李之玲,朱德新
(長春大學(xué),吉林 長春 130022)
網(wǎng)絡(luò)安全與國家政治穩(wěn)定、經(jīng)濟(jì)發(fā)展以及社會進(jìn)步息息相關(guān)。信息安全主要分為傳輸與存儲安全,將雙方密鑰交換作為實(shí)現(xiàn)安全通信的基礎(chǔ)。計算機(jī)通信網(wǎng)絡(luò)與分布式系統(tǒng)中,通過密碼算法達(dá)到身份認(rèn)證目的。利用協(xié)議信息傳遞完成通信用戶身份識別和認(rèn)證,在此基礎(chǔ)上生成會話密鑰,再根據(jù)一定密碼算法確保數(shù)據(jù)傳輸?shù)谋C苄?、完整性,從而在安全性較低的網(wǎng)絡(luò)中構(gòu)建一條安全傳輸通道。
目前已有大量學(xué)者對密鑰交換進(jìn)行了研究,并取得了大量的研究成果。文獻(xiàn)[1]提出一種新型基于格上LWE問題密鑰交換協(xié)議設(shè)計。此協(xié)議利用加密機(jī)制構(gòu)造方法,并使用密文壓縮技術(shù),與傳統(tǒng)密鑰交換協(xié)議相比通信量雖然增加較少,但是方案復(fù)雜度較低,計算簡便。文獻(xiàn)[2]采用歸屬域服務(wù)器公鑰加密保護(hù),接入認(rèn)證請求信令,在EPS-AKA協(xié)議框架的基礎(chǔ)上,實(shí)現(xiàn)橢圓曲線Diffie-Hellman密鑰交換算法,該方法能夠有效防范DoS攻擊的攻擊。
但上述兩種方法在解決中間人攻擊問題時,必須依賴于全部用戶均信任的第三方構(gòu)建的公開密鑰基礎(chǔ)設(shè)施,通信方都要獲得簽名證書,使得數(shù)據(jù)信息丟包率高,網(wǎng)絡(luò)信息傳輸安全性低。為此,提出基于防火墻技術(shù)的網(wǎng)絡(luò)認(rèn)證協(xié)議密鑰交換算法。結(jié)合BAN思想對網(wǎng)絡(luò)認(rèn)證協(xié)議形式化,定義認(rèn)證協(xié)議內(nèi)容,確定安全目標(biāo),構(gòu)建初始假設(shè),獲取密鑰交換理想函數(shù),采取公鑰體制的初始登錄方式,利用防火墻技術(shù),將初始密鑰形成序列密碼對數(shù)據(jù)進(jìn)行加密傳送,實(shí)現(xiàn)密鑰交換。該方法能夠有效降低網(wǎng)絡(luò)認(rèn)證協(xié)議數(shù)據(jù)信息丟包率,提高網(wǎng)絡(luò)信息傳輸安全性。
防火墻表示隔離在本地網(wǎng)絡(luò)和外界網(wǎng)絡(luò)中間的防御系統(tǒng)。它結(jié)合一定安全策略對傳輸數(shù)據(jù)包進(jìn)行檢查,確定通信是否可以繼續(xù)。對外屏蔽內(nèi)部網(wǎng)絡(luò)一切信息與運(yùn)行情況,并提供安全審計控制點(diǎn),以此實(shí)現(xiàn)保護(hù)內(nèi)部網(wǎng)絡(luò)數(shù)據(jù)不被外部非法用戶訪問的目的。
防火墻本質(zhì)屬于一種隔離控制技能,其目的是在安全性較差的環(huán)境下,建立較為安全的內(nèi)部網(wǎng)絡(luò)環(huán)境。因此,它既是一個分析器也是限制器。防火墻種類既可以是純硬件,又可以是純軟件,還可以軟硬件結(jié)合。一個性能較好的防火墻需要具備下述特征:
1)全部在內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)之間傳輸?shù)臄?shù)據(jù)必須經(jīng)過防火墻;
