可信网络连接架构及关键技术研究*

2016-10-26 05:17
计算机与数字工程 2016年9期
关键词:网络连接安全策略完整性

周 婕

(海军计算技术研究所 北京 100841)



可信网络连接架构及关键技术研究*

周婕

(海军计算技术研究所北京100841)

随着信息技术的深入发展,网络安全面临新的威胁和攻击。目前业内的网络安全解决方案大都侧重于先防外后防内,先防服务设施后防终端设施。而可信计算技术则反其道而行之,首先保证所有终端的可信性,通过可信组件来组建更大的可信系统,为用户提供更强的安全防护。论文在对可信计算技术进行深入分析的基础上引入可信网络连接概念,将传统的网络安全技术和可信计算技术相结合,构建了可信网络连接架构,分析了可信网络连接的关键技术,最后探讨了可信网络连接的应用领域。

可信计算; 可信网络连接; 信任链; 远程证明

Class NumberTP393

1 引言

随着信息技术的不断发展,特别是正在推广普及的电子政务、电子商务,使许多政府机关和企事业等组织机构以计算机网络为平台构建各自的信息系统,并将这些信息系统应用于实际工作中,促进了各单位信息化的深入发展。新的网络环境对安全提出更高的要求:一方面,应用领域的拓展对系统安全提出了迫切需求;另一方面,应用系统因为Internet天生的开放性和动态特性导致在安全方面存在欠缺。

如何切合应用需求,在开放动态的Internet环境下实现可信的信息资源共享和协作,即如何为基于Internet的应用系统提供可信保障成为信息安全领域关注的热点。目前,各种组织机构为了保护其信息系统中的各种资源,大都采用了由防火墙、入侵检测等构成的传统信息安全系统。防火墙是隔离在本地网络与外界网络之间执行组织安全策略的防御系统,它对网络之间传输的数据包依照一定的安全策略进行检查,以决定通信是否被允许;对外屏蔽内部网络的信息、结构和运行状况,并提供单一的安全和审计的控制点,从而达到保护内部网络的信息不被外部非授权用户访问和过滤不良信息目的。目前,由防火墙、入侵检测、防病毒系统等构成的传统信息安全系统以防外部入侵为重点,这与当今信息安全的主要威胁源自内部的实际情况不相符合。“老三样、堵漏洞、做高墙、防外攻,却防不胜防”就是信息安全的基本现状。这样做的结果只能是网络上的“墙”越垒越高,而各种攻击却依然十分猖獗,信息系统安全防护效果不尽人意。

根据国际安全界的统计,各种计算机网络遭受的攻击和破坏80%是来自于内部。目前业内的安全解决方案往往侧重于先防外后防内,先防服务设施后防终端设施。而可信计算技术则反其道而行之,首先保证所有终端的可信性,通过可信组件来组建更大的可信系统。可信计算平台在终端底层进行安全防护,通过可信硬件对上层软件及应用进行保护,为用户提供更强的安全防护手段。

“可信计算”的概念由可信计算组织TCG提出,可信联盟内部的各大厂商对“可信计算”的理解虽不尽相同,但其主要思路却相同,即在PC机硬件平台上引入安全芯片架构,通过提供可选配的安全特性来提高终端系统的安全性。TCG的目的是针对各种终端平台制定符合可信计算基本设计思想的工业规范,因此考虑到平台通用性,TCG为可信计算平台定义了一个通用参考结构[5],如图1所示。

图1 可信计算平台通用结构

图1中包含了构建“可信根”的关键模块TPM。可信计算平台由主板、搭建在其上的CPU、存储器和一些主要的外围设备、以及嵌入式固件、BIOS、可信构建模块(Trusted Building Block,TBB)等共同构成。可信计算平台的一个主要特征是在主板上嵌入可信构建模块TBB,这个可信构建模块就是可信计算平台的信任根,包括用于可信测量的根核(Core Root of Trust for Measurement,CRTM)、可信平台模块(Trusted Platform Module,TPM)以及它们同主板之间的联接。

