孫江輝 杜程 馬龍
摘 要: 為了使可信計算平臺之間的身份能夠安全并高效地驗證,通過對可信計算平臺和PKI技術(shù)的研究與分析,設(shè)計一種基于PKI技術(shù)的可信計算平臺之間的相互驗證的協(xié)議。該協(xié)議通過引入可信第三方CA,用可信第三方向相互認證的可信平臺頒發(fā)AIK證書,可信計算平臺通過可信第三方驗證對方AIK證書的真實性和AIK私鑰加密AIK證書,驗證平臺的身份和完整性以及可信計算平臺的狀態(tài)。
關(guān)鍵詞: 可信計算平臺; 公鑰安全基礎(chǔ)設(shè)施; 身份認證證書; 認證協(xié)議
中圖分類號: TN918.912?34; TP309 文獻標識碼: A 文章編號: 1004?373X(2016)06?0030?03
Design of authentication mechanism on dependable computing platform
SUN Jianghui1, DU cheng2, MA long2
(1. School of Telecommunication and Information Engineering, Xian University of Posts & Telecommunications, Xian 710061, China;
2. School of Computing, Xian University of Posts & Telecommunications, Xian 710061, China)
Abstract: In order to verify the identity safely and efficiently on the dependable computing platform, a mutual authentication protocol among the dependable computing platforms was designed based on the research and analysis of the dependable computing platform and PKI technology, in which a trusted third party CA is introduced to issue AIK certificates to the dependable computing platforms identified mutually. The identity and integrity of the platform, the status of dependable computing platform, as well as the authenticity of the opposite sides AIK certificate and AIK private key encryption are verified through the dependable third party.
Keywords: trust computing platform; public key infrastructure; AIK certificate; authentication protocol
隨著人們對信息安全的關(guān)注,可信計算逐漸興起,從而對可信計算平臺認證機制的研究不可或缺?,F(xiàn)實中有很多認證機制,如基于口令的認證方法、零知識身份認證技術(shù)、挑戰(zhàn)握手認證協(xié)議、雙因子認證技術(shù)、基于公鑰基礎(chǔ)設(shè)施(PKI)的認證等[1]。PKI證書認證是一種較為常見且成熟的認證技術(shù),適用于規(guī)模較大、分布復雜的網(wǎng)絡(luò)環(huán)境[2]。PKI技術(shù)采用證書管理密鑰,提供第三方的可信機構(gòu)——認證中心(CA),可以提供可靠的信息處理。這就為可信計算平臺認證了一種認證方案,通過數(shù)字證書來驗證可信計算平臺的身份。
1 可信計算平臺
在網(wǎng)絡(luò)或者Internet中,最常用的終端計算機系統(tǒng)是微機,為了從終端上解決計算機系統(tǒng)的安全問題,提出了可信計算平臺??尚庞嬎闫脚_是指在硬件平臺上引入了安全芯片(TPM),通過提供安全特性來提高終端系統(tǒng)的安全性[3]??尚庞嬎愕闹饕侄问沁M行身份的確認,使用加密來進行存儲保護和使用完整性的度量進行完整性保護。可信計算的目標是實現(xiàn)系統(tǒng)的行為是可信的,即保證軟件在給定的環(huán)境下,其行為與預期是一致的[4]??尚庞嬎闫脚_能夠為用戶提供以下信任保障機制:
(1) 基于可信度量機制。建立平臺啟動過程中的信任鏈,為平臺構(gòu)建初始的信任環(huán)境;通過驗證運行時應(yīng)用程序的完整性和合法性,保證平臺內(nèi)部應(yīng)用程序的可信運行;基于安全芯片提供的密鑰計算功能,為平臺內(nèi)部數(shù)據(jù)提供基于硬件保護,從而構(gòu)建平臺內(nèi)部的信任。
(2) 基于匿名證明以及遠程證明機制。提供平臺身份及平臺軟硬件配置的正確性的證明,構(gòu)建平臺之間的信任。
(3) 基于可信計算平臺的完整性收集與遠程證明等機制,對將要接入網(wǎng)絡(luò)的平臺的完整性進行驗證,以確保網(wǎng)絡(luò)中各個節(jié)點的信任,為構(gòu)建整個網(wǎng)絡(luò)的信任奠定基礎(chǔ)??尚庞嬎闫脚_的結(jié)構(gòu)圖如圖1所示。
從圖1中可以看到,可信計算平臺主要由嵌入在主板的可信BIOS、密碼模塊芯片、操作系統(tǒng)和安全應(yīng)用組件構(gòu)成。它是以密碼技術(shù)為支撐,以安全操作系統(tǒng)為核心的[5]。
2 公鑰基礎(chǔ)設(shè)施
2.1 公鑰基礎(chǔ)設(shè)施系統(tǒng)的組成
公鑰基礎(chǔ)設(shè)施(PKI)信息安全系統(tǒng)中的主要技術(shù)之一,在數(shù)字證書和公開密鑰密碼體制的基礎(chǔ)上發(fā)展起來的,通過非對稱密碼技術(shù)提供安全的基礎(chǔ)設(shè)施。PKI主要包括:認證中心CA、注冊中心RA、證書發(fā)布庫、密鑰備份及恢復和證書撤銷,如圖2所示。
2.2 PKI的安全性分析
(1) PKI使用了公鑰加密技術(shù)、對稱加解密技術(shù)、數(shù)字簽名等密碼學技術(shù)能夠提供保密性服務(wù)。保證了數(shù)據(jù)的秘密。使網(wǎng)絡(luò)中的攻擊者很難得到信息真實的內(nèi)容。通過保密性服務(wù),可以透明地加密算法的協(xié)商、密鑰的交換以及機密信息的傳送[6]。
(2) 數(shù)字證書是PKI的基本組成部分,作為可信的第三方,可以提供認證性服務(wù),鑒別身份的真?zhèn)危_保通訊者是自己事先約定好的,保證通信雙方的身份的確認,這對通信的建立以及正常的通信具有重要的意義。
(3) PKI可以利用單向散列的性質(zhì),對產(chǎn)生的消息摘要進行數(shù)字簽名驗證消息的完整性。保證消息在傳輸過程中沒有發(fā)生丟失變化或者被黑客進行篡改和重放。
PKI中的數(shù)字簽名還可對發(fā)送者的電子數(shù)據(jù)進行簽名,提供了不可否認性服務(wù)。此外PKI還能夠提供如訪問控制和權(quán)限管理等服務(wù)。作為一套完整的體系結(jié)構(gòu),能夠很好地保證信息的安全。
3 可信認證機制的建立
3.1 通信模型建立
可信計算能夠從計算機系統(tǒng)的終端來保證信息的安全,保證內(nèi)部系統(tǒng)的可信,進而保證整個網(wǎng)絡(luò)的可信。本文主要建立一套認證協(xié)議,使兩個可信平臺之間的相互認證,確保兩個可信計算機之間的安全通信。通信模型如圖3所示。
本文可信計算機之間的通信要保證以下幾點:
(1) 兩個可信計算平臺之間能夠相互的確認身份,保證消息的不可抵賴性;
(2) 保證消息傳遞的機密性;
(3) 保證消息的完整性,確保消息沒有被修改。
3.2 模型分析
可信計算平臺是從底層建立信任根、信任鏈開始,進行信任傳遞,進而保證整個操作系統(tǒng)的可信。CA會給每個可信計算平臺一個身份證明的證書(AIK),用來證明每個可信平臺的身份。
可信計算組(TCG)規(guī)定了7種密鑰,7種密鑰的類型分別是簽名密鑰(Signing Keys)、存儲密鑰(Storage Keys)、身份證明密鑰(Attestation Keys)、驗證密鑰(Endorsement Keys)、綁定密鑰(Bind Keys)、繼承密鑰(Legacy Keys)和鑒別密鑰(Authentication Keys)。每種密鑰都有使用約束[7],例如簽名的密鑰不能用來加密信息。身份證明密鑰是用來對可信計算平臺的平臺配置寄存器(PCR)進行簽名的,來證明平臺的身份。
AIK身份證書與TPM中存在的身份證明密鑰的私鑰是相對應(yīng)的,用AIK的私鑰來進行簽名既可以保證信息的來源又可以保證消息的不可否認性。而AIK證書則是由認證中心CA發(fā)布的。AIK證書的獲取過程如圖3所示。
(1) 可信計算平臺利用TPM的密碼產(chǎn)生器產(chǎn)生RSA公私密碼對,將私鑰存放在TPM相應(yīng)的位置中。
(2) 向認證中心CA發(fā)出請求,并將AIK的公鑰和平臺證書、鑒注證書等信息打包在一起發(fā)送給認證中心,請求認證中心CA發(fā)布AIK證書。
(3) 認證中心CA接受請求并進行驗證。
