999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

遠程網(wǎng)絡(luò)環(huán)境下認證技術(shù)的研究

2010-12-31 00:00:00辛衛(wèi)紅
電腦知識與技術(shù) 2010年21期

摘要:在遠程網(wǎng)絡(luò)環(huán)境下,認證是建立網(wǎng)絡(luò)安全系統(tǒng)必不可少的基本組成部分。該文首先介紹了常用的認證技術(shù),包括口令認證、基于生物學(xué)信息的認證、基于密鑰機制的認證及基于挑戰(zhàn)/應(yīng)答的認證機制,接著對常用的認證技術(shù)進行了詳細的分析,并指出嚴重的漏洞,最后討論了當(dāng)前較有前景的認證技術(shù),包括攜帶代碼的證明的認證、語義遠程認證及可信計算的遠程認證機制。

關(guān)鍵詞:遠程認證;攜帶代碼的證明;語義遠程認證;可信計算

中圖分類號:TP393文獻標(biāo)識碼:A文章編號:1009-3044(2010)21-6109-03

Research on Attestation Techniques in Remote Networks

XIN Wei-hong

(Department of Computer, Taiyuan Normal University, Taiyuan 030001, China)

Abstract: Attestation is the basic component that is essential to establish network security system in remote networks. This paper describes different remote attestation techniques, password authentication, authentication of biological information, keyAuthentication, Challenge/Response authentication, then detailed analysis these remote attestation technique, points out serious loophole. at last discussesmore promising authentication technology, proof-carrying code, semantic remote attestation and trust-based model.

Key words: remote attestation; proof-carrying code; semantic remote attestation; trusted computing

在當(dāng)今網(wǎng)絡(luò)化的世界里,網(wǎng)絡(luò)的開放性和共享性在方便人們的同時,連接到網(wǎng)上的系統(tǒng),其資源和服務(wù)很可能被非法使用,甚至被破壞,這些威脅無論是在公司專用網(wǎng)、校園網(wǎng)、還是互聯(lián)網(wǎng)上均不同程度地存在,所以,網(wǎng)上的諸多安全問題也面臨著嚴峻的考驗,因此,認證就顯得非常重,特別是隨著電子商務(wù)等商業(yè)服務(wù)的不斷發(fā)展,認證更是必不可少。認證是建立網(wǎng)絡(luò)安全系統(tǒng)必不可少的重要組成部分,是防止主動攻擊的重要技術(shù),也是安全通信的第一步。由于進行認證的雙方位于網(wǎng)絡(luò)的兩端,當(dāng)網(wǎng)絡(luò)中的兩個通信實體彼此互不信任時,必須通過傳遞身份數(shù)據(jù)信息來達到認證對方的目的。

1 常用的認證機制

1.1 口令認證

口令認證分為靜態(tài)口令認證和動態(tài)口令認證兩種方式。靜態(tài)的口令認證是最簡單、最普遍的身份識別技術(shù),如系統(tǒng)、郵箱等的登錄等,它是基于“what you know”的驗證手段[1]。系統(tǒng)為每一個合法用戶建立一個用戶名口令對,當(dāng)用戶登錄系統(tǒng)或使用某項功能時,提示用戶輸入自己的用戶名和口令,系統(tǒng)通過核對用戶輸入的用戶名、口令與系統(tǒng)內(nèi)已有的合法用戶的用戶名口令對(這些用戶名口令對在系統(tǒng)內(nèi)是加密存儲的)是否匹配,如與某一項用戶名口令對匹配,則該用戶的身份就得到了認證,用戶就可以進入訪問;如果不匹配,該用戶沒有通過認證,就不能登錄。動態(tài)口令技術(shù)就是用戶每次登錄時加入不確定因素,使得用戶每次登錄時的密碼都不同,且每個密碼只使用一次的身份識別技術(shù)。動態(tài)口令認證與靜態(tài)口令認證最大的不同就是動態(tài)認證保證一次一密且任何人都無法預(yù)知,有效抵御重放攻擊行為。

1.2 基于生物學(xué)信息的認證技術(shù)

