基于自主可控硬件逻辑的新型网络加密系统设计与实现

2023-11-03 14:10周涛陈艳艳王昊
新一代信息技术 2023年12期
关键词:加解密报文密钥

周涛,陈艳艳,王昊

(1. 中国电子学会,北京 100036;2. 郑州中科集成电路与系统应用研究院,河南郑州 450001)

1 引言

如今人们在生产生活中对网络及数据的依赖日渐加深,以网络化、数字化、智能化为特征的产业转型浪潮蓬勃兴起;同时网络空间环境日渐复杂,传统网络安全技术与产品暴露出诸多与新环境不适应的问题,越来越多的数据、资源暴露在安全措施不足的环境中。传统边界安全与数据安全的解决方式以IPSecVPN(Internet Protocal Security Virtual Private Networks)和SSLVPN(Secure Sockets Layer Virtual Private Networks)为主,但也带来了部署麻烦、维护复杂、设备兼容性差、传输效率降低等问题。目前我国绝大多数网络安全解决方案依然沿用或依赖国外技术标准体系与第三方软硬件产品构建而成,无法彻底摆脱安全风险,实现真正的国有自主可控。

本文提出基于国产密码算法的网络加固系统,以网络安全为出发点,采取加密与隔离技术对网络环境中的敏感数据加以保护;以国产嵌入式CPU和自主研发的核心专用芯片为硬件基础,配合嵌入式软件及上层管理系统软硬结合设计,实现硬件级的接入管理与报文加密,上层管理系统实时获取节点运行状态、安全状态、报警信息和故障等信息,并具备远程配置功能,从而组成一套完整的安全加固系统。

2 研究背景与现状

2.1 研究背景

党的十八大报告指出,“建设下一代信息基础设施,发展现代信息技术产业体系,健全信息安全保障体系,推进信息网络技术广泛运用”,首次明确提出了信息安全保障体系的概念。在此严峻形势下,国家要求加强信息安全防护工作,特别是信息安全产品必须做到自主可控,加大自主知识产权产品的研发力度,有计划组织开展应用软件开发和信息安全技术攻关,逐步实现信息安全的自主可控。

党的十九届四中全会对建立健全互联网安全、大数据、人工智能等的相关制度进行了部署;党的十九大报告中全面、系统、深刻地论述了坚持总体国家安全观的重要思想;2018年4月召开的全国网络安全和信息化工作会议指出,要树立正确的网络安全观,加强信息基础设施网络安全防护。

党的二十大报告明确提出加快建设制造强国、质量强国、航天强国、交通强国、网络强国、数字强国。2022年11月7日,国务院新闻办公室发布了《携手构建网络空间命运共同体》白皮书,围绕网络空间发展、治理、安全、合作等方面提出了中国主张。《中华人民共和国网络安全法》《中华人民共和国密码法》的发布,使得网络安全等级保护迎来了2.0时代,同时上升到法律高度。

2.2 国内现状

目前,我国通信网络核心基础设施、网络核心设备、党政军机关信息系统、关系国计民生重要领域(如银行、交通、商业、电力等)的信息系统大多基于国外基础软硬件,被渗透、被控制的安全风险较大,安全可控信息技术和产品的支撑能力严重不足,信息安全被动、被控的不利局面没有彻底改观,网络安全乃至国家安全面临严重威胁。

我国相关信息安全企业通过整合海量安全大数据对APT(Advanced Persistent Threat)情报关联溯源、分析研究,发现境外针对中国境内目标的攻击最早可以追溯到2007年APT组织及黑客团伙利用0day漏洞针对我国境内目标发起的APT攻击,至少影响了中国境内超过万台电脑,攻击范围遍布国内31个省级行政区。