可信计算技术的核心是称为TPM(可信平台模块)的安全芯片[6],它提供了基本的硬件手段来支持可信链的建立。TPM是一个可信硬件芯片,而且是一种SOC(System on Chip)芯片,由CPU、存储器、I/O、密码运算处理器、随机数产生器和嵌入式操作系统等部件组成,完成可信度量、可信存储、可信报告、密钥产生、加密与签名以及数据安全存储等功能。

可信计算平台的可信性建立在以TPM为信任根和从信任根开始的信任链之上。根据信任链,从信任根开始到硬件平台、操作系统,再到应用,一级认证一级,一级信任一级,从而确保计算机系统的可信性。在信任链的建立过程中,任何将要转移控制权的实体(信任链的前一环),在控制权转移到下一个实体前(信任链上的后一环)都必须对该实体进行可信度量,如果符合某种要求,则控制权才能发生转移,从而信任从前一个实体传递到了下一个实体[6]。密码技术是可信计算的一项关键技术,在TPM中与密码相关的有密码协处理器、密钥产生、HMAC引擎、SHA-l引擎及随机数产生器等。TCG在规范中规定了TPM及上层软件栈应具备的几种基本密码技术,包括基于RSA的公钥算法加解密、密钥生成、SHA-1摘要算法、RNG真随机数发生器以及签名算法等,并且均要求采用符合国际标准的算法和实现方法[7]。

在对可信计算20多年的研究过程中,可信计算的含义不断拓展,由侧重于硬件的可靠性、可用性,发展到针对硬件平台、软件系统、服务、网络的综合可信,适应了Internet上应用不断拓展的发展需要。

2 可信网络连接架构

可信计算组织(TCG)于2005年3月发布了可信网络连接(TNC)规范[8]。可信网络连接技术(Trusted Network Connection,TNC)建立在可信计算技术基础上,把TPM可信度量机制和可信报告机制等功能作为构建可信网络连接体系的重要组成部分,实现网络访问控制。

TCG制定的可信网络连接(Trusted Network Connection,TNC)规范,将传统的网络安全技术和“可信计算”技术结合起来以实现可信网络这一目标。TNC工作组采用了标准的接口定义了一个公开的标准,把可信硬件TPM集成到访问控制框架结构中。TNC体系结构立足于终端,从源头抓起,对每个试图连接到网络的终端,不仅要求鉴别身份,证明它们被授权允许访问网络,还检查终端的当前的完整性及其他安全属性是否与组织定义的安全策略一致,从而提供对企业网络环境更完善的保护。根据组织安全策略,可信的终端将获得访问企业网络的权限,被感染的终端将被隔离和补救,有漏洞的终端被更新其配置,确保任何访问企业网络的终端具有符合组织安全策略的、最新的、恰当的安全配置。

TNC体系架构能够保护系统中从主机到设备免受病毒、蠕虫等的威胁,确保了所有的终端都具有抵抗恶意程序攻击的能力[9]。TNC扩展了传统的访问控制检测,增加了终端安全策略一致性验证,基于TNC的可信网络架构如图2所示。

图2 基于TNC的可信网络连接架构

从图2可以看出,基于TNC的可信网络架构主要包括三个实体、三个层次和若干个接口组件。该架构在传统的网络接入层上增加了两层,实现了平台间的完整性验证,从而满足网络的可信性、完整性和安全性要求。一个用户(Access Requestor,AR)试图访问被保护网络,这个网络被策略执行点(Policy Enforcement Point,PEP)保护,它将根据策略决策点(Policy Decision Point,PDP)的判定来决定用户能否访问被保护网络。这是一种当前企业网络的典型应用,访问请求者和策略决策者还有其它的组件。访问请求者中组件包括TNC客户端和完整性度量采集器(Integrity Measurement Collectors,IMCS),它将从用户使用的终端中收集可信属性。策略决策点PDP中包含TNC服务器和完整性度量验证器(Integrity Measurement Verifiers,IMVS),它将根据安全策略验证终端当前的完整性及其他安全属性。

2.1可信网络实体

请求访问者(the Access Requestor,AR):该实体的功能为发出访问请求,收集平台完整性可信信息,发送给PDP,从而建立网络连接。该实体包括以下组件:网络访问请求者(NAR)负责发出访问请求,建立网络连接。在一个AR上可以有几个不同的NAR,来建立同网络的不同连接;TNC客户(TNCC)负责汇总来自IMC的完整性测量信息,同时测量和报告平台和IMC自身的完整性信息;完整性测量收集器(IMC)执行测量AR的完整性属性。在一个AR上可以有多个不同的IMC。

