蔣文保+朱國庫



【 摘 要 】 針對未來網(wǎng)絡(luò)對安全性和移動(dòng)性的需求,論文基于身份標(biāo)識與地址定位分離的思想,提出一種安全可信的網(wǎng)絡(luò)互聯(lián)協(xié)議模型,簡稱STiP(Secure and Trusted internet Protocol)模型。STiP模型將傳統(tǒng)的IP地址雙重功能進(jìn)行分離,同時(shí)通過引入報(bào)文簽名與驗(yàn)證、地址/身份認(rèn)證和去中心化密鑰管理等內(nèi)在安全機(jī)制,能從源頭上解決源地址欺騙、路由劫持、拒絕服務(wù)等網(wǎng)絡(luò)安全問題,從而有利于構(gòu)建自主可控、安全可信的互聯(lián)網(wǎng)環(huán)境。文中詳細(xì)探討了STiP模型的體系結(jié)構(gòu)、安全主機(jī)標(biāo)識與基于層次樹的名址映射解析系統(tǒng)、骨干網(wǎng)安全路由及去中心化的密鑰管理方案等關(guān)鍵技術(shù)。
【 關(guān)鍵詞 】 未來網(wǎng)絡(luò);互聯(lián)網(wǎng)協(xié)議;網(wǎng)絡(luò)安全;可信網(wǎng)絡(luò);地址安全;命名與尋址
Research on the Secure and Trusted Internet Protocol
Jiang Wen-bao Zhu Guo-ku
(School of Information Management, Beijing Information Science and Technology University Beijing 100192)
【 Abstract 】 To fullfill the requirements of security and mobility in the future network environment, a secure and trusted internet protocol based on locator and identifier separation is proposed in this paper,which is called STiP.STiP separates the traditional dual functions of IP address. Moreover, intrinsic security mechanisms are designed in STiP, including digital signature and authentication, address and identity validation and decentralized key management.With the help of STiP, the security problems of current Internet such as address spoofing, route hijacking and denial of service can be solved from the source, and these help to build a secure and reliableinternet environment with controllability. The architecture of STiP, secure host identifierand its hierarchical name system, the security routing of the backbone network and its decentralized scheme for key managementand some other key technologies are discussedin detail in the paper.
【 Keywords 】 future network; internet protocol; network security; trusted network; address security; naming and addressing
1 引言