2)只有被安全策略允許的信息才可以通過防火墻進(jìn)入內(nèi)部網(wǎng)絡(luò);
3)防火墻自身不會受到任意攻擊影響。
圖1 防火墻模型圖
結(jié)合上述防火墻模型,將其結(jié)構(gòu)分為以下幾部分
圖2 防火墻體系結(jié)構(gòu)示意圖
1)木桶原理在網(wǎng)絡(luò)安全技術(shù)中的應(yīng)用
一個木桶可以容納的水量不取決于桶高度,而是和組成此桶最短的木板高度有關(guān)。防火墻技術(shù)正是利用木桶原理。在沒有防火墻情況下,網(wǎng)絡(luò)安全性僅可以表現(xiàn)在每個主機(jī)的功能,全部主機(jī)需要全力合作,才可以保證較高安全性。而防火墻可以簡化安全管理,在防火墻系統(tǒng)中實(shí)現(xiàn)對網(wǎng)絡(luò)安全加固。
2)加強(qiáng)網(wǎng)絡(luò)內(nèi)部安全性
防火墻能對非法用戶進(jìn)行限制,例如阻止黑客、網(wǎng)絡(luò)破壞者攻擊內(nèi)部網(wǎng)絡(luò),同時禁止有安全隱患的服務(wù)與未經(jīng)授權(quán)的通信。
3)監(jiān)控網(wǎng)絡(luò)存取與訪問記錄
整個網(wǎng)絡(luò)進(jìn)出信息都需要經(jīng)過防火墻,因此防火墻適用于收集網(wǎng)絡(luò)使用數(shù)據(jù)并生成日志記錄。在防火墻中能監(jiān)視網(wǎng)絡(luò)安全性,并在危險時產(chǎn)生預(yù)警。
4)禁止用戶瀏覽特殊站點(diǎn)
防火墻根據(jù)用戶身份確定該用戶是否合法。利用事先已知的檢查策略,決定用戶能夠使用哪些服務(wù),訪問哪種站點(diǎn)。
5)限制暴露用戶點(diǎn),避免內(nèi)部攻擊
通過防火墻劃分內(nèi)部網(wǎng)絡(luò),對網(wǎng)絡(luò)中網(wǎng)段進(jìn)行隔離,避免一個網(wǎng)段出現(xiàn)的問題傳播至整個網(wǎng)絡(luò),因此可以限制重點(diǎn)區(qū)域或敏感區(qū)域的安全問題,降低對整體網(wǎng)絡(luò)的影響,同時還能保護(hù)一個網(wǎng)段不受其它部分攻擊。
3.1.1 協(xié)議形式化
結(jié)合BAN思想對網(wǎng)絡(luò)認(rèn)證協(xié)議形式化,假定全部消息X
、X
、X
、X
均是在接收消息后,由用戶A
和B
在ΔT
時間范圍內(nèi)發(fā)出的,則協(xié)議形式化定義為(1)
(2)
(3)
(4)
式(2)、(3)中,T
表示時間戳,E
表示被請求變量的實(shí)體值,K
表示消息中含有B
的私有秘密,U
表示用戶名,P
表示密碼,R
lm表示認(rèn)證域,U
表示請求信息,nonce
表示隨機(jī)數(shù),H
表示加密算法。3.
1.
2 安全目標(biāo)通常情況下安全目標(biāo)形式如下所示:
P
|≡X
,Q
|≡X
,P
|≡〈Q
|≡X
(5)
式(5)中,P
和Q
表示協(xié)議中的主體,X
表示協(xié)議中的消息。認(rèn)證協(xié)議的根本目的就是確定信息傳輸者身份,結(jié)合協(xié)議目的,對安全目標(biāo)做如下改進(jìn):
(6)
(7)
(8)
(9)
A
|≡(∝(X
)),B
|≡(∝(X
))(10)
3.
