999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

網(wǎng)絡服務中基于可信計算平臺的信任管理

2008-12-31 00:00:00胡福林肖海軍
計算機應用研究 2008年11期

(1.華中科技大學 計算機科學與技術(shù)學院, 武漢 430074;2.中國地質(zhì)大學 數(shù)學與物理學院,武漢430074)

摘要:提出了基于可信計算平臺的信任管理方案,除了對用戶的信任狀檢查以外,還需要對可信計算平臺也進行身份和權(quán)限的檢驗。將可信計算平臺的信任狀按粒度分為三類并將安全策略進行相應的分類,最后在網(wǎng)格環(huán)境下分析提出的方案。

關(guān)鍵詞:信任管理;可信計算;網(wǎng)絡安全

中圖分類號:TP309文獻標志碼:A

文章編號:1001-3695(2008)11-3457-03

Trust management of network service based on trust computing platform

HU Fu-lin1,XIAO Hai-jun2

(1.School of Computer Science Technology , Huazhong University of Science Technology , Wuhan 430074, China;2.School of Mathema-tics Physics , China University of Geosciences, Wuhan 430074, China)Abstract:This paper proposed a novel trust management method based on trust computing platform. It checked both users and platforms’ identity and ownership. The trust computing platform credentials and the policies were divided into three types.At last,analyzed the application of the method in computing grid.

Key words:trust management; trust computing; network security



很多年以前,信任的概念就在不同的學科中被提出。現(xiàn)階段,隨著信息化的迅猛發(fā)展,各種系統(tǒng)在分布式的環(huán)境下頻繁地進行相互通信,使得信任的概念以及內(nèi)涵越來越受到重視。在信息安全的領域,信任更是扮演了一個重要的角色。在20世紀80年代初,TCSEC(trusted computer system evaluation criteria)使用信任分區(qū)來保證系統(tǒng)的可信。之后,在分布式系統(tǒng)中引入了可信中心的概念,可信中心用于管理一些安全服務,如密鑰管理、訪問控制和證書等。隨之信任管理的概念在90年代末和2000年初被提出,其主要是對身份和權(quán)限的管理。在安全系統(tǒng)中,信任的概念往往是基于硬件安全的前提之上。隨著TCPA(trusted computing platform alliance)對可信計算平臺的研究,已經(jīng)可以保證硬件方面的安全。可信計算平臺是一種基于硬件的專門維護計算機之間可信和安全的子系統(tǒng)平臺。

在本文中,主要討論如何將可信平臺用于網(wǎng)絡信任管理。特別是在概念上,從基于用戶的信任管理轉(zhuǎn)變?yōu)榛谟脩襞c平臺的信任管理。在使用可信平臺的基礎上,討論如何授權(quán)以及認證,最后作出安全決策。

本文描述了基于可信計算平臺的分布式信任管理框架,詳細描述了平臺的信任狀分類以及相應策略分類,并分析了在計算網(wǎng)格中基于可信計算平臺信任管理的應用。

1預備知識

11可信計算平臺

TPM(trusted platform module)芯片是可信平臺的中心。TPM執(zhí)行某些密碼函數(shù)并且為數(shù)據(jù)和密鑰提供存儲寄存器。使用TPM芯片,可信計算平臺可以提供認證以及數(shù)據(jù)、密鑰存儲功能,還有證明服務[1]。整個平臺的硬件、固件和軟件都有相對應的散列值,該值包含在該部件的合法證書中,其正確性表明該部件是否處于正常工作狀態(tài)。當平臺啟動,測量代理將重復測量平臺的各個部件,并將通過檢驗的新值在PCR(platform configuration register)中代替相對應的舊值??尚庞嬎闫脚_使用證明機制[2]來傳達存儲的PCR值,測量日志以及個體部件的合法證書。通過這些信息,就可以判斷該平臺是否處于正常工作狀態(tài)。