基于生物學(xué)信息是通過計算機與光學(xué)、聲學(xué)、生物傳感器和生物統(tǒng)計學(xué)原理等高科技手段密切結(jié)合,利用人體固有的生理特征或行為特征來進行個人身份的鑒定的認證技術(shù)。因為我們都知道,生物學(xué)特征很難在個體之間傳遞,可以被認為是個體獨一無二的標(biāo)志。如果我們能通過友好的用戶界面來自動地完成驗證過程,且由于基于生物特征識別的身份鑒定技術(shù)具有不易遺忘或丟失、可“隨身攜帶”、防偽性能好等特點,這種認證技術(shù)就可以應(yīng)用到眾多的領(lǐng)域中,這樣,驗證一個人的身份的自動化程度將更高,并且非常準(zhǔn)確。當(dāng)前比較常用的生物學(xué)認證技術(shù)包括指紋識別、視網(wǎng)膜和虹膜掃描、手掌幾何學(xué)、步態(tài)、顱骨、氣味識別、耳垂識別等[2]。

1.3 基于密鑰的認證機制

1.3.1 基于對稱密鑰的認證體制

所謂對稱密鑰體制,就是加密和解密使用同一個密鑰的密碼技術(shù),又稱為私有密鑰體制。通信雙方必須交換彼此密鑰,發(fā)送信息時,發(fā)送方用自己的密鑰對傳輸信息進行加密,接收方收到信息后,用發(fā)送方所給的密鑰進行解密。其代表是MIT(美國麻省理工大學(xué))開發(fā)的Kerberos協(xié)議[3]。Kerberos提供了一種在開放式網(wǎng)絡(luò)環(huán)境下進行身份認證的方法,應(yīng)用對稱密鑰(采用的是DES,但也可以用其它算法代替)來對客戶機/服務(wù)器應(yīng)用程序作精確鑒定的,是基于可信賴的第三方的認證系統(tǒng),它與網(wǎng)絡(luò)上的每個實體分別共享一個不同的密鑰,是否知道該密鑰便是身份的證明。

1.3.2 基于非對稱密鑰認證機制

非對稱密鑰機制也叫公開密鑰體制,是由Diffie和Hellman于1976年提出的。在該體制中,每個用戶都有一對選定的密鑰,一個是公開密鑰,可以讓所有欲通信的人知道,另一個是私人密鑰,一個專門為自己使用的密鑰,此密鑰用戶自己擁有[4]。公鑰和私鑰不能由一個推出另一個,但是公鑰加密的信息只能由私鑰解密,反之亦然。公鑰基礎(chǔ)設(shè)施PKI(Public-Key Infrastructure,簡稱PKI)是一種遵循標(biāo)準(zhǔn)的利用公鑰密碼理論和技術(shù)建立的提供安全服務(wù)的基礎(chǔ)設(shè)施[5]。在PKI中,用戶之間的通信都是建立在相互“信任”的基礎(chǔ)之上的,通過對通信對方證書的認證達到建立“信任”的目的。在嚴格的層次結(jié)構(gòu)中,由于證書的聲稱者(用戶)與證書的驗證者具有相同的可信任第三方根CA(Certification Authority,簡稱CA),因此,對用戶證書的驗證只需找到根CA的公鑰即可進行認證。

1.4 基于挑戰(zhàn)/應(yīng)答的認證機制

顧名思義,基于挑戰(zhàn)/應(yīng)答(Challenge/Response)[6]方式的認證機制就是每次認證時認證服務(wù)器端都給客戶端發(fā)送一個不同的“挑戰(zhàn)”字串,客戶端程序收到這個“挑戰(zhàn)”字串后,做出相應(yīng)的“應(yīng)答”。認證過程為:① 客戶向認證服務(wù)器發(fā)出請求,要求進行身份認證;② 認證服務(wù)器從用戶數(shù)據(jù)庫中查詢用戶是否是合法的用戶,若不是,則不做進一步處理;③ 認證服務(wù)器內(nèi)部產(chǎn)生一個隨機數(shù),作為“提問”,發(fā)送給客戶;④ 客戶將用戶名字和隨機數(shù)合并,使用單向 Hash 函數(shù)(例如 MD5 算法)生成一個字節(jié)串作為應(yīng)答;⑤ 認證服務(wù)器將“應(yīng)答串”與自己的計算結(jié)果比較,若二者相同,則通過一次認證;否則,認證失敗;⑥ 認證服務(wù)器通知客戶認證成功或失敗。以后的認證由客戶不定時地發(fā)起,過程中沒有了客戶認證請求一步。兩次認證的時間間隔不能太短,否則就給網(wǎng)絡(luò)、客戶和認證服務(wù)器帶來太大的開銷,但是也不能太長,否則不能保證用戶不被他人盜用 IP 地址,所以認證時間間隔一般定為 1-2 分鐘。

