可信网络连接的安全量化分析与协议改进(共16页).doc
《可信网络连接的安全量化分析与协议改进(共16页).doc》由会员分享,可在线阅读,更多相关《可信网络连接的安全量化分析与协议改进(共16页).doc(16页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选优质文档-倾情为你奉上可信网络连接的安全量化分析与协议改进罗安安 林闯 王元卓 邓法超 陈震(清华大学计算机科学与技术系 北京 )摘 要 可信网络连接(TNC)被认为是可信的网络体系结构的重要部分,随着TNC研究和应用的不断深入,TNC架构自身的安全性问题变得更加至关重要。本文重点研究TNC协议架构的安全性问题,首先提出了一种针对TNC协议的基于半马尔科夫过程的安全性量化分析方法;其次针对TNC完整性验证和访问授权过程中存在的安全威胁和漏洞,提出了一套安全性增强机制,并通过安全量化分析方法进行了验证。最后利用Intel IXP2400网络处理器搭建了TNC原型系统,为本文提出的改进机制和系
2、统框架提供了安全量化验证的实际平台。关键词 可信网络连接,随机模型,认证性,机密性,完整性中图法分类号 TP393Security Quantifying Method and Enhanced Mechanisms of TNCLUO An-An LIN Chuang WANG Yuan-Zhuo Deng Fa-Chao Chen Zhen (Department of Computer Science and Technology, Tsinghua University, Beijing )Abstract Trusted Network Connect (TNC) is consid
3、ered as an important part of trusted network architecture, and with its deeper research and application development, whether it is enough trustworthy during TNC platform authentication and access control becomes a key problem. In the paper, we mainly focus on the trustworthy problem of TNC. First, w
4、e proposed a novel security quantifying method which is based on semi-Markov processes. And then, according to the potential threat and security holes during typical message flow and access authorization process in TNC specification, we proposed a set of trustworthy enhanced mechanisms, which is ver
5、ified by our security quantifying method. Finally a TNC prototype system framework based on IXP2400 network processor is built to be a performance evaluation and trustworthy verification platform.Keywords Trusted Network Connect, Stochastic Model, Authenticity, Integrity, Confidentiality专心-专注-专业1引 言
6、随着计算机网络技术的迅猛发展,由于互联网协议设计的开放性和简洁性,各种网络安全问题不断出现,而当前普通计算机用户采用以系统补丁、防火墙、杀毒软件、入侵检测软件等组成的传统防护手段,功能上孤立单一,大多只能对抗已知攻击,难以及时发现系统自身漏洞,防范不断变种的计算机病毒,而网络传播时延小和相似的脆弱性又导致病毒极易从一台或多台计算机快速扩散到整个网络造成大面积的网络瘫痪,最终造成无法估量的损失。另一方面,尽管大多数局域网安装了各类防火墙和安全网关,一定程度上可以抵御来自外部网络的各种恶意攻击和病毒感染,却无法阻止来自内部的攻击或破坏,如果在网络内部有未经授权的或者自身存在安全漏洞的主机接入网络,
