李 冰,李 釗,李建軍,陳懷友,鐘建強
(1.第二炮兵士官學校,山東青州 710025;2.第二炮兵駐石家莊地區軍事代表室,河北石家莊 050081)
網絡信任體系是國家信息安全保障體系的重要組成部分,是實施國家信息化戰略的重要保障,而可信網絡架構不是一個具體的安全產品或一套針對性的安全解決體系,而是一個有機的網絡安全全方位的架構體系化解決方案,強調實現各廠商的安全產品橫向關聯和縱向管理[1-3]。盡管信息網絡的安全研究已經持續多年,但對網絡攻擊和破壞行為的對抗效果并不理想,面臨著嚴峻的挑戰。事實上就整個網絡安全需求而言,許多問題的研究是相關聯的,分散孤立的應對方式顯然不可取,如何在網絡復雜異構的環境下,提供一致的安全服務體系結構,如何在保障網絡高效互通基礎上,提供強大的監控能力,都是必須綜合考慮的重要問題。
在信任管理技術方面,對很多相關理論和技術性問題都沒有形成共識,仍缺乏系統明確的方法論指導[4-6],還無法完全解決互聯網發展過程中對于信任關系準確度量與預測的需求,大部分模型對于信任值的決定因素考慮得不夠全面,無法很好地描述信任的動態性和不確定性等屬性。因此,該文研究的最終目標是在把信任管理與可信網絡連接有效整合的過程中解決跨域可信度問題,具體包括域間身份認證和管理、域內身份識別和控制等方面的問題。
基于上述安全需求,這里提出一種跨管理域的安全可信網絡體系架構,具體體系架構如圖1所示。為方便描述,這里假設有3個管理域需要進行安全可信保護,分別為管理域A/B/C。其中,各管理域之間互相通信采用跨域身份認證機制進行安全保障。而域內數據通信則采用基于鏈接假名和模糊身份加密機制完成可信認證。本框架對可信網絡連接規范的一般功能做了初步的界定,解決了可信網絡連接中所用的機制,如遠程證明機制如何與其他的安全機制進行有效結合的問題。

圖1 跨域可信網絡體系架構
跨域身份認證是指在多管理域環境下,資源的提供者和使用者可能跨越不同的管理域,因此需要跨域身份認證來解決不同管理域之間資源的相互使用問題。跨域身份認證中,為了對不同管理域的身份權限進行協商,各管理域需要維護不同信任管理域的屬性權限映射關系,當涉及到的管理域數目比較少的時候,具有很大的可行性。但是當管理域的數量比較多時,每一個管理域需要維護的數據將十分復雜,給跨域身份認證的管理帶來極大的不便。因此系統基于高可信第三方實現對管理域認證信息的維護,包括對個管理域身份認證地址的管理,對各管理域之間相互映射關系的管理。通過高效的數據組織和安全可靠的數據傳輸機制來保證跨域身份認證的正確性。
跨域身份認證的整體結構如圖2所示。