目前,以TCP/IP協(xié)議為核心技術(shù)的Internet(因特網(wǎng))得到了飛速發(fā)展,正在全面改變?nèi)藗兊纳a(chǎn)生活方式。網(wǎng)絡(luò)技術(shù)廣泛應(yīng)用和網(wǎng)絡(luò)空間興起發(fā)展,極大地促進(jìn)了經(jīng)濟(jì)社會(huì)繁榮進(jìn)步,同時(shí)也帶來了新的安全風(fēng)險(xiǎn)和挑戰(zhàn)。地址和路由系統(tǒng)是當(dāng)前Internet體系結(jié)構(gòu)的核心,在安全性上,由于現(xiàn)有的TCP/IP協(xié)議不具備地址真實(shí)性鑒別等內(nèi)在的安全機(jī)制,導(dǎo)致攻擊源頭和攻擊者身份難以追查[6]。路由設(shè)備基于目的地址轉(zhuǎn)發(fā)分組,對數(shù)據(jù)包的來源不做驗(yàn)證,大量基于地址偽造的攻擊行為無法跟蹤,造成源地址欺騙、路由劫持、拒絕服務(wù)等大量攻擊的發(fā)生,嚴(yán)重威脅網(wǎng)絡(luò)的安全。解決包括地址安全在內(nèi)的網(wǎng)絡(luò)命名安全問題[8],構(gòu)建安全可信的互聯(lián)網(wǎng)環(huán)境,已成為亟待解決的重要課題。
無疑當(dāng)前的Internet體系結(jié)構(gòu)需要進(jìn)行變革,以IPv6為代表的漸進(jìn)式變革方案,為了最大程度維持已有的Internet體系結(jié)構(gòu),其安全增強(qiáng)技術(shù)都是以修修補(bǔ)補(bǔ)的形式添加進(jìn)來的,通常只能在局部范圍內(nèi)解決局部問題,難免出現(xiàn)安全漏洞、功能重疊、實(shí)現(xiàn)復(fù)雜、系統(tǒng)性不強(qiáng)等問題,不能從根本上保證網(wǎng)絡(luò)的安全。當(dāng)前國際上逐步興起的未來網(wǎng)絡(luò)技術(shù)研究,主張采用全新的互聯(lián)網(wǎng)體系結(jié)構(gòu),創(chuàng)造出一個(gè)以全新的命名與尋址、新的路由和交換技術(shù)、新的安全機(jī)制等要素構(gòu)成的網(wǎng)絡(luò)空間。
在現(xiàn)有Internet體系結(jié)構(gòu)中,IP地址承載了端系統(tǒng)的身份標(biāo)識和地址定位的雙重作用,這是許多安全問題的癥結(jié)所在。當(dāng)終端主機(jī)需要移動(dòng)時(shí),IP地址作為地址定位符必須改變,但此時(shí)主機(jī)的身份并未變化。IP地址兼具身份和定位的語義過載特性帶來源地址和路由前綴兩個(gè)方面的安全威脅[6]。主機(jī)移動(dòng)和多宿主引發(fā)了新的安全問題,主要有地址盜用和地址洪泛[7]。
為了解決這些安全問題,IETF提出了HIP(Host Identity Protocol)[1-2] 協(xié)議。HIP在網(wǎng)絡(luò)層和傳輸層之間插入主機(jī)標(biāo)識層,主機(jī)標(biāo)識符HI(Host Identity)提供主機(jī)身份標(biāo)識功能,由傳輸層使用,IP地址作為網(wǎng)絡(luò)層的定位標(biāo)識符,實(shí)現(xiàn)數(shù)據(jù)報(bào)的路由轉(zhuǎn)發(fā)。HIP在終端主機(jī)中實(shí)現(xiàn)名址分離,解決了移動(dòng)性問題。同時(shí),HI是非對稱密鑰體制中的公鑰,可利用HIT(Host Identity Tag)實(shí)現(xiàn)主機(jī)和消息鑒別,增強(qiáng)了安全性。但是,HIP只能用于主機(jī)之間的端到端身份鑒別,無法應(yīng)對地址前綴欺騙[8]。
LISP(Locator/Identifier Separator Protocol)[3-4] 協(xié)議是思科公司為了回應(yīng)IAB(Internet Architecture Board,Internet結(jié)構(gòu)委員會(huì))路由與地址工作組的要求而提出的,它定義了兩個(gè)獨(dú)立的IP地址空間:終端標(biāo)識EID(Endpoint ID)和路由位置標(biāo)識RLOC(Routing Locator)。終端主機(jī)使用EID來標(biāo)識身份,路由器使用RLOC 來標(biāo)識。LISP 協(xié)議不需要對終端主機(jī)和中心路由器做任何改變,利用了成熟的隧道技術(shù),邊緣路由器通過映射服務(wù)實(shí)現(xiàn)IP地址雙重身份的分離,實(shí)現(xiàn)了對移動(dòng)性的支持,原有的TCP/IP網(wǎng)絡(luò)中的路由技術(shù)可以直接利用,可以盡快實(shí)現(xiàn)部署。但由于同樣沒有內(nèi)在的安全機(jī)制,相對于現(xiàn)有的網(wǎng)絡(luò)體系,LISP協(xié)議的安全性并沒有提高[5]。
