一种嵌入式平台身份认证可信网络连接模型设计

2018-04-13 10:03畅丽红裴焕斗杨佩宗
小型微型计算机系统 2018年4期
关键词:网络连接完整性度量

畅丽红,裴焕斗,杨佩宗

1(中北大学 仪器与电子学院,太原 030051) 2(山西百信信息技术有限公司,太原 030006) E-mail:2538663822@qq.com

1 引 言

在信息技术高速发展的现代社会,网络空间已然成为人们日常生活密不可分的重要部分和经济社会正常运行的核心支撑,但信息安全隐患威胁着国计民生和社会稳定.长期以来,基于IP技术的防火墙、病毒查杀与入侵检测等网络安全技术已经很难应对当今层出不穷的攻击手段.这些技术手段大多以防为主,只是让系统处于被动防御的状态,很难从根源与体系上解决计算机网络的安全问题.

将可信计算机平台从终端的可信继续向网络延伸,进一步建立可信网络的主动防御已经成为当今重要的研究与发展方向[1].文献[2]提出的基于可信的嵌入式终端依靠TCM芯片获取自身身份及状态信息,向可信网关进行平台身份认证方法忽略了网络访问控制层存在的身份篡改问题;文献[3]提出的基于IEEE 802.1x的TNC认证模型则只是在网络访问控制层加入可信防护手段,而忽略了嵌入式终端自身存在的问题,以及Linux系统存在的安全威胁.

本文针对以上两种方法存在的问题提出了一种基于IEEE 802.1x协议的符合TNC要求的扩展协议,并在该协议的基础上,设计了一套面向嵌入式系统的网络认证模型,将传统的网络安全技术和可信计算技术相结合,发挥各自的优势,实现从嵌入式的终端可信拓展到网络的全部可信,实现对整个嵌入式网络的双重安全防护.

2 认证模型整体设计

本文研究的身份认证模型适用于C/S架构网络体系,其信息流程图如图1所示.当TNC客户端有网络访问需求时,会向TNC认证服务器端提出连接请求,请求的报文中会包含客户端的状态信息,这些信息有一部分是由终端的PCR值表征的,TNC服务器会分析客户端发来的数据,提取出当前客户端的状态,然后与服务器预期的数值进行比对,最后根据已下发的策略判断客户端是否能接入.

3 关键技术

3.1 可信计算技术

可信计算组织TCG(Trusted Computing Group)是由TC-PA(Trusted Computing Platform Alliance)在2001年发布了可信计算平台标准规范后,于2003年改组为TCG.TCPA是由Intel和Microsoft等在1999年牵头成立的组织,该组织主张从体系结构出发,增强系统稳定性与安全性.可信计算(Trusted Computing)本身是一种基于硬件加密技术的白名单认证方式,适用于各种硬件平台.

图1 认证模型信息流程图Fig.1 Certification model information flow chart

TPM[4]是TCG推出的一款基于可信技术的SOC芯片,内部有RRNG以及各种国际通用加密引擎如AES、ECC、RSA等等,加密算法通用性强,有良好的可移植性.除数据加密以及数据散列运算等基本功能外,其最核心的作用在于对平台进行完整性度量,如可信计算最广泛的应用可信启动就是在平台完整性度量技术的基础上实现的.

3.2 可信网络连接技术

可信网络连接(Trusted Network Connection,TNC)技术,由TCG负责网络认证标准的研究开发;是可信赖的计算机制和网络访问控制机制的结合.在终端发起连接请求后,TNC服务器首先以口令认证的形式验证使用者的身份,然后以证书认证的形式判断平台是否是预期的,最后对终端平台的可信状态进行度量,即读取平台相应PCR寄存器的值,若度量结果与预期值匹配,才允许终端接入网络,否则拒绝其接入请求.

3.3 网络访问控制技术

网络访问控制是一种以访问权限控制为目标,基于预期行为规范的网络接入与网络资源访问规则.访问控制需要完成两个任务:身份识别与权限分配,即在一定的系统环境下,对目标的行为合法性进行判断.只有合规的用户能访问预期的网络资源.

3.4 802.1x协议

IEEE 802.1x协议是一种常用的局域网传输层协议,可以用来解决无线局域网内的用户接入认证问题,本文的设计以802.1x为基础并对其进行扩展,在报文中加入了嵌入式终端的完整性信息,且在过程中引入了终端的完整性认证.

4 认证模型的设计与实现

4.1 嵌入式网络的可信网络连接

TNC支持在不同网络环境下收集和交换的数据的完整性,其完整性反映了网络终端的安全状态.TNC模型中有以下几个主要角色,分别是:访问请求者(AR)、策略决策点(PDP)、策略实现点(PEP)和元数据访问(MAP). 若AR需要访问主服务器,就必须先向策略服务器发出访问请求;其次策略服务器验证访问者的帐户,密码和完整性;最后下发策略验证判断是否允许该终端接入网络.

