可信认证

2024-05-23

可信认证(精选4篇)

可信认证 篇1

摘要:无线网络可信接入在认证移动用户身份的同时, 利用直接匿名的方式去对平台身份的合法性和可信性进行验证。外地网络代理服务器和本地网络代理服务器对移动用户的身份进行双重验证, 用临时的身份和一次性密钥来保持用户身份的匿名性, 并且直接验证移动用户平台的可信性。

关键词:无线网络,可信接入,匿名

无线网络技术近年来发展迅猛, 随之产生的各种移动终端设备也迅速普及开来, 互联网服务快速覆盖全国, 用户成倍的增加。在网络环境中, 媒体传输的开放性导致网络的安全性受到很大威胁。用户的认证是无线网络环境安全的前提条件。无线匿名认证协议一般情况下只对认证用户身份, 而没有验证用户平台, 这就存在安全隐患, 因此不适用于移动电子商务和数字版权管理等对安全性要求较高的领域。保持移动终端设备的自身安全非常重要, 如果移动终端设备不能达到安全要求, 就会给所登录的服务器带来安全隐患。在协议交互过程中, 出于对移动终端设备的通信带宽及运算能力的考虑, 主要采用散列运算和对称加密与对称解密运算, 协议计算代价和消息交互轮数都能够满足无线网络环境的安全性要求。

1 相关背景知识

可信平台模块具有远程证明能力, 对平台的完整性和平台身份都能实现证明。可信计算技术的关键是将嵌入到移动终端设备中的可信平台模块作为独立的安全协处理芯片, 以此来提供密码支持以及保护性存储功能, 为安全功能和可信机制提供硬件保障, 为验证平台的可信属性提供基础。即通过验证完整性实现证明平台的可信性, 而通过交互协议实现平台的身份证明。直接匿名证明方案 (简称DAA-ED方案) 能够满足嵌入式系统, 适用于移动计算平台等资源受限系统。该方案对协议的运算量进行了缩减, 同时简化了平台与验证方的交互复杂度, 解决了在资源受限环境下可信平台模块直接匿名证明的问题。

2 协议模型框架

本地网络代理和外地网络代理通过安全的方式获知DAA颁发者的公开参数, 本地网络、外地网络与制造商所在网络均以有线的方式连接网络。移动终端设备是嵌入了合法可信平台模块芯片的无线终端设备。在本地网络中, 移动终端设备通过本地网络代理链接网络时, 本地网络代理对其进行身份认证和平台验证, 确认移动终端设备身份的合法性和平台的可信性。在移动终端设备漫游到外地的时候, 就需要通过外地网络代理去链接网络。外地网络代理可以直接验证该移动终端设备的平台身份及完整性, 同时还要通过本地网络代理对移动终端设备进行身份认证。

3 协议分析

3.1 安全性分析

本地网络代理与外地网络代理使用公钥证书认证来保证移动终端设备的安全性。当移动终端设备在本地网络注册时, 其注册信息的请求和发送是通过安全通道进行的, 攻击者不容易窃听和篡改。当移动终端设备漫游至外地链接外地网络时, 外地网络代理需要验证其合法性和可信性, 外地网络代理会将该移动终端设备发来的信息转发给本地网络代理进行验证, 并对主要消息进行散列运算保证消息的完整性, 同时通过时戳和随机数来防止重放攻击。本地网络代理对外地网络代理的合法性先进行验证, 之后通过计算得到移动终端设备的身份, 完成验证移动终端设备的合法性。本地网络代理在发送给外地网络代理的消息中也用随机数和时戳保证其新鲜性防止攻击。移动节点在与外地网络代理进行认证时, 利用可信平台模块选择产生。因此, 在对外地网络代理的访问中密钥是一次性的, 而且不能单独产生, 这就保证了会话密钥的公正性和安全性。