本文借鑒HIP和LISP協(xié)議的有關(guān)名址分離思想,提出一種基于未來網(wǎng)絡(luò)架構(gòu)的安全可信的網(wǎng)絡(luò)互聯(lián)協(xié)議模型,簡稱STiP(Secure and Trusted internet Protocol)模型。STiP模型將IP地址雙重功能進(jìn)行分離,在結(jié)構(gòu)上分為接入網(wǎng)和骨干網(wǎng)兩部分。同時(shí),通過引入報(bào)文簽名與驗(yàn)證、地址/身份認(rèn)證和去中心化密鑰管理等內(nèi)在安全機(jī)制,STiP模型能從源頭上根本解決包括地址/身份安全在內(nèi)的網(wǎng)絡(luò)命名安全問題,從而有利于構(gòu)建安全可信的互聯(lián)網(wǎng)環(huán)境。
2 STiP模型體系結(jié)構(gòu)
2.1 總體框架
本文基于未來網(wǎng)絡(luò)設(shè)計(jì)思想,采用HIP和LISP協(xié)議將IP地址雙重功能進(jìn)行分離的理念,引入報(bào)文簽名與驗(yàn)證、地址/身份認(rèn)證和去中心化密鑰管理等內(nèi)在安全機(jī)制,提出一種安全可信的互聯(lián)網(wǎng)協(xié)議模型,簡稱STiP模型。STiP模型將IP地址雙重功能進(jìn)行分離,在結(jié)構(gòu)上分為接入網(wǎng)和骨干網(wǎng)兩部分,如圖1所示。
接入網(wǎng)完成終端主機(jī)的接入,主要包括接入認(rèn)證服務(wù)器和終端主機(jī)等實(shí)體。STiP使用全局唯一的安全主機(jī)標(biāo)識符SHI(Secure Host Identifier)來標(biāo)識網(wǎng)絡(luò)中接入的每臺終端主機(jī),主機(jī)標(biāo)識不參與全局路由。骨干網(wǎng)實(shí)現(xiàn)位置的管理與數(shù)據(jù)路由,主要包括入口隧道路由器ITR (Ingress Tunnel Router)、出口隧道路由器ETR (Egress Tunnel Router)、骨干路由器、名址映射解析服務(wù)器等實(shí)體。其中路由器位置使用RLOC(Routing Locator)來標(biāo)識,RLOC完成數(shù)據(jù)包的轉(zhuǎn)發(fā)和路由,入口隧道路由器ITR和出口隧道路由器ETR實(shí)現(xiàn)接入網(wǎng)絡(luò)和骨干網(wǎng)絡(luò)的隔離,ITR通過映射方式實(shí)現(xiàn)從SHI至RLOC的映射解析。
接入網(wǎng)與骨干網(wǎng)使用獨(dú)立的地址空間:接入網(wǎng)使用安全終端標(biāo)示符轉(zhuǎn)發(fā)數(shù)據(jù),骨干網(wǎng)使用IP地址路由和轉(zhuǎn)發(fā)數(shù)據(jù)包。終端主機(jī)不能直接訪問路由器,可有效防止終端主機(jī)對路由器的攻擊。STiP接入網(wǎng)和骨干網(wǎng)分離架構(gòu)設(shè)計(jì)可保證未來終端接入技術(shù)與骨干網(wǎng)架構(gòu)分別獨(dú)立地演進(jìn)。
在安全方面,STiP模型引入地址/身份認(rèn)證、報(bào)文簽名與驗(yàn)證和去中心化密鑰管理等內(nèi)在安全機(jī)制,能從源頭上根本解決地址/身份真實(shí)性問題。在接入網(wǎng)中,由接入認(rèn)證服務(wù)器來驗(yàn)證終端主機(jī)的真實(shí)性。映射服務(wù)器要為終端主機(jī)綁定一個(gè)主機(jī)標(biāo)識、一個(gè)所在區(qū)域的RLOC和一對公私鑰等信息,終端主機(jī)使用私鑰對報(bào)文進(jìn)行簽名,接入認(rèn)證服務(wù)器可以通過查詢映射服務(wù)器獲取和源主機(jī)標(biāo)識綁定的公鑰,對來自終端主機(jī)的數(shù)據(jù)包進(jìn)行鑒別。在骨干網(wǎng)中,由于每一個(gè)RLOC都可能是接入網(wǎng)的骨干路由器,RLOC收到的數(shù)據(jù)包有可能來自于骨干網(wǎng)內(nèi)任何一個(gè)RLOC發(fā)送的數(shù)據(jù)包,每個(gè)RLOC都應(yīng)能獲取到骨干網(wǎng)上所有的RLOC的公鑰信息。STiP采用一種去中心化的密鑰管理方案來保證各RLOC上公鑰的一致性。