1.
3 初始假設(shè)網(wǎng)絡(luò)認(rèn)證協(xié)議基礎(chǔ)包括以下幾點(diǎn):
1)認(rèn)證雙方應(yīng)用的加密算法—H
;2)認(rèn)證雙方共同秘密—用戶密碼K
;3)消息的實(shí)時性—時間戳T
。結(jié)合上述分析做出如下初始假設(shè)
(11)
B
|≡(∝(X
)),B
|≡(∝(X
)),A
|≡(∝(X
)),A
|≡(∝(X
))(12)
A
|?(X
,X
),(B
|?(X
,X
))(13)
A
|≡(B
|?(X
,X
)),B
|≡(A
|?(X
,X
))(14)
由于用戶A
的密碼K
僅有A
和B
知道,因此A
和B
確信K
為其共同秘密,此時式(11)假設(shè)成立;因?yàn)橄?p>X、X
均由A
發(fā)送出去,消息X
、X
由B
發(fā)出,這時A
確信消息X
、X
屬于新鮮消息,同理B
確信X
、X
也為新鮮消息;A
對X
、X
有仲裁權(quán)利,A
也確信B
對X
、X
也有仲裁權(quán)利。所以其它假設(shè)也都成立。在一定區(qū)域內(nèi),認(rèn)證協(xié)議安全性取決于認(rèn)證服務(wù)器的安全性,若公證機(jī)構(gòu)是值得信賴的,則表明協(xié)議安全。
F
。F
中具有兩種協(xié)議實(shí)體,分別是基站Base
與傳感器節(jié)點(diǎn)Mote
,通過B
和M
對其表示。在任何一次對話中,均出現(xiàn)唯一Base
種類的實(shí)體B
與Mote
種類的實(shí)體M
,因此對F
定義為:1)接收實(shí)體B
的輸入信息sid
,檢驗(yàn)對于某個M
,sid
=(B
,M
,sid
′),再將M
記為協(xié)議響應(yīng)者,并對(sid
,B
)進(jìn)行記錄,將(sid
,B
)傳輸?shù)焦粽?p>S。2)接收實(shí)體M
的輸入信息后,如果M
被攻擊,則不考慮此條信息;反之對M
是否為登記協(xié)議響應(yīng)者進(jìn)行檢驗(yàn)。若M
是協(xié)議響應(yīng)者,對(sid
,Infor
(M
))進(jìn)行記錄,并將記錄信息傳輸?shù)焦粽?p>S。對于上述構(gòu)建的目標(biāo)函數(shù)F
中,任意一次對話都具有指定標(biāo)識。M
自上一次成功實(shí)現(xiàn)對話后,將沒有完成會話的列表通過(sid
,M
,list
)發(fā)送給攻擊者。B
與M
通常指一般性標(biāo)識符,所以不能獲得實(shí)體所描述的用戶身份信息,從而達(dá)到匿名性目的。AS
共有的秘密認(rèn)證公鑰。此種方式可以有效阻止口令猜測攻擊。假定用戶A
已向所在服務(wù)區(qū)域的證件簽發(fā)機(jī)構(gòu)提交入網(wǎng)申請,并得到證件鏈Cert
,A
。1)結(jié)合Beacons思想,認(rèn)證服務(wù)器AS
根據(jù)固定時間間隔,向該區(qū)域內(nèi)用戶公示證件鏈與隨機(jī)數(shù)RN
。AS
→A
:Cert.AS
,RN
(15)
2)用戶A
對AS
證件鏈進(jìn)行檢測,通過檢測后,形成隨機(jī)數(shù)RN
,向AS
傳輸詢問消息:A
→AS
:E
(PK
;Cert.A
,RN
,RN
sign
(SK
))(16)
3)獲取信息后,AS
通過私鑰對消息進(jìn)行解密處理,驗(yàn)證簽名是否合法,如果合法,存儲在RN
,并向用戶A
發(fā)送應(yīng)答信息AS
→A
:e
(RN
;ID
,ID
)(17)
4)用戶A
接收信息,通過驗(yàn)證后,將RN
當(dāng)做和AS
共同的認(rèn)證密鑰K
,AS
=RN
。在初始登錄過程中已經(jīng)實(shí)現(xiàn)對認(rèn)證服務(wù)器的注冊,因此不需要鍵入口令,降低口令不安全風(fēng)險。
.
