书合文秘网 - 设为首页 - 加入收藏
当前位置 首页 > 范文大全 > 公文范文 >

基于可信计算的网络互联模型

作者: 浏览数: 关键词: 互联 可信 模型 计算 网络

摘 要:

针对传统互联技术难以实现内外网在安全可信情况下互联互通互操作的问题,将可信计算中的相关技术应用到网络互联中,实现内外网在安全隔离情况下的信息交互。研究了网络可信互联框架模型,结合该模型,对基于身份的公钥认证算法进行改进,设计了认证系统与接入者之间的密码协议。分析实体的持续性行为进行并建立评估树模型,对接入者自身的安全状况进行综合可信度评估。最后,通过测试实验对评估方法进行分析与验证,实验结果表明,该评估模型排除时效偏差等不利因素的影响,具有可行性和有效性。

关键词:网络互联;可信互联模型;身份认证;基于身份的加密算法;可信度评估;评估树模型

中图分类号: TP393

文献标志码:A

英文标题

Network interconnection model based on trusted computing

英文作者名

LIU Yibo*, YIN Xiaochuan, GAO Peiyong, ZHANG Yibo

英文地址(

College of Information and Navigation, Air Force Engineering University, Xian Shaanxi 710077, China

英文摘要)

Abstract:

Problem of intranet security is almost birth with network interconnection, especially when the demand for network interconnection is booming throughout the world. The traditional technology can not achieve both security and connectivity well. In view of this,a method was put forward based on trusted computing technology. Basic idea is to build a trusted model about the network interconnection system,and the core part of this model is credible on access to the persons identity and conduct verification:first, the IBA algorithm is reformed to design an cryptographic protocol between authentication system and accessors,and the effectiveness is analyzed in two aspects of function and accuracy; second,an evaluation tree model is established through the analysis of the entity sustainable behavior, so the security situation of access terminals can be evaluated.At last,the evaluation method is verified through an experiment.

英文关键词Key words:

network interconnection;trusted interconnection model;identity authentication;Identity Based Authentication (IBA);credibility evaluation;evaluation tree model

0 引言 

近几年,随着互联网技术的日新月异,特别是电子政务的快速发展,内外网之间的信息交换成为人们的基本需求。怎样能在防止内网中的数据泄露到外网的情况下确保网络间的高效数据传输引起人们的关注,在此背景下“网络可信互联技术”迅速成为研究热点。网络可信互联是指通过加密手段、访问控制、专有的不可路由协议等技术,使得多个可路由的网络间进行数据交换而达到可信互联[1]。

国外方面,美国、法国、以色列等国家较早地开展了网络可信互联方面的研究,并出现了成熟的产品。当前的研究热点是GAP技术。GAP技术中比较有代表性的有美国Whale公司的加强版Gap系统(enhanceGAP,eGAP),它被定位为应用层的防护设备,集成加密技术、授权认证、规则过滤、AirGAP(空气隔离)等多种安全技术构成软硬一体化平台。国内对网络可信互联的研究起步较晚,在电子政务和网络办公系统的诞生后才快速发展。基本上都是借鉴GAP技术,缺乏统一的标准。产品上大致上经历了双机双网、双硬盘隔离,单硬盘隔离卡与服务器端隔离几个阶段。技术上目前主要研究网络安全网闸和安全通道隔离和信息交换技术。同济大学的周永明等通过实现访问控制、用户认证及基于内容过滤的安全策略的具体设计,提出了一种基于安全协议的特定用户安全策略的研究思路[3]。田新广等[4]通过硬件分区和IP报文还原技术,研究与实现了网络隔离与信息交换系统。唐晋[5]通过访问控制、病毒防护、网络隔离、单向传输等安全防护技术手段,解决了三重单向传输控制技术、单向安全隔离摆渡技术等关键技术,设计实现了一种网络单向隔离控制系统。