策略执行者(Policy Enforcement Point,PEP):该组件控制对被保护网络的访问。PEP咨询PDP来决定访问是否应该被执行。

策略决策者(Policy Decision Point,PDP):该实体的功能为根据TNCS的推荐和本地安全策略对AR的访问请求进行决策判定,判定结果为允许/禁止/隔离。该实体包括以下三个组件:网络访问授权(NAA)决定一个AR的访问请求是否被允许。NAA可以咨询TNCS来决定AR的完整性状态是否同NAA的安全策略相一致,从而决定AR的访问请求是否被允许;TNC服务器(TNCS)负责控制IMV和IMC之间的信息流动,汇总来自IMV的访问决定,并形成一个全局的访问决定,传递给NAA;完整性测量鉴别器(IMV)负责对从IMC接收到的关于AR的完整性测量值进行鉴别,并做出访问决定。

2.2可信网络层次

网络访问层(Network Access Layer):用于支持传统的网络连接技术,如802.1X,VPN,AAA Server等机制。在这一层里面有三个实体:NAR、PEP和PDP。

完整性评估层(Integrity Evaluation Layer):负责评估所有请求访问网络的实体的完整性。这一层和完整性度量层有两个重要的接口:IF-IMC(Integrity Measurement Collector Interface)和IF-IMV(Integrity Measurement Verifier Interface)。其中,IF-IMV是IMC同TNCC之间的接口。该接口的主要功能是从IMC收集完整性测量值,并支持IMC与IMV之间的信息流动;IF-IMV是IMV和TNCS之间的接口。该接口的主要功能是将从IMC得到的完整性测量值传递给IMV,支持IMC与IMV之间的信息流动,将IMV所做出的访问决定传递给TNCS。

完整性度量层(Integrity Measurement Layer):收集和校验请求访问者的完整性及相关信息。

2.3可信网络接口组件

IF-TNCCS是TNCC和TNCS之间的接口。该接口定义了一个协议,该协议传递如下的信息:从IMC到IMV的信息(如完整性测量值);从IMV到IMC的信息(如要求额外的完整性测量值);会话管理信息和一些同步信息。

IMC和IMV接口(IF-M):IF-M是IMC和IMV之间的接口。在该接口上传输的信息主要是一些与提供商相关的信息。

网络授权传输协议(IF-T):IF-T维护在AR实体和PDP实体之间的信息传输。在这两个实体中维护该接口的组件为NAR和NAA。

策略实施点接口(IF-PEP):IF-PEP为PDP和PEP之间的接口。该接口维护PDP和PEP之间的信息传输。通过它,PDP可以指示PEP对AR进行某种程度的隔离,以便于对AR进行修复。当修复完成之后,方可授予AR访问网络的权利。

2.4TNC架构的主要功能

TNC体系结构作为一个开放的通用架构,采用了标准的接口定义了公开标准,确保不同厂商生产的组件能平稳、安全地集成在一起,已有的各种网络访问控制机制和安全技术如802.lx和IPSec等均可结合到其中,从而为整个网络系统提供一个完整有效的网络安全架构。

TNC架构的主要目标是通过提供一个由多种协议规范组成的框架来实现如下功能:

1) 平台认证:验证请求访问网络的端点(或主机)的身份,以及平台的状态。

2) 端点策略一致性检查:在连接到网络之前,访问终端或用户能够证明其安全状态,并建立可信级别。例如:确认应用程序的存在、状态、更新情况,升级防病毒软件和IDS的特征库的版本,终端操作系统和应用程序的补丁级别等。如果终端符合组织的安全策略,就获得在一定控制下的网络访问权限。

3) 访问策略:终端被要求其安全策略与组织安全策略一致,对于不一致的终端根据组织的不同要求采取相同或不同的措施。

4) 评估(Assessment)、孤立(Isolation)和矫正(Remediation):确保不符合安全策略的端点被孤立在网络之外;另外,如果存在合适的矫正方案(例如软件升级、更新病毒签名库),则应用矫正方案,以使端点计算机必须在更新软件和策略、确保与安全策略一致的条件下才能访问网络。

