国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

可信網(wǎng)絡(luò)接入技術(shù)改進(jìn)研究

2015-10-20 09:13吳秋新
電視技術(shù) 2015年14期
關(guān)鍵詞:完整性密鑰代理

吳秋新

(北京信息科技大學(xué) 理學(xué)院,北京 100196)

可信計(jì)算技術(shù)通過(guò)硬件安全芯片為計(jì)算平臺(tái)提供一個(gè)相對(duì)安全的運(yùn)行環(huán)境,進(jìn)而加強(qiáng)各種計(jì)算設(shè)備的安全性。國(guó)際上,這種安全芯片主要以可信平臺(tái)模塊(TPM)為主,其由TCG組織[1]進(jìn)行標(biāo)準(zhǔn)化制定和推廣,目前已經(jīng)被廣泛地部署在各種PC終端、筆記本電腦和服務(wù)器等計(jì)算設(shè)備上。國(guó)內(nèi)的可信計(jì)算標(biāo)準(zhǔn)[2]由國(guó)家密碼管理局進(jìn)行制定,遵循標(biāo)準(zhǔn)的芯片被稱為可信密碼模塊(TCM)。

可信密碼模塊TCM是一個(gè)硬件安全芯片,其擁有受保護(hù)的屏蔽區(qū)域,如平臺(tái)配置寄存器PCR、獨(dú)立的內(nèi)存空間、非易失性存儲(chǔ)空間等,用來(lái)存儲(chǔ)一些秘密信息,TCM外部無(wú)法訪問(wèn)和篡改這些秘密信息。TCM還提供各種可信計(jì)算命令,這些命令經(jīng)過(guò)授權(quán)后可以訪問(wèn)TCM內(nèi)部的各種屏蔽區(qū)域,通過(guò)使用受保護(hù)的秘密信息來(lái)達(dá)到一定的安全和可信功能。TCM安全芯片和可信計(jì)算技術(shù)提供的功能可以總結(jié)為如下3類[2]:

1)平臺(tái)度量和報(bào)告。通過(guò)TCM芯片,計(jì)算平臺(tái)可以創(chuàng)建其完整性和配置狀態(tài)的報(bào)告,而且該報(bào)告可以被遠(yuǎn)程驗(yàn)證者信賴,用來(lái)證明一個(gè)計(jì)算平臺(tái)的可信狀態(tài)。

2)安全存儲(chǔ)。用戶進(jìn)程可以使用受TCM保護(hù)的密鑰來(lái)加密需要保護(hù)的數(shù)據(jù),只有當(dāng)平臺(tái)狀態(tài)可信時(shí),這些數(shù)據(jù)才能被解密。加密數(shù)據(jù)時(shí),主要是通過(guò)TCM提供的命令將機(jī)密數(shù)據(jù)與表示平臺(tái)狀態(tài)的PCR值綁定在一起。解密數(shù)據(jù)時(shí),只有當(dāng)前平臺(tái)狀態(tài)滿足PCR值時(shí),才能獲取TCM內(nèi)部受硬件保護(hù)的解密密鑰,進(jìn)而解密獲得機(jī)密數(shù)據(jù)。

3)平臺(tái)認(rèn)證。平臺(tái)可以通過(guò)TCM獲取能證明其身份的密鑰。通常使用平臺(tái)身份密鑰(Platform Identity Key,PIK),其私鑰安全存儲(chǔ)在TCM芯片內(nèi)部,公鑰需要被第三方進(jìn)行認(rèn)證,產(chǎn)生公鑰證書。

可信網(wǎng)絡(luò)接入技術(shù)(TNA)通過(guò)使用可信計(jì)算的相關(guān)功能來(lái)構(gòu)建一個(gè)安全的網(wǎng)絡(luò)環(huán)境,特別適合政府、企業(yè)等安全性要求較高的內(nèi)部網(wǎng)絡(luò)。隨著終端的多樣化(桌面PC、智能手機(jī)、平板電腦等),網(wǎng)絡(luò)也在不斷的擴(kuò)展,如移動(dòng)互聯(lián)網(wǎng)正在快速的發(fā)展。但是,當(dāng)不安全的終端接入網(wǎng)絡(luò)時(shí),就會(huì)給網(wǎng)絡(luò)的安全性帶來(lái)很大的影響。特別是對(duì)于公司內(nèi)部網(wǎng)絡(luò),如果一個(gè)黑客冒充合法的員工設(shè)備訪問(wèn)內(nèi)部網(wǎng)絡(luò),就可能獲取公司內(nèi)部的機(jī)密數(shù)據(jù),使公司在商業(yè)上處于弱勢(shì)地位。因此,有必要對(duì)接入的終端進(jìn)行訪問(wèn)控制,保護(hù)公司內(nèi)網(wǎng)的安全。

可信網(wǎng)絡(luò)接入(TNA)是一種對(duì)終端進(jìn)行訪問(wèn)控制的可信計(jì)算技術(shù)。一般地,一個(gè)終端要接入網(wǎng)絡(luò),除了要驗(yàn)證基本的用戶信息之外,TNC還強(qiáng)調(diào)對(duì)終端設(shè)備固有信息的檢查。對(duì)終端設(shè)備固有信息的檢查主要包含兩個(gè)方面,其一是驗(yàn)證終端設(shè)備的身份,其二是驗(yàn)證終端設(shè)備的完整性狀態(tài)??尚庞?jì)算技術(shù)的“平臺(tái)度量和報(bào)告”與“平臺(tái)認(rèn)證”可以為這兩種驗(yàn)證提供解決方案。平臺(tái)認(rèn)證為終端設(shè)備提供了一個(gè)基于硬件的身份信息,即位于可信安全芯片TCM里的平臺(tái)身份密鑰,這樣可以防止偽造身份的攻擊者進(jìn)入受保護(hù)的網(wǎng)絡(luò)。平臺(tái)度量和報(bào)告可以收集終端的軟件完整性狀態(tài),供網(wǎng)絡(luò)管理員審查,以防止擁有合法身份的內(nèi)部終端被攻擊者植入了病毒,進(jìn)而對(duì)接入的網(wǎng)絡(luò)實(shí)施攻擊。

