杨力,马建峰,裴庆祺,马卓
(1. 西安电子科技大学 计算机学院,陕西 西安 710071;2. 西安电子科技大学 计算机网络与信息安全教育部重点实验室,陕西 西安 710071)
无线网络技术不断发展,移动终端设备越发普及,可以方便地接入互联网以获取服务。无线网络传输媒体的开放性使得在无线网络环境下,有线环境的安全威胁和针对无线环境的安全威胁并存[1]。无线移动网络中,用户认证是整个安全方案的基础,匿名性是无线网络认证方案的重要方面,在认证的同时,尤其是移动节点在无线网络中进行漫游认证时,需要提供匿名服务来隐藏移动节点的真实身份,以保护节点用户隐私。
典型的无线匿名认证协议[2~5]只认证用户身份,缺乏对用户平台的验证,存在一定安全隐患,不适用于移动电子商务、数字版权管理等高安全需求的无线服务提供领域。移动终端设备存储资源和计算资源有限,其系统本身面临诸多安全威胁,即使用户身份合法,不表示其使用的平台安全可信。移动终端平台的安全是获得安全服务的前提和保障,一旦用户平台未能按照约定处于某安全配置状态,如存在软件安全漏洞、软件版本过期等,会给所登录的服务器造成安全危害。
可信计算理论和相关技术,其初衷是为了从终端平台结构上解决安全问题,提供和加强对终端平台系统的验证和保护,相应的技术规范由可信计算组织(TCG, trusted computing group)[6]提出,已逐渐被学术界和产业界所接受,成为当前信息安全领域研究的热点[7,8]。
目前,可信计算环境下,无线移动网络接入认证问题已有一定的研究。文献[9]提出一种基于可信计算的移动终端用户认证方案,实现了用户与可信移动终端的相互认证,但未解决移动用户和移动平台作为整体接入网络的问题。基于 TCG可信平台模块(TPM, trusted platform module)规范 v1.1b[10],作者曾提出可信计算环境下用户利用可信移动终端接入网络进行身份认证和平台验证的无线网络可信匿名认证方案[11],方案借助 TCG规范中的可信第三方隐私CA(privacy-CA),并将平台信息发回给本地网络以完成平台身份和可信性验证,但需要转发的消息量较多且不具有直接匿名性。
基于可信计算直接匿名证明的思想,本文提出一种可信计算环境下无线移动网络中移动节点直接匿名的接入认证方案,在认证移动用户身份的同时利用远程证明方法验证平台身份合法性和可信性。认证过程中,外地网络代理服务器直接验证移动用户平台可信性,并与本地网络代理服务器一同验证移动用户身份,移动用户与本地网络及外地网络交互的每阶段使用不同的临时身份和一次性密钥,保持用户身份匿名,且使得方案具有域分离特性和密钥协商公正性。考虑到移动设备运算能力和通信带宽有限,协议交互过程中主要采用散列运算、对称加密与对称解密运算,且部分计算量由可信平台模块完成,协议计算代价和消息交互轮数均满足无线移动网络环境安全需求。
本文结构安排如下:第2节简要介绍可信计算的远程证明理论,第3节给出方案实现的可信环境下的无线移动网络模型,第4节描述方案的详细过程,第5节分析方案的安全性和性能,第6节是本文的结束语。
可信计算技术的核心是在终端平台上嵌入可信平台模块TPM,作为独立的安全协处理芯片提供密码支持和有保护的存储功能,为各种可信机制和安全功能提供硬件保障,为度量和验证平台的可信属性提供基础。
TPM具有远程证明(RA, remote attestation)的能力,包括对 TPM 即平台身份的证明和对平台完整性的证明,具体地,通过交互协议证明平台身份,通过完整性验证证明平台可信性。对于身份证明,TCG先后提出2种解决方案,分别是引入可信的第三方即隐私CA(privacy-CA)的方案和直接匿名证明(DAA, direct Anonymous attestation,)方案[12]。在Privacy-CA方案中,Privacy-CA作为权威证书机构向TPM颁发身份证书,当TPM向验证方证明身份时出示该证书,验证方将证书返回给Privacy-CA并与其一同验证 TPM 的合法性。由于每次进行证明时都需要Privacy-CA的参与,会成为系统的安全和性能瓶颈。