3.2 用户身份的匿名性和不可跟踪性

为了确保用户身份的匿名性, 在本地网络进行注册时, 只有掌握秘密数和知晓平台DAA签名消息, 才能计算得到移动终端设备的真实身份。只有本地网络代理能够验证移动终端设备的真实身份, 跟踪者没有该秘密值是不能得到用户真实身份的, 也不能对用户的具体位置进行确定。不同的移动用户对应不同的∞‰, 并且使用互不相同的随机数和签名信息计算产生。任何合法的移动用户都不能通过∞‰计算得到其他移动终端设备的身份信息, 因此不可能假扮其他用户, 这就确保了为了环境和移动终端设备的安全性。移动终端设备在链接外地网络时, 每一次都会使用不一样的临时身份去进行访问, 因此在访问过程中不可能被其他移动用户跟踪, 确保了访问的安全性。移动终端设备的真实身份即便被其他用户知道, 由于本地网络代理和外地网络代理同时对用户的临时身份、平台信息和对应关系进行验证, 因此移动用户的平台信息同样不能被伪造, 这也就防止了该移动用户不可能被其他移动用户假冒代替。因为移动用户在每一次链接外地网络的时候, 所使用的临时身份和会话密钥都不相同, 所以具一次一密性, 确保网络环境和移动终端设备安全。如果移动用户链接不同的外地网络, 其所使用的临时身份和会话密钥也是每次都不一样, 因此外地网络代理或非法移动用户是不可能利用历史数据去跟踪用户的。

3.3 平台的可信性验证

当本地网络完成注册并进行访问时, 移动终端设备可向本地网络代理提供平台PCR值及度量存储日志证明平台的完整性, 平台信息是通过信任链传递的, 能够确定移动用户的可信性。移动终端设备漫游到外.地进行网络链接的时候, 如果该移动终端设备自身存在安全隐患就会威胁到外地网络的安全, 因此, 用直接匿名证明的方式, 通过外地网络代理直接对该移动终端设备进行验证就会更安全有效。

参考文献

[1]田立勤.可信网络中一种基于行为信任预测的博弈控制机制.计算机学报, 2007年.

[2]季庆光.对几类重要网络安全协议形式模型的分析.计算机学报, 2005年.

浪潮云服务获首批可信云服务认证 篇2

伴随云计算在全球的蓬勃发展, 可信云服务体系的建设正在受到重视, 此次国内权威机构首次开展云计算领域的资质认证, 标志着我国拥有了自己的云服务质量评估体系。

此前, 国内云计算市场快速增长, 但用户对安全性、可靠性、服务质量等方面存在疑虑, 这对云服务的普及产生了不利的影响。而可信云认证是一套完整的评估体系, 用户可以根据这些评估认证结果选择优质的云服务商, 从而获得高质量、可信、安全的服务。这为云服务采购商提供了相应的标准, 同时也为云计算的普及与落地奠定了坚实的基础。

在评估过程中, 浪潮两款云服务自主产品--云数据库、云存储表现出众, 出现在认证名单中。多年来浪潮云服务厚积薄发, 在云服务市场活力迸发。

作为国内云服务领域不容忽视的一股力量, “铁三角”是浪潮行走行业云市场的独特的优势。据浪潮云服务总经理颜亮介绍, “铁三角”代表着浪潮集团的三方面能力:浪潮软硬件产品全覆盖, 具备作为产品供应商的能力;浪潮具有国内特一级系统集成资质, 具备作为解决方案供应商的能力;跨区IDC/ISP牌照的获批让浪潮具备作为运营服务供应商的能力。“铁三角”的优势让浪潮成为全国唯一一家具备整体交付能力的云服务商。

同时, 浪潮从关键应用主机、X86服务器、海量存储、第四代数据中心, 到云服务管理平台、大数据平台均实现自主研发, 能为用户提供自主可控、安全可信的云服务, 是最适合中国国情的云服务模式。

可信认证 篇3

通过调查研究发现, 如今的用户域安全保护方案逐渐暴露出来了一系列的安全问题, 传统的身份认证方案是基于PIN实现的, 因为只有较短的密钥长度, 将用户的个人信息给包含了过来, 那么就容易遭到攻击。在智能手机或者PDA等移动平台上, 仅仅应用了基于生物特征的身份认证方法, 也容易遭受到攻击。

在2004年10月, TCG在硬件资源紧张和电池容量有限的移动终端引入了可信计算的思想, 并且提出了三个技术标准草案, 涵盖了软件体系、硬件体系以及协议等方面, 可以将端到端的安全移动计算环境给提供出来。在TMP标准中, 已经分开了认证和授权, 并且开始对用户权限进行考虑。本文结合移动终端的特性, 在硬件方面采用了OMAP730, 提出了一种新的移动终端用户认证技术。