可信網(wǎng)絡(luò)接入的主要思路是:在終端安裝一個(gè)代理軟件(稱為可信代理),該代理負(fù)責(zé)收集終端的完整性信息(如進(jìn)程信息、防火墻信息等),并通過(guò)基于TCM平臺(tái)身份密鑰的簽名后發(fā)送給網(wǎng)絡(luò)管理員;網(wǎng)絡(luò)管理員會(huì)配置相應(yīng)的接入策略,首先驗(yàn)證TCM平臺(tái)身份密鑰,保證接入終端擁有合法的身份,然后驗(yàn)證收集的終端完整性狀態(tài),只允許符合其預(yù)先定義策略的健康終端接入網(wǎng)絡(luò)。通過(guò)這種網(wǎng)絡(luò)訪問(wèn)控制,可以將惡意的終端屏蔽于受保護(hù)的網(wǎng)絡(luò)之外,進(jìn)而對(duì)網(wǎng)絡(luò)進(jìn)行保護(hù),加強(qiáng)其安全性。

無(wú)論學(xué)術(shù)界還是產(chǎn)業(yè)界,都已經(jīng)在可信網(wǎng)絡(luò)接入方面取得了較大的成果。雖然可信網(wǎng)絡(luò)接入技術(shù)能在一定程度上防止一些攻擊行為的發(fā)生,但是目前的TNC方案都還存在一些安全和性能方面的問(wèn)題,影響其實(shí)際推廣與使用,后文將基于一個(gè)基本的可信網(wǎng)絡(luò)接入模型,分析其存在的各種問(wèn)題。最后,針對(duì)TNC可能存在的問(wèn)題,研究了相應(yīng)的解決方案和思路。

1 相關(guān)工作

網(wǎng)絡(luò)接入控制有很多解決方案,如思科的NAC系統(tǒng)[3]和微軟的NAP系統(tǒng)[4],這都是已經(jīng)實(shí)際實(shí)現(xiàn)的方案。思科的NAC系統(tǒng)能夠幫助企業(yè)為來(lái)訪者提供安全的公司網(wǎng)訪問(wèn),確保訪客流量與公司內(nèi)部網(wǎng)絡(luò)流量隔開,并檢查接入的訪客計(jì)算機(jī)是否帶有可能影響網(wǎng)絡(luò)安全性和可信性的威脅。NAC系統(tǒng)能夠與有線和無(wú)線解決方案輕松集成。微軟的NAP系統(tǒng)為組織提供了一種基于策略的靈活體系結(jié)構(gòu),可以防止員工、供應(yīng)商和來(lái)訪者有意或無(wú)意地將不符合安全策略的計(jì)算機(jī)終端設(shè)備連接到組織的網(wǎng)絡(luò),NAP的4個(gè)基本核心構(gòu)架思路是:策略驗(yàn)證、隔離、補(bǔ)救和持續(xù)的遵從性。這兩種實(shí)際方案已經(jīng)得到一定的應(yīng)用,而且成功地降低了很多公司內(nèi)部網(wǎng)絡(luò)面臨的各種威脅,已經(jīng)被證明是應(yīng)對(duì)網(wǎng)絡(luò)安全問(wèn)題的一種有效的解決方案。

雖然NAC和NAP系統(tǒng)能夠提供一定的網(wǎng)絡(luò)接入訪問(wèn)控制措施,有效地防止網(wǎng)絡(luò)攻擊的發(fā)生。但其本身還是基于軟件構(gòu)造,缺少硬件級(jí)別的可信保護(hù)。而且,如果各種公司都只設(shè)計(jì)自己的系統(tǒng),會(huì)導(dǎo)致缺少互操作性,給其擴(kuò)展和互聯(lián)互通應(yīng)用帶來(lái)一定的麻煩。目前唯一開放的網(wǎng)絡(luò)接入標(biāo)準(zhǔn)和框架是TCG組織的可信網(wǎng)絡(luò)連接TNC方案[5]。TNC和其他網(wǎng)絡(luò)接入解決方案一樣,網(wǎng)絡(luò)管理員基于終端當(dāng)前完整性狀態(tài)來(lái)決定是否允許終端訪問(wèn)受保護(hù)的網(wǎng)絡(luò)。TNC的網(wǎng)絡(luò)管理員會(huì)指定一個(gè)策略,任何想獲得網(wǎng)絡(luò)訪問(wèn)授權(quán)的終端必須遵守該策略。例如,一個(gè)企業(yè)可以強(qiáng)制任何試圖連接企業(yè)內(nèi)部網(wǎng)絡(luò)的終端都必須安裝反病毒軟件,并且病毒庫(kù)是最新的。特定的TNC軟件組件負(fù)責(zé)收集反映終端完整性狀態(tài)的必要數(shù)據(jù),并將這些數(shù)據(jù)通過(guò)通信發(fā)送給受保護(hù)的網(wǎng)絡(luò)。這個(gè)過(guò)程在TNC中稱為評(píng)估(assessment)。TNC網(wǎng)絡(luò)管理員指定的策略定義在評(píng)估階段應(yīng)該收集哪些數(shù)據(jù)。如果完整性狀態(tài)驗(yàn)證失敗,則終端的網(wǎng)絡(luò)訪問(wèn)會(huì)受到限制(強(qiáng)制受限)。