综上所述,国内外目前大多数产品或研究主要针对不同等级的两网络间的安全隔离,研究的方法或系统只允许特定的报文数据通过,仅为了实现两网间的数据传输,缺乏对接入者本身的身份和行为安全认证方面作深入研究,鉴于此,本文尝试建立网络可信互联模型,将可信计算中的相关技术应用于模型中的认证单元,从量化角度实现对接入者的可信认证,保证两网间安全的信息交互。

1 网络可信互联概述

网络可信互联也称安全通道隔离,在国外称为AirGap、Gap 或Unilateral Data Communication 技术。其基本原理是:通过专用物理设备和通道协议,在内、外网间架构起安全隔离区域,使得内、外网系统在空间上物理隔离,确保纯粹的数据在网络环境中安全的交换、共享;同时,还需通过严格的身份辨别和行为认证机制来确保用户获取的数据信息的安全性和真实性[2]。

网络可信互联技术的关键是要确保每次数据交换的可信性和传输的高效性,严格防范出现非法通道,确保数据信息的访问的可审计性和安全性。必须施加以一定的技术,保证每一次数据交换过程接入者的身份是可信的,并且其本身是安全可靠的。本文以可信计算技术为切入点,对基于身份的加密(Identity Based Authentication, IBA)算法进行改进,设计了一种认证方与接入者之间的密码协议;通过对实体持续性行为的分析建立评估树模型,对接入者自身的安全状况进行综合信任评估,实现两网间在安全隔离情况下的互联互通互操作。

2 网络可信互联模型

现阶段大多使用隔离网闸进行不同等级的网间隔离,这种方法只能进行特定格式的数据传输,为满足安全情况下网间互联互通互操作的需求,本文建立网络可信互联框架模型的基本理念是:利用专有通道协议切断内、外网络间直接连接,保证内网安全。设定深度防御区,利用可信计算技术实现对接入者严格的身份认证和可信度评估[6],并设立访问控制单元使合法的用户在合法的时间内获得有效的系统访问权限。另外设立管理控制区,对两网特别是内网的安全状态进行实时监控,最终实现两网的可信互联。

2.1 模型建立

通过对被隔离的计算机信息资源提供明确的访问控制能力和访问拒绝能力,保证每次访问的可信性;确保数据完整性和提高网络可信互联系统的服务质量,保证内外网传输速率;对接入者进行严格身份鉴别,管理员监视系统的运行状况并对具有威胁的连接采取中断处理。根据以上的基本设计概念和功能需求,在设计上采用了多层纵深网络安全隔离体系结构,框架模型及思路如图1所示。

网络可信互联模型由内外网两个缓冲隔离区、深度防御单元和管理控制区三个逻辑部门组成。深度防御区是内网接口和外网接口之间唯一且安全的数据通道,负责在保证内、外网隔离的前提下,对要交换的信息进行安全检查,只有符合安全保密策略的信息才能被交换。

缓冲区是由独立的CPU、操作系统和存储设备等组成的,其中的协议转换单元剥离外网数据包的TCP/IP数据头,加上通道协议的包头进行传输。

深度防御区利用可信计算技术对接入者进行严格的可信认证[7]。具体如图2所示。可信计算技术中核心部件TPM(Trusted Computing Module)[8]是具有密码存储能力与运算能力的安全芯片, 可以解决终端客户机的认证问题与私钥存储安全并不增加额外的软硬件开销。由于可信计算技术解决身份认证系统问题的优越性,本文将其应用于身份认证协议的生成。利用可信计算技术中的可信度评估对接入者的历史行为进行分析,综合评估其整体可信程度。

图片

图1 网络可信互联框架模型

图片

图2 可信认证原理

图1中,管理员控制单元的监视模块的主要功能是审计并统计分析各个数据包的头文件中的信息,并时刻监视日志信息,一旦发现危险采取相应措施。

各网络安全处理单元既相互独立,有效实现内外网的相互隔离,又协同工作,完成内外网之间授权数据的可靠、高效传输。

2.2 运行流程

第一步 当一个数据包从外部网络流入时,首先到达外网接口,接受内容扫描,根据数据包的协议信息,进行初步过滤。对于恶意攻击的IP包设置报警功能,记入日志,并由管理员控制单元决定采取进一步的行动。管理监视模块时刻进行基于日志的扫描,发现威胁立即中断连接。