2.2 工作流程
根據(jù)圖1所示,在STiP模型中,當(dāng)一個(gè)站點(diǎn)的終端向另外一個(gè)站點(diǎn)的終端發(fā)送數(shù)據(jù)時(shí),對端SHI在骨干網(wǎng)中沒有路由表項(xiàng)。當(dāng)數(shù)據(jù)到達(dá)ITR后,如果ITR在本地映射緩存表中沒有找到SHI-to-RLOC的映射表項(xiàng),會(huì)向本地映射解析器LMR(Local Map Resolver)發(fā)送報(bào)文,請求獲取SHI-to-RLOC的映射關(guān)系;LMR收到ITR的請求后開始解析該請求報(bào)文,首先在本地查找SHI的映射信息,如果SHI記錄不存在,LMR會(huì)向根映射解析器RMR(Root Map Resolver)發(fā)起迭代查詢,本地映射解析器經(jīng)過根映射解析器、頂級映射解析器TMR(Top-level Map Resolver)和權(quán)限映射解析器AMR(Authoritative Map Resolver)的三次迭代查詢后從權(quán)限映射解析器得到ITR查詢的SHI的綁定信息,即SHI-Public Key-RLOC。在ITR接收到映射響應(yīng)報(bào)文后,解析出對端SHI綁定的RLOC地址,然后ITR以自己的RLOC為源地址,以對端SHI的RLOC為目的地址封裝報(bào)文。對端ETR接收到數(shù)據(jù)包后解封裝報(bào)文,再將報(bào)文發(fā)送到目的終端。ITR每次映射解析請求得到響應(yīng)后,會(huì)將響應(yīng)報(bào)文中攜帶的SHI-RLOC的映射關(guān)系保存在本地映射緩存表中,緩存中的SHI-RLOC的緩存記錄可以設(shè)置一個(gè)TTL(Time-To-Live)值,即一條映射記錄緩存的時(shí)間長度,在TTL內(nèi)對該目的SHI的訪問可直接封裝成STiP報(bào)文發(fā)送。32位或者128位的RLOC地址長度沒有增加基本報(bào)頭中地址的負(fù)載,其中的地址轉(zhuǎn)換、路由聚合等沿用現(xiàn)有體系結(jié)構(gòu)中的協(xié)議方案。
3 安全主機(jī)標(biāo)識與接入認(rèn)證
3.1 安全主機(jī)標(biāo)識及基于層次樹的名址映射
ITR/ETR要依賴MR(Map Resolver)獲取映射關(guān)系后才能進(jìn)行數(shù)據(jù)封裝和轉(zhuǎn)發(fā)。因此,SHI與RLOC的映射解析是STiP建模要核心解決的問題之一,包括映射關(guān)系的創(chuàng)建、更新和刪除。骨干網(wǎng)所有ITR查詢到的SHI-RLOC映射關(guān)系要保證一致性。如果采用泛洪協(xié)議算法,即將整個(gè)映射數(shù)據(jù)通告到網(wǎng)絡(luò)邊緣,將分散在各ITR內(nèi)的離散的映射關(guān)系擴(kuò)散到每個(gè)ITR,在骨干網(wǎng)內(nèi)形成一致的映射關(guān)系庫。ITR在進(jìn)行數(shù)據(jù)轉(zhuǎn)發(fā)的時(shí)候,不從MR中獲取映射表,而從本地映射關(guān)系庫獲取對端ETR的RLOC信息進(jìn)行封裝。每個(gè)ITR都保存一份完整的映射關(guān)系庫,雖然可以控制查詢/響應(yīng)延遲,但增大了映射狀態(tài)規(guī)模,這種扁平的無結(jié)構(gòu)的名字空間顯然會(huì)在ITR上產(chǎn)生巨大的存儲(chǔ)和計(jì)算開銷。
另外,考慮到Socket編程通常使用Hostname來標(biāo)識通信對端的主機(jī),本文參照域名系統(tǒng)DNS(Domain Name System)設(shè)計(jì)了一種有層次結(jié)構(gòu)的主機(jī)標(biāo)識命名方案和一種基于層次樹的名址映射解析系統(tǒng)。安全主機(jī)標(biāo)識符SHI是全局唯一的,為了增加骨干網(wǎng)內(nèi)傳輸?shù)臄?shù)據(jù)包中源主機(jī)標(biāo)識符的私密性,具體實(shí)現(xiàn)中可以考慮在接入認(rèn)證服務(wù)器使用哈希算法對不定長的安全主機(jī)標(biāo)識符生成固定長度的安全主機(jī)標(biāo)識標(biāo)簽SHIT(Secure Host Identifier Tag),然后將原始數(shù)據(jù)包中的源主機(jī)標(biāo)識符替換為該哈希值。