TCG TNC的一個(gè)主要特點(diǎn)是其開放性,各種公司可以根據(jù)TCG提供的TNC開放規(guī)范設(shè)計(jì)自己的網(wǎng)絡(luò)訪問(wèn)控制方案,滿足TNC規(guī)范的系統(tǒng)之間可以互相操作,取長(zhǎng)補(bǔ)短,不僅在安全擴(kuò)展上加強(qiáng),而且為用戶應(yīng)用帶來(lái)方便性。TNC與其他網(wǎng)絡(luò)接入方案的另外一個(gè)主要的區(qū)別是TNC利用可信計(jì)算平臺(tái)的能力(TCG規(guī)范)。TNC規(guī)范中通過(guò)TCG規(guī)范定義的TPM安全芯片來(lái)提供終端身份和完整性信息保護(hù)支持,為網(wǎng)絡(luò)接入控制方案提供了基于硬件的保護(hù)。TNC@FHH[6]就是基于TNC規(guī)范實(shí)現(xiàn)的一個(gè)可信網(wǎng)絡(luò)接入系統(tǒng),不過(guò)該系統(tǒng)沒有實(shí)際的使用可信計(jì)算的功能。在其基礎(chǔ)上,tNAC[7]結(jié)合可信計(jì)算功能實(shí)現(xiàn)了一個(gè)可以防止LEP(Lying Endpoint Problem)問(wèn)題的可信接入解決方案,不過(guò)其依賴的可信計(jì)算基TCB(基于靜態(tài)信任鏈構(gòu)建技術(shù))太大,實(shí)際使用可能存在一定的障礙。文獻(xiàn)[8]中,作者提出了使用DRTM(Dynamic Root of Trust Measurement)來(lái)改進(jìn)可信網(wǎng)絡(luò)接入方案,在使用可信計(jì)算功能的同時(shí)也縮短了TCB過(guò)大造成的煩惱。

2 可信網(wǎng)絡(luò)接入模型與問(wèn)題描述

網(wǎng)絡(luò)接入體系對(duì)平臺(tái)的認(rèn)證一般包含兩部分,對(duì)平臺(tái)身份的驗(yàn)證和對(duì)平臺(tái)完整性狀態(tài)的驗(yàn)證。只有通過(guò)這兩個(gè)驗(yàn)證,客戶端才被允許接入并訪問(wèn)受保護(hù)的內(nèi)網(wǎng)資源。注意,本文并不考慮對(duì)用戶的認(rèn)證,因?yàn)閷?duì)用戶的認(rèn)證方案已經(jīng)很成熟,大多實(shí)現(xiàn)的系統(tǒng)都是采用“用戶名+密碼”的認(rèn)證方式。本文關(guān)注的主要是對(duì)用戶使用的終端平臺(tái)的認(rèn)證。本節(jié)首先基于在相關(guān)工作(特別是TCG的TNC體系)調(diào)研中對(duì)網(wǎng)絡(luò)接入系統(tǒng)的理解,抽象出一個(gè)基本的系統(tǒng)模型,通過(guò)簡(jiǎn)單的系統(tǒng)模型可以直觀了解網(wǎng)絡(luò)接入系統(tǒng)的構(gòu)造。然后,在基本模型的基礎(chǔ)上,給出了一個(gè)基本的接入流程。最后,針對(duì)基本系統(tǒng)模型和接入流程,對(duì)可信網(wǎng)絡(luò)接入系統(tǒng)進(jìn)行分析,理清其本質(zhì)并發(fā)掘其存在的一些安全和性能問(wèn)題。

2.1 TNA基本模型

一個(gè)基本的網(wǎng)絡(luò)接入系統(tǒng)中,用戶(如公司內(nèi)部人員或者來(lái)訪者)使用各種終端設(shè)備(如筆記本或者個(gè)人PC電腦等),想要通過(guò)聯(lián)網(wǎng)接入一個(gè)受保護(hù)的公司內(nèi)部網(wǎng)絡(luò)進(jìn)行資源訪問(wèn)。接入系統(tǒng)還包含一個(gè)由網(wǎng)絡(luò)管理員進(jìn)行維護(hù)的控制中心,該中心負(fù)責(zé)保護(hù)公司內(nèi)網(wǎng)資源,對(duì)試圖接入網(wǎng)絡(luò)的終端設(shè)備進(jìn)行平臺(tái)身份認(rèn)證和完整性認(rèn)證,只有通過(guò)認(rèn)證的終端才被允許接入??刂浦行奶峁┙尤氩呗缘闹贫?,并需要維護(hù)兩個(gè)系統(tǒng):一個(gè)是平臺(tái)身份管理系統(tǒng),另一個(gè)是平臺(tái)完整性管理系統(tǒng)。平臺(tái)身份管理系統(tǒng)負(fù)責(zé)對(duì)接入平臺(tái)的終端身份進(jìn)行驗(yàn)證。平臺(tái)完整性管理系統(tǒng)負(fù)責(zé)對(duì)終端完整性狀態(tài)標(biāo)準(zhǔn)值的維護(hù),并驗(yàn)證接入終端平臺(tái)的完整性狀態(tài)。接入策略中需要同時(shí)考慮平臺(tái)身份認(rèn)證和平臺(tái)完整性認(rèn)證的結(jié)果。接入系統(tǒng)中還包含一個(gè)受保護(hù)的內(nèi)部網(wǎng)絡(luò),給終端提供網(wǎng)絡(luò)資源訪問(wèn)(如FTP文件瀏覽等)。這些實(shí)體構(gòu)成網(wǎng)絡(luò)接入系統(tǒng)的一個(gè)基本架構(gòu),如圖1所示。