2022年6月22日,西北工业大学发布公开声明,称该校遭受境外网络攻击,初步判明美国国家安全局(National Security Agency,NSA)下属的特定入侵行动办公室(office of Tailored Access Operation,TAO)实施该行为。大学遭到嗅探的设备类型包括固定互联网接入网设备、核心网设备等,也包括通信基础设施运营企业的重要设备。不但如此,在近年里TAO利用其网络攻击武器平台、0 day漏洞及其控制的网络设备等对中国国内网络目标实施了上万次的恶意网络攻击,窃取了超过140 GB高价值数据。

3 网络加固系统设计

3.1 系统模型设计

本方案采用可编程芯片(Field Programmable Gate Array,FPGA)对访问该远程终端的数据包进行安全防护策略:对源和目的IP做白名单过滤,对应用的协议做白名单过滤等,并具有监控远程终端运行状况等功能。在不改变网络配置环境的情况下,以透明方式串入线路中,完成加固和加密功能,避免网络窃听和非法入侵。基于上述模型设计,网络加固系统包括硬件和软件。

网络加固系统硬件包括网络加固设备和智能密码钥匙。本方案以自主知识产权国密型号的密码芯片为核心,提供密码算法、密码运算;使用国密检测合格的智能密码钥匙为设备管理授权载体进行访问控制,同时提供身份识别及验证服务。

网络加固系统软件部分包括管理配置软件和加固设备主控软件。管理配置软件主要用于对网络加固设备的配置和界面化管理。加固设备主控软件主要用于智能密码钥匙识别、数字证书验签、远程管理接口、配置并启动FPGA可编程芯片内的逻辑功能,提供密码算法。

3.2 系统硬件组成

网络加固设备硬件组成如图1所示。

图1 网络加固设备硬件组成图

网络加固设备由电源、加固设备板卡组成,用于向普通网络设备提供网络报文和解密转发功能。加固设备板卡插件上,主要是通用CPU(国产密码芯片)和通用FPGA可编程芯片配合来实现网络报文加固、加解密、转发等功能,密码芯片用于提供密码计算和密码算法。主要芯片描述如下:

(1) 主控CPU

主控CPU为国密芯片,提供SM4密钥生成、加解密,SM2密钥生成、加解密、签名验签,SM3算法等的底层函数接口。同时负责智能密码钥匙识别、电子身份验证、远程管理接口、与FPGA可编程芯片通信、配置并启动FPGA可编程芯片的逻辑功能等。

(2) FPGA可编程芯片

FPGA可编程芯片,时钟为25 M,主要负责双mac端口通信、网络报文重组及转发等功能。

(3) 智能密码钥匙

智能密码钥匙具备国密产品型号的KEY,并采用PIN码进行保护,用于管理密钥的安全保护及存储,也是其管理设备的身份识别载体。

3.3 系统软件组成

网络加固系统软件主要为网络加固设备内部软件,运行于网络加固设备内(即安全加密芯片和FPGA可编程芯片)。安全加密芯片内的软件功能包含智能密码钥匙驱动、电子身份识别、远程管理服务、逻辑功能控制接口、密码算法等;FPGA可编程芯片内的软件功能包含各物理接口模块、UART(Universal Asynchronous Receiver/Transmitter)接口(FE0)/网络接口MAC-0 (FE1)/网络接口MAC-1(FE2)、双向网络转发、过滤加固、加解密功能模块等。网络加固设备结构组成如图2所示。

图2 网络加固系统软件组成

3.4 密钥机制设计

网络加固设备涉及的密钥包括:设备密钥、设备管理员密钥、设备密钥缓存备份密钥、应用密钥、设备密钥存储保护密钥、授权信息存储保护密钥。密钥的使用关系如图3所示。

图3 密钥使用关系图

设备管理员密钥是非对称密钥,代表管理员的身份,同时用于认证书和数字证书的保护传输,由智能密码钥匙管理平台或数字证书系统管理。

应用密钥缓存备份密钥是对称密钥,用于对流经网络加固设备的网络报文加解密处理,与入网设备ID/远程设备ID作为应用信息,加密存储于智能密码钥匙,加密方式为SM4,密钥为应用授权信息存储保护密钥(密码安全芯片ID)。