2 基于OMAP730的可信移动平台

在某公司, 采用的主流智能手机处理器就是OMAP730, 它对GSM/GPRS数字基带单芯片处理器进行了集成, SRAM、SDRAM以及FLASH都是其携带的。另外, OMAP还对安全ROM以及安全RAM进行了集成, 并且将硬件的安全算法加速器以及随机数产生器给配置了过来。虽然采用单纯的OMAP730无法促使可信计算的要求得到满足, 因此, 但是这些硬件资源可以有效的构建TMP;因此, 为了促使TMP要求饿到满足, 只需要将这些硬件配置于OMAP730之上即可。

(1) TPM的添加, 结合TMP的标准以及TPM的标准, 在构建TPM的时候, 可以选取三种不同的方式。首先是封装整合OMAP730内部已配置的硬件安全算法模块、随机数产生器以及安全RAM等资源, 以便对内置TPM进行构建。对独立的外置TPM芯片进行选择, 在连接OMAP730的时候, 利用的是总线SM Bus。为了促使硬件成本得到节约, 就可以将OMAP730内部ARM9和存储器给应用起来, 通过纯软件的方式, 来促使TPM需要具备的功能得到实现。

(2) 在安全ROM中固化CRTM, 这样配合TPM就可以促使可信启动得到完成。TPM在对ROM中的代码进行读取时, 利用的是DMA的方式。

(3) 对于设备BR的读取, 则是利用高速UART接口外接生物特征来读取的, 在这个部分, 通常将指纹采集仪应用过来, 这可以对单纯口令认证方式的脆弱性进行有效的弥补, 促使TMP安全等级3对认证方式的要求得到满足。

(4) 将可信模式指示器添加于外围, 这样可以对平台当前状态进行指示, 判断是否可信。

3 基于口令、指纹和USIM的用户域认证方案

通过研究发现, 相较于目前单纯口令或者指纹的用户域认证方案, 本方案的总体工作流程具有一些不同的特点:

当需要对移动终端进行使用时, 用户需要首先将USIM卡插入进来, 以便对平台的合法性进行验证, 平台当前状态得到确认之后, 用户通过键盘将口令输入进来, 并且将BR提供自己的指纹给充分利用起来, 以便避免恶意终端窃取到用户的敏感信息。在本方案中, 不是简单的比较口令或指纹与模板, 而是借助于RSA0KEN体制和Hash算法, 来有效融合指纹和口令, 并且计算过程在TMP的可信边界内完成, 促使TMP中安全等级要求得到满足。另外, 用户、ME以及USIM制件的认证也可以分别实现。将用户的临时身份以及与网络的共享密钥给利用起来, 借助于无线网络, USIM可以对TPM证书与签名的合法性进行在线校验, 以便促使不同CA域中TPM和USIM的认证得到实现。

在本方案中, 用户将自己的口令给脊柱, 并且持有USIM卡, 本卡是无线网络运营商所颁发的, 本USIM卡除了可以将基本的密码运算完成之外, 还可以对用户的数字证书以及敏感信息等进行存储, 比如认证参数、指纹模板以及匹配软件等等。其中, 认证参数包括两个方面的内容, 分别是用户接入无线网络时需要的参与以及用户与终端进行认证的参数。

在安全性分析方面, 通过研究发现, 本方案借助于可信移动平台框架, 促使用户、USIM和ME之间的双向认证得到实现, 在认证过程中, 用户口令以及指纹数据的安全性得到了保证, 用户对ME或者USIM中数据的访问控制得到了强化, 并且ME或者USIM丢失后造成的危害也可以得到减少。同时, 将在线认证方式给应用过来, 本方案还可以促使ME和其所有者之间的认证得到实现, 也可以让合法用户将自己的USIM利用起来, 按照规定权限, 来对其他合法移动终端进行使用, 并且不同CA下的用户和ME之间的认证也可以非常便捷的实现。

4 结语

通过上文的叙述分析我们可以得知, 随着时代的进步和发展, 移动终端的安全性受到了越来越多人的重视。传统的移动终端用户认证技术在实践过程中逐渐显露出来了一系列的问题, 那么就可以将可信计算给应用过来, 通过实践研究表明, 基于可信计算的移动终端用户认证技术具有一系列的优点, 需要大力推广和应用。

摘要:随着时代的进步和社会经济的发展, 无线通信技术和计算机技术不断革新, 并且互相融合, 移动终端在人们生活和工作中占据了越来越重要的位置;但是存储资源以及计算资源的丰富, 逐渐出现了诸多的移动操作系统和无线应用, 移动终端的安全威胁也需要引起人们足够的重视。针对这种情况, 本文结合可信计算, 提出了一种移动终端用户认证技术, 希望可以提供一些有价值的参考意见。

关键词:可信计算,移动终端,用户认证

参考文献

[1]郑宇, 何大可.基于可信计算的移动终端用户认证方案[J].计算机学报, 2006, 2 (8) :123-125.