12屬性

J.Poritz等人[3]和A.R.Sadeghi等人[4]提出了平臺狀態(tài)和安全屬性的映射。安全屬性可以看做平臺的高級狀態(tài),在自然語言或結(jié)構(gòu)化變量中,描述平臺的某些狀態(tài)。相對于二進制的表示,屬性有如下三點優(yōu)勢:

a)屬性往往使用自然語言命名,比二進制值便于理解;

b)相對于部件對應的散列值,特別是當部件更新時,屬性往往無須改變;

c)屬性隱藏了許多具體執(zhí)行的細節(jié),有利于為證明服務提供更好的私密性。

2基于可信計算平臺的分布式信任管理框架

信任關(guān)系表示SP相信SD有足夠的權(quán)限來訪問其所請求的服務,SD相信SP將按其期望提供相應的服務[5]。而在分布式系統(tǒng)中,往往是服務的請求者與提供者之間相互陌生,沒有任何預先存在的信任關(guān)系。雖然以前的安全性結(jié)論如X.509公鑰證書和PGP都涉及到信任的概念,但信任管理的概念首先是被Blaze等人[6]提出。Blaze等人給出了一個完整的信任管理框架,包括信任的定義以及決策支持,是一種說明和解釋安全性策略、信任狀以及關(guān)系的統(tǒng)一方法。該方法允許對安全性行為進行有向認證[7]。這個傳統(tǒng)的信任管理系統(tǒng)框架如圖1所示。

本文對該信任管理系統(tǒng)進行進一步的擴展,利用可信計算技術(shù),將不僅僅是對用戶進行認證,而是同時對用戶和平臺進行認證,過程如圖2所示。請求者SD需要在請求時提供其用戶信任狀和平臺信任狀。SP需要回答兩個額外的問題:請求者所在平臺有訪問SP的必要屬性嗎?服務者將會在檢驗請求者權(quán)限之前來檢查請求者所在平臺是否合法。如果不合法,那么直接放棄其請求;如果合法,繼續(xù)檢驗請求者身份是否合法并具有訪問權(quán)限。因此,可信計算平臺通過TPM,提供的具有可信功能和屬性的分布式認證服務,可以更好地進行決策。

可信計算平臺整體的信任管理框架需要的重要元素有:a)正確的用戶和平臺信任狀,使得SP能判斷給予請求者哪些權(quán)限;b)需要一個評估引擎來判斷提供的信任狀在規(guī)定策略下是否有足夠權(quán)限滿足請求所需;c)需要一個協(xié)商協(xié)議,當所提供的信任狀的權(quán)限不足以滿足請求時,需要補充信任狀。

3平臺信任狀

用戶的信任狀已經(jīng)提出較長時間了,所以本文假設信任管理系統(tǒng)中的用戶信任狀格式是符合系統(tǒng)要求的,不對用戶信任狀進行討論。

31平臺信任狀分類

本文將平臺信任狀分為兩類,即身份信任狀(identification credential,IC)

和授權(quán)信任狀。IC可以提供平臺的基本信息,如平臺身份以及操作系統(tǒng)信息。平臺身份信任狀主要包括EK(endorsement key)和AIK(attestation identity key)。EK主要用于獲取權(quán)限并產(chǎn)生AIK,但不能通過EK來表示可信計算平臺;AIK則主要用于標志可信計算平臺,一個用戶可以創(chuàng)建的AIK是有數(shù)量限制的。身份信任狀的格式如下:

ICi,{Puser,Kshare}K-1i,

{IDplatform,MS}Kshare,signaturei

其中:ICi表示該信任狀為第i個平臺的身份信任狀;{Puser,Kshare}K-1i為平臺身份信任狀的EK,Puser表示用戶所擁有的權(quán)限;Kshare表示用于加密AIK的密鑰,而K-1i表示平臺i的私鑰;{IDplatform,MS}Kshare為平臺身份信任狀的AIK,IDplatform表示平臺的ID,而MS表示平臺的組件集合;signaturei表示第i個平臺的數(shù)字簽名。

平臺的授權(quán)信任狀比身份信任狀更加復雜,因為授權(quán)信任狀能通過權(quán)限的要求尋找相應的可信計算平臺。其中不僅包括平臺整體屬性,而且還包括組成平臺的各組件的身份、各組件的屬性以及組件之間是否可以同時運行等其他信息。當可信平臺收到服務請求后,可信平臺將檢驗對方平臺授權(quán)信任狀是否包含了服務請求所需的所有權(quán)限,如果已經(jīng)包含,那么提交給SP;如果沒有完全包含,那么繼續(xù)協(xié)商,當超過一定協(xié)商次數(shù)時,拒絕服務。

32組件屬性證書

為了靈活解決上面提到的授權(quán)信任狀的權(quán)限問題,本文提出組件屬性證書(module attribute certificate,MAC)的概念。組件屬性證書對每個組件進行抽象,將原來的平臺設置寄存器(platform configuration registers,PCR)二進制值轉(zhuǎn)換為組件的某個屬性。平臺中每個組件均有某些固定的屬性,這些屬性由MAC進行描述。MAC的格式如下:

MACi,{{modulej,accessj,Gj},…,{modulek,accessk,Gk},lifetime}K-1i,signaturei

其中:lifetime表示MAC的有效時間;module表示組件的名稱;access表示組件所擁有的權(quán)限;G表示屬性粒度,表示的是平臺i所擁有的私鑰;signaturei是平臺i的數(shù)字簽名。在進行組件屬性證書驗證時,MAC屬性集合中的屬性將與PCR的二進制值、日志和組件有效性證書聯(lián)系起來。當組件有效性證書中的值與MAC中相對應的值均有效時,該屬性可用。

組件屬性證書中的屬性集可以包含多種不同類型的屬性。本文主要將屬性粒度分為粗、中和細三類。如果是屬性類型為粗,那么說明該屬性是系統(tǒng)整體上的,對某些系統(tǒng)特征的抽象表示,這樣的屬性較難表示,但是在驗證部分可以提供更高的機密性。屬性類型為低,說明該屬性是細粒度,往往表示可信計算平臺某個組件的具體特征,這樣的屬性容易表示,但是機密性不高。屬性類型為中,是將安全性屬性從整體上劃分成多個組,當某個組件的屬性滿足分組要求時,就分配到該組,并以隊列的形式進行排列。當需要該組的組件進行服務時,從隊列中取組件提供服務。

33策略類型

根據(jù)組件屬性證書中對屬性集屬性的分類,本文將可執(zhí)行策略也相應地分為三類,如圖3所示。

在平臺級策略中,授權(quán)策略在抽象層。SD使用粗粒度屬性。例如,如果平臺所有的組件均有完整性保護,那么請求者認為平臺具有平臺完整性屬性。也就是說,每個組件的驗證值和組件有效證書中的相應值是一致的。這些策略無須單個組件的屬性細節(jié),可保證SP的私密信息。該類型策略涉及的范圍最廣泛,所以在圖3的最外層。

而在特定策略中,所有策略均是使用的細粒度屬性,SD針對每個單獨的組件。雖然這樣更細節(jié)的請求會更加難以實現(xiàn),但是為了提高信任管理系統(tǒng)的靈活性,是非常有必要的。例如,SD可以要求SP的組件X更新到版本A。SP的組件屬性證書(MAC)可以獲取這樣的信息,也可以作為平臺授權(quán)信任狀展示給SD。SD接收到MAC以后,就可以判斷SP具有哪些屬性,能否提供所需服務。

組級策略中,策略的定義是相對折中的,既不過于抽象也不非常具體。策略使用的均是中粒度的屬性,所反映的對象是某些具有共同特性的組件。本文將這些組件歸為同一個組,不同的策略分配到不同標簽的組。組的安全性標簽與安全性屬性相對應,所以SD相信具有某類標簽的組件具有相應的安全性屬性。

34策略與權(quán)限

上節(jié)中,主要討論了信任狀的類型和信任管理系統(tǒng)所采用的策略,將策略按不同粒度進行劃分,系統(tǒng)根據(jù)不同情況采用不同粒度的策略。策略的粒度可以由SD以請求的服務來決定,也可以按發(fā)起服務請求的平臺以及組件情況來確定。所以策略的制定,要適合不同的平臺、平臺中不同的組件以及組件中不同的屬性。系統(tǒng)需要為平臺、組件和屬性分配不同的權(quán)限。RBAC[8]中,用戶被分配不同角色,而不同角色擁有不同的權(quán)限。當用戶的情況發(fā)生變化時,僅僅是用戶所擁有的角色改變了,而角色的權(quán)限關(guān)系是沒有變化的。同樣地,如果信任管理系統(tǒng)中屬性、組件或平臺的要求改變了,也不應該影響系統(tǒng)策略。這里效仿RBAC中用戶—角色—權(quán)限的關(guān)系,在屬性、組件、平臺與權(quán)限之間,設置一個中間量,稱為成分。其中屬性、組件和平臺擁有一個或多個成分,而每個成分擁有相應的權(quán)限。那么,當需要將中等粒度策略的組件轉(zhuǎn)換成低粒度策略時,只需在組件的成分中進行重新配置,而無須將組件和權(quán)限作更多的調(diào)整。