为克服此缺陷,TPM 规范 v1.2中采纳了Brickell等提出的直接匿名证明方法,简称BCC方案。BCC方案基于CL群签名[13]和知识证明方法构建,使得 TPM 在向远程验证方证明身份的同时不泄露隐私信息。但是,在BCC方案中,TPM及所在平台与验证者交互复杂且运算量大,不适用于计算资源有限的嵌入式设备。He等人提出能够满足嵌入式系统的直接匿名证明方案[14],简称 DAA-ED方案。该方案基于CM群签名方案[15]设计,简化了TPM及平台与验证方的交互复杂度,缩减了协议运算量,解决了资源受限环境下的 TPM 直接匿名证明问题,适用于移动计算平台等资源受限系统。本文所提出方案中,对平台身份的认证采用此方法来设计,达到平台身份的直接匿名证明。
方案的无线移动网络模型如图1所示。
合法的TPM在制造商所在网络加入DAA颁发者群,并取得其DAA证书。移动节点(MN)是嵌入了合法TPM芯片的可信无线终端设备,MN以无线方式接入网络。本地网络、外地网络与制造商所在网络以有线的方式连接,并通过各自的网络连接设备如路由器连接到Internet,且本地网络代理(HA)和外地网络代理(FA)已通过安全的方式获知DAA颁发者的公开参数。在本地网络(HN)中,MN通过本地网络代理(HA)接入网络。MN接入本地网络时,HA对其进行身份认证和平台验证,确认MN的身份合法性与平台可信性。当MN漫游至外地网络(FN)时,通过外地网络代理(FA)接入网络,FA直接对MN的平台身份和完整性进行验证,并通过HA对MN进行身份认证。STA为网络中的其他工作站。
图1 无线移动网络模型
根据图 1所构建的模型和文献[14],给出本文相关参数和符号定义如表1所示。
表1 符号定义
1) 第1阶段在本地网络注册。
当移动节点(MN)加入网络时,本地网络代理(HA)对其进行注册。在本方案中,HA与 FA的认证是通过有线网络进行的。假设在网络中有一个集中管理的PKI中心,HA和FA都具有由CA签署的公钥证书,如X.509证书等。
合法的移动节点(MN)在HA处注册时,HA首先完成对MN平台中TPM的身份验证。MN利用TPM生成AIK密钥对 A IKpriv和 A IKpub,随后MN的平台主机及TPM产生随机数和,计算计算。接着,MN发送消息 (c , w1,w2,T1,T2,AIKpub)给 HA,同时该消息由TPM 进行存储保护。收到消息后,HA计算,接受此TPM来自合法的DAA颁发者,当且仅当 c=c ',同时成立。
在确认MN的平台身份合法后,HA给MN分配唯一的标识号 I DMN,利用式(1)计算产生 MN的临时身份 P IDMN,即
其中, Nm为HA随机选取的大数。HA将 P IDMN通过安全通道交给MN,由TPM存储保护。HA确定MN和TPM的绑定关系,并存储在数据库中。
2) 第2阶段在外地网络接入认证。
漫游至外地网络时,MN通过外地网络代理FA接入网络,其接入认证过程如图2所示。
图2 MN在外地网络接入认证
其中,
① 当 MN进入新的外地网络,发送接入请求给FA,开始MN与FA的认证。MN利用TPM的随机数生成器产生一个秘密的随机数 x0并保存。MN根据网络服务安全策略提取平台 PCR值PCRMN,加载AIK私钥 A IKpriv,对 P CRMN进行AIK签名,即计算 Q={PCRMN, x0}AIKpriv,导出SML日志Log= log(SML),利用对 A IKpub的DAA签名消息等计算平台身份信息和完整性信息,即MNTPM=(Q,Log,( c, w1, ww, T1, T2) ,AIKpub),同时,MN产生时间戳 TMN。最后,MN发送消息IDHA, PIDMN, MNTPM, TMN给FA。