如圖2所示,基于層次樹的名址映射解析系統(tǒng)由根映射解析器、頂級映射解析器和權(quán)限映射解析器組成樹狀的拓?fù)浣Y(jié)構(gòu),圖中的A、B、C、D所示的根映射解析器組成了骨干區(qū)域,骨干區(qū)域以外的區(qū)域稱為非骨干區(qū)域。頂級映射解析器和權(quán)限映射解析器等節(jié)點(diǎn)組成了非骨干區(qū)域A,本文使用骨干區(qū)根節(jié)點(diǎn)名稱+“”的方式描述非骨干區(qū)域。骨干區(qū)內(nèi)的節(jié)點(diǎn)要維護(hù)頂級映射解析器的位置信息,包括位置信息的增、刪、改操作,任一骨干節(jié)點(diǎn)發(fā)起的操作請求都要獲得過半骨干節(jié)點(diǎn)的投票同意后才能提交,投票通過的操作請求會(huì)在各個(gè)骨干節(jié)點(diǎn)上完成事務(wù)的提交。
從頂至下的迭代查詢可保證每一次的映射解析都是最短搜索路徑,這樣既可以保證SHI的全局唯一性和聚合性,也可以控制每一層MR的映射表規(guī)模。最大限度地降低映射查詢延遲可以在主機(jī)移動(dòng)后避免報(bào)文丟失。SHI名字結(jié)構(gòu)示例如下:
facility.scheme.bistu.edu.cn
解析facility. scheme.bistu.edu.cn的映射關(guān)系的迭代查詢步驟如下:
a) 本地MR服務(wù)器分析全名,確定需要對cn映射解析服務(wù)器具有權(quán)威性控制的服務(wù)器的位置,請求并獲取響應(yīng);
b) 請求對cn映射解析服務(wù)器查詢獲取edu.cn服務(wù)器的參考信息;
c) 請求對edu.cn映射解析服務(wù)器查詢獲取bistu.edu.cn服務(wù)器的參考信息;
d) 請求bistu.edu.cn映射解析服務(wù)器,獲取 scheme.bistu.edu.cn的服務(wù)器的參考信息;
e) 請求scheme.bistu.edu.cn映射解析服務(wù)器,獲取facility.scheme.bistu.edu.cn的綁定信息響應(yīng)。
映射關(guān)系的更新頻率主要受終端位置移動(dòng)和可達(dá)狀態(tài)的影響,本文建立的層次樹狀的名址映射解析系統(tǒng)可以快速響應(yīng)映射關(guān)系的注冊、更新、查詢和刪除請求,映射關(guān)系的更新頻率和更新消息的通信量不會(huì)成為MR的性能瓶頸,因?yàn)橛成潢P(guān)系的維護(hù)是狀態(tài)收斂的,映射查詢延遲和映射狀態(tài)規(guī)模是可控的。另外,映射解析服務(wù)要考慮如何抵御DOS(Denial of Service)攻擊等安全問題。當(dāng)終端主機(jī)需要移動(dòng)時(shí),如圖3所示,終端A從接入網(wǎng)1移到接入網(wǎng)2。接入路由器2監(jiān)測到終端A的連接,接入網(wǎng)2首先驗(yàn)證A是否是偽造或者冒充的,驗(yàn)證通過后,接入路由器2向映射解析服務(wù)器發(fā)送映射更新消息。
假設(shè)終端A的主機(jī)標(biāo)識符為facility.scheme.bistu.edu.cn,更新facility. scheme.bistu.edu.cn與RLOC1的映射關(guān)系的步驟如下:
a) 本地MR服務(wù)器通過迭代查詢獲取到scheme.bistu.edu.cn服務(wù)器的參考信息;
b) 請求對scheme.bistu.edu.cn映射解析服務(wù)器更新facility.scheme.bistu.edu.cn的綁定RLOC信息;
c) 刷新本地緩存。