IBM的TPL(trust policy language)是一種基于XML的語言,主要用于定義新用戶和預先定義的基于可信第三方授權(quán)角色之間的關(guān)系。其中的角色擁有可信第三方提供的證書,如X.509。同樣地,本文使用TPL來映射組件屬性證書與成分之間的關(guān)系,然后通過XACML策略語言來為成分分配權(quán)限,如圖4所示。

35應用場景

假設現(xiàn)有一個用于網(wǎng)絡服務的計算網(wǎng)格,網(wǎng)格本身擁有很多獨立節(jié)點,這些節(jié)點提供計算或存儲資源。所有的網(wǎng)格節(jié)點及這些節(jié)點之間的協(xié)作關(guān)系由網(wǎng)格管理中心(grid management center, GMC)進行管理,GMC同時也具有如為主機身份驗證、授權(quán)和審計的功能。當主機提出申請需要使用網(wǎng)格資源時,GMC將對該主機進行評估,判斷該主機是否具有足夠的權(quán)限來使用相應資源,如果有,那么分配相應的組件節(jié)點來執(zhí)行所需服務。這里請求服務的主機作為SD,而網(wǎng)格作為SP。

SD本身會有安全性要求,只有當網(wǎng)格滿足一定的條件時才使用網(wǎng)格。請求者首先會期望GMC提供數(shù)據(jù)機密性和完整性的保護服務,但是并不關(guān)心GMC是如何實現(xiàn)該服務的。其次也希望GMC能正確地執(zhí)行數(shù)據(jù)存儲策略,保證數(shù)據(jù)在執(zhí)行后能在網(wǎng)格中繼續(xù)存儲七天以上。最后,請求者需要知道數(shù)據(jù)運行成分節(jié)點的身份。

對應SD的需要,將策略按3.3節(jié)中介紹的分為平臺級策略(P)、組級策略(G)和特殊策略(S)。P策略保證節(jié)點的軟、硬件受到完整性保護;G策略保證在SD不知道執(zhí)行機制的情況下,GMC為其所請求的數(shù)據(jù)提供機密性保護;S策略更為嚴格,需要在全局范圍內(nèi)保證這些數(shù)據(jù)在使用完以后保存七天以上。在該實例中,節(jié)點就作為成分并獲得一定的權(quán)限,網(wǎng)格中的各節(jié)點在權(quán)限允許的范圍可以相互調(diào)用資源。

GMC會要求SD提供信任狀,并檢查信任狀是否滿足權(quán)限要求。而SD也會要求網(wǎng)格提供其中服務響應節(jié)點的身份信任狀和授權(quán)信任狀。成分節(jié)點提供服務是P策略,也就是說其作為一個整體提供透明服務,而在數(shù)據(jù)保護和數(shù)據(jù)存儲方面,分別為G策略和S策略。SD與SP的交互過程如圖5所示。

交互步驟如下:a)SD提交自己的信任狀給平臺,平臺確認其權(quán)限后將請求者的信任狀和平臺的信任狀一起提交給SP。b)網(wǎng)格中的SP檢驗請求者及其平臺的信任狀合法并具有相應權(quán)限后,也會將服務者及其平臺的信任狀返回給SD。c)SD對提交的信任狀進行認證,獲取GMC和服務節(jié)點的身份信息,并按照規(guī)則使用策略庫中的不同策略。如果提供的信任狀沒有足夠的權(quán)限執(zhí)行所需要的服務,那么SD將繼續(xù)通過a)b)與SP進行協(xié)商。如果有足夠權(quán)限,那么請求者將提供計算數(shù)據(jù)。d)SP將進行計算并返回計算結(jié)果。

4結(jié)束語

在傳統(tǒng)的信任管理系統(tǒng)中,SD在請求服務的同時提交自身的信任狀,SP根據(jù)其所擁有的權(quán)限判斷是否提供服務。隨著可信計算技術(shù)的發(fā)展,現(xiàn)在應該是不單只要求服務者本身的權(quán)限,而是還需要同時考慮SD和提供者所在平臺的權(quán)限。本文中,對低層的狀態(tài)進行了抽象,在高層以屬性表現(xiàn)這些狀態(tài)值,通過組件屬性證書來評估通信實體之間的可信關(guān)系。同時,將安全策略從抽象到具體劃分了三個層次,組件根據(jù)其作用不同可選擇相應層次的策略。

未來的工作中,需要更加詳細地定義組件屬性證書、標簽以及屬性集合,使得信任管理系統(tǒng)能夠更加形式化地評價組件之間的可信關(guān)系。對于信任狀的認證,也需要進一步細化,使得雙方平臺可以快速、準確地獲取對方的權(quán)限,有助于進一步的協(xié)商。

參考文獻:

[1]Trusted Computing Group.TPM main specification version 1.1b[K].2005.

