可信接入技术

2024-10-10

可信接入技术(精选6篇)

可信接入技术 篇1

0 引言

近年来,环境问题和能源问题已成为全球可持续发展战略中迫切需要解决的问题,能源互联网作为可再生能源和互联网技术结合的产物,能够从本质上改变对传统能源的依赖,保障全球能源的可持续性供应[1]。目前,全球能源互联网正成为国内外学术界的研究热点,但对能源互联网尚未达成统一的概念。简单而言,能源互联网可理解为将大量分布式能源节点互联起来,实现能量对等交换和共享的智能电网。可以认为,能源互联网是智能电网概念的发展和深化。

与传统电网相比,智能电网具有“网络更广、用户更泛、交互更多、技术更新”等特点,信息安全隐患更加突出[2],如无线通信技术和智能传感技术在信息传输过程中存在被非法窃听、篡改和破坏的风险[3,4];海量交互信息往往导致数据吞吐量过大,造成网络波动、业务过载;终端用户交互信息存在泄露、篡改和破坏的风险;用户终端存在信息泄露、非法接入、被控制的风险;新型技术、智能设备本身存在安全缺陷,广泛应用后各类信息安全问题可能凸显。

尤其是随着智能表计、智能家电、分布式清洁能源设备等多种智能终端的大量接入,在加快智能电网发展的同时也带来了巨大的安全风险。传统“垒高墙,堵漏洞,防外攻”的被动式防御对于抵抗电网内部攻击见效甚微,对于已经接入电网内部的终端如果感染病毒或发起恶意攻击,已有的被动式防御方式已经不能有效抵抗。几乎所有的攻击事件追根溯源都是由终端发起[5],如果在终端接入电网时能够对其进行安全评估,对不符合要求的终端进行限制接入或阻断,从而保证电网中的每一个终端都事先经过安全检查,就从根源上控制了恶意攻击事件。对于数量庞大、类型多样的用户终端的存在,可以考虑采取终端可信接入技术对终端进行认证和授权,但由于传统的终端可信接入方式只在终端接入时对其进行身份认证,并没有动态地实时监测终端行为[6]。也就是说,在网络接入时的可信终端在运行过程中并不能保证一直是安全可信的,有可能被非法冒用、远程控制等,从而进行一系列非法操作。

1 可信网络连接

目前,保证终端安全可靠接入的技术主要有3 种:Cisco公司的网络准入控制(Network Admission Control,NAC)、Microsoft公司的网络访问保护(Network Access Protection,NAP)和TCG的可信网络连接(Trusted Network Connection,TNC)[7]。本文基于TNC思想提出基于用户行为的电网终端可信接入方法。

自可信计算组织(Trusted Computing Group,TCG)[8]2003 年成立以来,制定了一系列可信计算相关的标准规范,其中包括TNC[9,10,11,12]。可信计算的核心思想是将底层芯片作为信任根,层层认证,直到将这种信任扩展到整个计算机系统,从而保证终端计算环境的可信。TNC在其基础上,继续将这种信任扩展到整个网络中,保证这个网络成为一个可信的计算环境。具体来说,是在终端接入网络时对其进行身份认证,认证通过则对终端的完整性状态进行度量和验证[13],如果度量结果满足系统的安全策略,则允许终端接入网络。否则根据度量结果将终端接入隔离网络或者禁止终端接入,对于接入隔离网络的终端需要对其进行安全修复,直到满足系统的安全策略时才允许其接入。这样,信任就扩展到了整个网络,整个网络的安全性得到了很大提高。

TNC基础架构模型如图1 所示。

基于可信网络连接的思想,在终端接入过程中,当终端发出访问请求后,需对其进行身份认证和平台完整性度量,当终端满足网络预设的安全策略时被允许接入;当终端不满足上述要求时,被禁止接入或进行隔离修复。但从整个终端接入的过程看,这种接入方法只是在终端接入时对其进行认证,一旦终端被允许接入网络,则该终端的行为就不受制约,也就是说,终端如果被恶意控制,就可能以其合法身份做出威胁网络安全的行为。TNC只在终端接入网络时对其进行了身份和完整性认证,在接入之后没有对终端进行任何安全性保护,这种保护机制只能保护终端接入网络时的安全性,不能保证接入后网络的安全[8]。因此,在终端接入网络后,需从用户终端行为入手,对用户行为进行实时监控,才能保证终端接入后的安全。

2 基于用户行为的电网终端可信接入技术

针对现有技术的不足,本文提出一种基于用户行为的电网终端可信接入方法,在TNC的基础上从终端入手解决电网信息安全问题,从终端行为入手,对网络攻击进行主动防御,将大部分潜在攻击在发生前进行抑制。

2.1 可信接入架构

基于用户行为的电网终端可信接入架构如图2所示。该架构的核心思想是:在对终端进行身份认证和平台完整性度量的基础上,对电网用户的实时行为证据进行收集,周期性地判断用户行为是否可信,从而决定是否允许终端继续接入网络以及以何种身份接入等问题,并以此决定对用户采取实时监控的力度。

基于用户行为的电网终端可信接入架构包含3 个实体:电网接入终端,相当于TNC中的访问请求者(Access Requestor,AR);接入网关,相当于TNC中的策略执行点(Policy Enforcement Point,PEP);认证服务器,相当于TNC中的策略决策点(Policy Decision Point,PDP)。基于用户行为的电网终端可信接入架构从纵向考虑,包含3 个逻辑实体:终端访问层、可信评估层、可信度量层。

1)终端访问层。负责处理底层的通信数据,在该层次,AR和PDP分别需要建立可靠的数据传输通道,而PEP则根据PDP的判定结果执行允许、禁止和隔离等网络接入操作,完成电网接入终端的访问请求,申请建立网络连接。

2)可信评估层。 包括可信网络连接客户端(TNC Client,TNCC)和可信网络连接服务器(TNC Server,TNCS)2 个部分,负责处理网络接入策略,以及完整性和行为验证结果的评估,TNC客户端解析网络接入策略,指导完成相关数据收集,而TNC服务器则根据接入策略进行接入判定。

3)可信度量层。负责处理原始的、与具体接入策略无关的可信数据,AR需要收集可信数据,而对应的PDP则需要验证可信数据的正确性。可信度量层除了包括TNC基础架构中的完整性度量收集者(Integrity Measurement Collector,IMC)和完整性度量验证者(Integrity Measurement Verifier,IMV),还包括新增定义的用户行为证据收集(User Behavior Evidence Collector,UBEC)和用户行为统计检查(User Behavior Count Judge,UBCJ)。UBEC负责实时收集电网终端AR的行为证据,形成AR历史行为证据集。UBCJ根据行为证据集,周期性地加权判断用户行为是否可信,从而决定是否允许终端继续接入网络以及以何种身份接入等问题,并以此决定对用户采取实时监控的力度。

2.2 可信接入流程

在TNC可信网络连接的基础上增加行为可信判断过程,基于用户行为的电网终端可信接入流程如图3 所示。

具体流程如下。

1)在对终端进行身份认证之前,TNCC需要对IMC和UBEC进行初始化,确保TNCC拥有与IMC和UBEC的有效连接状态。TNCS也要对IMV和UBCJ进行初始化,确保TNCS拥有与IMV和UBCJ的有效连接状态。

2)当终端发出连接请求时,NAR就向PEP发送连接请求消息。

3)当PEP收到NAR的终端访问请求后,向NAA发送网络访问决策请求。NAA按照用户身份认证、平台身份认证、平台完整性验证和用户行为可信判断的顺序进行决策,如果其中有一个认证没有达到系统策略要求,则禁止用户接入。

4)终端通过用户身份认证后,NAA通知TNCS有一个连接请求到来。

5)TNCS和TNCC进行平台身份验证。

6)终端通过平台验证后,TNCS通知IMV需要进行完整性验证。同时,TNCC通知IMC需要准备完整性验证的相关信息。IMC向TNCC返回完整性相关信息。

7)完整性验证分为以下3 个步骤:TNCC和TNCS之间根据AR的完整性状态进行交互,直到满足系统要求;IMC发送给IMV的消息通过TNCS进行转发,IMV对IMC收集到的完整性消息进行分析。如果收集到的信息足够支撑IMV作出判断,IMV将结果通过相关接口发送给TNCS;TNCC转发TNCS与IMV之间的交互信息。

在用户身份认证、平台验证和完整性检查完成之后,就要对用户行为进行可信判断,主要分为以下3 个步骤。

8a)TNCS向UBCJ表示行为可信判断开始,UBCJ完成策略制定、异常行为判断阈值AAddabormal、周期性判断时间间隔TTimeint,证据信任的信任范围(Tlow,Thigh)等值的初始化,这些初始值的设定可以根据用户行为的判定情况进行调整。TNCC向UBEC发送请求收集用户实时行为证据,设实时获得用户行为证据值为Enew,并对以往用户行为证据进行统计存储,假设该用户过去的累加证据值为AAddevi。UBEC将用户行为证据收集结果汇报给TNCC。