第二步 由协议转换单元剥离其数据包外的协议头,剥离原数据包包头信息,保存为应用层数据文件,存入外网缓冲区;并进行协议重构,利用专用通道协议将数据包传入深度防御区。

第三步 对于深度防御区中的数据包,由可信认证单元对其进行身份与行为的可信度认证,根据具体策略实行严格的访问控制;并由访问控制单元识别其服务类型,合理地分配资源。

第四步 对传到内网缓冲区的数据包重新进行协议重构,还原为原来的协议包,实现网络可信互联透明化,使得内网用户感觉不到网络互联系统的存在。

3 身份认证算法实现

对接入者实施严格身份认证是保证网络互联内网安全的重点和核心。在国内外的研究中,一般依靠与接入者进行密码协议协商来判别用户身份是否可靠[9]。传统密码学中的认证算法大多采用对称密钥算法和基于数字证书的公钥认证。对称密钥系统中同时用对称密钥加密和解密,双方中任意一方不慎丢失密钥,则就导致另一方的私密信息暴露。基于数字证书的密钥的签发、存储证书和公钥需花费大量的时间与空间,而基于ID的公钥认证(IBA)算法[10]中,用户知道私钥后离线也可进行解密。鉴于此,本文利用对IBA算法的改进来实现对接入者严格的身份认证。

3.1 IBA算法概述

Shmir在1984首次提出基于身份的加密体制(Identity Based Cryptography, IBC)[11],IBA方式应运而生。一般情况下,完整的IBA包含三个阶段:参数生成、提取密钥和身份认证算法。

1)参数生成:输入安全参数1K,得出全局公开参数(params)与系统主密钥SC。SC是系统安全最核心数据,只保存在钥产生中心(Private Key Gernerate, PKG)中。

2)密钥提取:输入接入者公开身份ID、主密钥S、系统参数,输出为用户私私钥SK,传给接入者。

3)身份认证算法(o, f):o函数以(ID, SK, params)为输入, f函数以(ID, params)为输入,在执行若干次o和f之后, f输出布尔值结果,真为接受,假为拒绝。

3.2 IBA算法改进

现阶段,基于双线性映射的IBA是基于不同难题的IBA中可证明实用性最强且安全性最好的方案。大多数基于ID的密钥算法都使用双线性映射来证明IBA方案的安全性,将双线性映射作为构造密码协议的主要工具。

本文中使用Weil映射对IBA的一般框架进行改进,依据文献[12],Weil双线性对:G1×G2→G2满足如下条件:

1)弱DiffieHellman(Weak DiffieHellman,WDH)问题:任意a, b, c∈Z*q,由(P,aP,bP,cP),计算(P,P)abc。

2)非退化性:存在P∈G1,使得(P,P)≠1。

3)双线性性:对任意P1、P2、P3∈G1,有(P1+P2,P3)=(P1,P3)(P2,P3),(P1+P2,P3)=(P1,P3)(P2,P3)对任意整数m有m(P,Q)=(mP,Q)=(P,mQ)=(P,Q)m。

4)可计算性:对任意P、Q∈G1,存在有效算法计算(P,Q)。

利用上述Weil映射对IBA的一般框架改进后,得出身份认证协议算法如下:

1)认证服务器B生成系统参数:设一条满足弱DiffieHellman(WDH)安全假设的超奇异椭圆曲线为E/GF(p),P为随机选择的至少1024bit的素数,选择群g1、g2,对应双线性映射为:g1×g2→g2,选取P为g1生成元。构造安全散列函数H1:{0,1}*→{0,1}n,函数F: {0,1}*→E/GF(p)将ID映射的超奇异曲线上。随机数x∈Z*q,令p1=xp,p2∈g1,系统主密钥为sc=x•p2,公开参数为{n, q, , p1, p2, H1, F}。