4.
1 簡單密鑰交換假設(shè)相互通信用戶較少,則通信雙方能直接進(jìn)行身份認(rèn)證與密鑰交換,此時不需要第三方介入,降低網(wǎng)絡(luò)資源消耗,使通信過程更加快捷。
若A
方需要與B
通信,可以通過建立初始密鑰實(shí)現(xiàn)。在整個密鑰交換過程中,利用橢圓曲線方法生成密鑰對{PK
,SK
}。2)B
形成初始密鑰K
,并使用A
公鑰PK
對K
進(jìn)行加密處理,再將E
[K
]發(fā)送到A
通信方。3)A
方恢復(fù)初始密鑰,因?yàn)閮H有通信方A
可以解讀K
,因此只有A
方與B
方獲得初始密鑰K
。4)由A
方銷毀{PK
,SK
},B
方對PK
進(jìn)行銷毀。圖3 簡單公鑰算法構(gòu)建初始密鑰示意圖
實(shí)現(xiàn)上述過程后,通信雙方即可利用防火墻技術(shù)將K
作為初始密鑰形成序列密碼對數(shù)據(jù)進(jìn)行加密傳送,以此實(shí)現(xiàn)保密通信。通信過程結(jié)束后,將K
銷毀。此種交換方法簡單容易操作,但是由于通信雙方在通信前、后對密鑰均未保存,所以密鑰泄露的風(fēng)險較低,可有效避免通信內(nèi)容被人竊聽。3.
4.
2 保密性與認(rèn)證性密鑰交換在簡單密鑰交換基礎(chǔ)上研究具有保密性與認(rèn)證性的密鑰交換算法,該算法既能阻止主動攻擊也能阻止被動攻擊。
1)假設(shè)通信雙方A
與B
的公鑰對A
身份ID
與其產(chǎn)生的一次性隨機(jī)數(shù)N
進(jìn)行加密,再傳輸?shù)?p>B方,N
的作用是表示加密通信。2)B
方使用A
方的公鑰PK
對A
方傳輸?shù)碾S機(jī)數(shù)N
與B
方形成的隨機(jī)數(shù)N
進(jìn)行加密處理,并將加密數(shù)據(jù)傳輸?shù)?p>A方。因?yàn)閮H有B
可以解讀1)中的加密信息,因此B
方傳輸?shù)南⒅邪?p>N,這樣A
方會相信通信方B
。3)A
方利用B
方的公鑰PK
對N
進(jìn)行加密處理,再發(fā)送到B
方,使B
方接收N
后確認(rèn)是通信方A
。4)A
方對初始密鑰K
進(jìn)行加密,并將M
=E
[E
[K
]]傳輸?shù)?p>B方,使用B
方的公鑰加密是因?yàn)榧用芎髢H有B
可以解讀加密信息,A
方的私鑰加密是確保加密信息僅有A
方可以傳輸。5)B
方利用D
[D
[M
]]恢復(fù)初始密鑰,完成密鑰交換。圖4 具有保密性與認(rèn)證性的密鑰交換示意圖
通過上述步驟,根據(jù)公鑰體制確定初始登錄方式,得到共有認(rèn)證公鑰,采用橢圓曲線方法,建立初始密鑰,運(yùn)用防火墻技術(shù),將初始密鑰形成序列密碼對數(shù)據(jù)進(jìn)行加密傳送,完成網(wǎng)絡(luò)認(rèn)證協(xié)議密鑰交換。
為了驗(yàn)證所提方法的有效性,仿真在MATLAB6.5的軟件環(huán)境中構(gòu)建實(shí)驗(yàn)平臺,服務(wù)器端配置為Dell Intel Pentium IV處理器,3.20GHz主頻,密鑰長度確定為1024 bit。其實(shí)驗(yàn)參數(shù)設(shè)置如表1所示。