7、不仅容易诱发诸如蠕虫病毒、木马病毒、拒绝服务攻击等恶意的破坏行为,而且感染了病毒的终端主机一旦没有及时发现并被允许访问其他主机,很可能导致病毒肆意传播,扩散到整个网络。所以不能保证终端接入安全,会对网络带来严重的安全隐患。为了增加当前网络抵御各类攻击和破坏行为的能力,必须加强网络访问控制机制,以及终端主机接入网络的安全性保证和完整性保护。边缘网络中每一台终端主机都必须通过严格的身份认证和平台完整性检查,通过严格的网络访问控制策略,才授权允许其访问网络。只有这样才能真正有效地降低感染网络病毒或遭受恶意攻击的可能性。可信网络连接(TNC)概念正是为了解决上述平台认证和终端完整性保护问题,由可信计算
8、工作组(TCG)最早在2004年提出,并得到了企业界的大力推广。TNC体系结构的规范文档和标准协议正在逐步制定和完善中,最新的TNC体系结构规范文档 TCG Trusted Network Connect Architecture for Interoperability Specification Version 1.3 R6, published on 28 April 2008F已在2008年4月发布。TNC是网络访问控制的开放解决方案,向终端提供安全性保证和完整性认证,最终实现终端主机安全接入网络。TNC架构不仅得到工业界的大力推广与支持,也引起了学术界的关注。在1中,作者采用TNC终
9、端验证机制提高P2P网络中数据真实性和完整性,在2中作者建立了基于可信网络连接的数据采集系统访问控制模型,而在3中,作者将TNC架构应用到Ad-Hoc网络中解决节点缺乏网络保护的问题,如上大部分研究都是针对TNC架构在不同网络环境下的应用和扩展,而作为采用Server-Client通信模式的可信网络连接要真正发挥作用,系统自身就必须保证可信,特别是要保证平台认证过程和访问控制机制足够可信,因此可信网络连接的体系结构与各层通信协议的安全性研究就更显重要。本文研究的重点在于可信网络连接自身的安全性问题。首先,根据最新的TNC体系结构规范和协议描述,提出了一种基于半马尔科夫过程(SMP)的安全量化分
10、析方法,主要从认证性、机密性和完整性三方面评价指标来,针对TNC实体进行安全性量化分析。该量化方法为TNC协议建立随机状态模型,考虑协议交互过程中不同状态之间的转移变迁和驻留时间,通过SMP过程中安全状态和不安全状态的稳态概率来计算相关安全评价指标。其次,通过分析发现,TNC仍然存在安全隐患和威胁,主要表现为终端与服务器之间通信的认证性、机密性和完整性得不到足够的保护,容易给网络攻击者提供安全漏洞,因此本文针对TNC规范中不同层的接口协议,增加了可信认证和安全保护的增强机制,使得TNC系统本身具有较强的安全性,并通过安全量化分析方法进行验证。最后,本文创造性的利用网络处理器IXP2400搭建了
11、一套符合上述协议和机制的TNC原型系统,为TNC协议改进和安全分析提供了实际验证平台。论文包括以下几部分,第二部分介绍了TNC架构的基本知识,在第三部分详细介绍了TNC协议的安全性分析,第四部分提出了一种基于半马尔科夫过程的量化分析方法,第五部分提出了一套改进TNC的安全性增强机制。第六部分介绍安全性指标计算和分析验证。第七部分介绍了TNC原型系统,最后对我们的工作进行了总结和展望。图1. TNC体系结构2TNC体系结构可信网络连接(TNC)的思想是向终端接入网络之前提供安全性保证和完整性认证。通过认证服务器收集和评估终端主机的安全状态和可信信息,对请求访问网络的节点进行安全性和完整性认证,确
12、定网络节点的安全级别和访问权限的判定,并依据判定结果执行访问策略,最终实现可信的网络访问控制机制,防止不安全终端接入和破坏网络。图1完整的描述了TNC体系结构,作为一个开放解决方案,TNC体系结构结合了目前已有的网络访问控制机制,比如802.1X等4。采取Server-Client模型,主要包括三类实体:访问请求点AR,策略执行点PEP和策略决断点PDP,其中AR是请求访问网络的实体,PDP是进行访问控制策略判决的实体,而PEP是执行PDP所判决的控制策略的实体。具体细节参考TNC体系结构的规范文档6。TNC的完整性认证和访问策略授权的过程如下:当终端有网络连接请求时,AR实体与PDP实体建立