2)接入者A提交私钥申请:A→B:info ID

3)认证服务器通过可信平台的软硬件信息对接入者申请信息进行审核,若通过则根据以下算法生成公钥Dpub、私钥Dpriv,并以安全方式将其交给接入者。其中随机数y∈Z*q,serf表示服务器配置信息学,IDj表示接入者的身份信息。

4)接入者随机选取r∈Z*q,M=e(p,p)r,向认证服务器提供信息如下所示:

A→B:Dpub,M

5)认证服务器验证Dpub 后,选择挑战值N∈Z*q

B→A:N

6)接入者得出Y=MP+NQ

A→B:Y

7)认证服务器验证(Y,P)与M((P1P2)(KT))是否相等来判别接入者身份的可靠性。

3.3 算法性能分析

认证协议算法的关键在于是否具有完备性、抗攻击性和高效性。上述认证协议对于所有的合法接入者,总能正确地辨别他们的身份信息,可以正确判断出该接入者的真实性,具备完整性。该协议利用可信计算中的密码技术对消息进行加密后再传输,能够进一步抵抗攻击,具备抗攻击性。该认证协议执行过程中的(P1P2)是公开的,接入者无须计算双线性对,另外,在协议执行的第6)步中,根据文献[13],通过将指数运算降为点乘运算来减少计算复杂度,使该协议具备高效性。

4 可信度评估模型

可信度评估是可信计算技术中的重要一环。可信计算机组 (Trusted Computing Group,TCG),在其相关规范中提出“当一个实体的行为或操作总是沿着预期方式到达拟定目标,就认为它是可信的”[14]。可信度评估从行为的角度阐述出实体可信的程度,将其引入网络可信互联中可以对接入者的历史行为进行可信判定。本文通过对实体持续性行为的分析建立评估树模型,对接入者A自身的安全状况进行综合信任评估,并通过实验仿真对评估结果的正确性进行了验证。

4.1 评估树模型

考虑实体行为的历史属性和评估的客观性,将信任度评估过程抽象为树形结构[15],如图3所示。总共分为三个层次:证据层、时间层和评估层。证据层的每个节点都代表接入者A与其他用户发生的一次交互行为的过程,从节点加入评估树模型到当前总共发生n次交互。时间段层的节点代表接入者A发生交互行为比较集中的某一段时间,将A的交互行为划分为一个个时间段,体现出评估的时间效应。评估层通过时间衰减函数计算,将时间层数据融合,得出接入者A的总体可信度。

4.2 评估算法

定义1 证据层节点权值。第i个节点的权值用Trust_i来表示,代表在第i次交互过程中对该节点产生的信任度,0≤Trust_i≤1。根据文献[16]圈层理论,评估树模型初始化时只有证据收集层节点有权值,定义其权值计算公式如下所示:

TrustA(i)=(W1•Trust_FriendA(i)+

W2•Trust_NeghborA(i)+

W3•Trust_Superior(i))•BA(i)(1)

其中:Trust_FriendA(i)、Trust_NeghborA(i)、Trust_SuperiorA(i)分别表示A在第i次交互过程中A的所有朋友、邻居和A的上级实体对A的可信度量值[17]。W1、W2、W3分别为其权重,且W1+W2+W3=1。

分区

图片

图3 评估树模型

定义2 网络环境稳定度BA(i)。表示在本次交互过程中其所在的整体稳定程度。网络环境稳定度越高,代表接入者的交互行为越稳定。本文中使用模糊数学中的贴近度进行度量:

BA(i)=1-c•Vmax(i)(2)

其中:c表示接入者A当前所在网络的复杂程度,网络越复杂对稳定度负面影响越大;Vmax(i)表示当前网络环境中最大风险度,且0≤Vmax(i) ≤1,主要从网络自身质量和攻击威胁两方面判别。

定义3 时间段。体现评估的历史效应,对一个接入者的证据收集划分为一个个时间段,时间越近当前,对整体评估的影响因子越大。

定义4 时间段层节点。权值代表该节点对评估结果的影响力,这种影响力只在同一层中有效。每个节点的权值由如下公式得到,其中Wi表示子节点权值,L表示子节点个数,表示该节点所在时间段的权值函数,随时间由近及远进行衰减。