圖2 跨域身份認證
跨域身份認證由本地身份認證模塊、本地授權決策模塊、本地身份與權限管理模塊、跨域權限查詢模塊、第三方身份鑒別模塊以及第三方權限服務模塊組成。
這里采用的跨域身份認證的關鍵技術如下:
①基于信任度的實體屬性映射技術:每個管理域都有其自身的權限定義規則,這樣造成用戶無法按照其固有屬性來進行跨域的權限判定,必須通過協商定義出一種權限映射機制來實現不同管理域實體的訪問權限變化策略。通過用戶在其他域中的訪問權限,按照一種映射規則轉換為本域中的訪問權限成為一種可行的方法,這種方法基于管理域之間可信度和相互協商的結果來實現,重點需要解決以下幾個問題:一是對管理域實體、策略的定義和統一描述;二是基于信任度對跨域實體之間的信任度映射機制進行定義,具有高信任度的實體之間可以盡可能地保留原有實體的控制權限,否則就必須對原有實體的訪問控制策略進行進一步的控制;三是針對大量的管理域以及管理策略,研究大規模數據下高效的屬性映射存儲、查詢、修改技術,提供跨域身份認證的準確性和效率。
②可信的跨域互操作技術:互操作是提高跨域身份認證系統部署和應用的關鍵性指標,跨域的互操作技術可以集成現有的身份認證機制,使得用戶的身份和權限能夠在不同的管理域之間傳遞。為了實現可信的跨域身份認證互操作功能,規范了一種可以在不同管理域之間進行身份和鑒別信息交換的協議,用來屏蔽異構性帶來的問題。在該交換協議中重點解決以下幾個方面的關鍵技術:一是對主體身份、屬性和權限信息規范描述,通過該規范性的描述可以明確該實體的認證機構、認證的有效期、實體的屬性以及該實體在目標機構的權限;二是對跨域身份認證中出現的關于身份認證的請求查詢和響應消息進行抽象,定義出針對不同類型消息的標準格式,使得不同域之間傳遞的身份信息可理解;三是通過高可靠的加密傳輸機制來保證消息傳遞的機密性、完整性、可靠性和可鑒別性,保證用戶認證信息不被竊聽、篡改等。
這里將介紹在域內的相應安全保障機制,假設用戶擁有的終端設備,簡稱為ME(可以是PC或智能手機終端等)。通過ME,用戶可以安全地登錄網絡以廣播的方式進行通訊或撤銷網絡訪問。
在域內進行安全可靠通信的主要流程如下:
①通過語義安全加密,建立連接請求簽名
在終端用戶準備通信并建立連接請求時,這里建議通過一個語義安全加密機制產生全局唯一的鏈接請求簽名。
具體來講,采用ELGamal加密系統,在乘法群Zq的一個q階子群Gq中,求得一個大素數p=2q+1;該文把素數p,q和Gq的本原g作為系統參數。由此,通過分布式密鑰生成協議產生了一個ElGamal私鑰s∈RZq,因此所有的n個通信參與者共同享有s。因此,所有的參與者都有解密的能力,這n個參與者中只有極少數的t個必須執行私鑰相關的操作。所有的參與者共享一個公鑰,h=g∧s(mod p),h和系統參數一起都是可用的。在該方法中,用戶Ui的基本鏈接簽名為PUi,B最初被作為一個代表性的基本標識符ID的加密。因此,ID∈Gq是通過選擇 r∈RZq 和計算(g',h'ID)的不確定性加密。
接下來,鏈接假名可以通過對基本假名的迭代重加密得到(k∈N指第k個交易,?表示乘法):