圖1 網(wǎng)絡(luò)接入基本模型

可信網(wǎng)絡(luò)接入系統(tǒng),即在每個(gè)接入終端中植入可信安全芯片。這里以國(guó)產(chǎn)TCM[2]安全芯片為例??尚虐踩酒?fù)責(zé)提供平臺(tái)身份,并對(duì)平臺(tái)完整性進(jìn)行度量和簽名保護(hù)。終端平臺(tái)上需要擁有一個(gè)軟件代理層,該軟件代理層一方面負(fù)責(zé)與TCM交互,獲取TCM保護(hù)的平臺(tái)身份和平臺(tái)完整性值;另一方面負(fù)責(zé)將獲取的終端平臺(tái)數(shù)據(jù)提交給控制中心,以便獲得訪問(wèn)內(nèi)網(wǎng)的權(quán)限。軟件代理(圖2中的可信代理)訪問(wèn)TCM硬件需要通過(guò)操作系統(tǒng)OS提供的TCM驅(qū)動(dòng)進(jìn)行。具體可信網(wǎng)絡(luò)接入系統(tǒng)的邏輯層次如圖2所示。

圖2 基于TCM的可信網(wǎng)絡(luò)接入邏輯層次

基于圖1和圖2的一個(gè)基本接入流程可以簡(jiǎn)單描述為:

1)用戶通過(guò)終端請(qǐng)求接入受保護(hù)的內(nèi)網(wǎng)進(jìn)行網(wǎng)絡(luò)資源訪問(wèn)。

2)網(wǎng)絡(luò)控制中心收到接入請(qǐng)求后,要求終端提供平臺(tái)身份與完整性信息。

3)終端調(diào)用TCM的命令創(chuàng)建一個(gè)TCM簽名密鑰(一般為平臺(tái)身份密鑰),作為終端平臺(tái)的身份信息。終端的可信代理作為平臺(tái)配置的一部分,開始收集終端平臺(tái)的完整性信息;調(diào)用TCM命令(一般為Sign或者Quote命令)使用簽名密鑰對(duì)表示平臺(tái)當(dāng)前配置狀態(tài)的PCR進(jìn)行簽名。終端將簽名公鑰、簽名信息和收集到的完整性信息一起發(fā)送給網(wǎng)絡(luò)控制中心。

4)網(wǎng)絡(luò)控制中心將簽名公鑰發(fā)送給平臺(tái)身份管理系統(tǒng)。

5)平臺(tái)身份管理系統(tǒng)驗(yàn)證簽名公鑰,保證該密鑰確實(shí)來(lái)自一個(gè)合法的硬件TCM,確定終端的平臺(tái)身份。

6)如果平臺(tái)身份驗(yàn)證通過(guò),網(wǎng)絡(luò)控制中心就使用公鑰驗(yàn)證簽名,保證完整性數(shù)據(jù)來(lái)自擁有合法TCM的終端,并將完整性信息發(fā)送給平臺(tái)完整性管理系統(tǒng)進(jìn)行驗(yàn)證。

7)平臺(tái)完整性系統(tǒng)將終端完整性信息與標(biāo)準(zhǔn)完整性元數(shù)據(jù)(存儲(chǔ)在控制中心本地的數(shù)據(jù)庫(kù)中)進(jìn)行比較,給出判定結(jié)果,將判定結(jié)果返回給網(wǎng)絡(luò)控制中心。

8)網(wǎng)絡(luò)控制中心根據(jù)收到的判定結(jié)果決定是否允許終端接入并且訪問(wèn)內(nèi)網(wǎng)資源。

2.2 TNA存在的問(wèn)題

上述基于可信計(jì)算的網(wǎng)絡(luò)接入技術(shù)是對(duì)傳統(tǒng)的網(wǎng)絡(luò)訪問(wèn)控制的一個(gè)擴(kuò)展,在傳統(tǒng)的基于用戶身份認(rèn)證的基礎(chǔ)上增加了終端平臺(tái)身份認(rèn)證和終端平臺(tái)完整性驗(yàn)證兩種機(jī)制。雖然在一定程度上,可以防止惡意假冒的終端,保護(hù)內(nèi)網(wǎng)安全。但通過(guò)仔細(xì)研究,其還存在下述問(wèn)題:

隱私是安全領(lǐng)域里非常重要的一個(gè)問(wèn)題,隨著網(wǎng)絡(luò)的發(fā)展,人們已經(jīng)越來(lái)越意識(shí)到隱私問(wèn)題的重要性。比如,當(dāng)用戶進(jìn)行網(wǎng)上購(gòu)物后,可能不希望別人知道其身份、其購(gòu)買記錄等隱私信息;當(dāng)用戶使用手機(jī)搜索附近的基于位置的服務(wù)(Location Based Service,LBS)時(shí),可能不希望泄露自己的身份和位置等信息。在網(wǎng)絡(luò)接入控制系統(tǒng)中也一樣,終端可能希望在獲取內(nèi)網(wǎng)資源的同時(shí),不泄露自己的真實(shí)身份信息。特別是在競(jìng)爭(zhēng)比較激烈的內(nèi)部環(huán)境中,每個(gè)人都有自己訪問(wèn)資源的記錄,可能不希望透漏給自己的競(jìng)爭(zhēng)者。不希望競(jìng)爭(zhēng)者通過(guò)其身份信息找到其訪問(wèn)資源的記錄。在對(duì)終端平臺(tái)進(jìn)行身份認(rèn)證的同時(shí),又不泄露終端的身份隱私信息,似乎是一個(gè)矛盾的問(wèn)題。不過(guò),通過(guò)使用可信計(jì)算技術(shù)可以構(gòu)建有效的解決方案。