设备密钥是非对称密钥,其私钥部分以密文的方式存储于网络加固设备内,加密方式为SM4,密钥为设备密钥存储保护密钥。

应用密钥缓存备份密钥是对称密钥,为智能密码钥匙中应用密钥的备份,暂存于密码安全芯片中,掉电丢失,用于对流经网络加固设备的网络报文加解密处理。

授权信息存储保护密钥为对称密钥,其值是由智能密码钥匙中的根证书和数字证书,经过设备密钥按一定扩展逻辑衍生获得的,暂存于密码安全芯片中,掉电丢失,用于对应用信息、授权信息存储保护,加解密方式为SM4。

设备密钥存储保护密钥为对称密钥,其值是在设备初始化时产生,由密码安全芯片的芯片内部随机模块产生,存储于密码安全芯片中,用于对设备密钥进行存储保护,加解密方式为SM4。

3.5 数据加密转发机制

网络数据加解密处理并转发的机制是采用芯片技术(FPGA可编程芯片)对访问该远程终端的数据包进行安全防护策略:对源IP做白名单过滤,对应用的协议做白名单过滤等,并具有监控终端运行状况等功能;将需要转发的网络数据负载部分导入密码安全芯片进行加密(算法SM4),将获得的密文在不改变网络配置环境的情况下进行重组转发。

3.6 安全与管理机制

远程控制通信:网络加固设备具有简单的telnet终端控制功能。可以通过简单管理命令,进行白名单等安全策略设置,主要包括源MAC、目的MAC、源IP、目的IP、PORT等策略设置。

隐身防护:设备不改变网络配置环境透明地串入线路中,没有自己独立的MAC/IP,从而避免了非法网络设备对其的感知,做到隐身防护。设备对接入终端网络设备进行MAC、IP、PORT的自主学习和监测,根据一定机制选择某个接入终端网络设备的网络基本信息作为自身网络信息,并且仅用于处理远程控制管理报文,杜绝其他协议访问。

兼容PKI体系认证:网络加固设备兼容PKI体系认证标准,通过识别智能密码钥匙,获得用户证书及设备应用信息等数据,从而增加加固模块自身的安全性。

3.7 原理与工作流实现

按照技术架构,系统工作原理如下所示:

(1) 采用FPGA作为安全防护核心芯片对外控制CPU做安全防护和访问控制;

(2) 外接密码安全芯片与安全防护核心芯片(FPGA可编程芯片)相连,提供安全算法;

(3) 安全防护核心芯片(FPGA可编程芯片)对内用FE0接口与控制CPU相连,用FE1接口与工控板(industrial control boards)相连;对外用FE2接口与外网相连;

(4) 对输入的网络报文数据,解析和封装处理由安全防护核心芯片完成;加解密由密码安全芯片完成,密钥于智能密码钥匙中获得;

(5) 安全防护核心芯片与控制CPU之间互相做看门狗电路。

网络加固系统总体工作流程如图4所示。

图4 网络加固系统总体工作流程图

身份认证流程如图5所示。

网络数据加密转发流程如图6所示:基于FPGA芯片设计网络数据加解密转发部分,拥有一个UART口和两个MAC接口,其中MAC-0和MAC-1是主数据通路接口,UART口为配置接口。MAC-0和MAC-1的主数据通路设计基于更多的硬件逻辑电路实现,尽量减少CPU参与流程操作。

图6 网络数据加密转发流程

其中报文解析过滤操作,白名单过滤功能针对以太网2-4层协议的地址或端口号进行的过滤技术,可将访问和被访问的地址或端口号限制在一个特定范围内。

4 功能与性能分析

4.1 主要功能

智能学习功能:系统以纯硬件的方式解析网络报文,对报文的地址信息、协议类型、分片信息和报文长度等参数进行提取,将关键信息传输给CPU进行智能学习,用于对接入状态和流量特征的分析,上送到管理平台。