②通過PRNGs實現鏈接簽名全局唯一性
為了保障根據上面給出的結構所建立的鏈接簽名具有全局唯一性,這里采用一個通過本地安全加密的偽隨機數發生器(PRNG),對鏈接簽名的生成作進一步的控制。偽隨機數發生器(PRNG)是一個通過使用信息熵資源產生輸出隨機數序列的工具,只有種子的擁有者可以生成隨機數鏈。
③通過基于Expressive Encryption的匿名接收器實現端到端安全通信
對于鏈接簽名的接收方,這里通過密文規則的屬性基加密(CP-ABE)技術來得到與數字身份的靜態特征文件有關的屬性和憑證。通過廣義的基于位置的加密(LBE)來處理動態的與上下文有關的憑證。把這2種方法有效地結合,這里實現了一種新的表達策略混合加解密技術。
在網絡中,用戶的訪問控制通常需要經歷4個步驟,首先是生成系統參數,然后系統提取私鑰;其次通過公鑰進行加密,從而獲取密文;最后通過訪問控制樹,用戶通過私鑰進行解密,從而獲取明文。現在對這4個步驟主要完成的功能進行分析:
首先是系統初始化,通過服務器產生公鑰PK以及主密鑰MK。
其次是加密步驟,將服務器端的信息M(通常是一份文件)通過密鑰進行加密,從而得到密文CT,同時生成訪問控制樹r,并嵌入CT中。該步驟的詳細過程分為3步:
①在訪問控制樹r中,所有的結點x都通過一個多項式qx進行標示,該樹通過層次順序進行遍歷。
② 根結點R隨機選取屬性s,使s=qR(0),然后選取另外各點,從而完整定義控制樹中的所有節點x的多項式qx。
③通過加密公式將M形成密文。
再次就是提取過程,由客戶端用戶將自己的屬性集S輸入到服務器端,從而生成得到自己的私鑰SK。
最后一步是解密,也就是利用遞歸算法,從r的葉子結點開始,一直遞歸到根節點R。直至計算出s。然后根據s通過對稱加密算法來解密密文。
為了驗證所提出的可信認證的技術可行性,在實驗室環境下搭建了基于異構無線網絡環境的移動數據服務網絡平臺,對前述可信認證進行效果驗證分析。
骨干網設備采用Cisco公司的無線Mesh路由器來充當,選用這款路由器的理由是該路由器具有雙頻段。另一方面,在某些終端設備上分別裝上了無線傳感器網絡(WSN)sink節點和GPRS網關,以此來實現網絡功能的異構性和多樣性。在此實驗平臺基礎上,通過GPRS網關,通過手機發送短信指令的方式,網絡用戶可以從終端上獲取采集到sink節點的傳感數據。
在上述實驗環境中,將其劃分為2個網絡域,分別為網絡管理域A和B,并通過認證服務器和訪問管理服務器根據前面描述的域間身份認證和域內身份識別和訪問管理技術實現了消息加密及訪問鏈接簽名的全局唯一管理和認證。并實現了Dolev-Yao模型的原型攻擊程序,由此對上述網絡的可信度和可靠性進行了相應測試。
測試從成功接收的消息數量以及接收到的消息正確性校驗2個方面進行,測試結果如圖3和圖4所示。從圖中可以看出一共發送了13組數據,每組數據分別有10條鏈接簽名,接收端分別對上述數據進行接收,從2個圖不難看出,無論是接收的數量和接收到消息的正確性,都與發送端的數量相吻合,由此,可以間接證明所提出的可信網絡框架在安全可靠的層面具有一定效果。

圖3 發送接收消息數量

圖4 發送消息的準確性校驗
網絡信任體系是國家信息安全保障體系的重要組成部分,因此針對目前可信網絡的需求,提出通過一種能夠進行可信身份識別與訪問控制的可信認證系統,該系統提供了一種靈活建模和描述數字用戶身份的機制,支持隱私保護和個人數據獲取,能夠靈活地實現第3方問責機制與端到端的安全交流。最后通過仿真實驗驗證了所提出的可信認證系統的功能性及效果。
[1]李小勇,桂小林.可信網絡中基于多維決策屬性的信任量化模型[J].計算機學報,2009,32(3):405-416.
[2]DUMA C,SHAHMEHRI N.Dynamic Rrust Metrics for Peer-to-peer System [C]∥ Proceedings of the 16th International Workshop on Database and Expert Systems Applications(DEXA 2005).Washington:IEEE Computer Society Press,2005:776-781.
[3]THE ODORAKOPOULOS C,BARAS J S.On Trust Models and Trust Evaluation Metrics for Ad-hoc Networks[J].IEEE Journal on Selected Areas in Communications,2006,24(2):318-328.
[4]SUN Y,YU W,HAN Z,et al.Information Theoretic Framework of Trust Modeling and Evaluation for Ad Hoc Networks [J].IEEE Journalon Selected Areasin Communications,Selected Areasin Communications,2006,249(2):305-319.
[5]HE R,NIU JW,ZHANG G W.CBTM:ATrust Model with Uncertainty Quantification and Reasoning for Pervasive Computing [C]∥ Proceedings of3rd International Symposium on Parallel and Distributed Processing and Applications(ISPA-2005),LNCS 3758.Berlin:Springer-Verglag,2005:541-552.
[6]REHAK M,FOLTYN I,PECHOUCEK M,etal.TrustModel for Open Ubiquitous Agent Systems[C]∥Porceedings of IEEE/WIC/ACM International Conference on Intelligent Agent Technology Washington:IEEE Computer Society Press,2005:19-22.