[2]BALACHEFF B,CHEN Li-qun,PLAQUIN D,et al.Trusted computing platforms: TCPA technology in context[M].[S.l.]:Hewlett-Packard Company , 2003.

[3]PORITZ J,SCHUNTER M,HERREWEGHEN E V,et al.Property attestation-scalable and privacy-friendly security assessment of peer computers,RZ 3548[R].[S.l.]:IBM Research, 2004.

[4]SADEGHI A R,STUEBLE C.Property-based attestation for computing platforms:caring about properties, not mechanisms[C]//Proc of in New Security Paradigm Workshop.2004. 

[5]VARADHARAJAN V.Authorization and trust enhanced security for distributed applications[C]//Proc of the 7th International Conference on Information and Communications Security. Beijing:[s.n.],2005.

[6]BLAZE M,F(xiàn)EIGENBAUM J,IOANHIDIS J,et al.RFC 2704,The keynote trust-management system version 2[S]. [S.l.]: Internet Engineering Task Force,1999.

[7]NAGARAJAN A,VARADHARAJAN V,HITCHENS M.Trust mana-gement for trusted computing platforms in Web services[C]//Proc of the 2nd ACM Workshop on Scalable Trusted Computing.Alexandria, Virginia:ACM Press,2007:58-62.

[8]SANDHU R S,COYNE E J,F(xiàn)EINSTEIN H L,et al.Role-based access control models[J].Computer,1996,29(2):38-47.

主站蜘蛛池模板: 国产 日韩 欧美 第二页| 亚洲另类第一页| 亚洲综合色婷婷中文字幕| 国产成人免费手机在线观看视频| 婷婷中文在线| 影音先锋亚洲无码| 久久综合色视频| 97国产成人无码精品久久久| 91在线国内在线播放老师| 日本尹人综合香蕉在线观看| 日本人妻一区二区三区不卡影院| 日韩午夜福利在线观看| 久久精品这里只有精99品| 97国产精品视频人人做人人爱| 国产白浆在线| 本亚洲精品网站| 欧美a在线看| 国产不卡一级毛片视频| 91丝袜乱伦| 四虎成人在线视频| 免费无遮挡AV| 制服丝袜一区| 原味小视频在线www国产| 日韩精品亚洲人旧成在线| 日韩av无码精品专区| 欧美日韩福利| 亚洲精品桃花岛av在线| 日韩天堂网| 日本不卡视频在线| 国产成人夜色91| 国产视频你懂得| 中文字幕天无码久久精品视频免费| 中国黄色一级视频| 综合久久五月天| 中国国产一级毛片| 青草视频网站在线观看| 91久久国产综合精品| 男人天堂伊人网| 亚洲人精品亚洲人成在线| av手机版在线播放| 亚洲欧美日韩色图| 网久久综合| 无码中文AⅤ在线观看| 精品小视频在线观看| 国产一级特黄aa级特黄裸毛片| 免费无码网站| 亚洲免费人成影院| 在线播放国产一区| 免费中文字幕在在线不卡| P尤物久久99国产综合精品| 精品久久久久无码| 欧美日韩免费观看| 黄片一区二区三区| 免费无遮挡AV| 日本国产精品| 久久国产V一级毛多内射| 国产一区自拍视频| 999国产精品永久免费视频精品久久 | 国产手机在线ΑⅤ片无码观看| 中文精品久久久久国产网址| 精品三级网站| 欧美劲爆第一页| 国产男女免费视频| 亚洲一区二区三区麻豆| 亚洲成年人片| 亚洲bt欧美bt精品| 亚洲国产欧美中日韩成人综合视频| 爆操波多野结衣| 谁有在线观看日韩亚洲最新视频 | 国产黄色片在线看| 青青青国产免费线在| 国产精品偷伦在线观看| 又爽又大又黄a级毛片在线视频| 国产拍在线| 色屁屁一区二区三区视频国产| 日韩国产一区二区三区无码| 岛国精品一区免费视频在线观看| 呦系列视频一区二区三区| 国产一级在线播放| 国产精品夜夜嗨视频免费视频| 精品人妻一区二区三区蜜桃AⅤ| 色天天综合|