2 認證技術(shù)的局限性

在遠程網(wǎng)絡(luò)環(huán)境下,遠程認證是一個方式,為了向遠端實體證實自己的身份,或者核實遠端實體的應(yīng)用權(quán)限。同時通過遠程認證,用戶或其他人可以檢測到遠端用戶的計算機的變化,這樣可以避免向不安全或安全受損的計算機發(fā)送私有信息或重要的命令。然而,現(xiàn)在的認證技術(shù)有著嚴重的漏洞:

1) 僅僅一次性的驗證

無論是共享密鑰還是公鑰系統(tǒng),現(xiàn)有的身份認證技術(shù)都是基于認證雙方共享一個密鑰,但通常都是靜態(tài)的一次性的認證,就好比一個人在進一間屋子的時候,僅僅在進門的那一刻需要出示身份證,而之后則不再需要任何的證明。這本身是基于對這個身份的完全信任,但擁有這個身份的實體或許本身就有缺陷或者存有惡意的目的[7]。

2) 靜態(tài)、不靈活

現(xiàn)有的認證技術(shù)大多是靜態(tài)的,而且缺乏表現(xiàn)力。因為它常常是依靠一個靜態(tài)的數(shù)據(jù):一個口令或者一個密鑰,甚至僅僅是一個Hash碼,所以它不可能證實程序運行的動態(tài)信息,比如程序的執(zhí)行時間以及程序運行的狀態(tài)或者加載的一些數(shù)據(jù)信息。它是在網(wǎng)絡(luò)協(xié)議初完成的一次性操作。而這些顯然缺乏對這個實體的表現(xiàn)力,它無法傳遞有關(guān)實體的任何的動態(tài)信息比如執(zhí)行狀態(tài),輸入的數(shù)據(jù)等等,而這些動態(tài)信息也許才是更需要驗證的。

3) 并不基于行為

現(xiàn)有的認證技術(shù)都是基于靜態(tài)的,只在初次進行一次身份驗證,而在驗證之后并不對其任何的行為負責(zé),因為它不是基于對程序行為的認證,即使是對程序的行為有一些安全保證(有關(guān)的安全策略),遠程認證所要證實的東西則完全不相同,它只是簡單證明什么軟件正在運行, 關(guān)于程序運行的行為是完全可信的,這就有可能給一些惡意的攻擊程序留下機會[7]。

4) 與異構(gòu)的計算環(huán)境相矛盾

最安全易用的系統(tǒng),莫過于封閉式的系統(tǒng)(比如ATMs系統(tǒng)),但這顯然與網(wǎng)絡(luò)大規(guī)模普及的現(xiàn)狀背道而馳。面對開放式系統(tǒng)大行其道的現(xiàn)狀,異構(gòu)成為計算機網(wǎng)絡(luò)環(huán)境的一大主要特征。而現(xiàn)有的認證技術(shù)則大都是針對單系統(tǒng)或少數(shù)幾種系統(tǒng)開發(fā),而且異構(gòu)系統(tǒng)之間只能進行簡單的通訊顯然已無法滿足要求。我們必須能夠使大多數(shù)的常見的程序和數(shù)據(jù)能夠在它們之上運行和傳遞,這為遠程認證提出了更高的要求,且各種各樣的異構(gòu)系統(tǒng)為身份認證技術(shù)的開發(fā)增加了難度。

5) 應(yīng)用程序的升級和補丁變得非常困難

從一個版本到下一個版本的線性升級可以簡單的應(yīng)付,可以通過簡單更新遠端實體使用“批準(zhǔn)的”軟件的列表。在封閉的可控制的系統(tǒng)例如ATMs,升級和打補丁很容易做到。但這種情況與廣泛的可利用的商品軟件是完全不同的,且隨著計算機的迅速發(fā)展,許多軟件的升級和補丁發(fā)布的也越來越頻繁,并且軟件的補丁比起它的升級是更頻繁,然而通常一個特定的程序的補丁里面就可能有許多個木馬病毒或攜帶有不安全的代碼,但這些補丁可以被任意的申請下載使用,這就可能導(dǎo)致這個程序里的病毒呈指數(shù)性的增長。