13、连接开始完整性验证过程,AR端的IMC开始进行完整性信息的收集,完整性信息包括终端主机的反病毒信息、防火墙信息、系统补丁更新信息等;然后AR将完整性信息通过PEP传递给服务器端的认证者PDP;PDP将获得的包含有完整性信息的IMC消息报告给IMV进行完整性验证,并进行安全评估,判决适当的访问控制策略和补救措施;随后PDP将访问控制策略的判决发送到PEP执行,并将补救隔离措施发送给AR端执行,直到满足完整性验证,才被授权接入网络。TNC的目标是保证终端用户的可信网络连接的建立和访问策略的授权,这是通过可信的平台认证的方法实现的,可信平台认证包括平台身份证明和完整性检查5。其核心技术采用的是可信平
14、台模块(TPM),这是含有密码运算部件和存储部件的芯片,可以提供可信的度量、存储和证明6。作为一个工业界规范,TNC体系结构并不是一个完全不同于以往设计的创新,而是整合了已有的访问控制机制和平台框架,所以没有必要重新为各实体间交互设计接口协议,这得到了越来越多的IT著名企业的支持和推广,包括HP、Microsoft、Intel、IBM、Juniper、Symantec等等,其中有的已经开发出了支持TNC规范的网络安全设备。3TNC协议安全性分析TNC采用Server-Client通信模式,要保持TNC平台认证和访问控制的安全可靠,就必须首先保证TNC交互协议自身有足够的安全性,下面我们将依据相
15、关的协议安全性评价指标,基于随机模型的分析方法,对各层接口协议中采取的安全机制和可能存在的安全隐患进行安全性分析。首先,需要定义协议安全性的评价指标。3.1协议安全性评价指标网络安全性通常被理解为在受到恶意攻击时计算机网络性能指标的反应,是一个综合性的概念,包含多种不同的属性,用以描述系统不同侧面的特性12,包括:可靠性、可用性、可行性、机密性和完整性等等。部分属性指标在近几十年的研究中,已经有了一些广为接受的量化计算方法。而在本文中,针对TNC协议的安全性分析,主要考虑认证性、完整性和机密性三方面,定义如下:协议安全性(Protocol Security):网络实体在网络交互过程中受到网络威
16、胁或网络攻击时,抵御攻击和破坏,完成正常协议交互的能力,主要包括三种属性:认证性,完整性和机密性。认证性(Authenticity):协议交互过程中,双方相互认可和证明身份合法,避免对合法用户的错误拒绝或者是对不合法用户的错误接受;完整性(Integrity):协议交互过程中,不出现错误的系统变化或者被篡改的信息;机密性(Confidentiality):协议交互过程中,交互信息不被未授权的用户获知。构建协议安全性的系统分析和评价方法,需要从实际问题中抽象并建立对应的状态随机模型。当网络系统受到某种确定攻击的影响时,如果可以明确区分哪些系统状态满足认证性、机密性或完整性的话,我们就可以量化网络
17、协议的各种指标。假定在所有的系统状态中,SA、SC、SI分别为满足认证性、机密性和完整性的三个不同状态集合,而系统稳定状态概率向量为,其中表示系统处于i状态的稳定状态概率,则认证性A、机密性C和完整性I分别表示为: (1)在定义了相关评价指标后,需要针对TNC各层接口协议中采取的安全机制和可能存在的安全隐患、面临的安全威胁进行分析总结。3.2 针对各层接口协议的安全分析3.2.1 IMC/IMV协议层分析在AR发起网络连接请求之前,TNCC/TNCS要对IMC/IMV分别进行完整性验证,TNCC/TNCS只与授权的IMC/IMV通信。该认证过程在AR和PDP实体内部,不涉及实体间通信,通过基于
18、硬件设备(TPM)的平台信任服务(PTS)保证其安全性。3.2.2 TNCC/TNCS协议层分析TNCC/TNCS在完整性验证握手之前会使用由TPM提供的身份证明密钥AIK,向对方提供平台的身份证明,保证自身认证性。但是TNC规范中提到关键假设:TNCC和TNCS之间完整性信息和平台信任状认证信息的传递并没有自保护措施,而是假定底层提供了两端通信的可靠性保护措施6。可见TNCC和TNCS之间通信的机密性和完整性完全依靠下层IF-T协议提供加密数据通道和认证机制来保证7。因此TNCCS接口存在的安全威胁主要来自于下层传输通道的机密性和完整性缺失,并可能遭受针对IF-T协议攻击的后续攻击,包括主动