在TNC的基本模型中,終端的身份通過(guò)TCM的簽名密鑰來(lái)給出。如果通過(guò)該簽名密鑰可以獲知具體的TCM芯片,就可以知道TCM芯片所在的那個(gè)終端。因?yàn)門CM芯片一般與終端平臺(tái)相互綁定,每個(gè)終端都有自己唯一的TCM可信硬件模塊。這樣,終端的身份隱私就無(wú)法得到保證。需要有效的密碼或者協(xié)議機(jī)制,在保證簽名密鑰確實(shí)屬于一個(gè)合法的TCM的同時(shí),又不泄露具體是哪個(gè)TCM,進(jìn)而保護(hù)終端的身份隱私信息。

2)終端完整性信息的隱私問(wèn)題。

隱私關(guān)系到很多方面,并不只是終端身份而已。在可信網(wǎng)絡(luò)接入中,終端的完整性隱私問(wèn)題也是一大研究熱點(diǎn),這也是一個(gè)很容易被忽略的問(wèn)題??紤]這樣一種接入情景,來(lái)訪者和公司屬于不同的利益群體。當(dāng)來(lái)訪者希望接入其合作公司的內(nèi)部網(wǎng)絡(luò)時(shí),公司內(nèi)部網(wǎng)絡(luò)會(huì)采取TNA網(wǎng)絡(luò)接入方案對(duì)其進(jìn)行身份和完整性檢查。雖然公司通過(guò)該檢查可以保證自己的網(wǎng)絡(luò)不受來(lái)訪者的威脅。但是,從來(lái)訪者的角度來(lái)看,如果其隨身攜帶的終端設(shè)備(如其筆記本PC)含有自己公司的機(jī)密數(shù)據(jù),而對(duì)方公司通過(guò)可信代理對(duì)其終端進(jìn)行一個(gè)全面的掃描,獲取完整性信息,很可能導(dǎo)致其存儲(chǔ)在終端設(shè)備上的機(jī)密信息的泄露。如果對(duì)方公司獲取其機(jī)密信息,對(duì)來(lái)訪者的公司會(huì)是一大損失和威脅,使其在商業(yè)競(jìng)爭(zhēng)上處于被動(dòng)地位。因此,在驗(yàn)證終端完整性信息的同時(shí),很多場(chǎng)景中需要一種機(jī)制保證終端的機(jī)密數(shù)據(jù)等隱私信息不被竊取。

3)可信代理的欺騙與TCB問(wèn)題。

從上述TNC中模型和流程中可以得知,收集終端的身份信息和完整性信息需要依賴一個(gè)可信代理。該可信代理只是安裝在終端上的一個(gè)軟件模塊。如果該可信軟件模塊偽造簽名密鑰或者偽造完整性數(shù)據(jù),就可以達(dá)到欺騙控制中心的目的,這也被稱為L(zhǎng)EP問(wèn)題[7],即Lying Endpoint Problem。

利用稻草秸稈為主料的內(nèi)置式反應(yīng)堆技術(shù)能有效的提高棚內(nèi)溫度、地溫和二氧化碳濃度,從而加快植株的生長(zhǎng)發(fā)育,提高作物品質(zhì),畝產(chǎn)量提高10%以上,是設(shè)施農(nóng)業(yè)生產(chǎn)值得推廣應(yīng)用的一項(xiàng)好技術(shù)。

為保證可信代理的安全,TNC中使用可信計(jì)算技術(shù),一般會(huì)在終端平臺(tái)上構(gòu)建一條基于TCM的信任鏈。在終端平臺(tái)啟動(dòng)時(shí),對(duì)于每段執(zhí)行的代碼,首先會(huì)采用TCM提供的哈希技術(shù)進(jìn)行度量,并擴(kuò)展到TCM的PCR中進(jìn)行保護(hù)。于是,可信代理的安全性依賴信任鏈中在其之前所有代碼的安全。一般,信任鏈中位于可信代理之前的所有代碼稱為可信計(jì)算基(TCB),即可信代理安全運(yùn)行的基礎(chǔ)保障。從系統(tǒng)啟動(dòng)開始,這種TCB至少包含TCM本身、BIOS、Bootloader引導(dǎo)代碼、操作系統(tǒng)OS代碼。這樣龐大的TCB本身就是一種安全隱患,一般任何軟件代碼都可能存在被利用的安全漏洞,TCB中Bootloader和OS代碼量都很大,必定存在未知的漏洞。這樣TCB越大,安全威脅就越大。為了保證可信代理的安全,防止其進(jìn)行欺騙攻擊,必須盡量減小TCB代碼量。

另一方面,龐大的TCB也會(huì)導(dǎo)致控制中心驗(yàn)證完整性信息時(shí)的負(fù)擔(dān)。由于完整性信息由可信代理進(jìn)行收集,可信代理由其TCB進(jìn)行安全保證。在驗(yàn)證完整性信息時(shí),需要先驗(yàn)證其TCB(通常將TCB擴(kuò)展到PCR中,作為完整性信息的一部分),這樣會(huì)給控制中心帶來(lái)很大的工作負(fù)擔(dān)。