3 目前較為前景的認證技術(shù)

3.1 攜帶證明的代碼(Proof-Carrying Code,簡稱PCC)

攜帶證明的代碼[8]是由George Necula引入的一個概念,是一條得到系統(tǒng)高安全性保障的較有前景的途徑。其基本的思想是:要求為任意不被信任的代碼都配備顯性的,機器可以檢測的校檢,從而使得代碼滿足給定的安全策略。在執(zhí)行代碼之前,我們只需要驗證這個校檢是正確的,因為校檢在設(shè)立的時候已經(jīng)同時考慮到了代碼和策略。用PCC這個技術(shù),我們可以核實安全的、可執(zhí)行的及合法的代碼,同時也核實一些未知的可執(zhí)行的代碼是否是安全執(zhí)行。

3.2語義遠程認證

基于密碼學(xué)的認證方法只能是接受者對發(fā)送者的身份進行認證,即“它是誰?”,而不能對發(fā)送者的行為進行行為認證,針對該認證方法所存在的問題,Vivek Haldar,Deepak Chandra和Michael Franz[9],提出了一種動態(tài)的、靈活的、且基于認證行為的并且可以獨立于運行平臺的遠程認證方法,稱之為語義遠程認證。

語義遠程認證模型中的身份認證是在獨立于系統(tǒng)的虛擬機中執(zhí)行,為了使認證能夠驗證實體的高層次的行為特征,此認證模型采用一個獨立與操作系統(tǒng)的平臺,而java虛擬機無疑成為最佳的選擇。所有的認證都在虛擬機的控制之下執(zhí)行,對身份認證的要求交給了虛擬機。它們要求強制執(zhí)行和檢查執(zhí)行在虛擬機上的代碼特殊的安全策略。此認證模型要強制檢查的不是特定代碼的執(zhí)行,而是安全策略和由遠端實體包含的特殊強制約定。認證的目的就是為了認證程序的行為而不只是一些特定的二進制數(shù)據(jù)。

3.3 可信計算

可信計算技術(shù)(Trusted Computing)由可信計算組織(TCG, Trusted ComputingGroup)提出并維護。“可信計算”的最核心的技術(shù)就是遠程認證。遠程證明使得用戶或其他人可以檢測到該用戶的計算機的變化。這樣可以避免向不安全或安全受損的計算機發(fā)送私有信息或重要的命令。遠程證明機制通過硬件生成一個證書,聲明哪些軟件正在運行。用戶可以將這個證書發(fā)給遠程的一方以表明他的計算機沒有受到篡改。遠程證明通常與公鑰加密結(jié)合來保證發(fā)出的信息只能被發(fā)出證明要求的程序讀取,而非其它竊聽者[11]。

4 結(jié)束語

在遠程網(wǎng)絡(luò)環(huán)境下,通過認證技術(shù)可以識別網(wǎng)絡(luò)事務(wù)中所涉及到的各種身份,防止身份欺詐,保證通信參與各方身份的真實性,從而保證網(wǎng)絡(luò)活動的正常進行。對于實體的識別與認證是最重要的安全認證技術(shù)之一,但目前常用的認證技術(shù)均是靜態(tài)的,一次性的認證。且現(xiàn)有的認證技術(shù)僅僅是對實體的真實身份進行辨別,而對其行為并不做出判斷,且身份認證僅檢查一次通過后便不再予以管理,所以,認證技術(shù)成為網(wǎng)絡(luò)安全領(lǐng)域研究和發(fā)展的一個重要方向。

參考文獻:

[1] 樊蕊.跨域身份認證系統(tǒng)的研究與實現(xiàn)[D].西安:西安電子科技大學(xué),2007.

[2] 楊智.遠程訪問中安全認證系統(tǒng)的研究與實現(xiàn)[D].鄭州:中國人民解放軍信息工程大學(xué)電子技術(shù)學(xué)院,2004.