隔离、过滤、抗攻击和接入控制功能:由内建硬件级白名单实现,在报文信息提取的同时,完成与白名单对比。白名单可对两个传输方向进行单独配置,包括IP、mac、port、icmp、igmp等多种过滤参数。

报文加解密功能:由内建硬件加密算法实现,在报文信息提取后准确对报文中的负载区进行硬件加解密处理,不影响报文头部信息,在不改变报文长度、报文协议的同时,完成对报文的加解密传输。

透明管理功能:透明管理通过特殊网管报文实现,网管报文由第四层私有协议组成,硬件以此特征协议判断是否为网管报文,且只有判断为网管报文的数据才会传送给CPU处理,大大降低系统被侦测、攻击的可能性。

4.2 性能分析

不同于传统VPN解决方案,本文所述的网络加固设备运行于自有操控系统之上,报文加解密等处理无CPU参与,不存在计算机总线等物理瓶颈限制,其网络安全服务性能可无限接近网络带宽限制。系统性能测试采用NuApps-2544-RM 自动化测试套件进行,测试内容:吞吐率、延迟、丢包率,如图7~10所示。

图7 吞吐率测试结果

图8 时延测试结果

图9 10 min丢包率测试结果

图10 96 h丢包率稳定性测试

网络加固设备在1 000 M/全双工sm1加密传输模式下,使用NuApps-2544-RM测试仪,测试吞吐率、时延、丢包率以及背靠背结果如下。

(1) 吞吐率:在保证不丢包的情况下,对不同长度的网络包,设备最大转发率为99.38%~99.75%。

(2) 网络时延:在带宽压力98%情况下,安全加固设备最大网络时延(CT)小于30 μm。

(3) 丢包率:在带宽压力98%情况下,安全加固设备可以保证丢包率为0,且通过长时间(96 h)压力测试保持稳定。

4.3 与传统方案比对

传统网络安全解决方案以VPN设备为例,下图展示了传统边界设备被攻击的场景与原理,如图11所示。

图11 传统边界设备被攻击的场景与原理图

攻击者可以利用计算环境安全漏洞,直接攻击传统边界设备的操作系统和第三方库,从而使基于密码的访问控制系统形同虚设。

基于自主可控硬件逻辑的网络安全加固方案如图12所示。

图12 基于自主可控硬件逻辑的网络安全加固方案

整体架构采用纯电路安全控制逻辑,对网络数据包进行完整性的校验,不依赖操作系统及任何第三方库,校验不过的任何数据帧全部丢弃(白名单思路)。

由于产品设计不同,0 day漏洞及其他环境软件缺陷攻击测试无可比性。利用DDos攻击器进行72 h洪水攻击测试:

(1) 传统VPN软、硬件设备初期网络转发性能下降剧烈,经历8~24 h不等时长后设备全部宕机。

(2) 本方案设备测试开始后网络数据转发性能亦下降严重,但72 h洪水攻击测试期间始终保持在线正常工作状态;攻击停止后数据处理性能恢复正常值。

5 结束语

根据上述的架构设计与实现可以看出,本系统是一种综合的网络加固和网络管理系统,以硬件方式对传统网络进行隔离划分、加密传输等安全加固处理,同时还拥有易于部署、延迟低等优势,最终以软硬结合的方式完成网络的安全提升,保护用户网络与数据安全。在顺应我国网络空间与信息安全蓬勃发展的趋势与导向上,该网络加固系统方案更适用于国家安全可控产品的设计与改造。

猜你喜欢
加解密报文密钥
基于J1939 协议多包报文的时序研究及应用
密码系统中密钥的状态与保护*
CTCS-2级报文数据管理需求分析和实现
浅析反驳类报文要点
一种对称密钥的密钥管理方法及系统
基于ECC的智能家居密钥管理机制的实现
PDF中隐私数据的保护方法
电子取证中常见数据加解密理论与方法研究
ATS与列车通信报文分析
基于FPGA的LFSR异步加解密系统