8b)TNCC将用户行为证据信息发送给相应的TNCS,通过NAR、PEP和NAA进行转发。

8c)TNCS转发用户行为证据信息给相应的UBCJ。在预先设定的时间间隔TTimeint内,UBCJ根据UBEC收集到的实时用户行为证据判定用户行为是否可信,具体的判定过程如下:根据用户的累加证据值AAddevi判定收集到的用户实时证据Enew是否可信。如果不可信,则判断该实时证据为不可信,本次实时监控得到的证据为AnewAddevi。如果Enew可信,就将该实时证据与用户以往的信任结合起来,与自己的历史行为证据比较判断行为是否可信,|Enew–AAddevi|<D是否成立,D为异常行为的偏离度。 如果上式成立,则Enew为可信证据,如果不成立,则Enew列为有可能为不可信证据的怀疑证据。对于怀疑证据,需要进一步进行判断,将怀疑证据与整个系统行为证据信任化的信任范围比较判断,判断Tlow<Tnew<Thigh是否成立,如果成立则为可信证据,否则为不可信证据,即Enew=Eabnormal,也就是异常行为证据,并对该行为证据进行记录。在预先设定的时间TTimeint内,将异常行为的证据值按照预设的权重进行加权计算,判断∑iαiEabnormal>AAddabnormal是否成立,ai为各个异常行为的恶意指数。如果上式成立,则认为该用户的行为是不可信的,对于有不可信访问行为的用户在NAA的执行过程中应及时终止用户访问,禁止用户接入。UBCJ将用户行为是否可信的判定结果返回给TNCS。

9)TNCS根据完整性验证和行为可信判断结果,将操作建议发送给NAA。

10)最终的网络访问操作决策通过PEP执行,而这个结果通过TNCS发送给TNCC。

11)如果允许终端AR接入网络,那么在终端接入网络后,UBEC对用户行为证据进行周期性地收集,在预先设定的时间间隔TTimeint内对用户行为进行可信判断,将判断结果上报给TNCS。一旦发现用户行为异常,及时告知PEP对AR进行阻断连接,阻止有异常行为的用户访问网络。

3 结语

面对能源互联网的终端接入需求,本文基于可信网络连接思想,提出一种基于用户行为的电网终端可信接入方法。在原有对用户进行身份验证和平台完整性验证的基础上,增加了对用户行为的可信判断,实现了终端可信接入以及接入后的可信管控,解决了电网终端的安全可信接入问题。

摘要:未来能源发展的基本格局将以电力为中心,能源互联网可理解为将大量分布式能源节点互联起来,实现能量对等交换和共享的智能电网。随着全球能源互联网的发展,国家电网公司逐渐在信息外网开展互动化业务系统应用,电网智能终端的广泛使用在加快电网发展的同时也带来了安全隐患。文章基于可信网络连接的思想,提出了基于用户行为的电网终端可信接入方法,在对终端进行身份认证和平台完整性验证的基础上,增加了对用户行为进行周期性可信判断的过程,从而实现了终端的全过程实时管控,解决了电网终端的安全可信接入问题。

关键词:能源互联网,可信接入,可信网络连接,用户行为

可信接入系统 篇2

传统的安全接入系统将验证接入用户身份作为设备接入网络的技术手段。可信接入系统不仅将用户身份而且将平台身份以及平台完整性状态作为设备接入验证的要素。目前可信接入系统的典型代表有Cisco公司的网络准入控制系统 (NAC) 、Microsoft公司的网络访问保护平台 (NAP) 以及符合TCG (可信计算组织) 提出的TNC (可信网络连接) 标准的各种可信接入系统。

1 可信接入系统组成

可信接入系统的目标是保证终端设备的安全接入, 当终端设备接入本地网络时, 验证用户身份信息、平台身份信息以及平台完整性状态信息, 根据安全策略, 通过接入设备 (防火墙、交换机、路由器等) , 将不符合要求的终端设备隔离在指定区域, 只允许其访问修补服务器进行下载更新。在验证终端设备安全状态符合安全策略后, 允许其接入被保护的网络。

NAC目前已经随Cisco的新一代网络设备一起, 在2004年开始推向市场。NAC的系统组成如图1所示。它由主体、执行体和策略决定修补三部分组成。

主体由以下几部分组成: (1) 宿主机。进行网络访问的机器。 (2) 状态插件 (PP) 。Cisco或第三方DLL, 放置在宿主机上, 并且向代理软件提供宿主机完整性状态。 (3) 宿主机上的代理软件 (PA) 。从多个状态插件中收集完整性状态信息。CTA是Cisco的可信代理软件。 (4) 修补客户端。修补管理组件, 与修补服务器联系, 更新特定的客户端软件。执行体就是网络访问设备 (NAD) , 包括路由器、网关、交换机和无线访问点。决定和修补部分包括AAA服务器 (认证、授权和账户服务) 、目录服务器、完整性状态验证服务器 (PVS) 、修补服务器以及审计服务器。

NAP于2006年年底, 随微软的Microsoft Windows Server“Longhorn”和Windows Vista操作系统一起, 推向市场。含有NAP的系统组成如图2所示。它由客户端和服务器端组成。

客户端通过使用IPsec、IEEE 802.1X认证、远程访问VPN连接以及DHCP安全配置为用户提供安全接入保护。服务器包括以下几种: (1) 网络策略服务器 (NPS) 。判断NAP客户端的健康状态, 决定是否允许其进行网络访问和通信, 并指定不符合健康策略的计算机执行修补操作。 (2) 策略服务器。为NPS服务器提供当前系统应有健康状态的计算机。 (3) 健康注册授权服务器 (HRA) 。HRA为符合健康策略的计算机从证书授权中心 (CA) 获取健康证书。 (4) VPN服务器。控制路由和远程访问的计算机。 (5) DHCP服务器。对客户端提供自动IP地址配置控制。 (6) 活动目录服务:为VPN和基于802.1X连接存储秘密信息, 为基于IPsec的通信提供组策略设置。 (7) 修补服务器。包含NAP客户端可访问的健康更新资源。例如防病毒签名发布服务器, 软件更新服务器。它们含有受限客户端必须的更新、配置和应用, 以便修补客户端的非健康状态。

由NAP和NAC的系统组成可以看出, NAC和NAP是与Cisco和Microsoft的技术背景有着密切的联系。Cisco是接入设备厂商, 因此NAC中的接入设备占了很大的比例。NAP则偏重在客户端代理以及接入服务 (VPN、DHCP、802.1x、IPsec组件) 上。目前NAC与NAP已结为同盟, 即网络接入设备上采用Cisco的NAC技术, 而主机客户端上则采用微软的NAP技术, 从而达到了两者互补的局面。

TNC技术则重点放在与可信平台模块 (TPM) 绑定的主机平台身份认证与主机平台完整性验证, 或者说TNC的目的是给TCG (可信计算组织) 发布的TPM提供一种应用支持。相比NAP和NAC技术, TNC通过TPM的硬件密码保护使得平台以及平台完整性状态不会被篡改和假冒。

目前TNC规范已经发展到1.1版本, TCG组织的成员都可以对其提出自己的意见。由于技术开放, 所以各个厂商也可以自主研发相关产品。TNC标准提出的可信接入系统体系结构如图3所示。它由访问请求点 (AR) 、策略执行点 (PEP) 以及策略判定点 (PDP) 组成。

2 接入端

NAC接入端的CTA是Cisco提供的代理软件。CTA维护由开发商和应用类型标识的已注册PP的记录, 每个开发商和应用类型对应一个PP。CTA分解网络与PP间的状态证书请求与状态通知。它同时能够判断PP的中状态是否变化, 使用多种EAP传输机制通知网络访问设备。CTA不翻译网络和PP间传递的状态证书和通知。CTA只是对PP与网络之间的请求和响应进行分解和组装。PP传递的状态可以包括主机操作系统、防病毒、防火墙、入侵检测系统等应用的状态, 具体状态信息可以包括某厂商的防病毒应用, 某扫描引擎版本被激活, 某版本的签名文件。CTA体系结构如图4所示。

NAP客户端如图4所示。它由NAP执行客户 (EC) 组件层、系统健康代理 (SHA) 组件层、NAP代理、SHA API应用编程界面和NAP EC API (EC编程界面) 组成。

NAP客户执行组件请求对网络的访问, 传递系统当前健康状态给NAP服务器, 为NAP客户端体系结构中的其他组件指示NAP客户的受限或非受限网络访问状态。在Windows中内嵌的NAP客户组件包括IPsec NAP EC、EAPHost NAP EC、VPN NAP EC以及DHCP NAP EC。

系统健康代理组件执行系统健康更新, 将主机当前状态以系统健康列表形式告诉NAP代理。健康列表包含的信息能够提供给NPS服务器验证客户端是否处于需要的健康状态。系统健康代理与服务端的系统健康验证器 (SHV) 相对应。SHV能够向客户端返回系统健康响应, 告诉客户端如果健康需求未满足应该怎么做。

NAP代理完成以下功能: (1) 从每个系统健康代理收集健康列表。 (2) 在需要时向执行组件提供健康列表。 (3) 当受限的网络访问状态改变时, 通知健康代理组件。 (4) 存储系统健康状态, 从每个系统健康代理收集状态信息。 (5) 将系统健康响应传递给相应的健康代理。

SHA应用编程界面提供功能调用允许SHAs注册到NAP代理, 指示系统健康状态, 回应NAP代理发出的系统健康状态查询, NAP代理传递系统健康修补命令给相应的SHA。