3 可信网络连接关键技术分析

3.1系统可信度量技术

通常,造成终端不可信的原因很大程度上是由于终端上运行了不可信的程序代码,如果终端系统在装载、运行操作系统程序、应用程序时能够识别出不可信的代码程序,那么就有可能建立起一个安全可信的终端运行环境。对执行代码检查一致性,防止恶意代码执行,这是系统可信度量技术的基本思想。

完整性是系统中主体和客体的一种固有属性。在某种程度上,这种属性反映了主体和客体的真实性、可信性和一致性。一般来说,对系统安全起关键作用的、重要的客体,应该具有更高的完整性。恶意代码感染、破坏目标的过程,就是破坏这些目标的完整性的过程。就是说,如果能够保证系统中客体、特别是重要客体的完整性不受破坏,就能够阻止恶意代码对系统的感染和破坏。

目前,系统的完整性保护策略主要是基于Biba[10]模型或其各种改进模型制定,此类完整性策略的实质是把系统划分为不同完整性级别的安全域,防止信息从低完整性级别的安全域流向高完整性级别的安全域。但是,基于多级完整性策略的访问控制模型不能防止主体访问具有相同完整性级别的客体,因此不能防止恶意代码在安全域内部的传播和破坏行为。现有的安全模型对客体的读写权限控制具有专门的定义和描述,但对执行权限的控制较为简单,要么把读权限与可执行权限等同,要么就没定义。而且,现有的安全模型对所有的客体并没有进一步区分。作为客体,可执行文件是一类特殊的文件,它是指令的有序集合,并具有一定的结构。操作系统根据可执行文件的一些特定信息,在其运行时为它分配内存和其它资源,进行地址映像,然后把控制权交给它。这些特定的信息,是保证一个可执行文件能正确执行的重要信息。因此特定信息的完整性是可执行文件完整性的重要体现。

通过分析得知,恶意代码要破坏系统的完整性必须同时具备两个条件:获得执行机会;触发了恶意代码的进程,具有对其他客体的“写”权限。现有的完整性安全模型在限制第二个条件方面做了大量的工作,而对第一个条件则很少涉及。通过在系统中建立适当的安全机制,对客体的可执行权限严格控制,对可执行文件在执行前和执行时进行完整性度量,确保其完整性不被破坏,就可以有效防止恶意代码的执行,保护系统的完整性,从而能够极大的减小恶意代码被触发后的破坏效果。

TCG制定的规范中只对可信硬件和系统引导进行了定义和规定,但其采用的方法并不适应于对应用程序实施完整性度量。根据TCG规范中可信链传递的思想,为了把信任链从操作系统传递到应用,首先需要深入研究破坏系统完整性的恶意代码作用原理和本质,然后针对当前安全模型对可执行权限没有专门定义描述的缺陷,提出有效的系统完整性度量模型,对客体的可执行权限进行严格定义和描述,对被执行的客体实施完整性度量,确保其完整性不被破坏,防止恶意代码的执行,保护系统的完整性。

在实现系统完整性度量的过程中,通过实施严格的隔离机制防止恶意代码破坏可执行文件的完整性;通过可信度量机制验证可执行文件、配置文件,防止不可信程序的运行;通过验证计算机中的软件栈状态,从而有选择地拒绝那些恶意程序运行,避免受到蠕虫和黑客程序的攻击,降低恶意代码产生的危害。

3.2远程证明技术

远程证明技术是TNC体系结构的核心部分。目前,许多计算机应用程序都采用分布式结构,为了保证整个系统功能的正确执行,客户端组件在其中扮演着重要的角色。在分布式系统中,客户端组件必须是可信的。根据“可信链传递”的思想,基于TPM提供的可信报告和可信度量机制,提出了远程证明的基本思想。在建立可信网络连接时,网络中的访问终端不仅被要求鉴别身份,证明它们被授权允许访问网络,而且要求通过远程证明机制验证它们的运行环境和程序的可信性,从而使信任在网络环境下传递。