② FA收到MN的访问请求后,检查其时戳的有效性,以此来防范重放攻击。如果无效,FA拒绝MN的接入请求。随后,FA对MN的平台身份和完整性进行验证。FA计算,并判断如果均符合则平台身份合法,否则拒绝MN的访问请求。接着,FA利用 M NTPM中的AIK公钥 A IKpub解密Q得到PCRMN和 x0,并验证其正确性,如果验证不通过,则FA拒绝MN的接入请求,否则进行下列操作。
FA产生时戳 TFA,计算 Nc=H( c⊕TFA),用其私钥 KRFA对要发送的信息进行签名,即SigFA=EKRFA{H( PIDMN, Nc, CertFA,TFA)}。然后根据MN提供的 HA的标识,发送 P IDMN, Nc,SigFA,CertFA,TFA给HA。
③ HA从FA处收到消息后,检查其证书和时戳是否有效。如果无效,则HA中止执行,否则HA按式(2)计算MN的身份标识,即
得到MN的身份后,HA进行验证,如果MN不是一个合法用户,HA向FA发出“该用户非法”的消息。根据该身份对应的c值,HA计算并判断,如果不相等,HA向FA发出“该用户平台身份不合法”的消息,否则进行下列操作。
利用私钥 K RHA,HA对发送的消息进行签名,即HA产生时戳THA,然后将消息 S igHA, CertHA, THA发送给FA。
④ 从HA处收到消息,FA确认了MN的身份合法性,随后检查其证书和时戳是否有效,如果无效,则中止执行,否则FA确认MN为HA的使用平台可信的合法注册用户。FA签发临时证书TCertMN给 MN,包含证书有效期限等相关信息。随后,FA产生随机数 n0,计算密钥 k=x0并保存,利用k对临时证书 T CertMN和 n0进行加密,将消息(TCertMN, n0)k发送给MN。
从FA处收到消息后,MN对(TCertMN,n0)k进行解密得到临时证书 T CertMN和随机数 n0并保存。
3) 第3阶段在外地网络进行访问。
在临时证书 T CertMN的有效期内,当MN对FA进行第i次访问时,其过程如图3所示。
图3 MN访问外地网络
① MN利用 TPM 产生随机数 xi,利用式(3)计算本轮临时身份 P IDMNi,即
利用式(4)计算本轮会话密钥ki,即
用 ki对要发送的部分消息进行加密,即计算(xi, TCertMN,O therInfo )ki。随后,MN产生时戳 TMNi,发送消息 P IDMNi,(xi, T CertMN, O therInfo)ki, TMNi给FA。
② FA收到消息后,首先利用式(3)验证MN的身份 P IDMNi,即计算 PIDMNi= P IDMNi-1⊕ ni-1,检查临时证书 T CertMN和时戳 TMNi是否有效,如果无效,则拒绝 MN的访问请求,否则,FA利用式(4)计算 ki,然后解密得到 xi, TCertMN,OtherInfo,并比较解密得到的证书与原颁发证书的一致性,若一致则进行如下操作。FA将 xi保存,用来计算下一次的会话密钥。FA产生新的秘密随机数 ni,并生成新的时戳 TFAi,发送消息 ( ni)ki,TFAi给HA。其中,OtherInfo可以是 MN的平台信息,根据需要 FA可再次验证MN的平台身份和完整性以确认其可信性。
1) 方案安全性。
方案中,HA与FA的认证使用公钥证书,其安全性得到保证。MN在本地网络注册时,注册信息的请求和发送通过安全通道进行,难于受到攻击者的窃听和篡改,其安全性得到保证。
当MN在外地网络访问时,为了验证MN的合法性,FA将MN发来的信息转发给本地网络代理HA,同时对主要消息进行散列运算,保证消息的完整性,并通过时戳和随机数来防止重放攻击。HA验证FA的合法性后,通过式(2)计算得到MN的身份,即可验证MN的合法性。在发送给FA的消息中,HA同样采用了时戳和随机数来保证其新鲜性并可防止重放攻击。