因此,需要一種機(jī)制可以保證可信代理的安全,同時(shí)使得其基于的TCB盡可能小。

3 TNA改進(jìn)方案研究

上文分析了可信網(wǎng)絡(luò)接入方案中可能存在的各種問(wèn)題,本節(jié)主要針對(duì)這些問(wèn)題進(jìn)行改進(jìn)研究。為保護(hù)終端身份的隱私性問(wèn)題,通常需要使用可信第三方,在保證終端身份隱私的同時(shí)擔(dān)保其身份的真實(shí)性。為保護(hù)終端平臺(tái)完整性信息的隱私性問(wèn)題,可能需要在終端設(shè)備和網(wǎng)絡(luò)控制中心協(xié)商一種策略,該策略需要獲取終端必要的完整性數(shù)據(jù),以便通過(guò)控制中心的完整性驗(yàn)證;同時(shí),該策略應(yīng)該將終端的關(guān)鍵隱私信息排除在外,保證存儲(chǔ)在終端上的敏感信息不被控制中心獲取。為了防止可信代理的欺騙以及TCB過(guò)大的問(wèn)題,需要將可信計(jì)算技術(shù)依賴的TCB進(jìn)行縮減,可以將傳統(tǒng)的靜態(tài)信任鏈構(gòu)建技術(shù)(Static Root of Trust for Measurement,SRTM)升級(jí),即采用動(dòng)態(tài)信任根度量技術(shù)DRTM(Dynamic Root of Trust Measurement),將Bootloader、操作系統(tǒng)OS等排除在TCB之外。

下面將分別對(duì)這些改進(jìn)方案的研究進(jìn)行詳細(xì)的分析。

3.1 終端身份隱私的保護(hù)研究

在可信計(jì)算中,提供身份隱私保護(hù)的研究主要有Privacy CA和DAA方案。目前TCG的TPM芯片和國(guó)內(nèi)的TCM芯片都支持Privacy CA方案;而只有TPM芯片支持DAA方案。DAA方案稱為直接匿名認(rèn)證,從“匿名”二字就可以體現(xiàn)其身份隱私的保護(hù)能力。DAA需要強(qiáng)的密碼簽名算法,可以對(duì)給定的機(jī)密信息進(jìn)行簽名,同時(shí)簽名者又無(wú)法知道這個(gè)機(jī)密信息。為了讓簽名者知道機(jī)密信息確實(shí)存在,通常采用零知識(shí)證明技術(shù),即不需要知道任何機(jī)密信息就可進(jìn)行知識(shí)的證明。雖然DAA已經(jīng)被認(rèn)為是達(dá)到身份隱私的最好解決方案,但這僅限于研究上。由于其依賴的密碼機(jī)制和假設(shè)比較復(fù)雜,且在實(shí)現(xiàn)時(shí)效率也很低下。目前,在實(shí)際中使用較多的還是Privacy CA方案,即通過(guò)一個(gè)可信第三方來(lái)進(jìn)行間接的身份驗(yàn)證,同時(shí)保證隱私性。

圖3 獲取PIK證書(平臺(tái)身份)

基于Privacy CA獲取表示平臺(tái)身份信息的PIK證書的過(guò)程如圖3所示,PIK證書不會(huì)泄露平臺(tái)的身份信息(即EK),保證終端平臺(tái)的身份隱私。EK稱為背書密鑰,每個(gè)TCM芯片擁有唯一的EK,由廠商固化在TCM芯片內(nèi)部,不會(huì)更改。如果采用EK作為平臺(tái)的身份信息,其身份信息容易被泄露,因?yàn)槊總€(gè)平臺(tái)對(duì)應(yīng)唯一的EK。使用一次EK后,每個(gè)使用EK作為身份信息的平臺(tái)都會(huì)被關(guān)聯(lián)為同一個(gè)平臺(tái)。Privacy CA方案一般生成一個(gè)平臺(tái)身份密鑰PIK作為其平臺(tái)身份信息。

具體流程為:1)可信代理通過(guò)調(diào)用TCM_MakeIdentity()命令,TCM會(huì)生成PIK簽名密鑰對(duì),私鑰加密存儲(chǔ)保護(hù)在TCM芯片內(nèi)部,外部無(wú)法獲取,公鑰發(fā)送給可信代理;2)可信代理將由廠商簽名的EK證書和PIK公鑰一起發(fā)送給可信第三方Privacy CA;3)可信第三方首先驗(yàn)證EK證書,確保其是一個(gè)合法有效的TCM芯片,然后對(duì)PIK公鑰簽名生成一個(gè)PIK證書Cert(PIK),并生成一個(gè)對(duì)稱會(huì)話密鑰K對(duì)PIK證書進(jìn)行加密;4)可信第三方使用EK公鑰對(duì)PIK公鑰和會(huì)話密鑰K進(jìn)行加密,并連同加密的PIK證書一起發(fā)送給可信代理;5)可信代理調(diào)用TCM_ActivateIdentity命令請(qǐng)求TCM解密獲取密鑰K;6)TCM使用內(nèi)部的EK私鑰(外部無(wú)法訪問(wèn))解密獲取密鑰K,并發(fā)送給可信代理;7)可信代理使用會(huì)話密鑰K可以解密獲取PIK證書Cert(PIK)。

PIK證書通過(guò)可信第三方保證其確實(shí)屬于一個(gè)擁有TCM芯片的可信計(jì)算平臺(tái),但是并不會(huì)泄露具體是哪個(gè)TCM平臺(tái),因此可以保證平臺(tái)的身份隱私。當(dāng)可信代理需要向網(wǎng)絡(luò)控制中心出示其平臺(tái)身份信息時(shí),發(fā)送PIK證書即可。網(wǎng)絡(luò)控制中心驗(yàn)證PIK證書的簽名,即可以確定有可信第三方擔(dān)保其是一個(gè)真實(shí)的平臺(tái)身份。不過(guò),需要注意的是,需要保證可信第三方的可信,其不能與網(wǎng)絡(luò)控制中心進(jìn)行合謀攻擊,否則平臺(tái)的身份隱私就會(huì)被破壞。