图2 TNC体系架构图Fig.2 TNC architecture diagram

TNC的体系结构如图2所示,包括三个物理实体、三个网络层次以及若干个模块间的接口定义.三个实体分别为上面提到的AR、PEP和PDP.三个层次分别为度量层、评估层与接入层,其中度量层的物理实体对应于TPM本身,主要用于执行每个部分的完整性度量,并扩展和重置PCR; 评估层的相应物理实体是交换机和审计服务器,且制定的策略应兼容当前的通信协议,并对接入终端的完整性进行度量;对应于物理实体的接入层,用于接入终端设备和物理线路网络.TNC还对层之间的交互执行了一系列规范,并可以通过TSPI接口函数直接调用相应的权限.

4.2 基于802.1x的TNC协议设计

802.1x协议是一种传统的局域网传输以及认证协议,虽然协议通过口令认证与证书认证的方式,实现了对端口开关访问权限的控制,但在开放的网络环境中存在局限性与不安全性,尤其是中间人攻击的问题,很容易截获认证信息并冒名访问.

因此,提出一种兼容802.1x协议的TNC 认证模型,通过对终端进行用户身份认证、平台身份认证以及终端实时状态的完整性认证,唯有终端在完全符合服务器的预期要求的情况下才能接入网络,对于不合要求的终端,TNC服务仅接收EAPOL认证流数据包.

图3 EAP-TNC结构图Fig.3 EAP-TNC structure diagram

本设计中使用的EAP-TNC扩展结构如图3所示,其中的数据包在传统的802.1x基础上,将其Data端数据进行扩展,加入Type 标识位与Type Data数据.Type data数据又分为1字节的Flag信息,其中包含TNC所规定的的预设数据与版本信息,后接终端完整性信息,最后是TNC待发送的数据.

4.3 终端的可信接入

终端发起接入请求时,在访问过程中添加可信认证.即在常用的密码认证用户身份中,采用TPM来识别平台和完整性证明[6].通过可信网络连接标准中的EAP-TNC关联扩展,实现可靠访问终端认证,EAP-TNC的终端接入流程如图4所示.

EAP-TNC认证的过程是分两个步骤完成.步骤1主要完成双向证书身份验证和安全通道建设;步骤2主要完成完整性度量、完整性验证及IP分配等工作.具体工作过程如下:

步骤1. 双向证书身份验证,建设安全通道.

AR首先发出EAPOL-Start请求帧认证启动信息,PEP 接受其认证请求,返回确认信息,AR再次发送用户名信息,PEP在数据库中检索用户名,确认后再次发送反馈信息和公钥,利用公钥检查AR,并用PEP加密传输证书,从而确认AR平台的身份,然后进行密钥协商,新生成一个临时的传输密钥,并将密钥以AR的公钥加密发送给AR,至此,临时安全信道建立完成.

图4 EAP-TNC的终端接入流程图Fig.4 EAP-TNC terminal access flow chart

步骤2. 在临时安全通道中发送终端的完整性验证请求,终端将协议的PCR值信息发送到安全通道中的PDP,PDP通过解析并与策略进行匹配,通过后由DHCP服务器为AR分配IP地址,并通知 PDP 打开其逻辑端口,实现AR与主服务器通信,完成可信通道的建立[7].详细步骤分为以下11步:

1)AR通过EAPOL-Start信息发送连接请求;

2)PEP请求AR通过EAP-Reques发送相应的应用程序用户名;

3)AR接到请求并响应,通过响应帧信息发送给PEP;

4)PEP 将接收到的 EAPOL 消息段转为EAP-RADIUS 消息;

5)PDP→AR:certAIK(PDP),{NPDP,NAR}SKPDP,完成用户名的合法性校验后,PDP将自己的公钥证书及私钥加密挑战信息发送给AR;AR→PDP:{certAIK(NAR){NPDP′,NAR,Krand,NAR,PDP}SNAR}PUBK,AR验证PDP的证书信息,确认服务器的身份,然后向PDP发出证书并用PDP的公钥进行加密,并进行签名;

6)PDP→AR:CR={MD5((pwd)Krand),PAES,EAPID}}PRIK,PDP 用其私钥解密,产生P-AES密钥,同时发出挑战请求并用私钥加密后一起发送给AR[8];

7)AR→PDP:CR={MD5(cr,pwd),EAPID+1}AES,AR将其 password 用 P-AES 加密并用 MD5 进行散列,回发给PDP同时响应PDP的挑战请求;

8)PDP认证通过后,请求完成AR平台的完整性度量,并用自己的私钥进行签名;

9)AR解密,将完整性度量信息发送给PDP;

10)PDP对平台进行完整性校验,与下发策略进行匹配,通过验证后通知PEP打开相应的逻辑端口,将授权信息下发至AR.

11)PEP转发信息给AR,告诉AR允许接入,调用DHCP分配AR的IP[9].

5 测试实验与结果

5.1 测试实验

为了防止实际的嵌入式网络通信系统受到非法设备的接入篡改、终端通信信息被窃取,本实验中将设置两个控制变量,分别是非法U盘的接入与嵌入式终端的配置修改,观察两个控制变量修改下的嵌入式设备请求接入时主控服务器的统计日志,以及终端的接入情况,证明本设计是否可以判断接入终端的合法性.实验环境配置如表1所示.