NAP EC API允许NAP ECs注册到NAP代理, 询问系统健康状态, 将系统健康修补命令传递给NAP代理。

T N C访问请求点由以下几部分组成: (1) 可信平台模块 (TPM) :TPM执行受保护能力、受保护空间以及其它功能。 (2) TCG软件栈 (TSS) :TSS是一中间件堆栈, 使应用与TPM支持的功能进行通信使用更高一层的界面。包括不限制的密钥存储, 密钥缓存和更高界面的抽象。 (3) 平台可信服务 (PTS) :向TNC组件开放平台可信能力。PTS包括受保护密钥存储、非对称加密、随机数、平台身份、平台配置报告和完整性状态跟踪。 (4) 网络访问请求NAR。负责建立网络连接的组件。多个N A R控制不同的网络连接。 (5) T N C客户端T N C C。从IMC中收集完整性测量值, 将本地平台报告与IMC测量结合起来。 (6) 完整性测量收集IMC。测量平台的完整性。例如防病毒参数、个人防火墙状态、软件版本等。可存在多个IMC从平台的不同方面进行完整性测量。

3 接入控制

NAC中的网络访问设备根据在2层、3层的端口或界面检测到主机后, 网络访问设备与C T A建立联系启动授权过程。网络访问设备和CTA通过L2层通信机制 (802.1x) 或L3层通信机制 (EAP on UDP) , NAD将PA响应传递给AAA服务器发起访问请求, 在主机信任AAA服务器后, 它们协商一个安全通道, CTA用身份或状态证书响应。在这个过程中NAD扮演一个中断代理, 在主机和A A A服务器间传递消息。当A A A服务授权完成后, 服务器给N A D发送访问规则。在验证期间, NAD周期性地查询以确认连接设备没有发生改变。

NAP中的802.1X访问点在EAPOL (EAP over LAN) 协议层、VPN服务器在PPP协议层检测到客户端请求后, 将NAP EC请求传递给NPS服务器发起访问请求。NAP客户端与NPS服务器协商一个安全通道, 进行健康认证消息的传递。在该过程中802.1X访问点以及VPN访问点扮演一个中断代理, 在客户端与NPS服务器端传递消息。当NPS授权完成后, 给802.1X及VPN访问点发送访问规则。

NAP中的HRA服务器接收HTTPs请求、DHCP服务器接收DHCP消息后, 直接提取客户端健康列表, 并以RADIUS消息的形式传递给NPS服务器。在上述过程中NAP客户端没有与NPS服务器建立安全通道, HRA服务器以及DHCP服务器将客户健康列表进行中继转发。当N P S授权完成后, 给HRA及D H C P服务器发送访问规则。

T N C中的策略执行点P E P控制到受保护网络的访问。PEP检测到AR的请求后, 传递AR请求到PDP, AR与PDP协商安全通道, PEP扮演中断代理角色。PDP授权完成后, 向PEP发送访问规则, 决定是否允许AR接入网络。

从三者的接入控制来看, N A C侧重于网络层的接入控制, 而NAP侧重于应用层的接入控制, 而TNC将网络层和应用层接入控制都纳入了其标准范围以内。

4 安全策略服务

NAC中的策略服务主要包括安全访问控制服务器 (ACS) 、修补服务器、状态验证服务器 (PVS) 以及审计服务器。

ACS也就是AAA服务器。ACS除了进行身份认证外, 还对主机的状态证书进行授权, 它将策略映射为网络访问规则, 供NAD执行。ACS能够将授权决定权转交给外部状态验证服务器执行。PVS从AAA或其他PVS接收状态证书验证请求, 将状态证书与安全策略比较或将状态证书传递给其他的PVS, 将状态验证的结果返回给AAA。修补服务器中包含更新的操作系统、安全包、宿主代理软件和其他软件组件。当宿主机不符合安全策略规则时, 通过URL重定向, 用户被链接到修补服务器。审计服务器主要执行脆弱性评估 (VA) 。VA技术包括由IEEE802.1x或CTA提供的网络扫描技术、远程注册技术和基于浏览器的代理技术。当审计服务器完成审计过程, 它向ACS报告宿主机状态, 同时ACS也周期性地从审计服务器抽取审计决定。

NAP策略服务由NPS服务器组成。NPS服务器包含以下组件:NPS、NAP管理服务、系统健康验证 (SHV) 组件层和SHV API。NPS接收RADIUS访问请求消息, 抽取健康列表, 将它们传递给NAP管理服务组件。NAP管理服务协调NPS和SHVs间的通信。系统健康验证 (SHV) 组件层从NAP管理服务接收系统健康列表并且验证表中的系统健康状态信息与需要的系统健康状态是否一致。通过SHV API允许SHVs注册到NAP管理服务组件, 从NAP管理服务组件接收系统健康列表。

T N C的策略决定点包括网络访问授权N A A、T N C服务器T N C S、完整性测量验证器I M V。N A A决定是否赋予A R访问网络的权利。NAA与TNCS协商决定AR的完整性测量值是否与PDP的安全测量相一致。TNCS管理IMV与IMC之间的消息流, 从IMV中收集网络访问执行建议, 并将这些建议合并成一个整体的TNCS网络访问执行建议提供给NAA执行。IMV根据从IMC中收集的完整性测量值验证AR的完整性状态。

5 安全通信协议

N A P、N A C以及T N C涉及到接入端、接入控制和安全策略服务三个主要组件, 其相应的安全通信协议包括接入端与接入控制端的通信协议、接入控制与安全策略服务的通信协议以及接入端与安全策略服务之间安全认证通道协议的建立。扩展认证协议 (EAP) 是三种接入系统普遍采用的安全认证通道协议。远程认证拨号用户服务 (RADIUS) 协议是三种系统中接入控制与安全策略服务普遍采用的通信协议。

NAC对E A P扩展出E A P-T L V, E A P o U D P两种协议。EAP-TLV能够携带完整性状态证书, 并添加了完整性状态属性值对和状态通知。EAPoUDP提供在EAP协议中为NAC L2IP和NAC L3 IP两种通信机制传递EAP信息的能力。

在NAC中CTA与NAD采用EAPoUDP协议通信。NAD与AAA服务器在NAC L3 IP通信机制下, 使用EAP-TLV协议, 在NAC L2 IP以及NAC L2 802.1x通信机制下, 使用EAP-FAST (通过安全通道灵活认证的扩展认证协议) 。EAP-FAST使用对称算法达到宿主机与AAA服务器间的隧道认证过程。AAA服务器和状态PVS状态验证服务器采用HCAP (主机证书授权协议) 协议通信。AAA服务器与审计服务器采用GAME (普通授权消息交换) 协议交换信息。

在NAP中, NAP客户端与HRA之间使用HTTPS创建安全连接, HRA使用HTTPS向客户端发送修补命令或健康证书。NAP客户端与802.1X访问点之间使用EAPOL (EAP over LAN) 发送PEAP消息执行802.1X连接认证或向NPS服务器指示当前系统健康状态。N A P客户端与V P N服务器端使用PPP协议与VPN建立连接或向NPS服务器指示系统健康状态。NAP客户端与DHCP服务器端使用DHCP消息获取有效的IPv4地址配置并且指示当前系统健康状态。

NAP的HRA与NPS服务器端, 802.1X访问点与NPS服务器端, VPN服务器与NPS服务器端以及DHCP服务器与NPS服务器端均采用RADIUS协议传送消息。

在802.1X与VPN服务器接入控制模式下, NAP客户端与NPS服务器端采用EAP协议中的PEAP消息建立两者之间的安全通道。

TNC并不指定具体使用的安全通信协议, 它只是描述了系统需要以及支持哪些种类的安全协议, 这些安全通信协议包括: (1) IF-M。IMC与IMV间的通信协议, 它与特定的应用相关。 (2) IF-TNCCS。TNCC与TNCS之间的通信协议, 依赖于IF-T提供的网络授权传输协议, 建立一个安全认证通道, 保护TNCC与TNCS间传递的消息。IF-TNCCS不解释IMC与IMV间传递的消息内容, 它独立于传输层并可在各种传输层上运行。 (3) IF-T。AR与PDP间的网络授权传输协议。它支持使用隧道EAP方法例如EAP-TTLS、EAP-FAST、EAP-PEAP传递IF-TNCCS信息。 (4) IF-PEP。DP与PEP之间的通信协议。主要用于PDP指示PEP在修补过程中将AR隔离, 一旦修补完成指示PEP允许AR对网络的访问。它支持RADIUS方法。

6 结束语

N A P、N A C以及T N C三种可信接入系统在体系结构上是相似的, 可划分为接入端、接入控制以及安全策略服务三个主要组成部分。NAP侧重于网络层接入控制而NAP侧重于应用层接入控制, 从系统安全的角度看, 网络层接入控制比应用层接入控制安全性更高。T N C支持利用硬件T P M模块的可信接入, 能够保证接入端的平台身份、平台完整性状态信息不被假冒不被非法篡改, 能够建立从客户端到网络的完整可信路径。TNC标准的提出为我国研究自主可控的可信接入系统提供了很好的参考。

参考文献

[1]TCG Trusted Network Connect TNC Architecture for Interoperability Specification Version1.1Revision2.1.TCG PUBLISHED.2006.

[2]Network Admission Control Framework Deployment Guide.Cisco Public Information.2006.

[3]Microsoft Windows Server System:Network Access Protection Platform Architecture.Microsoft Corporation Published:June2004Updated.2006.