3.2 終端完整性信息隱私的保護(hù)研究

從網(wǎng)絡(luò)控制中心的角度,其需要盡可能多地知道終端完整性狀態(tài),如其運(yùn)行的所有進(jìn)程信息,其安裝的防火墻和殺毒軟件信息,其安裝的補(bǔ)丁信息等,這樣控制中心才能有足夠的信息支持,以便其能作出一個(gè)正確的接入決定。而從終端設(shè)備的角度(特別是來(lái)訪者的設(shè)備),其希望控制中心安裝在其設(shè)備上的可信代理不會(huì)去掃描并獲取存儲(chǔ)在其設(shè)備里的機(jī)密信息。一般,可信代理根據(jù)某個(gè)策略來(lái)執(zhí)行掃描和完整性信息搜索,如果這個(gè)策略只由控制中心制定,終端設(shè)備無(wú)法知道策略是否威脅其機(jī)密信息;而如果這個(gè)策略只由終端指定,那控制中心不一定能獲取足夠的驗(yàn)證平臺(tái)狀態(tài)可信的信息。因此,一個(gè)簡(jiǎn)單的解決方法是,這個(gè)策略必須經(jīng)過(guò)網(wǎng)絡(luò)控制中心和終端用戶雙方同意才能執(zhí)行。這樣,需要雙方進(jìn)行一個(gè)協(xié)商,確定可信代理的搜索策略后才能進(jìn)行完整性信息的收集。

一個(gè)簡(jiǎn)單的基于策略協(xié)議的接入驗(yàn)證流程如圖4所示。

圖4 基于策略協(xié)商的接入驗(yàn)證過(guò)程

具體過(guò)程為:1)終端請(qǐng)求接入網(wǎng)絡(luò)訪問(wèn)內(nèi)網(wǎng)資源。2)控制中心發(fā)起一個(gè)策略協(xié)商過(guò)程,首先由控制中心制定一個(gè)初步的策略InitPolicy,該策略可以最大范圍地作出可信決定,并將InitPolicy發(fā)送給可信代理,終端用戶檢查InitPolicy,如果認(rèn)為該策略不會(huì)威脅機(jī)密信息,返回一個(gè)Agree同意該策略,否則指出可能存在威脅的策略條目發(fā)送給控制中心,控制中心進(jìn)行進(jìn)一步調(diào)整后,將最終策略P1發(fā)送給可信代理。3)通過(guò)協(xié)商,可信代理和網(wǎng)絡(luò)控制中心擁有最終雙方同意的策略P1,可信代理根據(jù)策略P1進(jìn)行完整性信息收集,生成完整性數(shù)據(jù)列表IntData。4)可信代理調(diào)用TCM命令,對(duì)策略P1,PCR狀態(tài)和完整性數(shù)據(jù)列表IntData使用PIK進(jìn)行簽名后,連同PIK證書,PCR值和IntData一起發(fā)送給控制中心。5)控制中心首先驗(yàn)證PIK證書,保證一個(gè)合法身份的終端平臺(tái),然后使用PIK公鑰驗(yàn)證簽名,保證獲取的信息確實(shí)來(lái)自合法的平臺(tái),接著驗(yàn)證策略P1是否為協(xié)商的策略,最后基于PCR和IntData驗(yàn)證終端的完整性數(shù)據(jù)。6)如果所有驗(yàn)證通過(guò),則同意接入,返回一個(gè)“允許”;否則,返回“拒絕”給終端平臺(tái)。

由此可見,在進(jìn)行平臺(tái)完整性收集和驗(yàn)證之前,在終端平臺(tái)和網(wǎng)絡(luò)控制中心之間進(jìn)行一個(gè)有效的完整性數(shù)據(jù)策略協(xié)商,可以在一定程度上保證終端完整性隱私信息的泄露。不過(guò),這個(gè)策略協(xié)商可能遇到一個(gè)死鎖的情況,即雙方都不讓步,策略無(wú)法進(jìn)一步協(xié)商;對(duì)于這種情況,可能需要引入可信第三方進(jìn)行沖裁。

3.3 終端LEP和TCB問(wèn)題的改進(jìn)研究

防止終端LEP問(wèn)題,需要基于可信計(jì)算技術(shù)保證可信代理的安全,而提供一個(gè)TCB盡可能小的可信計(jì)算環(huán)境,需要使用動(dòng)態(tài)信任根度量技術(shù)DRTM(Dynamic Root of Trust Measurement)。根據(jù)文獻(xiàn)[8]中的設(shè)計(jì),需要在終端平臺(tái)上建立一個(gè)隔離執(zhí)行環(huán)境,該環(huán)境依賴一個(gè)CPU的特殊指令,而不需要Bootloader和OS的介入。為了維護(hù)隔離的執(zhí)行環(huán)境,需要一段管理代碼,通常稱為hypervisor層,與傳統(tǒng)虛擬機(jī)管理器程序(Virtual Machine Manager)不同,這個(gè)hypervisor應(yīng)該盡可能的小,只需包含能夠運(yùn)行可信代理所需環(huán)境即可,因此也稱為Minivisor(文獻(xiàn)[8]中稱為NACvisor)。目前在終端平臺(tái)上能夠提供這種執(zhí)行環(huán)境的主要有AMD的SVM(Secure Virtual Machine)技術(shù)和Intel的TXT(Trusted Execution Technology)技術(shù)。這些技術(shù)可以在系統(tǒng)運(yùn)行的任何時(shí)刻為應(yīng)用程序的執(zhí)行隔離出一個(gè)受保護(hù)的環(huán)境。這樣,可以在該隔離環(huán)境中運(yùn)行任何安全敏感的任務(wù),如可信代理。因此,不需要信任之前龐大的TCB,只需要信任運(yùn)行隔離環(huán)境所需要的那部分代碼。這些代碼是可以動(dòng)態(tài)加載的,因而成為動(dòng)態(tài)信任根。