在临时证书的有效期内,MN访问外地网络时,使用临时证书 T CertMN证明自己的合法身份,且每次均产生不同的会话密钥,实现了一次一密,具有前向保密性。在 MN与 FA的认证过程中, xi由MN利用TPM选择产生, ni由FA选择产生,见式(4)。因此,在对FA的访问中密钥 ki被作为一次性密钥使用,具有强的新鲜性,且任何一方不能单独产生 ki,保证了会话密钥的公正性。另外,随机数xi产生自TPM内部,其安全性得到增强。
2) 平台身份匿名性和不可伪造性。
定义1 DDH假设(decisional Diffie-Hellman assumption)
设k为安全参数, p , q为素数,其中q的长度为k比特,且 q | p -1,g是阶为q的群中元素,x, y, z是从 Zp中均匀选择的,则对于任何的多项式时间算法,与的概率分布是计算不可区分的。
定理1[14]在DDH假设下,DAA-ED方案能够完成TPM身份对验证者的匿名证明。
根据定理1,在本方案中,移动节点MN的平台身份对于HA和FA是匿名的,HA和FA均能验证该平台中的 TPM 来自正确的颁发者群,而不能确定其具体身份。因此,方案中移动节点MN的平台身份满足匿名性。
定义2 强RSA假设(strong RSA assumption)
定理2 在强RSA假设下,移动节点MN的平台身份和完整性信息不能被伪造。
证明 首先,基于强 RSA假设,攻击者通过直接猜测或者在已获知多个合法证书密钥对(E1,s1),(E2,s2),…,(Er,sr)的基础上均不能完成对TPM的AIK公钥 A IKpub的DAA签名,平台身份具有不可伪造性[14]。
其次,对于平台完整性信息 P CRMN,TPM进行实时的 AIK签名。一方面,攻击者不掌握 AIK私钥 A IKpriv,无法完成对平台完整性信息的AIK签名。另一方面,根据定理1,TPM对AIK公钥 A IKpub的DAA签名也不能被伪造。因此,平台完整性信息也不能被伪造。
所以,攻击者通过直接猜测或者在已知多对合法证书密钥对基础上,既不能对新的合法 TPM 身份签名信息进行伪造,也不能对平台完整性信息进行伪造,方案中MN的平台身份及完整性信息具有不可伪造性。
3) 用户身份匿名性和不可跟踪性。
方案参与方的所有交换消息中均未使用MN的真实身份,在本地网络注册时用户真实身份IDMN被临时身份IDMN替代,见式(1)。只有掌握秘密数mN和知晓平台DAA签名消息c,才能利用式(2)计算得到 MN的真实身份MNID ,而只有本地网络代理HA知晓秘密数Nm并能够与正确的c值对应,因此,只有HA能通过式(2)正确验证MN的真实身份IDMN,确保了用户身份的匿名性。跟踪者未获知该秘密值,不能通过方案中交换的消息得到用户的真实身份或者确定用户的位置。
不同的I DMN与不同的移动用户相对应,且使用互不相同的随机数 Nm和签名信息c计算产生。任何合法的移动用户均不能通过 I DMN计算得到其他合法用户MN的身份信息 IDMN,从而无法假扮其他用户,可有效地克服针对用户匿名性的攻击。用户多次访问外地网络时,每次均使用不同的临时身份PIDMNi,同样具有不可跟踪性。假设某种原因,MN的身份 I DMN被泄漏,由于HA和FA同时验证用户的临时身份、平台信息及对应关系,并且根据定理2,用户平台信息不能被伪造,可再次保证不被假冒。
用户每次接入外地网络时使用不同的临时身份,且会话密钥每次均不同,具有强的一次一密性。当用户接入不同的外地网络时,所使用的临时身份和会话密钥也不同,可有效防止网络代理或非法用户利用历史数据对用户的跟踪,满足域分离特性。
4) 平台可信性验证。
在本地网络完成注册并进行访问时,MN可根据需要通过向HA提供经过AIK签名的平台PCR值及度量存储日志 SML,以证明平台的完整性。平台信息是TPM从硬件开始获取的移动终端平台的各种配置信息,并由底层传递至应用层,是从可信根通过信任链进行传递的过程,从而HA确定MN是可信的。