可信接入技术 篇3

云计算是以虚拟化技术为基础, 以网络为载体提供基础架构、平台、软件等服务为形式, 整合大规模可扩展的计算、存储、数据、应用等分布式计算资源进行协同工作的超级计算模式。在云计算模式下用户不再需要购买复杂的硬件和软件, 只需要支付相应的费用给“云计算”服务提供商, 通过网络就可以方便地获取需要的计算、存储等资源。根据国际数据公司 (IDC) 的预测, 全球云计算的市场规模将从2008年的160亿美元增加到2012年的420亿美元, 占总投入比例也将由4.2%上升到8.5%。然而近两年来, 云服务提供商和用户之间频频出现各种不安全事件, 2009年3月7日, 谷歌发生了大批用户文件外泄事件。而在通信过程中, 数据信息被接收窃听、篡改、重放、干扰等, 用户身份也容易被冒充。由此可见, 云计算潜在的各种风险和的安全问题更加突出, 这成为目前阻碍云计算发展的最大阻力。

可信计算TCG (Trusted Computing Group, 可信计算组织) 针对目前计算机系统不能从根本上解决安全问题而提出的, 通过在计算机系统中集成专用硬件模块建立信任源点, 利用密码机制建立信任链, 构建可信赖的计算环境, 使得从根本上解决。

计算系统的安全问题成为可能。通过可信计算平台TPM (Trusted Platform Module) 的功能支持, 可信计算平台能够实现可信度量和报告、数据保护等安全服务。可信计算技术的产生为云计算提供了很好的技术支持, 那么, 将云计算和可信计算技术的融合研究将成为保障云安全的一个重要方向, 文献[3, 15]提出“可信云”思想。文献[5, 19]将云计算系统与可信计算系统结合提出了一个新的可信的云计算系统解决云计算的安全问题。本文就目前部分用可信技术设计安全协议来支持云计算的研究现状和成果进行综述。将可信接入方案运用到云环境中, 并用安全协议来保证整个环境的安全。

1 云计算安全与可信接入

1.1 云计算安全需求

随着信息和通信技术的快速发展, 计算模式经历了从最初把任务集中交给大型处理机模式, 到后来发展为基于网络的分布式任务处理模式, 再到最近的按需处理的云计算模式。云计算的实质是给用户提供按需计算服务, 其目标是用户通过网络能够在任何地点、任何时间最大限度地使用虚拟资源池, 处理大规模计算问题。目前, 在学术界和商业界的共同推动下, 云计算得到了迅速的发展, 而随之而来的安全问题越来越突出。

云计算中用户将数据存储在云端, 因而不再拥有自己对数据的完全控制能力, 要求云服务商提供有效的安全保障, 使其信任新环境下的数据安全问题。然而, 根据云计算的特性分析, 使其能够信任新环境下的数据安全问题。然而, 根据云计云计算技术发展的同时, 也引入一系列安全问题。文献[3]在云中数据的保密和安全, 云数据隐私保护、数据取证及审计等问题对云计算的安全问题进行分析。文献[4]将云计算的安全问题归纳为以下10个方面[4]: (1) 访问控制; (2) 攻击/危害检测; (3) 不可否认性; (4) 完整性; (5) 安全审计; (6) 物理技术防范; (7) 隐私和机密性; (8) 恢复; (9) 实施; (10) 多个子因素。由此可见, 云计算的安全需求迫在眉睫, 如何有效的实现云计算环境中的安全问题亟待解决。

1.2 可信接入安全技术

在云计算环境下, 用户的应用系统和数据移至了云服务提供商的平台上, 用户可以随时随地访问云服务商提供是资源, 这种云计算环境下的开放性和网络的复杂性, 使云计算面临更严重的安全威胁。因此, 安全问题已经成为制约云计算发展的重要因素。确保在云计算环境下可信接入, 是当前信息安全领域的一个前沿研究课题。如何使得用户能够在任何地方安全接入云服务提供商系统, 同时保证通信链路的安全性, 是云计算应用领域发展的关键。目前国内外对云计算环境的安全研究主要集中在两个方面:一是仍然从传统的软件入手, 如防火墙的设置等。二是从硬件方面寻求安全的解决方案, 最具代表性的就是可信计算的出现, 可信计算的出现为安全问题提供了一种新的研究思路, 变“被动防守”为“主动抵御”。

国际性的非盈利机构可信计算工作组 (Trusted Computing Group, TCG) 对可信的定义为:可信是一种期望, 在这种期望下设备按照特定目的以特定方式运转[10]。可信计算技术提供了一种方式来建立一个安全环境。可信计算模型的初始设计是在个人平台上提供隐身和信任, 而随着网络计算成为主流计算, 可信计算模型也用来支持分布式环境下的云计算。因此, 可以集成可信计算技术来解决云计算的安全问题。

传统的硬件安全接入方案【9】有思科的网络准入控制技术NAC, 微软的网络接入保护技术NAP以及TCG组织的可信网络链接技术TNC。NAC的核心思想是在不符合安全策略的系统进入网络之前, 通过对其安全级别进行判定, 控制不符合安全策略的设备访问权限, 将不符合安全策略的系统加以隔离, 使其技能访问获得的有限资源。NAP平台提供了一套完整性校验的方法来判断接入网络的健康状态, 对不符合要去的客户进行限制其访问权限。TNC是建立在可信计算技术基础上的, 把TPM可信度量机制和可信报告机制等功能等作为构建可信网络连接系统的重要组成部分, 实现网络访问控制。

随着云计算的迅速发展, 发现和认识云计算各种问题, 相应提出各种解决方案, 由于云计算自身复杂性的特征, 使得云计算很难单靠软解决所有的问题。一种可以尝试的方向就是利用硬件芯片和可信计算的支持, 在云计算环境中建立可信计算基 (TCB) 保护用户、基础设施、服务提供商的秘密, 进行完整性度量以及执行云计算参与各方的身份证明和软件可信证明, 也即构造可信基的可信云计算[3] (Trusted Cloud Computing。文献[3]提出了将可信计算与云计算相结合的思想, 建立“可信云计算”, 介绍了“可信云计算”的4个具体研究思路[3]如下: (1) 在移动计算中建立可信云计算的基础结构和应用; (2) 在云计算中通过使用TPM进行远程认证的相关协议; (3) 在云中利用用户的数字ID和可信计算技术结合, 提高云端数据的安全性、保密性和完整性; (4) 基于TPM和可信计算基的公共PKG基础设施建设。文献[5, 19]将云计算系统与可信计算系统结合提出了一个新的可信的云计算系统解决云计算的安全问题。文献[26]针对云计算网络环境下的模糊性, 用户行为的随机性以及历史经验的主体性, 提出了一个基于云模型的可信网络认证模型。云计算环境下, 这些方法在身份验证、访问控制以及数据保护等方面获得更好的效果。由此可见, 将云计算与可信计算的结合成为解决云安全的有效途径。

2 面向云计算的可信接入安全协议及其应用

云计算在给我们带来优势和便利的同时, 也面临着新的安全挑战。 (1) 虽然云服务提供商能够提供安全性更高的存储设备, 但是海量的数据存储在云上使得数据更容易遭受攻击者攻击。 (2) 对于云服务提供商来说, 由于一些利益原因, 他们可能不会真实的反映对云用户数据的存储情况, 例如云服务提供商可能因为利益原因删除一些云用户从不访问或者很少访问的数据, 并且云服务提供商可能隐瞒由他造成的用户数据的丢失来维护他的声誉[6]。因此可以看出, 如果这个问题不能得到有效的解决, 将严重阻碍云计算的发展。安全协议的目的是在不安全的通信信道中在协议执行过程中达到某些安全特性。安全协议又叫密码协议, 是指两个或两个以上的参与者为了完成某些特定的任务采用了若干的密码算法而采取的一系列步骤。

2.1 典型的安全协议

2.1.1 基于可信计算平台的安全协议

基于可信计算平台, 运用PKI技术, 实现可信计算平台之间、可信和非可信计算平台之间的安全通信。可信计算平台可以保证本机的安全, 鉴于此, 文献[7]提出了基于可信平台的安全协议。协议具体执行步骤如下[7]。使用一下符号来描述协议:

PKA:A的公钥

SKB:B的私钥

T:时间戳

K:A和B通信的对称密钥

{T+1}SKA:用A的私钥加密消息T+1

A→B:表示A给B发送消息

步骤 (1) :A把公钥PKA发送给B;

步骤 (2) :B收到A的公钥后, 先用A的公钥PKA加密A与B之间进行通信的对称密钥K和当前时间T得到M, 然后把用B的私钥SKB加密M和PKA得到B的签名, 然后将签名发送给A;

步骤 (3) :A收到消息后, 先验证签名, 验证通过后再用A的私钥解密M得到K和T, 然后A对T+1做签名操作, 再把签名发送给B。协议具体时序图如图1所示。

2.1.2 基于口令的三方密钥交换 (3PAKE) 协议

在复杂多变的云计算环境下, 如何保证通信双方的安全性, 文献[6]提出了一个基于口令的三方密钥交换 (3PAKE) 协议。3PAKE协议能够高效的实现的大量云用户之间的密钥交换, 而不需要云用户保存其他云用户的口令。协议具体执行过程如下:

协议的具体步骤[8]如下:

步骤 (1) :A发送A, B给S;

步骤 (2) :S收到A, B后, 首先S产生随机数a, b∈R Z*p, 计算SA=Eh (PWA) (ga) , SB=Eh (PWB) (gb) ;然后将SA, SB分别发送给A, B;