這里要考慮的是AMR上和SHI綁定的信息更新后,A主機(jī)的通信對端B所在的接入網(wǎng)3使用的LMR緩存失效引起的映射服務(wù)時(shí)效問題。如果A的位置相對比較固定,可以考慮由接入網(wǎng)2使用的LMR向接入路由器1發(fā)送綁定更新通知,接入路由器1再向A的通信對端主機(jī)綁定的接入路由器3發(fā)送綁定更新通知,接入路由器3向 LMR發(fā)送緩存失效的更新通知。當(dāng)有大量終端快速移動(dòng)時(shí),映射更新頻率變高,更新規(guī)模變大,可以考慮給這些節(jié)點(diǎn)的綁定信息設(shè)置較小的TTL值。
3.2 接入認(rèn)證
STiP模型引入內(nèi)在的身份認(rèn)證機(jī)制,接入網(wǎng)和骨干網(wǎng)建立不同的認(rèn)證和授權(quán)機(jī)制。接入網(wǎng)和骨干網(wǎng)都使用點(diǎn)對點(diǎn)的方式來驗(yàn)證通信對端的確是自己所要通信的對象。通信對端通過報(bào)文鑒別的方法來驗(yàn)證報(bào)文是否是偽造的或者經(jīng)過篡改的。發(fā)送端把報(bào)文X經(jīng)過摘要運(yùn)算后得到很短的報(bào)文摘要H1,再用自己的私鑰對H1進(jìn)行D加密運(yùn)算,即數(shù)字簽名。得出簽名D(H1)后,將其附加在報(bào)文X后面發(fā)送出去,接收方收到報(bào)文后首先把簽名D(H1)和報(bào)文X分離,再用發(fā)送方的公鑰對D(H1)進(jìn)行E解密運(yùn)算,得出報(bào)文摘要H1,再對報(bào)文X進(jìn)行摘要運(yùn)算,得出報(bào)文摘要H2。如果H1等于H2,接收方就能斷定收到的報(bào)文是真實(shí)的;否則就不是。
接入網(wǎng)要驗(yàn)證接入的終端主機(jī)不是偽造和冒充的,本文設(shè)計(jì)接入認(rèn)證服務(wù)器來驗(yàn)證終端主機(jī)的真實(shí)性。名址映射解析服務(wù)器要為終端主機(jī)分配綁定的一個(gè)主機(jī)標(biāo)識和一對公私鑰,終端主機(jī)使用私鑰對報(bào)文簽名,接入認(rèn)證服務(wù)器可以通過查詢名址映射解析服務(wù)器獲取源主機(jī)標(biāo)識綁定的公鑰,對來自終端主機(jī)的數(shù)據(jù)包進(jìn)行鑒別。接入認(rèn)證服務(wù)器將驗(yàn)證通過的數(shù)據(jù)包發(fā)送給直接相連的ITR,ITR通過查詢名址映射解析系統(tǒng)獲取目的主機(jī)標(biāo)識綁定的RLOC信息。接入網(wǎng)內(nèi)終端主機(jī)A和接入認(rèn)證服務(wù)器的身份認(rèn)證示意如圖4。處理流程如下:
a) 終端主機(jī)A用保存的私鑰對源主機(jī)標(biāo)識符為SHIA和目的主機(jī)標(biāo)識符為SHIB的數(shù)據(jù)包簽名,再將簽名后的數(shù)據(jù)包交付給接入認(rèn)證服務(wù)器;
b) 接入認(rèn)證服務(wù)器收到數(shù)據(jù)包后,首先通過查詢名址映射解析系統(tǒng)獲取源主機(jī)標(biāo)識符綁定的公鑰,再用公鑰來驗(yàn)證數(shù)據(jù)包的真?zhèn)危魴z驗(yàn)通過,則將數(shù)據(jù)包轉(zhuǎn)發(fā)給地址為RLOC1的接入路由器;若驗(yàn)證失敗,則將數(shù)據(jù)包丟棄;
c) 接入路由器收到數(shù)據(jù)包后,首先查詢名址映射解析系統(tǒng)獲取目的主機(jī)標(biāo)識符綁定的RLOC信息,得到通信對端接入路由器的地址RLOC2,然后將源和目的RLOC封裝到數(shù)據(jù)包中,再把數(shù)據(jù)包交付給下一跳;
d) 對端接入路由器收到數(shù)據(jù)包后,首先將數(shù)據(jù)包解封裝,再將數(shù)據(jù)轉(zhuǎn)交給終端主機(jī)B。
由于接入網(wǎng)的終端主機(jī)需要通過接入認(rèn)證服務(wù)器鑒別是否是偽造的或者冒充的,這里可能會(huì)引發(fā)一個(gè)新的問題,即接入認(rèn)證服務(wù)器在驗(yàn)證連入的終端主機(jī)身份時(shí)可能會(huì)產(chǎn)生的一個(gè)性能瓶頸,因?yàn)楣€解密需要一定的計(jì)算和存儲(chǔ)開銷,但此處的瓶頸可以通過接入認(rèn)證服務(wù)器集群的方式來解決性能上的瓶頸問題。
4 骨干網(wǎng)安全路由及密鑰管理
4.1 安全路由過程