[2]陈书义, 闻友达, 赵宏.基于可信计算的移动平台设计方案[J].东北大学学报, 2008, 2 (8) :55-57.

可信认证 篇4

关键词:可信计算,远程认证,DRM

引言

1.1 TCG的背景知识

随着网络和计算机的普及, 计算机的安全日趋复杂, 系统安全问题层出不穷, 信任危机也在制约着信息化的发展过程。可信计算技术有别于传统的技术, 给我们提供了安全的硬件结构即安全芯片。由TCG定义的TPM[1]为平台提供了硬件度量、安全存储和身份认证的功能, 系统的所有安全认证和安全调用都通过TPM来完成。TPM存储了平台配置信息和加密密钥, 并内置加密引擎和用于产生密钥的随机数发生器。TPM支持行业保证的密码应用编程接口, 在硬件中生成、存储和管理密钥, 并利用系统平台的存储和计算资源, 为加密算法和密钥提供硬件保护。

TCG的核心是TPM, 是pc机主板上的小型安全卫士, TPM用一个信任根来提供服务, 因为它的硬件在理论上是很难被攻击, 因此, 也就假定它是可信的。根据其使用说明, TPM不是用来抗攻击的, 而是在认证过程中当主机被攻击时能够发现证据。

TPM能创建和存储密钥, 既可以是对称的, 也可以是非对称的。当产生这些密钥时可能被标识为可迁移的或不可迁移的, 相对于不可迁移密钥时, 可迁移密钥可以再不同的TPM之间互相传输。由于TPM有限的存储能力, TPM也可以将存储密钥放到硬盘上。TPM自己有能力进行一些计算, 如:它可以产生密钥和解密等。

TPM还提供了不同的签名密钥, 其中重要的是签注密钥Endorsement Key (EK) , 它产生于生产TPM的厂商, 是独一无二地代表着TPM身份, 被用来证明TPM是一个真正的TPM。除此之外, EK还用来获取身份证明密钥 (Attestation Identity Key AIK) , 由TPM内部产生AIK, 用EK的私钥部分来签名, 公共部分被传给了可信第三方Privacy-CA, 由第三方证明其是一个真正的TPM, 并颁发证书给TPM, 证书包含了平台的身份识别, 身份标识等常用的信息, 这个证书后来被用来验证平台配置的真实性。

1.2 远程认证

认证是确认信息是否正确的过程。通过认证, 外部实体可以确认保护区域、保护能力和信任源是否可信, 通过认证就是将某个身份与某个主体进行绑定。基于网络的认证机制要求某个主体向某个单一的系统进行认证。远程计算机对包含有TPM平台的计算机的安全性进行认证, 称为基于可信平台的远程认证。

1.3 数字权限管理技术DRM

DRM英文全称Digital Rights Management, 指的是内容数字版权加密保护技术, DRM技术的工作原理是, 首先建立数字节目授权中心。编码压缩后的数字节目内容, 可以利用密钥进行加密保护, 加密的数字节目头部存放着KeyID和节目授权中心的URL。用户在点播时, 根据节目头部的KeyID和URL信息, 就可以通过数字节目授权中心的验证授权后送出相关的密钥解密, 节目方可播放在数字权限管理技术DRM和企业安全方面我们都要求客户端平台是可信的, 并且和所定义的策略是一致的。这就要求当敏感数据需要传输之前需要认证。为了这个目标, 必须定义所使用的的策略以加强客户软件的安全性。由于策略加强机制是在客户端上被执行。攻击者可以通过修改客户端软件来破坏这个机制运行。