远程证明要求被验证的计算设备发送某些数据结构到质询方,用于证明其身份和状态。这种数据结构就是证明向量,是本地主机当前状态的声明,能够使质询方完成远程验证计算机设备证明当前运行环境状态。远程证明是为了确保加载在远程主机的可执行映像和应用程序执行环境的安全而产生的,特别是确保安全边界外计算设备的可信性,远程证明能够把信任在网络环境下传递给远程主机,从而把信任延伸到网络中。质询方通过远程证明机制,可以得到被验证的计算设备的可信度量报告,依据此来推断出被验证的计算设备安全状态,评估当前平台的可信度,从而可以根据该平台的可信级别来实施它们认为能够在该级别下实施的操作。

远程证明技术包含四个主要部分:

1) 基于TPM的可信度量机制:按照某种方法度量主机的安全状态信息,记录度量事件日志;

2) 可信报告机制,所有的主机安全状态度量信息被嵌入在主机的TPM模块,用其AIK签名,允许远程主机验证其度量信息;

3) 远程证明传输协议:确保可信报告即度量信息和日志信息在传输过程的机密性和完整性;

4) 度量信息的验证和可信度评估:根据可信报告中的可信度量信息,验证度量信息,评估被验证主机可信度。

在远程证明机制中,基于TPM的可信度量机制能保证证明向量包含充分的信息以便能让远程主机验证其运行状态,并保证远程主机相信证明向量是由本地主机产生的,能正确反映本地主机当前安全状态,能够抵抗来自本地主机的恶意用户的攻击,即使是本地主机的管理员也不能影响远程证明机制的正常工作;使用可信报告机制用PCR保存在可信链建立过程中生成的度量值,并用AIK私钥签名,阻止恶意主机伪造证明向量;证明向量将通过网络传送到远程主机,因此还必须保证证明向量在传输过程中的机密性和完整性。

通过远程证明机制,就能把信任链扩展到网络,确保整个网络的可信性。

3.3可信度评估技术

在TNC架构中,除了对通信双方进行身份认证,确保通信主体身份的真实可信,而最终是否信任待证明系统,由质询方对待证明系统自引导开始之后的平台配置以及模块信息的验证结果决定。

可信度评估技术指的是验证可信度量结果,评估待证明系统可信度的技术和方法。可信度评估技术分为两步:

首先粗粒度判定,根据可信度量验证规则,质询方首先根据验证可信度量信息的结果,判定待证明系统是否可信,对于判定为不可信的系统,采取隔离措施,拒绝与其进行交互和向其提供服务。

然后细粒度判定,对于判定为可信的系统,质询方将基于层次分析法对终端可信度细粒度评估,质询方用可信度衡量待证明系统值得信任的程度,以值的方式量化表示,从而可以根据该平台的可信级别来实施能够在该级别下实施的操作。

3.4基于可信度的动态访问控制模型

把可信计算技术与传统的访问控制模型有机结合,将远程证明机制评估远程用户的可信度作为系统进行用户角色指派时的依据,在RBAC模型中引入可信度的概念,对传统RBAC模型进行扩展,把用户的可信度作为授权的一个组成部分,直接参与安全决策,设计了基于可信度的动态访问控制模型,并对其进行形式化描述和分析。

在基于可信度的动态访问控制模型中,在区分不同用户可信度的基础上,让用户的可信度参与授权,只有可信度较高的用户才授予较高权限;如果非法用户没有通过远程证明机制的可信度评估,即使他进入系统获得了管理员身份也不能获取管理员的权限。在用户访问网络的过程中,根据用户完成任务的情况对用户可信度实施动态调节。

4 可信网络连接应用

传统的信息安全网络系统只以接入终端是否通过认证和授权来判断终端是否可以接入受保护的网络,并不关心接入终端本身是否安全可信。

可信网络连接技术应用立足于终端,从源头抓起,对每个试图连接到网络的终端,不仅要求鉴别身份,证明它们被授权允许访问网络;还检查终端当前的完整性及其他安全属性是否与组织定义的安全策略一致,从而提供对终端计算机和企业网络环境更完善的安全防护,能够为企业计算环境、网络应用环境安全稳定地运行提供可靠保证。