骨干網(wǎng)內(nèi)的路由器要檢查數(shù)據(jù)包是否是偽造的或者經(jīng)過篡改的。接入路由器收到由接入認(rèn)證服務(wù)器轉(zhuǎn)發(fā)的數(shù)據(jù)包后封裝源和目的RLOC地址,然后將簽名后的數(shù)據(jù)包路由轉(zhuǎn)發(fā),并在本地緩存的映射表中加入源主機(jī)標(biāo)識符及其哈希值對應(yīng)關(guān)系。在通信對端主機(jī)綁定的ETR收到發(fā)送方的數(shù)據(jù)包后,在本地緩存的映射表中加入源主機(jī)標(biāo)識符的哈希值和與其綁定的RLOC的映射信息。當(dāng)發(fā)送方的主機(jī)發(fā)生移動(dòng),與源主機(jī)綁定的RLOC信息更新,ETR本地緩存的源主機(jī)標(biāo)識符的哈希值與RLOC的綁定信息也需要更新。骨干網(wǎng)路由器之間的安全可信的通信過程如圖5所示。處理流程如下:
a) 地址為RLOC1的接入路由器完成數(shù)據(jù)包的封裝后,用保存的私鑰對數(shù)據(jù)包簽名,再把簽名后的數(shù)據(jù)包交付給下一跳,經(jīng)過網(wǎng)絡(luò)傳遞后到對端接入路由器;
b) 對端接入路由器收到數(shù)據(jù)包后,首先將數(shù)據(jù)包解封裝,再查詢本地的
由于每一個(gè)RLOC都可能是接入網(wǎng)的骨干路由器,RLOC收到的數(shù)據(jù)包有可能來自于骨干區(qū)內(nèi)任何一個(gè)RLOC發(fā)送的數(shù)據(jù)包,每個(gè)RLOC都應(yīng)能獲取到骨干網(wǎng)上所有的RLOC的公鑰信息。自認(rèn)證的方案是通過自身攜帶的公鑰來驗(yàn)證自己的身份,每次公鑰的傳遞都會(huì)增加通信鏈路的負(fù)載。雖然未來網(wǎng)絡(luò)接入終端設(shè)備數(shù)量可能是無限增長的,但骨干路由器的數(shù)量應(yīng)該是有限的,因此在每個(gè)骨干路由器上保存和維護(hù)全局一致的RLOC地址和公鑰的綁定信息是可行的。本文考慮設(shè)計(jì)一種去中心化的密鑰管理方案來保證各個(gè)骨干路由器上RLOC地址和公鑰的綁定信息的一致性。
4.2 去中心化的密鑰管理方案
使用公鑰數(shù)字簽名一般需要依賴公鑰基礎(chǔ)設(shè)施(PKI)技術(shù),在PKI體系下通信雙方需要通過第三方權(quán)威機(jī)構(gòu)CA(Certificate Authority) 頒發(fā)的公鑰證書來驗(yàn)證公鑰擁有者身份的真實(shí)性,但公鑰證書管理復(fù)雜、系統(tǒng)開銷大。本文提出一種去中心的密鑰管理方案,RLOC節(jié)點(diǎn)自己生成密鑰對,骨干網(wǎng)每個(gè)RLOC共同維護(hù)一個(gè)全局一致的<地址,公鑰>表,每個(gè)RLOC上的<地址,公鑰>數(shù)據(jù)都是一致的。
骨干網(wǎng)所有RLOC分為Leader和Follower兩種角色,Leader是對<地址,公鑰>記錄的所有操作提議的唯一調(diào)度者和處理者,在任一時(shí)刻不存在多于1個(gè)的Leader,Leader角色并不與某個(gè)骨干路由器永久綁定,在Leader無法連通后,骨干網(wǎng)會(huì)重新選舉出新的Leader。Follower是骨干網(wǎng)內(nèi)除Leader外存活的路由節(jié)點(diǎn),可發(fā)起對<地址,公鑰>記錄的事務(wù)操作請求,并將請求轉(zhuǎn)發(fā)給Leader,還參與Leader發(fā)起的提議投票,在檢測不到Leader心跳后投票重選Leader。
當(dāng)有新的路由節(jié)點(diǎn)加入時(shí),該節(jié)點(diǎn)首先會(huì)在本地生成一對密鑰,該節(jié)點(diǎn)的公鑰和RLOC地址會(huì)被提交到Leader,Leader會(huì)將添加<地址,公鑰>記錄的事務(wù)提議通知到全局的路由節(jié)點(diǎn),并發(fā)起對該提議的投票,Leader收到過半投票后會(huì)通知全局的路由節(jié)點(diǎn)在本地提交該事務(wù),新的路由節(jié)點(diǎn)成功加入到骨干網(wǎng)中。骨干網(wǎng)內(nèi)對<地址,公鑰>記錄的更新和刪除事務(wù)的執(zhí)行過程同上,如圖6所示。
5 結(jié)束語