2. 可信平台的远程认证

为了防止这种情况的发生, 在服务器端决定发送敏感数据时, 必须先通过远程认证来验证客户端的平台状态。发送者必须确保自己的平台是可信的。远程认证并不都是能做到克服伪装攻击, 一个攻击者能控制一个伪装主机和诚实主机, 并且能在远程认证中, 证明它的伪装主机就是诚实主机。攻击者将所有的认证请求截获, 然后在发送给具有安全可信状态的客户端, 诚实主机客户端一定会回答, 它仅仅是传输给请求者, 而这时的攻击是一种伪装攻击。攻击者操纵诚实客户端, 恶意的客户端平台很可能借助诚实客户端来证明是可信的, 则就可能使受保护的数字产品接下来被传到了假装的可信平台。这样的结果的原因就是没有对这些客户端软件平台用任何策略的保护。

克服伪装攻击是保护数字权限管理系统的关键问题, 由于这个原因, 内容提供者和内容接受者必须确认一种策略, 定义一种有效地准入机制来认证是否是DRM的客户端。在发送保护的数字产品之前, 内容提供者必须首先认证接受者平台的状态, 内容必须被加密并绑定到某台机器上。因此, 内容提供者必须确保被绑定密钥的实体是经过认证的可信平台而不是另外一台机器。

远程认证是用来验证一个远程实体的配置, 在客户端准备接受服务器端的数据时, 服务器端在进行通信过程中要进行完整性报告的验证。这种机制可以用来作为很多不同的应用程序进行使用, 在DRM应用中可以在DRM客户端执行, 通过执行一定的策略, 可以使受保护的数字产品不会被非法拷贝和使用。

在本协议中, 用到TPM中的平台配置寄存器PCRs, 它是用来存储平台状态的配置信息的寄存器, 在加电进行初始化后, 用来存储软件完整性数据, 软件部件被TPM测量并将相应的hash值储存到PCRs, 通过式子

扩展前面的PCRs旧值, 每次测量的事件被创建并存储到SML中, 由PCRs和SML一起来验证平台的环境配置状态。为了确定这个值是真正的值, 我们要用不可迁移密码来签名, 即AIK。远程认证比较这些值是否和参考值一样来证明平台是否可信。TCG假定可信操作系统在启动过程中测量了每个过程的HASH值。

3、完整性报告协议

远程认证的概念使完整性报告协议发展起来。在本文中所述的一种完整性报告协议如图:

图1中说明了A对远程的B进行验证, 其中B内置有TPM

在第1步A创建一个挑战序列序列nonce;

第2步A发送这个挑战序列nonce;

第3.1步B从受TPM保护的存储根密钥中取出AIK, 假设这个AIK已经通过EK向可信第三方申请了身份证明密钥;

第3.2步用AIK私钥对PCR值和nonce进行加密;

第3.3步从TPM中获得SML的值;

第4步:B向A发送AIK证书公钥、对PCR和nonce进行签名后的值、和SML;

第5.1步验证AIK证书公钥, 这一步由A向可信第三方来验证, A向可信第三方将AIK公钥证书, 由可信第三方从列表中来验证AIK是一个真正的TPM, 这样就可以避免伪装的客户端来假装它是诚实的客户端, 因为AIK是唯一的;

第5.2步A用B的AIK公钥解密nonce, PCR验证其是否真正是由B发送而来;

第5.3步A用PCR值来验证nonce和SML;

协议的整个证明过程中, A能够验证远程客户端平台是否是可信的, 没有被感染。

在这个协议中, 由于使用了nonce, 每次请求都不一样, 这样即使被第三方窃听, 它也无法保证每次都能通过, 所以避免了重放攻击。由可信第三方来验证AIK证书, 也避免了伪装客户端进行冒名顶替, 因为只有具有可信平台的计算机才能达到AIK证书, 并且, 只用该平台拥有这个AIK的私钥。

4. 结论

在DRM系统中, 我们可以先通过可信计算的远程认证协议证明DRM客户端是可信的平台, 在此基础上可以用DiffieHellman (DH) 方法来产生会话密钥, 也可以将客户端产生的对称密钥经过加密之后发送给服务器端, 用密钥对数字产品进行加密, 防止被攻击者被拷贝和非法使用, 防止获得服务器的数据和系统的访问权限, 防止不可信的计算机攻陷服务器, 保证了服务器的安全。上面主要讨论了如何对远程实体进行验证, 如何有效快捷建立一个加密的通道来传输相关数据将是以后的的研究工作。

参考文献

[1].Trusted Computing Group.TCG TPM Specification part 1-Design Principles[S].USA:Trusted Computing Group, 2006:16-26.

上一篇:价值趋势论文下一篇:人力资本积累理论