当用户漫游至外地网络进行接入访问时,由于MN的平台从外地网络获取服务,如果其系统存在安全缺陷,会对外地网络造成安全危害。因此,采用直接匿名证明方案,由FA直接验证MN的身份正确性和平台可信性更为安全有效。当MN在临时证书的有效期内多次访问时,FA可根据安全策略对MN提出完整性验证的要求,保证MN平台可信性再次被验证。
1)安全性能分析。
本方案与其他无线接入认证方案在能够达到的安全性能方面进行对比分析,其结果如表2所示。其中,“Y”表示达到或满足,“N”表示未达到或不满足,“—”表示不涉及该功能。
表2 安全性能比较
从表2中的数据可以看出,与传统的无线匿名认证方案(文献[4]和文献[5])相比,本方案在达到基本安全目标如用户匿名、双向认证等的基础上,增加了对移动终端平台的可信性验证,增强了方案的安全性能和对攻击的抵抗能力,能够更好地保障无线认证系统中终端用户免受恶意攻击者的侵害,并大大减少认证代理服务器所受到的不满足安全策略的移动终端的安全威胁。与文献[11]的方案相比,当MN漫游至外地网络时,由外地网络服务器提供服务,MN的平台身份和可信性由FA直接验证将更加安全有效,更符合漫游业务的需求。因此,与已有方案相比较,本方案能够达到更多的安全目标和更好的安全性。
2) 计算性能分析。
无线移动网络中移动终端的计算能力有限,协议的效率主要用协议执行过程中移动终端所完成的各种计算来衡量。将本文方案与已有方案的运算量进行分析对比,其结果如表3所示,分析时仅考虑移动终端的计算代价。其中,“XR”表示异或运算,“H”表示散列运算,“EX”表示模指数运算,“EK”表示对称加密运算,“DK”表示对称解密运算,“TS”表示TPM的AIK签名运算。
表3 计算性能比较
分析中,将移动终端平台CPU的计算量与TPM的计算量分别计算,对于平台CPU,与文献[4]方案和文献[5]方案相比,协议执行了 2次异或运算、2次对称加密运算和1次对称解密运算,计算量相对较小,不对移动平台造成影响。TPM芯片作为独立的计算单元,可以加速方案的执行,2次签名运算和2次散列运算都由TPM完成,不消耗平台主机CPU的计算性能。假设文献[4]方案和文献[5]方案中也增加可信验证功能,那么其协议中至少增加2次AIK签名运算和 2次散列运算,平台总的计算量仍然比本方案复杂。与文献[11]的方案比较,对于平台主机CPU减少了1次散列运算,对于平台TPM,计算量基本相同,但平台身份信息和完整性信息由FA直接验证,无需转发给HA,减少了方案的通信量。
方案中,移动终端向FA发送平台完整性信息,增加了一定的消息负载。根据安全策略的不同发送PCR值,每个PCR值长度为160bit,TPM对于AIK公钥的DAA签名经过散列运算后消息长度固定,SML依据所计算的PCR来决定,平台完整性信息的消息长度在可接受的范围内。但是,所增加的消息负载提供了平台可信验证,且方案的部分参数可以通过预计算得到,移动终端平台CPU与TPM可以同时完成部分运算,一定程度地缩短运算时间,减少通信时延。综合来看,本方案具有更高的效率,满足可信计算环境下移动终端的漫游业务的需求。
本文提出可信计算环境下直接匿名的无线网络接入认证方案,利用远程证明方法由外地网络代理服务器直接验证平台身份和完整性,借助本地网络代理服务器验证用户身份,方案安全高效具有匿名性、可信验证性、域分离性等特点,满足无线移动网络需求。但本方案采用二进制方法[6]完成平台完整性的校验,由于FA对MN的平台可信性进行直接验证,可能会暴露平台部分配置信息。因此,本文进一步的工作将结合属性证明[16]等来完成平台完整性的校验,以更好地保护平台配置信息的隐私性。
[1] Third Generation Partnership Project (3GPP), Rationale and Track of Security Decisions in Long Term Evolved (LTE) RAN/3GPP System Architecture Evolution (SAE) (Release 8), 3GPP TS 33.821 v1.0.0[S].2007.