步骤 (3) :A, B收到SA, SB后, 解密SA, SB得到ga=Dh (PWA) (SA) , gb=Dh (PWB) (SB) 。然后A, B分别产生随机数x, y∈R Z*p, 并计算VAS=Eh (PWA) (gx, h (gax, A, B, S) ) , VBS=Eh (PWB) (gy, h (gby, A, B, S) ) 。最后分别将VAS, VBS发送给S;

步骤 (4) :S收到A, B发送的VAS, VBS后, 分别计算Dh (PWA) (VAS) , Dh (PWB) (VBS) 得到解密后的前办部分gx, gy, 然后利用自己保存的a, b计算h (gax, A, B, S) , h (gby, A, B, S) , 并分别验证是否与解密后的后半部分相等, 若相等, S计算VSA=Egax (gx, gy, A, B) , VSB=Egby (gx, gy, B, A) 。然后分别将VSA, VSB发送给A, B。

步骤 (5) :A, B收到VSA, VSB后, 分别利用保存的gax, gby对它们解密, 计算Dgax (VSA) , Dgby (VSB) , A验证解密后的消息中是否含有gx, B验证解密后的消息中是否含有gy, 若验证都含有, 则A, B计算KAB= (gy) x, KBA= (gx) y。A, B双方的会话密钥K=h (A, B, S, , KAB) =h (A, B, S, KBA) =h (A, B, S, gxy) 。

2.1.3云计算环境下数字媒体分发CDMDP协议

面对复杂的云计算环境, 数字媒体分发同时又能对数字媒体的版权进行保护是目前的热点和难点。多媒体社交网络环境下, 针对社交网络用户节点间的数字内容共享与传播行为, 并基于支持可信验证代理方的远程证明, 文献[11]提出了多媒体社交网络环境下的数字内容安全分发体系框架及其安全协议。文献[8]提出了一种云计算环境下数字媒体分发协议CDMDP, 其功能是在云计算环境下对数字内容分发并对数字内容进行有效保护。CDMDP协议时序图如图3所示。

具体步骤【9】前3步为云计算客户端用户提交内容信息和权利要求信息和云计算内容提供方向云计算内容分发方发送复合数字对象的过程, 4、5步骤为云计算内容分发发送加密复合数字对象给云计算客户端的过程。6、7步骤为向云计算收费过程。

2.1.4 云计算环境下的安全协议

近年来, 网络带宽和硬件技术的飞速发展驱动了互联网的发展。云计算是基于因特网提供的动态可伸缩性和虚拟化的资源做为服务。根据云计算的特征, 云计算环境下有许多应用程序和数据中心, 因此, 必须考虑信息和通信安全与认证问题。但是, 大部分研究是对安全和认证需求的大量计算资源;这并不适合云计算环境。文献[13]提出了一种轻量级的安全协议来增强云计算中的安全和认证的服务。

云安全把网格计算与并行计算结合起来, 对未知的病毒和其他的技术和概念进行判断。文献[14]提出了对网格计算和云计算互通的安全协议, 通过大量网络客户端检测的非正常行为状态, 获得的木马、病毒及其他不良程序的最新信息, 发送这些信息给服务器, 服务器进行动态分析和处理, 再把解决方案分配给每个客户端去解决不安全问题。

如今, 随着数据数量和数据连接关系的急剧增加, 许多供应商和特定的数据中心采用动态加载和平衡访问较大的基础设施。在处理和分享云计算环境下的数据时, 必须关注云计算的安全问题。针对这种情况, 文献[15]提出了一个在客户端和云端管理方控制的可信云计算环境中, 在资源认证和共享时, 基于RSA和MD5算法安全云用户协议。该协议分为两部分, 一部分由云环境允许的正常用户控制执行操作和数据下载, 另一部分是在云计算安全可信的环境中, 云端管理者得到客户准许情才能读和更新数据, 隐藏的信息和用户保护的信息得到了保护。

2.2 安全协议分析与对比

现将三种安全协议方案在采用机制、安全性能、抗攻击模型和系统开销等多个功能性方面进行对比, 如图表1所示, 这里使用符号“∨”, “×”, “+”分别表示具备、不具备, 没有涉及或描述该功能。

(1) 消息的保密性:在整个系统中, 只有TPM被认为是可信的, 协议中所有的加密签名去都以PCR值的方式存储在TPM中, 平台中的任何其他实体不能获取或访问, 这保证了消息的保密性。文献[6-7]是基于可信计算平台的, 可以防止加密的信息在通信前被木马等病毒程序的替换或篡改, 并确保在消息的传输过程中不出现明文信息。而文献[8]虽然没有可信第三方的支持【8】, 通过定理3证明了从参与协议运行的各实体满足保密性。文献[18]是基于加密算法RSA也满足消息的保密性

(2) 消息的完整性:文献[6, 8, 18]中均采用散列算法对发送的密文消息进行Hash计算, 然后对散列值进行加密完成签名操作。有效的实现了信息的完整性。

(3) 不可否认性:在实际应用中A是网络请求客户端、B是提供服务的网络服务器。文献[7]可以防止客户端A登陆到服务器端B进行恶意操作后否认登陆过服务器端B, 只要在B上保留A的签名文件{T+l}SAk即可, 同时A保留B的签名文件{{K, T}p Ak, pk A}ks B也可以防止B的抵赖"。文献[6]中, 可信第三方S预先保存A和B的基于口令的验证信息VA=gh (A, S, PWA) , VB=gh (B, S, PWB) , 从而保证A, B双方的不可否认性。

(4) 抗攻击性能分析:文献[7]中在协议的第二步加入了A与B进行通信的对称密钥K, 可以防止截留转发攻击, 并且时间戳T可以防止重放攻击。文献[6]通过对窃听, 重放, 冒充, 伪造等攻击方法做出假设, 经验证均不成立。文献[8]对攻击事件{in (M, N) .out M.out N.nil}, 无法产生包含CHDO的标识【8】, 因此, 攻击事件不成立。

(5) 性能分析:文献[7]该协议基于可信计算平台, 在该协议中可信第三方CA接收和处理的数据较少, 并且不需要对A或B发送的消息进行认证和签名操作, 突破了整个通信系统的瓶颈, 保证通信安全性的同时大大提高了通信的效率, 同时在B收到A的连接请求后不用到CA处下载A的证书获得公钥, 这样服务器可以同时响应多个客户端的连接, 提高了工作效率。文献[6]协议通过S实现用户间的密钥协商, 用户每运行一层2p AKE协议, 可根据需求进行多次密钥协商, 这样使得协议的运行效率得到很大提升, 其中随机数个数, 交换轮数和执行时间上通过测试结果表明均比较小。但是指数运算次数有所增加。文献[8]提出的云计算环境下数字媒体分发协议具有成本低, 可靠性高、易扩展等优势。

2.3 安全协议证明

安全协议是系统安全的的基础, 也是实现整个计算机网络安全的关键。然而, 有些协议在使用了相当长的时间后, 相继被发现存在安全漏洞, 因此, 对安全协议的证明是非常重要的。一般, 对安全协议的证明方法主要有以下几种: (1) 串空间模型理论; (2) 进程代数理论; (3) 认证测试证明理论; (4) 归纳法理论。

(1) 串空间模型理论:串空间理论是由Fabrega, Herzog和Guttman提出的一种安全协议形式化分析方法, 结合了定理证明和协议迹的思想, 严格规范了合法主体的行为、攻击者的能力与运行环境, 借助带有因果关系的有向图来描述协议的执行过程。串空间模型能准确地描述协议执行过程中事件的先后顺序及因果关系, 为研究人员提供了一种有效的协议分析理论【9】。其中文献[9]用串空间理论模型证明了无线远程证明传输协议安全性。文献[16, 17, 18]提出了串空间模型下安全协议的证明,

(2) 进程代数模型理论:进程代数是一类使用代数方法研究通信并发系统的理论的泛称【20】, 进程代数是以安全协议描述语言形式化证明方法支撑进程代数理论。文献[20]提出了一种基于进程代数的安全协议验证消解算法, 用进程代数理论, 将协议的描述转化为逻辑规则, 对协议中认证性和保密性进行证明。文献[21]结合进程代数理论和归纳方法, 对Petrn网的数字媒体分发协议进行形式化证明。文献[22]提出了基于进程代数的TCG远程证明协议的形式化验证。

(3) 测试证明理论:为了解决状态空间爆炸问题, 研究人员又提出了证据构造方法, 用于证明协议所能满足的安全属性, 其中最典型的方法就是认证测试理论, 它是以严格的数学定义和理论推导, 大大降低了协议分析过程中产生的空间状态问题【23】。文献[23]利用认证测试理中消息间的偏序关系和认证测试理论中的定理, 证明了协议的安全性。文献[24]根据不同密钥加密情况下的属性进行测试, 对认证测试方法进一步扩展, 并证明协议的安全性文献。

(4) 归纳法理论:归纳法使用一组规则 (或者事件) 表示安全协议的操作, 可能的规则序列 (又称运行轨迹) 表示协议的执行。这样, 协议的性质可以表示为运行轨迹的性质。因为运行轨迹是归纳定义的, 所以, 运行轨迹的性质或协议的性质可以使用归纳法证明【25】。文献[21, 25]均采用归纳法证明协议的安全性。

3 结束语

根据云计算技术特点, 分析了云计算环境下的安全问题。“可信云”是把可信计算技术融入到云计算中提供安全的云环境。然而, 安全协议是网络安全的基本保障, 对云计算环境下的可信接入安全协议进行归纳总结和对比分析。对该类安全协议的形式化证明分析将成为保障可信云安全性和可生存性的关键。