客户端采用WPA_Supplicant进行网络连接,Supplicant是802.1X/WPA的客户端组件.实现在通信中的散列采用MD5算法,非对称密钥采用RSA算法,对称密钥采用AES算法.服务端采用FreeRADIUS和支持EAP-TNC的FreeRADIUS-EAP-TNC-Patch源代码包.准备工作完成之后进入到/etc/raddb路径下对表1中的文件进行配置,根据第三节分析的TNC协议要求修改FreeRADIUS的配置文件Radiusd.conf、EAP的配置文件EAP.conf以及终端的配置文件Clients.conf.交换机上创建vlan2与vlan3,vlan2设置为正常vlan,vlan3为异常vlan,使能AAA认证,采用RADIUS认证方式,优先级为1,RADIUS地址设置为TNC服务器地址.

5.2 测试结果

实际测试结果如表2所示.测试结果记录了4种TNC客户端状态下TNC服务器的反馈情况.

图5是四种终端接入的服务端日志截图,其中(a)、(b)、(c)、(d)分别对应了表2中序号为1、2、3、4的4种状态与结果.

图5 四种终端接入的服务端日志截图Fig.5 four terminal access server-side log screenshots

6 结 语

论文完成了基于802.1x的嵌入式平台身份验证TNC认证方案的设计,并针对该方案设计了测试实验,测试结果表明,该方案可以有效地完成对嵌入式平台的身份认证与平台状态认证.TP1500采用我国自主研发龙芯3B1500处理器,国产中标麒麟操作系统,其本身已具备较高的安全可靠性,再对本文的研究成果加以利用,更加保障了嵌入式网络信息的安全传输.在接下来的研究工作中,将尝试使用TCM芯片代替TPM芯片,加密算法替换成国密算法,在完成设备身份验证的基础上实现整个网络的自主可控.

[1] Zhang Huan-guo,Chen Lu,Zhang Li-qiang.Study on trusted network connection[J].Journal of Computers,2010,33(4):706-717.

[2] Ruida Information Security Industry Co.,Ltd.An embedded platform authentication trusted network connection method and system:China,CN201410210874.X [P].2014-9-10.

[3] Li Chun-ya.Research and implementation of trusted network con

nection authentication model based on 802.1X [D].Xi′an:Xi′an University of Electronic Science and Technology,2010.

[4] Trusted Computing Group.TPM main part 1 design principles specificationversion 1.2 Revision 116[EB/OL].http://www.trustedcomputinggroup.org,2013.

[5] MOON SangJae.Universally composable secure TNC model and EAP-TNC protocol in IF-T[J].Science China(Information Sciences),2010,53(3):465-482.

[6] Feng Deng-guo,Qin Yu.A certificate-based proof protocol based on TCM [J].Science in China:Information Science,2010,40(2):189-199.

[7] Luo An-an,Lin Chuang,Wang Yuan-zhuo,et al.Free quantitative analysis and protocol improvement of trusted network connection[J].Journal of Computers,2009,32(5):887-898.

[8] Zhang Qian-ying,Feng Deng-guo,Zhao Shi-jun.Design and formal analysis of TCM key migration protocol[J].Journal of Software,2015,26(9):2396-2417.

[9] Li Xiao-jiang,Mei Luan-fang,Shi Jun-fang,et al.Design of embedded trusted terminal system based on TCM[J].Computer Engineering and Design,2010,31(4):733-735+808.

附中文参考文献:

[1] 张焕国,陈 璐,张立强.可信网络连接研究[J].计算机学报,2010,33(4):706-717.

[2] 瑞达信息安全产业股份有限公司.一种嵌入式平台身份验证可信网络连接方法和系统:中国,CN201410210874.X[P].2014-9-10.

[3] 李春雅.基于802.1X的可信网络连接认证模型研究和实现[D].西安:西安电子科技大学,2010.

[6] 冯登国,秦 宇.一种基于TCM的属性证明协议[J].中国科学:信息科学,2010,40(2):189-199.

[7] 罗安安,林 闯,王元卓,等.可信网络连接的安全量化分析与协议改进[J].计算机学报,2009,32(5):887-898.

[8] 张倩颖,冯登国,赵世军.TCM密钥迁移协议设计及形式化分析[J].软件学报,2015,26(9):2396-2417.

[9] 李小将,梅栾芳,师俊芳,等.基于TCM的嵌入式可信终端系统设计[J].计算机工程与设计,2010,31(4):733-735+808.

猜你喜欢
网络连接完整性度量
鲍文慧《度量空间之一》
关于防火门耐火完整性在国标、英标、欧标和美标中的比对分析
ELM及IS/OS完整性对年龄相关性黄斑变性预后视力的影响
更正说明
个性化设置 Win10 的网络连接信息
代数群上由模糊(拟)伪度量诱导的拓扑
突出知识本质 关注知识结构提升思维能力
度 量
中小型网络组建技术
谈书法作品的完整性与用字的准确性