一個(gè)簡(jiǎn)單的基于動(dòng)態(tài)信任根的接入流程描述如下:1)終端請(qǐng)求接入;2)網(wǎng)絡(luò)控制中心要求終端提供平臺(tái)信息;3)終端基于CPU處理器的特殊指令,開啟一個(gè)隔離的執(zhí)行環(huán)境,將可信代理導(dǎo)入隔離環(huán)境中執(zhí)行;4)運(yùn)行在隔離環(huán)境中的可信代理收集系統(tǒng)完整性信息,并調(diào)用TCM命名進(jìn)行簽名后,將收集的完整性信息和簽名一起發(fā)送給網(wǎng)絡(luò)控制中心;5)網(wǎng)絡(luò)控制中心進(jìn)行相關(guān)的認(rèn)證后,決定是否允許終端平臺(tái)接入。

通過(guò)使用DRTM技術(shù),可信代理依賴的TCB僅包含CPU,TCM和Minivisor,而代碼量很大且經(jīng)常存在漏洞的bootloader和OS等排除在TCB之外。在保護(hù)可信代理安全的同時(shí),減少了TCB。不過(guò),此方法目前也僅僅限于研究層面,還無(wú)法得到實(shí)際的應(yīng)用。原因之一是運(yùn)行在隔離執(zhí)行環(huán)境之內(nèi)的代碼必須自包含,構(gòu)建這樣的代碼有一定的困難;其次,如何讓位于隔離執(zhí)行環(huán)境的可信代理獲取正常環(huán)境下的平臺(tái)完整性信息也是一個(gè)難點(diǎn)問(wèn)題。不過(guò),隨著DRTM技術(shù)的發(fā)展,期待這些問(wèn)題都會(huì)得到很好的解決。

4 結(jié)束語(yǔ)

本文通過(guò)對(duì)可信網(wǎng)絡(luò)接入方面相關(guān)工作的研究,提出了一個(gè)基于TCM可信芯片的網(wǎng)絡(luò)接入模型,并根據(jù)該模型對(duì)目前網(wǎng)絡(luò)接入方案中可能存在的問(wèn)題進(jìn)行了深入的分析和研究。最后,針對(duì)目前可信網(wǎng)絡(luò)接入方案存在的問(wèn)題,進(jìn)行了改進(jìn)方案的研究。通過(guò)改進(jìn)的方案,可以在一定程度上改進(jìn)網(wǎng)絡(luò)接入系統(tǒng)的安全、隱私和性能問(wèn)題,為其實(shí)際應(yīng)用和推廣提供基礎(chǔ)和信心保障??尚啪W(wǎng)絡(luò)接入系統(tǒng)可能存在更多的安全和性能隱患,需要在將來(lái)工作中不斷研究和完善。如當(dāng)多臺(tái)終端設(shè)備同時(shí)接入網(wǎng)絡(luò)時(shí),網(wǎng)絡(luò)控制中心會(huì)成為性能瓶頸;終端可能在通過(guò)網(wǎng)絡(luò)控制中心的驗(yàn)證后被攻擊者獲取了權(quán)限,這就需要一個(gè)接入后的監(jiān)控機(jī)制;如果終端每次接入都要進(jìn)行各種驗(yàn)證,對(duì)終端用戶來(lái)說(shuō)是一個(gè)繁瑣的體驗(yàn),因此有必要考慮驗(yàn)證與接入的時(shí)限問(wèn)題等。

[1] Trusted Computing Group.Trusted platform module main specification.Version,1.2,Revision 103[S].2007.

[2]GM/T 0011—2012,可信計(jì)算可信密碼支撐平臺(tái)功能與接口規(guī)范[S].2013.

[3] Home of cisco network admission control[EB/OL].[2015-01-31].http://www.cisco.com/en/US/docs/ios/12_3t/12_3t8/feature/guide/gt_nac.html.

[4]Home of Microsoft network access protection[EB/OL].[2015-01-25].http://technet.microsoft.com/en-us/network/bb54587 9.aspx.

[5] TCG trusted network connect,TNC architecture for interoperability[EB/OL].[2015- 01- 15].http://www.trustedcomputinggroup.org/specs/TNC/.Specification Version 1.3.

[6] Homepage of TNC@FHH[EB/OL].[2015-01-20].http://tnc.inform.fh-hannover.de.

[7] BENTE I,HELDEN J.Towards trusted network access control[C]//Proc.the First Interna-tional Conference Future of Trust in Computing 2008.[S.l.]:Springer,2008:157–167.

[8]FENG W,QIN Y,YU A M,et al.A DRTM-based method for trusted network connection[C]//Proc.International Conference on Trust,Security and Privacy in Computing and Communications.[S.l.]:IEEE Press,2011:425-435.

猜你喜歡
完整性密鑰代理
幻中邂逅之金色密鑰
石油化工企業(yè)設(shè)備完整性管理
密碼系統(tǒng)中密鑰的狀態(tài)與保護(hù)*
代理圣誕老人
TPM 2.0密鑰遷移協(xié)議研究
代理手金寶 生意特別好
一種對(duì)稱密鑰的密鑰管理方法及系統(tǒng)
莫斷音動(dòng)聽 且惜意傳情——論音樂作品“完整性欣賞”的意義
精子DNA完整性損傷的發(fā)生機(jī)制及診斷治療
勝似媽媽的代理家長(zhǎng)