W(t)=(∑Li=1Wi)/L(3)

其中 t=1,2,…,m表示时间段序号,序号越大越接近现在。

根据文献[18],将时间衰减函数如下所示,其中m表示最新的时间段,t表示当前计算的时间段。

S(t)=0.38e-m-t(4)

接入者A的总体可信度计算公式如下所示:

Trust(A)=∑mt=1S(t)W(t)(5)

4.3 评估结果分析

本文树形评估模型的评估结果为一个量化的数据,由上述模型描述可知0≤Trust(A)≤1。该方法比较适合评估自动化的实现,采用等级划分法近似等分[0,1],用不同的数值范围来表示可信等级,如表1所示,即对可信度评价集进行赋值,使评估者作出直观的判断。

表格(有表名)

表1 评估等级划分

评价等级等级值评价等级等级值

低[0,0.2)高[0.6,0.8)

较低[0.2,0.4)较高[0.8,1]

中[0.4,0.6)

4.4 仿真验证

为了验证可信度评估模型的正确性和可靠性,本文使用Matlab软件进行仿真实验来对该模型进行检测和分析。实验中模拟了接入者A、B、C进行350次交互连接行为,将时间层平分为10个时间段,每个时间段内发生m次交互,观察m从1递增至35的过程中评估结果的变化,参数设定由表2所示,将接入者A、B、C的网络环境最大风险度固定为5%。

根据专家系统得到接入者A、B、C与其他实体进行交互的过程中交互成功的概率分别为0.5、0.7、0.9,令其朋友节点、邻居节点和上级实体对其可信度判断的准确率为97%,则实验结果如图4所示。

表格(有表名)

表2 参数设置

参数值参数值

W10.3m10

W20.5n100

W30.2Vmax5%

图片

图4 评估结果曲线

从图4中可以看出随着m值的变化接入者A、B、C总体可信度的变化情况:刚开始交互次数少时A、B、C的总体可信度变化幅度大,随着交互增多也就是加入模型的时间变长,A、B、C的总体可信度趋于稳定,分别趋近0.48、0.67、0.85,可信等级分别为中、高、较高,接近真实值0.5、0.7、0.9。该结果与理论相符,排除了时效偏差等因素的影响,证实了该信任评估模型的合理性和有效性。

将该评估模型应用于网络可信互联中去可以有效评估接入者的可信度,管理员经过多次测量确定接入者可信等级,根据结果制定相应决策。

5 结语

本文建立了可信网络隔离模型,对其中的访问控制功能进行详细设计。将可信计算引入身份认证模块,并结合基于ID的公钥认证算法设计了一种身份认证服务器与接入者间的密码协议。通过对实体持续性行为的分析建立评估树模型,对接入者A自身的安全状况进行综合信任评估,实验仿真对评估结果的正确性进行了验证。本文是对网络互联技术的尝试,相关研究还有巨大发展空间,我们会致力于安全而高效的网络互联技术,将可信计算技术运用到网络互联中,力图实现网络互联的可信性和可监控性。

参考文献:

[1] WU H, TAN C, WANG H. Study on the realization of differentiated services in network isolation system[J]. Journal of Computer Applications, 2008,28(3):620-628.(武海燕,谭成翔,汪海航.区分服务在网络隔离系统中的研究与实现[J].计算机应用,2008,28(3):620-628.)

[2] LI F,SU L,SHI G, et al. Research status and development trends of access control model[J].Acta Electronica Sinica, 2012,40(4):806-813. (李凤华,苏链,史国振,等.访问控制模型研究进展及发展趋势[J].电子学报,2012,40(4):806-813.)

[3] ZHOU Y. Research on network isolation and secure data exchange prototype[D].Shanghai: Tongji University,2006.(周永明.网络隔离与安全交互原型研究[D].上海:同济大学,2006.)