19、网络攻击(导致完整性测量信息的暴露)和被动网络攻击(篡改完整性信息)。另一方面,IF-TNCCS协议用于承载IMC-IMV层消息,当IF-M采取CMS加密协议之后,保证了IMC-IMV层消息不被破解,并不需要提供另外的保护机制,但IMC-IMV层消息并不一定都采用IF-M CMS加密协议,IF-TNCCS也有自己额外的信息(比如维护IMC-IMV层消息的Type,进行消息的分发),这些额外的信息缺乏有效的加密保护。3.2.3 IF_T协议层分析根据图1,IF-T接口协议完成NAA和NAR之间的用户认证(基于用户名/密码),还提供了NAR和NAA之间IF-TNCCS层消息传递的通道安全保护。根据
20、IF-T规范文档中指出必须绑定隧道模式的扩展认证协议(Tunneled-EAP)8,基于EAP的密码保护隧道来保证NAA和NAR之间的消息的完整性和机密性,防止信息被篡改和偷听。表1. TNC各层协议安全性分析协议层缺陷或漏洞可能攻击方式破坏安全属性IF_TNCCS针对IF_T协议攻击的后续攻击主动网络攻击(导致完整性测量信息的暴露)和被动网络攻击(篡改完整性信息)完整性、机密性当不采用IF_M CMS加密协议时无法保护IMC_IMV层消息截取非IF_M CMS加密消息或Type消息机密性IF_T基于EAP_TNC初始请求进行协商的机制可能遭到而已节点中间人攻击中间人攻击认证性、完整性、机密性
21、IF_PEPAAA典型协议的漏洞DoS攻击以及中间人攻击完整性NAR与PEP之间在完整性验证完成后NAR与PEP之间缺乏有效安全保护机制恶意节点伪造IP方式冒充合法AR截取并篡改数据包内容完整性、机密性但是基于EAP-TNC初始请求进行协商的机制可能遭到恶意节点的中间人攻击9,恶意节点通过控制AR成功通过EAP认证并捕获IF-T传递的消息,破坏机密性和完整性,并更进一步采取其他攻击手段破坏终端主机或者服务器。具体的攻击方式见下图2,攻击者植入木马成功控制AR后,通过AR来成功套取PDP对于终端的EAP-TNC验证。图2. 基于EAP-TNC的中间人攻击方式3.2.4 IF-PEP协议层分析PE
22、P和NAA之间通信涉及到最终的网络访问策略,也必须被认证和提供完整性保护。根据TNC-IF-PEP规范10,TNC是基于AAA认证框架的,所以IF-PEP协议的安全威胁,主要是AAA典型协议的漏洞造成,以RADIUS为例,伪装NAA采取针对PEP的DOS攻击以及中间人攻击,而IF-PEP隐患的危害会导致关键决策信息的完整性和正确性无法得到保证。3.2.5 NAR/PEP之间分析除了上述之外TNC还存在安全漏洞,在完整性验证过程后NAR与PEP间缺乏安全保护机制。PEP将网络访问策略判决发送给NAR之后,AR访问网络的数据包发送到作为网关的PEP却并没有机密性和完整性保护,恶意节点可以利用伪造I
23、P方式冒充合法的AR发送数据包,也可以在中间截取并篡改数据包内容,加入恶意代码破坏网络。尽管这一威胁在TCG发布的规范文档中并没有考虑,但TNC作为一个网络访问控制平台,确保终端安全地接入和访问网络是其最终目标,所以如果不能确保PEP和AR之间的安全,会影响整个系统的可信性。综上所述如表1,通过针对TNC各层接口协议的安全性分析,发现TNC作为完整性认证和网络访问控制的平台框架,其接口协议规范中尽管已经充分考虑了认证机制和安全协议,但仍然可能存在着安全威胁和漏洞。3.3 TNC状态变迁模型基于TNC体系结构(图1)和各层协议安全性分析(表1),可以得到TNC系统在完整性验证过程中带有网络攻击行
24、为的状态变迁模型,如图3。图3所示的状态变迁模型描述了TNC系统在正常完整性验证过程以及遭受网络攻击时的动态行为,共包括八个安全状态G, A, P, I, T, C, D, S和五个不安全状态MA, MC, MD, MF, MN。在网络实体正常交互过程中,由终端用户首先发起网络连接请求,进入状态G;基于TNC协议架构,NAA和NAR之间会首先基于IF_T接口协议进行用户身份认证(状态A),以及基于IF_TNCCS的平台认证(状态P);随后IMC开始收集主机终端完整性信息(状态I),传递给PDP(状态T),由PDP端对应IMV进行完整性验证(状态C),然后PDP确认AR访问策略,由PEP执行(状
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 可信 网络 连接 安全 量化 分析 协议 改进 16
限制150内