[2] CAIMU T, OLIVER W. Mobile privacy in wireless networks- revisited[J]. IEEE Transactions on Wireless Communications, 2008,7(3):1035-1042.
[3] PARK C S. Authentication protocol providing user anonymity and untraceability in wireless mobile communication systems[J]. Computer Networks, 2004,44(2): 267-273.
[4] 朱建明, 马建峰. 一种高效的具有用户匿名性的无线认证协议[J].通信学报, 2004, 25(6): 12-18.ZHU J M, MA J F. An efficient authentication protocol with anonymity for wireless IP networks[J]. Journal on Communications, 2004,25(6):12-18.
[5] 彭华熹, 冯登国. 匿名无线认证协议的匿名性缺陷和改进[J]. 通信学报,2006,27(9):78-85.PENG H X, FENG D G. Security flaws and improvement to a wireless authentication protocol with anonymity[J]. Journal on Communications, 2006, 27(9):78-85.
[6] Trusted Computing Group. TCG specification architecture overview[EB/OL]. http://www. trustedcomputinggroup.org, 2007.
[7] 沈昌祥, 张焕国, 冯登国等. 信息安全综述[J]. 中国科学 E辑.2007,37(2):129-150.SHEN C X, ZHANG H G, FENG D G, et al. Survey of information security[J]. Science in China(Information Sciences), 2007,37(2):129-150.
[8] 张焕国, 罗捷, 金刚等. 可信计算研究进展[J]. 武汉大学学报(理学版), 2006, 52(5): 513-518.ZHANG H G, LUO J, JIN G, et al. Development of trusted computing research[J]. Journal of Wuhan University (Natural Science Edition),2006, 52(5):513-518.
[9] 郑宇, 何大可, 何明星. 基于可信计算的移动终端用户认证方案[J].计算机学报,2006, 29(8):1255-1264.ZHENG Y, HE D K, HE M X. Trusted computing based user authentication for mobile equipment[J]. Chinese Journal of Computers,2006,29(8):1255-1264.
[10] Trusted Computing Group. Trusted computing platform alliance(TCPA) main specification[EB/OL]. http://www.trustedcomputinggroup. org, 2001.
[11] 杨力, 马建峰, 朱建明. 可信的匿名无线认证协议[J]. 通信学报,2009, 30(9):29-35.YANG L, MA J F, ZHU J M. Trusted and anonymous authentication scheme for wireless networks[J]. Journal on Communications, 2009,30(9):29-35.
[12] BRICKELL E, CAMENISCH J, CHEN L Q. Direct anonymous attestation[A]. Proceedings of the 11th ACM Conference on Computer and Communications Security[C]. New York, NY, USA, 2004.132-145.
[13] CAMENISCH J, LYSYANSKAYA A. Dynamic accumulators and application to efficient revocation of anonymous credentials[A].Cryptology - CRYPTO 2002[C]. Springer Verlag, 2002.61-76.
[14] GE H, TATE S R. A direct anonymous attestation scheme for embedded devices[A]. PKC 2007[C]. Springer, Heidelberg,2007.
[15] CAMENISCH J, MICHELS M. A Group Signature Scheme Based on an RSA-Variants[R]. Technical Report RS-98-27, BRICS, University of Aarhus, 1998.
[16] SADEGHI A, STUBLE C. Property based attestation for computing platforms: caring about properties, not mechanisms[A]. Proceedings of New Security Paradigms Workshop[C]. New York, 2004.67-77.