5 结语

本文首先分析了当前信息系统安全及网络安全现状,针对目前安全事件的源头来自终端,大部分的恶意攻击和入侵都是从PC终端发起的现状,引入可信计算技术的概念。可信计算技术首先保证所有终端的可信性,通过可信组件来组建更大的可信系统。可信计算平台在终端底层进行安全防护,通过可信硬件对上层软件及应用进行保护,为用户提供更强的安全防护手段。在对可信计算技术进行深入分析研究的基础上,引入可信网络连接概念,将传统的网络安全技术和可信计算技术相结合,构建了可信网络连接架构,分析了可信网络连接的关键技术,最后探讨了可信网络连接的应用领域和应用方式。

关于可信网络连接的研究还处于起步阶段,还有很多工作有待于进一步展开和深入研究,使可信网络体系架构更加完善和实用,为维护我国的信息网络安全做出更大贡献。

[1] 沈昌祥.基于积极防御的安全保障框架[J].中国信息导报,2003,10:50-51.

SHEN Changxiang. Security ensured frame of positive defense[J]. Chinese Information Guide Paper,2003,10:50-51.

[2] 张焕国,罗捷,等.可信计算机技术与应用综述[J] .计算机安全,2006,6:8-12.

ZHANG Huanguo, LUO Jie, et al. Study on trusted computer technology and application[J] .Computer Security,2006,6:8-12.

[3] Trusted Computing Platform Alliance. TCPA Design Philosophies and Concepts Version 1.0[S]. https://www.trustedcomputinggroup.org,Jan2001.

[4] Trusted Computing Group. TCG Infrastructure Working Group Reference Architecture for Interoperability (Part Ⅰ)Specification Version 1.0[S]. https://www.trustedcomputinggroup.org.2005,6.

[5] Trusted Computing Group. TCG PC Specified Implementation Specification Version 1.1[S]. https://www.trustedcomputinggroup.org.Aug,2003.

[6] Trusted Computing Group. TCG Specification Architecture Overview Specification Revision 1.2[S]. https://www.trustedcomputinggroup.org,Apr2004.

[7] Trusted Computing Group. Trusted Platform Module Main Specification, Part 1: Design Principles, Part 2: TPM Structures, Part 3: Commands, Version 1.2, Revision 85[S]. https://www.trustedcomputinggroup.org,2005,6.

[8] Trusted Computing Group. TCG Trusted Network Connect TNC architecture for interoperability specification Revision 1.0[S]. https://www.trustedcomputinggroup.org/group/network,May2005.

[9] Trusted Computing Group. Open Standards for Integrity-based Network Access Control. https://www.trustedcomputinggroup.org/group/network/,Oct2005.

[10] K. j. biba. Integrity considerations for secure computer systems[R]. Technical Report, ESD-TR-76-372, Bedford, MA: USAF Electronic Systems Division, Hanscom AirForce Base,1977.

Key Technologies of Trusted Network Connection

ZHOU Jie

(Navy Computing Technology Institute, Beijing100841)

With the deeply development of information technology, we are confronted with new threats in the network security. In the network security field, most resolvents are leaned to providing methods of guarding against outside before inside, guarding against service establishment before terminal establishment. But trusted computing technology is reversed. Firstly, it guarantees the security and the creditability of all the terminals. Then, it constitutes more largely and believable system with trusted components so as to provide more powerful security measure. This paper first deeply analyzes the trusted computing technology. Then it introduces the concept of trusted network connection which combines traditional network security technology and trusted computing technology. It establishes a framework of trusted network connection and analyzes the key technologies. Lastly, it discusses the applied field of trusted network connection.

trusted computing, trusted network connection, transitive trust train, remote attestation

2016年3月17日,

2016年4月20日

周婕,女,硕士,高级工程师,研究方向:信息安全。

TP393DOI:10.3969/j.issn.1672-9722.2016.09.032

猜你喜欢
网络连接安全策略完整性
石油化工企业设备完整性管理
基于飞行疲劳角度探究民航飞行员飞行安全策略
个性化设置 Win10 的网络连接信息
运动想象的大尺度动态功能网络连接
一种防火墙安全策略冲突检测方法*
浅析涉密信息系统安全策略
莫断音动听 且惜意传情——论音乐作品“完整性欣赏”的意义
精子DNA完整性损伤的发生机制及诊断治疗
如何加强农村食盐消费安全策略
中小型网络组建技术