[3] 陳云,彭春山,鄧亞平.Kerberos認證協(xié)議的研究和改進[J].電子技術(shù)學(xué)報,2006,32(10):206-209.

[4] 孫鵬,黃鑫,莊雷.認證技術(shù)在P2P網(wǎng)絡(luò)中的應(yīng)用研究[J].計算機應(yīng)用與軟件,2005,22(6):115-118.

[5] 謝瑩穎.基于PKI的身份認證系統(tǒng)的研究與實現(xiàn)[D].北京:華北電子大學(xué),2007.

[6] 魯軍,汪同慶,任莉.身份認證系統(tǒng)的設(shè)計與實現(xiàn)[J].網(wǎng)絡(luò)安全技術(shù)與應(yīng)用,2004,30(2):24-26.

[7] 單曉波.語義遠程認證的研究與實現(xiàn)[D].太原:太原理工大學(xué),2007.

[8]Vivek Haldar, Deepak Chandra, Michael Franz. Semantic remote attestation-a virtual machine directed-approach to trusted computing[J].In 3rd Virtual Machine Research andTechnologySymposium (VM’04), pages 29–41.The USENIX Association, 2004.

[9] Joan Feigenbaum, Peter Lee. Trust management and proof-carrying code in secure mobile-code applications[J]. DARPA Workshop on Foundations for Secure Mobile Code, 1997

[10] 黃強,沈昌祥.基于可信計算的保密性和完整性統(tǒng)一安全策略[J].計算機工程與應(yīng)用,2006,42(10):15-18.

[11] Trusted Computing Group(TCG),TPM Main Part 1 Design Principles Specification Version1.2 revision103,2007.

主站蜘蛛池模板: 亚洲天堂精品在线| 国产精品香蕉| 黄色一及毛片| 欧美视频在线不卡| 久久黄色影院| 永久免费无码日韩视频| 国产亚洲高清视频| 亚洲日韩久久综合中文字幕| 国产乱子伦无码精品小说| 日韩在线影院| 免费在线观看av| 久久精品最新免费国产成人| 欧美中文字幕无线码视频| 真人免费一级毛片一区二区| 亚洲人成色在线观看| 亚洲男人的天堂在线观看| 欧美综合激情| 国产成人a毛片在线| 久久伊人操| 久青草免费在线视频| 国产在线91在线电影| 免费jizz在线播放| 中国国产高清免费AV片| 亚洲 日韩 激情 无码 中出| 99这里精品| 亚洲日韩日本中文在线| 国产一级无码不卡视频| 人人澡人人爽欧美一区| a免费毛片在线播放| 午夜激情婷婷| 特级毛片8级毛片免费观看| 国产精品大白天新婚身材| 免费观看精品视频999| 91国内在线视频| 国产制服丝袜91在线| 国产本道久久一区二区三区| 中文字幕亚洲专区第19页| 精品福利视频网| 黄色网站在线观看无码| 国产流白浆视频| jijzzizz老师出水喷水喷出| 国产亚洲精品97AA片在线播放| 97se亚洲综合在线天天| 国产高清在线丝袜精品一区| a级毛片一区二区免费视频| 国产欧美高清| 精品国产成人av免费| 国产福利一区视频| 欧美色综合网站| 国产久操视频| 色香蕉影院| 香蕉国产精品视频| 亚洲成人在线免费| 国产日韩精品一区在线不卡| 久久青草热| 亚洲综合激情另类专区| 18禁影院亚洲专区| 国产99精品久久| 中文字幕天无码久久精品视频免费| 一级毛片视频免费| 制服丝袜国产精品| 综合久久五月天| 在线国产91| 欧美日韩成人在线观看| 亚洲综合色婷婷中文字幕| 亚洲AV无码一区二区三区牲色| 久久精品亚洲热综合一区二区| 91精品国产综合久久不国产大片| 热99re99首页精品亚洲五月天| 全部无卡免费的毛片在线看| 性做久久久久久久免费看| 伊人色天堂| 国产va免费精品观看| 中文无码日韩精品| 国产成人精品一区二区三区| 亚洲一区二区精品无码久久久| 99精品这里只有精品高清视频| 国产精品嫩草影院av| 免费人成黄页在线观看国产| 久久视精品| 国产91线观看| 亚洲日韩Av中文字幕无码|