為了滿足未來網(wǎng)絡(luò)對安全性和移動(dòng)性的需求,本文基于身份標(biāo)識與位置定位分離的思想,提出了一種安全可信的網(wǎng)絡(luò)互聯(lián)協(xié)議(STiP)模型。遵循STiP模型構(gòu)建的未來網(wǎng)絡(luò),在功能結(jié)構(gòu)上分為接入網(wǎng)和骨干網(wǎng)兩部分,接入網(wǎng)和骨干網(wǎng)各自使用獨(dú)立的地址空間,網(wǎng)絡(luò)體系結(jié)構(gòu)清晰。本文設(shè)計(jì)的基于層次樹的名址映射解析系統(tǒng),能有效保證主機(jī)標(biāo)識符和地址定位符的轉(zhuǎn)換效率,分層的名字空間增加了主機(jī)標(biāo)識符的聚合性,與主機(jī)標(biāo)識符綁定的公鑰信息可以在終端接入時(shí)用于驗(yàn)證主機(jī)的身份并鑒別數(shù)據(jù)包的真實(shí)性,為接入網(wǎng)提供了內(nèi)在的安全性。在STiP模型中,骨干網(wǎng)路由器之間也采用了報(bào)文簽名與驗(yàn)證機(jī)制,該機(jī)制引入了一種去中心化的密鑰管理方案,這種內(nèi)在的安全機(jī)制保證了路由器之間的身份認(rèn)證和信息的鑒別,能從源頭上根本解決地址欺騙、路由劫持、拒絕服務(wù)等網(wǎng)絡(luò)安全問題,從而有利于構(gòu)建自主可控、安全可信的公眾網(wǎng)絡(luò)環(huán)境。
參考文獻(xiàn)
[1] R. Moskowitz, P. Nikander, P. Jokela, and T. Henderson, “HostIdentity Protocol,” RFC 5201, IETF, Apr 2008.
[2] Moskowitz R, Hirschmann V, Jokela P, Henderson T. Host identity protocol version 2 (HIPv2). 2013. https://datatracker.ietf.org/doc/draft-ietf-hip-rfc5201-bis/ .
[3] D. Farinacci, V. Fuller, D. Oran, D.Meyer. Locator/ID Separation Protocol (LISP). Internet draft, draft-farinaccilisp-03, IETF,Aug.2007.
[4] D. Lewis et al. “Locator/ID Separation Protocol (LISP),” draftietf-lisp-22, February 2012.
[5] 張宇,韓軍,汪倫偉,張來順.安全網(wǎng)絡(luò)模型研究[J].計(jì)算機(jī)安全,2009,07:4-6+32.
[6] 徐恪,朱亮,朱敏.互聯(lián)網(wǎng)地址安全體系與關(guān)鍵技術(shù)[J].軟件學(xué)報(bào),2014,01:78-97.
[7] 昝風(fēng)彪,徐明偉,吳建平.主機(jī)標(biāo)識協(xié)議(HIP)研究綜述[J].小型微型計(jì)算機(jī)系統(tǒng),2007,02:224-228.
[8] 陳鐘,孟宏偉,關(guān)志.未來互聯(lián)網(wǎng)體系結(jié)構(gòu)中的內(nèi)生安全研究[J].信息安全學(xué)報(bào),2016,02:36-45.
[9] 任勇毛,李俊,錢華林.未來互聯(lián)網(wǎng)體系結(jié)構(gòu)研究進(jìn)展[J].科研信息化技術(shù)與應(yīng)用,2012,03:3-11.
基金項(xiàng)目:
國家自然科學(xué)基金資助項(xiàng)目(61540020):“基于多維證據(jù)的信任評估理論、模型與關(guān)鍵機(jī)制研究”。
作者簡介:
蔣文保(1969-),男,湖南人,畢業(yè)于清華大學(xué),博士后,北京信息科技大學(xué)信息管理學(xué)院副院長,信息系統(tǒng)研究所副所長,教授,碩士生導(dǎo)師;主要研究方向和關(guān)注領(lǐng)域:網(wǎng)絡(luò)與信息安全領(lǐng)域的科學(xué)研究、產(chǎn)品開發(fā)、教學(xué)和管理。
朱國庫(1992-),男,浙江人,碩士研究生;主要研究方向和關(guān)注領(lǐng)域:網(wǎng)絡(luò)與信息安全。