(4) 如果驗證通過則會頒布一個由認證中心CA私鑰簽名的身份證明證書(AIK),并存放在TPM相應(yīng)的位置中。
(5) 通過上述過程,既可以驗證可信計算平臺的身份,又可以保證由CA頒布證書的真實性??尚庞嬎闫脚_在獲得AIK證書之后,TPM才可以使用AIK密鑰和AIK證書才能證明平臺的身份,才具備兩個可信計算平臺相互驗證的能力。在現(xiàn)實的過程中,證書是可以在線申請或者去認證中心領(lǐng)取。
4 協(xié)議設(shè)計
本文協(xié)議設(shè)計的目的是使兩個可信計算平臺之間相互驗證身份,并建立連接,保證安全可靠的通信?,F(xiàn)在假設(shè)有兩個可信平臺A和B,A和B的主板上都嵌有芯片TPM。TPM主要是一個密碼芯片,在TPM上進行密碼的加解密運算、密鑰的產(chǎn)生以及平臺配置寄存器(PCR)和度量日志(ML)的報告。假設(shè)平臺A和B都處在可信的網(wǎng)絡(luò)中,并且已經(jīng)獲得注冊中心CA頒布的證書,證書在網(wǎng)絡(luò)中是惟一的。協(xié)議的符號含義如下:PKA為可信平臺A的公鑰;PVA為可信平臺A的私鑰;CertA為可信平臺A的AIK證書;PCRA為可信平臺A的PCR值;MLA為可信平臺A的度量日志;PKB為可信平臺B的公鑰;PVB為可信平臺B的私鑰;CertB為可信平臺B的AIK證書;PCRB為可信平臺B的PCR值;MLB為可信平臺B的度量日志。可信計算平臺之間的相互認證的協(xié)議流程圖如圖4所示,具體描述如下:
(1) 平臺A和平臺B建立連接,用自己的私鑰將平臺的ID號和平臺的身份證書加密,并進行發(fā)送給B。
(2) 平臺B接收到消息,用平臺A的私鑰進行解密,得到CertA,并向CA發(fā)出驗證請求,查看CertA是否為真,有沒有過期等。
(3) CA將驗證的結(jié)果返還給B。假設(shè)驗證通過。
(4) 平臺B用自己的私鑰將平臺的ID號和平臺的身份證書加密,并進行發(fā)送給A。
(5) 平臺A接收到消息,用平臺B的私鑰進行解密,得到CertA,并向CA發(fā)出驗證請求,查看CertA是否為真,有沒有過期等。
(6) CA將驗證的結(jié)果返還給B。假設(shè)驗證通過。
(7) 平臺A用平臺自己的AIK私鑰分別對平臺A的PCR值和ML報告進行簽名,然后用B的公鑰將之前的簽名結(jié)果和平臺A的PCR值、ML報告和AIK私鑰進行加密,一起打包發(fā)送給B。
(8) 平臺B用自己的私鑰解密,得到平臺A的AIK私鑰,再用平臺A的AIK私鑰對平臺A的PCR值和ML報告進行簽名,并與平臺A的簽名比較。這樣能夠得到平臺A的配置信息,并能驗證平臺A的身份及完整性。若驗證通過,則平臺B用平臺用自己的AIK私鑰對平臺B的PCR值和ML報告進行簽名,然后用平臺A的公鑰將平臺B之前的簽名結(jié)果、PCR值、ML報告和平臺B的AIK私鑰加密打包一起發(fā)送給平臺A,平臺A用自己的私鑰解密得到平臺B的AIK私鑰,然后用平臺B的AIK私鑰分別對平臺B的PCR值和ML報告進行簽名,并與平臺B的簽名比較。這樣能得到平臺B的平臺配置信息并能驗證平臺B的身份及其平臺的完整性,然后在確定是否建立連接。通過上述協(xié)議過程,可信平臺A和B之間可以相互驗證身份,建立安全可靠的通信連接。
5 結(jié) 語
隨著信息技術(shù)的發(fā)展,人們對可信計算平臺的研究也會更加的深入。本文基于PKI的身份驗證技術(shù),設(shè)計了一套認證協(xié)議使得兩個可信計算平臺之間的身份的相互驗證。保證了可信計算平臺的身份的安全性與真實性。
參考文獻
[1] 謝穎瑩.基于PKI的身份認證系統(tǒng)的研究與實現(xiàn)[D].北京:華北電力大學,2007.
[2] 林釔霖.基于PKI的身份認證系統(tǒng)的研究[D].重慶:重慶理工大學,2012.
[3] ISO/IEC. Information technology?trusted platform module: ISO/IEC 11889?1?2009 [S/OL]. (2009?05?15) [2010?03?12]. http://www.trustedcomputinggroup.org/home.
[4] 馮國登.可信計算:理論與實踐[M].北京:清華大學出版社,2013.
[5] 韓春林,葉里莎.基于可信計算平臺的認證機制的設(shè)計[J]通信技術(shù),2010(7):92?94.
[6] 楊宇.基于PKI的身份認證系統(tǒng)的研究和實現(xiàn)[D].成都:電子科技大學,2009.
[7] 王海燕,吳振強,種慧芳,等.可信計算環(huán)境下基于TPM的認證密鑰協(xié)商協(xié)議[J].計算機工程與應(yīng)用,2010,46(35):115?118.