摘要:随着云计算的蓬勃发展, 越来越多的用户在云端使用计算和存储资源, 然而各种安全问题接踵而来。云计算和可信计算技术的融合研究将成为云安全领域的重要趋势, 通过设计安全协议来保障整个云计算环境的安全性和可生存性。主要针对在云计算环境下的可信接入安全协议及其形式化证明, 进行了归类综述和对比分析, 最后指出可信云平台所面临的研究问题。

可信执行技术的研究 篇4

当今以IA-32架构为代表的个人电脑被广泛连接在互联网上,并用于创作,存储,个人编辑和共享信息等,电脑用户使用个人主机处理商务,合作,访问机密数据,和第三方进行电子交易等,这使得IA-32架构的个人主机在社会中充当着至关重要的角色。IA-32架构能够如此广泛应用的一个主要原因就在于平台的开放性,其接口很容易被终端用户理解,有很强大的软硬件兼容性。然而,个人电脑必然会处理一些机密敏感信息,这对于黑客来说有很高的价值和吸引力,目前客户端计算机受攻击的频率和方式已在不断增长,并且专家预计这种攻击在将来还会持续增长。虽然防火墙软件,病毒扫描,加密软件和其他安全软件提供了一些保护,但这些软件处理方案只会防范一些相同级别或更高级别的恶意软件,只靠软件保护远远不能满足当前的需求。

研究主动保护安全计算来解决这个问题成为当前的研究热点,安全计算的目标是利用平台安全和硬件加固框架来实现敏感信息的保护。可信执行技术(Trusted Execution Technology),简称TXT技术[1],使用硬件密钥和子系统来控制计算机内部的资源,决定谁或什么程序将被允许或拒绝访问这些资源。TXT是在加入了先进的可信平台模块(Trusted Platform Module)芯片——TPM芯片后[2],对英特尔处理器及芯片组提供了一组通用的硬件扩展,它增强了计算平台的安全性。可信执行技术能提供一种基于硬件级的安全基础,在个人主机上,对信息的存储、处理和交换建立更强级别的保护机制。在个人主机产业领域,除了传统的性能提高外,英特尔的可信执行技术又建立了一个新的评价范畴——计算平台的安全性能。

1 可信执行技术

为了防止基于计算机软件的攻击,在处理器、芯片组、I/O子系统和其他的平台组件中,可信执行技术集成了新的安全性能,硬件上的安全保障加强了敏感信息的机密性与完整性,防止敏感信息通过软件泄露,通过哈希校验和保护机制实现了对平台层增强安全性的解决方案。可信执行技术为运行在互联网上的操作系统和应用程序提供了一种更安全的计算环境,对使用它的运算环境建立了可信任的硬件根信任,事实上,TXT技术还可以和虚拟技术结合,在虚拟环境下同样有效。

1.1 可信执行技术的功能

可信执行技术给硬件平台增加了许多关键功能,这些功能包括:

(1) 程序执行保护:保护程序执行和存放敏感数据的内存空间。这项特性允许某个应用程序在一个相对独立的环境中运行,与平台上的其他程序不能互相干扰。没有任何其他程序能够监视或读取在保护环境中运行的程序数据。每个运行在保护环境中的程序将从处理器和芯片组那里获得独立的系统资源。

(2) 加密存储:密封的存储密钥和其他在使用和存储中易受攻击的数据。TPM芯片将可以把密钥加密并存储在硬件中。而集成了TPM芯片的系统将具备解密密钥的能力。任何企图从TPM系统中未经授权的拷贝操作都只能得到一堆毫无意义的乱码。

(3) 证明系统能够正确调用可信执行技术,同时也确保一个运行在保护空间的软件的校验值。

(4) 减少由于改进的服务而所需的技术支持费用;支持分散或远程计算;鉴别有更高级别保证的平台配置。

(5) 内存保护:能够加强系统资源的保护,增强了数据机密性和完整性,改进了数据传输的安全性和敏感数据的保护性。

TXT技术的这些特性使计算平台在遇到越来越频繁和越来越复杂的软件攻击时更安全。

1.2 可信执行技术的硬件组成

为了实现可信执行技术,计算平台需要一些硬件组成部分,主要的硬件元件有:处理器,芯片集,键盘和鼠标,图形设备,TPM设备。

IA-32架构处理器的扩展允许创建多操作环境,比如标准区域和保护区域的并存,这样应用软件就可以独立的被允许在一个受隔离的保护区域。扩展的芯片组加强内存保护机制,加强了访问内存的数据保护,保护图形设备和I/O设备的通道,并提供了TPM的接口。

TPM提供了基于硬件的一种机制,把密钥和其他数据存储在计算平台,它还提供了平台证明的硬件机制。在一个TPM中至少有16个平台配置寄存器 (Platform Configuration Register),简称PCR,这些寄存器存储了运行在平台上的应用实体的哈希值。PCR不能直接写入数据,数据是通过PCR Extend这个程序存储下来。

1.3 可信执行技术保护模式

TXT技术具有多操作环境的能力,主要有三种不同的架构元素构成,标准区域,保护区域,可计量的虚拟机监视器等环境。可信执行技术保护模式被应用在当前开源项目虚拟机Xen中[3],Xen Hypervisor可以是有可信执行技术和虚拟技术支持的虚拟机监视器,Xen domain0应该运行在保护区域,而其他domain如客户机(guest domain)可以运行在标准区域,当然也可以运行在保护区域,如图1所示。

标准区域提供了类似于当今的IA-32的执行环境,在这样的环境中,用户可以像在个人计算机上一样运行应用程序和其他软件。标准区域最明显的特点是它保存了现有代码的值,也就是说,现有代码在标准区域中运行不需要做其他修改。然而,它仍然有当今计算环境的内在弱点。

保护区域提供了一种并行的计算环境,在这种环境下,不同的应用程序可以独立的运行,与运行在标准区域的软件或运行在保护区域下的其他应用程序完全隔离。保护区域需要可信执行技术的处理器,芯片组和一个可进行域分割的域管理者[4]。当保护区域没有执行时,TPM设备就保护了存储在可信执行平台中的秘密信息。另外,TXT保护模式还可以支持任何的域管理,以及一些新特性和加强的操作系统内核。

在保护区域使用域分割机制,使得软件运行在一些特定的内存页面,这些页面不允许其他未被授权过的应用程序访问和修改;保护区域的内存保护机制防止DMA读取或修改受保护的内存页面;保护区域内的图像处理应用数据,对于标准区域的所有软件和保护区域的其他软件都是不可见的;同时对于键盘和鼠标,保护区域提供了可信的信道,防止用户的按键和鼠标移动被窃取或修改。正是由于TXT保护区域的这些特性,使得它对于防止软件恶意攻击更健壮。

各区域之间的通信是通过可计量的虚拟机监视器(Measured VMM)管理的,MVMM通过使用TXT特性实施策略决定并加强,跨区域间通信可以使用各种各样的机制,比如进程间通信,远程进程调用,共享缓冲区等,或者还可以使用一些标准的服务,如网络或文件。

TXT的核心部分就是可计量的虚拟机监视器,或称为域管理。域管理负责内存判断,资源分配,通信信道,区域生命周期等。虚拟机监视器占有它自己独有的保留内存,并可以被BIOS和操作系统引导启动。

2 TXT测量和动态信任根

2.1 TXT测量和测量值存储

TXT技术使用了频繁的周期测量机制,测量软件使用密码学哈希算法处理可执行文件。在测量实体中,哈希算法对于每一位的改变都很敏感,比如标志a在执行体中是独一无二的,如果改为标志b,哈希算法很容易分辨出来;哈希函数还能生成十分大的输出,其潜在的冲突却非常小。像操作系统或虚拟机监视器这样的系统软件都提供了控制环境,如果系统软件启动使用了安全模式扩展指令,这种软件启动模式被认为是可计量的启动环境(Measured Launched Environment),简称MLE[1]。MLEs提供了不同的启动机制和一些增强性的保护,比如对一些可能的软件损坏的保护。

安全模式扩展在启动阶段计算出来一个精确的MLE的测量值,在建立这个测量值后,正在初始化的逻辑处理器把该值存储在TPM中。一个加强的平台应该能够确保MLE的测量值被正确的传给TPM,在TPM中通过对MLE的测量,MLE能使用测量值保护敏感信息,并能对MLE自身检测潜在的未授权的改动。

2.2 动态信任根

TXT平台的一个中心任务就是提供对启动执行环境的一个计量。当一个平台系统启动的时候,使用可信计算组规定的技术可以生成一个计量值,可信计算组定义了一个初始的可计量信任根(Root of Trust for Measurement),简称RTM,RTM在每个平台重新启动时开始执行,它会为已经校验过的环境建立一个信任链。由于每次测量总是发生在系统启动的时候,因此这种类型的RTM被称为静态RTM,如图2所示。

然而,在可信执行技术中,由于一个已经被检验过的平台环境可能会运行在一个随机的软件实体上,因此长时期的维护一个信任链可能会受到这类平台环境的挑战。为了除掉这个隐患,TXT指令集提供了另外一种RTM,称为动态RTM,动态RTM的优点是可以在任何时候执行,而不仅仅限于系统启动过程中。如图3所示。也就是说,可以按照下面的顺序执行:

(1)在BIOS加载阶段:由BIOS先启动一个MLE,当MLE工作完成后终止它,然后继续BIOS程序去引导操作系统。

(2)加载操作系统并启动一个不同的MLE。在上述两步中,系统平台测量每个MLE,并确保合适的MLE测量值的存储。

3 结束语

可信执行技术通过一级一级的信任链实现硬件平台的可信,然而,就目前的研究而言,仍存在一些问题,比如采用的证明速度很慢,这极大地影响了计算性能;有一些IT环境有相当严格的本地策略,这对使用可信执行技术造成障碍。但是,由于可信执行技术的观念新颖,并适用于虚拟化环境,随着研究的深入和存在问题的陆续解决,在今后的安全问题解决中可信执行技术必将发挥越来越大的作用。

参考文献

[1] Intel.Trusted Execution Technology Overview[EB/OL].http://www.intel.com/technology/security.