[4] TIAN X, QIU Z, SUN C, et al. Network isolation and switching based on hardware region division and IP packet reintegration[J].Journal of Computer Science, 2008,35(2):81-95.(田新广,邱志明,孙春来,等.基于硬件分区和IP报文还原的网络隔离与信息交换[J].计算机科学,2008,35(2):81-95.)

[5] TANG J. Oneway network isolation systems design and realization[D]. Chengdu: University of Electronic Science and Technology of China,2012.(唐晋.网络单向隔离控制系统的设计与实现[D].成都:电子科技大学,2012.)

[6] JIANG X, JIANG Z. Design of enhanced memory protection trusted computing architecture[J]. Computer and Engineering and Design,2013,34(9):3108-3113.(姜徐,蒋志祥.增强存储保护的可信计算架构设计[J].计算机工程与设计,2013,34(9):3108-3113.)

[7] SHI G, ZHANG J. Research and development of trustworthiness attestation in trusted computing[J]. Application Research of Computers,2011,28(12):4414-4419. (施光源,张建标.可信计算领域中可信证明的研究与进展[J].计算机应用研究,2011,28(12):4414-4419.)

[8] DONG W, CHEN L Q. Recent advances on trusted computing in China[J].Chinese Science Bulletin, 2012, 57(35):4529-4532.

[9] SHI R, FAN X. Session key agreement scheme for Ad Hoc network based on identity authentication[J]. Journal of Central South University,2010,41(6):2236-2239. (施荣华,樊翔宇. 基于身份认证的Ad Hoc密钥协商方案[J].中南大学学报,2010,41(6):2236-2239.)

[10] LI Y, SU W, WANG Y. New IDbased identification scheme[J].Journal of Harbin Engineering University, 2009, 30(1):54-60.(李艳平,苏万力,王育民.新的基于ID的身份鉴别方案[J].哈尔滨工程大学学报, 2009, 30(1):54-60.)

[11] FIAT A, SHAMIR A. How to prove yourself: practial solution to identification and signature problems[C]// Proceedings on Advances in Cryptology-CRYPTO 1986. London: SpringerVerlag, 1986:186-194.

[12] WANG M. Research on identitybased digital signature and signcryption schemes[D]. Xian: Xidian University, 2006:1-20.(王萌.基于身份的数字签名及签密技术研究[D].西安:西安电子科技大学,2006:1-20.)

[13] HESS F. Efficient identity based signature schemes based on pairings[C]// Proceedings of the 9th Annual International Workshop on Selected Areas in Cryptography. London:SpringerVerlag, 2002:310-324.

[14] WANG J, LIANG L,YU W. Design of trusted authenticationenabled mobile IPSec VPN system[J]. Computer and Engineering and Design, 2013,34(7):2343-2352. (王剑,梁灵飞,俞卫华.支持可信认证的IPSec VPN系统设计[J].计算机工程与设计,2013,34(7):2343-2352.)

[15] DENG Y, CHEN Z. Policy embedded dynamic integrity active measurement architecture[J]. Application Research of Computers, 2013,30(1):162-264. (邓锐,陈左宁.基于策略嵌入和可信计算的完整性主动动态度量架构[J]. 计算机应用研究,2013,30(1):162-264.)

[16] FUKUYAMA F. Trust: The social virtues and the creation of prosperity[M].London: Hamish Hamilton,1995.

[17] LIU Y, ZHEGN X,CHEN D. Trust predicting using rolesbased reputation in trust network[J]. Journal of Beijing University of Posts and Telecommunications,2013,36(1):72-76.(刘迎春,郑小林,陈德人.信任网络中基于角色信誉的信任预测[J]. 北京邮电大学学报,2013,36(1):72-76.)

[18] DAI H. The research on trust evaluation mechanism based on trusted computing technology[D].Nanjing: Nanjing University of Posts and Telecommunications, 2011:1-87. (戴桦. 基于可信计算技术的信任评估机制研究[D].南京:南京邮电大学,2011:1-87.)

相关文章:

Top