表1 實(shí)驗(yàn)參數(shù)設(shè)置表
為了驗(yàn)證網(wǎng)絡(luò)認(rèn)證協(xié)議數(shù)據(jù)信息丟包率,分別采用所提方法與文獻(xiàn)[1]方法、文獻(xiàn)[2]方法對比數(shù)據(jù)信息丟包率,對比結(jié)果如圖5所示。
圖5 不同方法的數(shù)據(jù)信息丟包率
根據(jù)圖5可知,當(dāng)數(shù)據(jù)量增加到1200MB時,文獻(xiàn)[1]方法的數(shù)據(jù)信息丟包率為49%,文獻(xiàn)[2]方法的數(shù)據(jù)信息丟包率為38%,而所提方法的數(shù)據(jù)信息丟包率僅為20%,由此可知,所提方法的數(shù)據(jù)信息丟包率較低,因?yàn)樗岱椒ㄔ诰W(wǎng)絡(luò)認(rèn)證協(xié)議中,使用公鑰體制初始登錄方式,獲得共有認(rèn)證公鑰,能夠有效阻止口令猜測攻擊,降低了數(shù)據(jù)信息丟包率。
在此基礎(chǔ)上,進(jìn)一步驗(yàn)證所提方法的網(wǎng)絡(luò)信息傳輸安全性,分別采用文獻(xiàn)[1]方法、文獻(xiàn)[2]方法與所提方法的網(wǎng)絡(luò)信息傳輸安全性進(jìn)行對比,對比結(jié)果如圖6所示。
圖6 不同方法的網(wǎng)絡(luò)信息傳輸安全性
分析圖6可知,當(dāng)數(shù)據(jù)量增加到1200MB時,文獻(xiàn)[1]方法的網(wǎng)絡(luò)信息傳輸安全性為80%,文獻(xiàn)[2]方法的網(wǎng)絡(luò)信息傳輸安全性為65%,而所提方法的網(wǎng)絡(luò)信息傳輸安全性高達(dá)90%,由此可知,所提方法的網(wǎng)絡(luò)信息傳輸安全性較高,因?yàn)樗岱椒ńY(jié)合BAN思想對網(wǎng)絡(luò)認(rèn)證協(xié)議形式化,采用防火墻技術(shù),將初始密鑰形成序列密碼,加密傳送數(shù)據(jù),從而提高了網(wǎng)絡(luò)信息傳輸安全性。
為降低當(dāng)前網(wǎng)絡(luò)認(rèn)證協(xié)議數(shù)據(jù)信息丟包率,提高網(wǎng)絡(luò)信息傳輸安全性,提出了基于防火墻技術(shù)的網(wǎng)絡(luò)認(rèn)證協(xié)議密鑰交換算法。通過設(shè)置防火墻結(jié)構(gòu),獲取節(jié)點(diǎn)與基站之間密鑰交換目標(biāo)函數(shù),使用公鑰體制初始登錄方式,獲得共有認(rèn)證公鑰,利用防火墻技術(shù),實(shí)現(xiàn)網(wǎng)絡(luò)認(rèn)證協(xié)議密鑰交換。仿真結(jié)果表明,所提方法在保證通信穩(wěn)定的同時,降低了網(wǎng)絡(luò)認(rèn)證協(xié)議數(shù)據(jù)信息丟包率,提高了網(wǎng)絡(luò)信息傳輸安全性,有效滿足用戶對網(wǎng)絡(luò)穩(wěn)定性的需求。