[2]Trusted Computing Group.TCG TPM specification Version 1.2 Revi-sion[EB/OL].http://www.trustedcomputinggroup.org/specs/TPM.

[3]Barham P,Dragovic B,Fraser K,et al.Xen and the art of virtualization[C]//Proceedings of the 21st symposium on Operating Systems Princi-ples.ACM,2003:164-177.

[4] Grawrock D.The Intel Safer Computing Initiative Building Blocks for Trusted Computing[M].Intel Press,2006.

[5]Garfinkel T,Pgaff B,Chow J,et al.Terra:a virtual machine-based plat-form for trusted computing[C].New York,USA,ACM,2003.InSOSP’03:Proceedings of the nineteenth ACM symposium on Operatingsystems principles,2003:193-206.

[6] Berger B.Trusted computing group history[R].In Information Security Technical Report, volume 2005,10:59-62.

一种可信身份验证技术 篇5

门禁控制系统正在摆脱传统卡片和读卡器的限制, 迈入可配置凭证卡、非接触式技术的全新领域。在新领域中, 手机及其他设备可携带通过空中下载或互联网接收的“数字密钥”。随着人们移动性的与日俱增, 对身份验证的安全性及可靠性的新需求应运而生, 推动虚拟身份验证取代密钥卡门禁。为了应付无间断连接及完全分布式智能设备的爆炸式增长所带来的挑战, 有必要制定一种基础架构方案来支持不断演变的门禁控制系统应用, 并推动所有相关的新产品开发工作。近距离无线通信 (Near Field Communications, 以下简称NFC) 是有望实现上述目标的技术, 但要确保其安全性, 业界就必须建立一种基于综合监管链的身份验证方法——通过这种方法, 系统或网络中的所有端点都能够得以验证, 从而让各端点之间的身份验证信息在任何时候都能够可靠传输。接下来, 本文将以HID Global最近开发的Trusted Identity Platform (以下简称TIP) 为例对此加以介绍。

2 系统简介

TIP是一种安全可信的网络, 可提供身份验证传输框架, 实现安全产品和服务的交付。它是一种用于创建、交付和管理安全身份验证的综合性框架。简单来说, 该基础架构是一个中央安全库, 通过安全的网络连接, 并以公开的加密密钥管理安全政策为依据, 为已知端点 (如凭证卡、读卡器和打印机) 服务交付。HID Global将其称为“受规限”系统——连接到该系统的所有设备都是已知的, 因而能够可靠安全地交换信息。TIP架构具有充分的可扩展性, 其传输协议和加密模式符合各种标准, 可支持多种应用。TIP系统还可以实现虚拟化及云端基础模式, 因而能够在不影响安全性的情况下通过互联网提供服务交付。

TIP提供一种受保护的身份验证传输网络, 可对网络中的所有端点或节点进行验证, 因而各节点之间的信息传输都是可信的。

TIP模型 (如图1所示) 包含三个核心要素, 即安全库 (Secure Vault) 、安全通信 (Secure Messaging) 方法、密钥管理策略和规范 (Key Management Policy and Practices) 。安全库为已知且可信的端点提供加密密钥安全存储功能, 安全通信方法即使用符合行业标准的对称密钥方法将信息传输至各个端点, 密钥管理策略和规范即设定“安全库”的访问规则以及向各端点分发密钥的规则。

下面就让我们更细致地了解如何建立端点及可靠的信息传输。

只有在实施TIP节点协议后, 端点才会启用, 进而被“安全库”识别并注册为可靠的网络成员。而后, 该端点就可与“安全库”进行通信。

凭证卡、读卡器及打印机等端点按照软件工作流程与“安全库”进行通信, 其访问和处理规则都受到HID Global的“密钥管理策略和规范”的严格管控——只有经认证的设备才能够加入该网络 (与任何计算机都可访问任何网站的互联网不同) , 从而形成了隐性的、严格的身份验证机制。

各端点之间的TIP消息采用符合行业标准的加密方法进行加密, 以便进行符合公开安全政策的安全信息传输。这些TIP信息数据包由两个嵌套的对称密钥进行保护, 其中含有“安全身份验证对象” (Secure Identity Object, 简称SIO) 信息。多个SIO可嵌套到一个TIP信息中, 向各种不同的设备 (如门禁卡、智能手机及计算机) 提供多种指令。如有必要, 每个设备都可具有不同的门禁控制特性。例如, 最简单的SIO就是模拟iCLASS卡上的凭证程序数据。

端点设备与“安全库”之间的验证通过后, 该设备在网络中就被视为是“可信的”。可信设备无需再与安全库进行通信, 可以独立工作。在这种方式下, 各端点 (如凭证卡及读卡器) 之间的信息传输是“可信的”, 而由此产生的信息传输 (例如打开一道门或登录到计算机) 也就被视为是“可信的”。

在近距离无线通信技术的支持下, 应用该技术的手机就可作为TIP端点而受到支持, 因而能够使用不同的SIO进行编程, 进而实现模拟卡片或者更为复杂的应用, 不但可以授权通过门禁系统, 还可实施由其自身进行解释的复杂门禁控制规则。

3 发展现状及前景

Linux可信引导技术研究 篇6

在计算机系统中,引导过程是操作系统可信的基础。如果引导过程不可信,则操作系统内核、加载的模块、创建的进程也不可信。目前,针对计算机引导过程出现了一些攻击方法,如文献[1]提出了基于BIOS的Rootkit实现方法,通过修改BIOS中的高级配置和电源接口ACPI(Advanced Configuration and Power Interface),实现改写操作系统代码和数据结构的目的;文献[2]提出了一种攻击方法,通过劫持Linux操作系统的Grub引导代码函数,使得系统引导时加载伪造的操作系统内核映像达到攻击的目的。由于这些攻击行为难以检测和清除,为系统带来了潜在的安全风险。

引导过程的安全问题已经引起人们的重视并出现了一些研究成果。文献[3]提出了PC机安全引导的设计方法,引导过程中由系统本地验证完整性,通过建立分级结构及签名和验证机制,能及时地发现并终止违反完整性测量结果的操作并进行恢复。该方法能够安全控制引导的过程,但不能为远程系统提供可信引导的证明。文献[4]提出了基于可信计算的系统运行时完整性度量和验证机制,主要关注操作系统初始化之后动态运行的程序,远程验证可判定系统运行状态是否可信。

可信计算组织TCG(Trusted Computing Group)于2003年公布了一系列标准[5],目的是从计算平台体系结构上增强安全性。TCG指定可信平台模块TPM提供加密和安全保护功能,成为计算平台的信任根,并以此构建信任模型及信任机制,可解决平台的信任问题。

1 可信平台模块简介

可信计算平台模块TPM提供关键信息的安全存储、平台配置信息的完整性度量、平台配置信息的安全报告等基本功能,在整个可信计算系统中负责进行密码相关的运算。TPM可以是嵌入到计算机主板上的独立芯片,从硬件底层来提供对计算机设备的保护。

1.1 TPM组成结构

可信计算平台包含三个信任根,即度量信任根、存储信任根和报告信任根,其中度量信任根负责执行平台的完整性度量;存储信任根负责安全保存不同的度量值;报告信任根负责安全可靠地报告存储的度量值。TPM实现了存储信任根和报告信任根,根据配置情况可部分实现度量信任根的功能。此外,TPM还可实现加密、数据封装、执行代码等功能。

TPM的组成结构如图1所示,由保护性存储单元、密码相关部件、执行引擎等组成。

I/O组件连接TPM与主平台,实现协议编/解码功能,并负责将消息路由到不同的组件。

TPM的保护性存储单元包括平台配置寄存器PCR(Platform Configuration Register)、非易失性存储器和易失性存储器。这些存储单元仅能由TPM内部访问,可屏蔽物理攻击。

TPM的随机数生成器、RSA引擎、密钥生成器等组件支持产生RSA密钥及对称密钥,执行加/解密和签名操作。

执行引擎组件负责完成TPM初始化,通过运行程序代码来执行从主平台接收到的TPM命令。

1.2 完整性度量机制

可信计算最重要概念就是执行完整性度量,通过完整性度量可获得当前系统的运行状态。完整性度量采用SHA-1算法实现,度量的结果保存在TPM的平台配置寄存器PCR中。目前TPM标准中要求至少支持16个PCR寄存器,每个寄存器长度为20字节。

PCR寄存器值仅能在两种情况下可更改:

(1) 在系统启动时,由平台将所有的PCR均设置为0。

(2) 在系统引导过程中执行TPM_EXTEND函数进行更新,更新方法如下:

PCR(i)new = SHA-1(PCR(i)old+SHA-1(Object))

其中0≤i≤15,PCR(i)old为平台配置寄存器中保存的旧值,Object为度量的目标文件或区块,+ 代表累加。

PCR的更新过程具有有序性的特点,更新过程是不可交换的,其值记录了引导过程中加载执行的先后顺序。由于SHA-1是个单向的散列函数,即使攻击者截获了PCR的值,要获得SHA-1的输入消息在计算上也是不可行的,即PCR的更新具有单向性的特点。

TCG提供了PCR在引导过程中的分配方法,如表1所示。实际系统可在此基础上配置,如Trusted GRUB[7]就定义了相应的PCR分配策略。

为便于实现远程验证,TCG提出了存储度量日志SML(Stored Measurement Log)的概念,在实现完整性度量时需要将被度量对象的信息按序记录在SML中,以反映平台的运行状态。远程验证时需将PCR及SML传递给验证方,以判定平台的可信性。

1.3 证明机制

证明机制是指可信计算平台向验证方证明平台的真实可信。通过证明机制既可实现平台的远程身份验证,又可提供平台的配置状态信息。

在证明机制中涉及到两个关键的RSA密钥对,即背书密钥EK(Endorsement Key)和身份证明密钥AIK(Attestation Identity Key)。背书密钥EK是平台唯一的不可迁移的密钥,在创建TPM平台时由制造商生成,代表平台的真实身份,该密钥不用作数据加密和签名。按照身份证明机制的匿名性要求,TPM可生成EK的别名密钥AIK,使用AIK证明平台的身份和环境配置。每个用户可以拥有多个AIK,其私有部分安全地保存在TPM中,公开部分需由可信第三方签发证书。

引导过程的证明机制由被验证平台将状态信息签名发送给验证方,签名密钥即为身份证明密钥AIK。

2 Linux引导过程分析

Linux操作系统映像驻留在外部存储器(如硬盘、软盘)中,必须导入到内存中并接管机器的控制权,该过程称为引导。Linux操作系统的引导方式主要有两种,即LILO方式和GRUB方式,而GRUB是目前Linux普遍采用的引导方式。GRUB支持多种操作系统如Linux、FREEDBSD、NETBSD、OPENBSD和WINDOWS等。实际上,GRUB引导过程支持文件系统操作,采用SHELL方式接收用户输入的命令并处理,其功能类似于一个微型操作系统。

GRUB引导过程分为多个阶段,即Stage1、Stage1.5和Stage2,多阶段协调完成的Linux引导过程如下:

(1) 机器加电,处理器自检和初始化,设置寄存器的初值,并跳转到BIOS执行。

(2) BIOS完成整个机器的检测,然后跳转到GRUB开始引导系统。

(3) Stage1是必须执行的引导代码,可安装到主引导记录MBR中,由BIOS加载并跳转执行。Stage1包含446个字节的代码、4个16字节的分区信息及2个字节的标识信息,主要工作是从磁盘上读入Stage1.5或Stage2的启动代码。

(4) 若系统配置了Stage1.5,则由Stage1读入Stage1.5的启动代码。该启动代码负责加载Stage1.5的剩余代码并执行。Stage1.5支持文件系统操作,可从磁盘上读入Stage2的文件内容。若系统没有配置Stage1.5,则直接由Stage2的启动代码读入Stage2映像文件的剩余内容并跳转执行。

(5) Stage2是GRUB中最复杂的引导部分,支持文件系统操作,负责接收用户命令,解释并执行。引导过程查询配置文件/boot/grub/grub.conf,该文件指定了由GRUB引导的操作系统驻留的磁盘分区、内核映像及磁盘虚拟RAM文件initrd。Stage2打开配置文件,加载操作系统内核映像并传递控制权。

(6) 操作系统内核完成初始化操作,创建内核关键数据结构,创建init进程并根据系统配置加载内核模块、创建守护进程,接收用户的输入,整个机器进入正常的执行状态。

3 Linux可信引导机制

3.1 Linux引导的信任链模型

在可信计算体系中,建立可信关系需要先构造信任根,以此为基础建立一条信任链,信任链中的每个节点由前一个节点度量。Linux可信引导过程的信任链模型如图2所示,信任链中的第一个节点为增强的BIOS,称为CRTM(core root of trust for measurement),与TPM一起构成信任根,在系统开机或复位时首先获得执行,该节点没有前驱节点;信任链的最后一个节点为内核映像,我们假设该节点没有后继节点。

Linux可信引导过程中的每个节点完成三个信任相关的工作:

(1) 将下一节点的代码或数据读入到内存;

(2) 度量装载的内存映像并扩展PCR寄存器;

(3) 跳转到下一节点代码的入口处继续执行。

可信引导过程从信任根开始,每个节点执行上述三个步骤,直到最后将控制权递交给操作系统内核映像。此后,Linux操作系统接管系统控制权,可由其它的系统安全增强工具及完整性检测工具保证系统运行时的安全可信。

信任链传递过程中存在的问题来自于Stage1及Stage1.5的启动代码。这两部分代码功能简单且代码长度受限,直接加入度量代码将增加代码长度,影响常规引导过程的布局。现有的解决办法是这两部分代码直接调用BIOS服务完成度量的功能,由于目前广泛采用FLASH ROM存放BIOS,容量均在128KB以上,因此这种方法是可行的,只需要添加BIOS服务功能即可。

3.2 远程验证

远程验证用于验证目标主机的硬件和软件以决定其是否值得信赖。TCG提供了向远端系统报告本地配置及状态的机制。远程验证机制如图3所示。我们假设验证方为V,维护有引导过程的可信度量数据库;被验证方为R,由验证代理及TPM组成,验证代理可与TPM实现安全的内部通信。

远程验证过程描述如下:

(1) 验证方V创建不可预测的随机数nonce,并根据nonce值产生验证请求ChReq(nonce),传递给被验证方R。

(2) 被验证方R的验证代理产生请求QuoteReq,检索TPM配置和状态信息。

(3) 被验证方R的TPM接收QuoteReq,装载身份证明私钥AIKpriv ,使用TPM_Quote函数计算Quote值,计算方法为:

Quote_value=TPM_Quote(REQ_PCRs, nonce)

=sig(REQ_PCRs, nonce)AIKpriv

其中REQ_PCRs为请求的PCR索引及存储值。TPM将检索得到的PCR值使用RSA身份证明私钥AIKpriv 签名,可防止伪造。

然后被验证方R检索获得本机的SML日志记录。

(4) 被验证方R产生响应ChRsp(Quote_value,SML),将该响应与平台的身份证书cert(AIKpub)一起传递给验证方V。

(5) 验证方V首先验证证书cert(AIKpub)是否由合法的证书机构颁发,获得身份证明公钥AIKpub;然后验证签名sig(REQ_PCRs, nonce)AIKpriv 的有效性;最后验证方V根据接收到的SML重新计算完整性度量值并与接收到的PCR值比较,若相等,则说明SML是有效的。

(6) 验证方V从SML中获得引导过程的度量值,与本地保存的可信度量数据库中的度量值比较,若相等,则说明引导过程是可信的。

由上面的验证过程可知,这是一种基于Challenge-Response[8]的远程验证过程,通过签名机制防止非法篡改,利用唯一、不可预测性的随机数nonce防止伪造。为进一步增强通信的安全性,一般使用安全通道如安全套接层协议SSL进行封装保护。

4 结 论

可信引导是操作系统安全可信的基础。本文描述了Linux操作系统的引导过程,阐述了基于可信平台模块TPM的Linux可信引导技术,通过建立了引导模块之间的信任链模型及完整性度量方法,确保引导过程中的每个阶段均需得到完整性度量之后才可以获得执行。引导过程的可信性由远程系统验证,可抵抗伪造、篡改等攻击行为。在此基础上,结合现有的Linux运行时安全增强工具如SELINUX、LSM等,可提供安全、可信的操作平台。

摘要:可信计算对于信息系统的安全需求,提出了新的计算机系统安全解决方案,成为目前安全领域的研究热点。提出基于可信平台模块TPM(Trusted Platform Module)的Linux引导技术,阐述Linux引导模块之间信任链的建立及完整性度量的方法。任何模块加载执行之前必须通过完整性度量才能获得控制权,远程系统通过完整性度量值验证引导过程是否真实可信。

关键词:可信计算,可信平台模块,GRUB,BIOS,完整性度量

参考文献

[1] John Heasman. Implementing and Detecting an ACPI BIOS Rootkit [EB/OL].2005.http://www.blackhat.com.

[2] Hacking Grub for fun and profit[OL].2005.http://www.phrack.org.

[3] William A Arbaugh, David J Farber,Jonathan M Smith. A Secure and Reliable Bootstrap Architecture [C]//In Proceedings 1997 IEEE Symposium on Security and Privacy.

[4]Reiner Sailer,Xiaolan Zhang,Trent Jaeger,et al.Design and Imple-mentation of a TCB-based Integrity Measurement Architecture[C]//The 13 th Usenix Security Symposium.2004.

[5]Trusted Computing Group[EB/OL].2004.https://www.Trustedcom-putinggroup.org.

[6] Trusted Computing Group.TCG Specification Architecture Overview.[EB/OL].2004.https://www.Trustedcomputinggroup.org.

[7]Trusted GRUB[EB/OL].http://trousers.sourceforge.net/grub.ht-ml.

上一篇:券商行业下一篇:自我效能