您好, 访客   登录/注册

园区网可信网络连接方案设计与验证

来源:用户上传      作者:

  摘 要:信息時代,网络安全问题备受关注。在网络接入过程中,现有方案大部分只审核用户身份而缺乏对设备安全状况的验证,导致合法用户的非法设备逃过检查,接入网络。利用可信计算技术,提出一种底层使用可信加密模块且符合国家标准的用于园区网络接入的可信网络连接方案。通过BAN逻辑形式化证明了该方案的安全性,并编写测试程序在实体环境中对方案的有效性进行了测试。
  关键词:可信计算;可信网络连接;可信密码模块;网络安全
  0 引言
  网络安全问题对于信息系统而言十分重要,危险设备(用户)的接入往往是整个网络危机爆发的开端[1]。鉴于此,信息行业从业者、学者们提出了各种方法对用户进行授权、认证和隔离。从认证角度讲,从基础的静态MAC地址绑定[2]到利用受控端口进行验证的802.1x协议[3],虽然作用不同、适用环境不同,但目的都在于将危险设备(用户)拒之门外。
  现有网络方法大多基于证书和秘钥认证,只针对用户身份进行鉴别,无法对平台状况进行识别[4],这使得攻击者能够伪造自身身份,充当中间人攻击的角色[5]或者联合网络管理员对接入网络的用户进行合谋攻击[6]。
  基于可信计算技术,可以让网络连接时既鉴别用户身份,也鉴别平台的完整性,这一连接方式称为可信连接。TCG组织的TNC标准[7],提出了点对点的可信连接机制。我国2007年提出了三元三层可信网络连接架构[8](Trusted Network Connection Architecture with Three Entities and Three Levels,TNCA),这是针对更广泛的网络安全场合而提出的一种集中管理的可信网络连接机制,该机制已成为国家标准。
  可信计算机制以密码为源头[9],需要依托可信密码模块[10](TCM)实现。本文提出了一种基于TCM的TNCA实现方案,基于TCM的密钥交换和TNCA实现过程,给出了TNCA实现过程的安全性证明,并实现了该方案的原型系统。
  5 结语
  本文提出了一种使用可信平台模块,基于三元三层的可信网络连接方案,主要解决了合法用户、非法设备接入网络的问题。本文提出的方案包括整体架构、通信时的交互过程,并且通过形式化方式验证了其安全性。在测试中,观察到方案可以识别可信设备并允许其接入网络。当设备的可信状况发生改变时,其网络行为会被限制甚至切断。
  该方案目前仍然存在一定缺陷,比如:加入可信认证(TCM访问)会增加接入网络时间;实验所用程序基于命令行,易用性稍差;等等。这些将在后续研究中不断改进。
  参考文献:
  [1] 林钰趿. 专用网络中终端安全接入系统的设计与实玿[D]. 成都:电子科技大学,2014.
  [2] 刘勇鹏,卢泽新. MAC地址与IP地址绑定的缺陷[J]. 计算机应用研究,2002(9):83-85.
  [3] 秦刘,智英建,贺磊,等. 802.1x协议研究及其安全性分析[J]. 计算机工程,2007(7):153-154,157.
  [4] 林钰超. 专用网络中终端安全接入系统的设计与实现[D]. 成都:电子科技大学,2014.
  [5] MALLIK A, AHSAN A, SHAHADAT M, et al. Man-in-the-middle-attack: understanding in simple words[J].  International Journal of Data and Network Science,2019,3(2):77-92.
  [6] REZVANI M, IGNJATOVIC A, BERTINO E, et al. Secure data aggregation technique for wireless sensor networks in the presence of collusion attacks[J].  IEEE Transactions on Dependable and Secure Computing, 2015,12(1): 98-110.
  [7] TRUSTED  COMPUTING  GROUP. Trusted  network  communications TNC architecture  for  interoperability[S]. Version 1.5.beijing: China Standards Press,2012.
  [8] 可信计算标准工作组网络组. GB/T 29828-2013. 信息安全技术 可信计算规范 可信连接架构[S].  北京:中国标准出版社,2014.
  [9] FENG D,QIN Y,WANG D,et al. Research on trusted computing technology[J]. Journal of Computer Research and Development,2011,48(8):1332-1349.
  [10] 全国信息技术标准化技术委员会. GB/T 30847.1-2014. 系统与软件工程 可信计算平台可信性度量 第1部分:概述与词汇[S]. 2014.
  [11] 冯军亮,李红倩. 基于指纹识别的终端接入监测技术研究[J]. 信息系统工程,2018(11):101.
  [12] 魏占祯,王守融,李兆斌,等. 基于OpenFlow的SDN终端接入控制研究[J]. 信息网络安全,2018(4):23-31.
  [13] VARADHARAJAN V, KARMAKAR K, TUPAKULA U, et al. A policy-based security architecture for software-defined networks[J].  IEEE Trans. Inf. Forensics Secur. , 2019, 14(4): 897-912.
  [14] COX J H, CLARK R, OWEN H.  Leveraging SDN and WebRTC for rogue access point security[J]. IEEE Transactions on Network and Service Management, 2017:1.
  [15] CAMENISCH J, CHEN L Q, DRIJVERS M, et al. One TPM to bind them all: fixing TPM 2.0 for provably secure anonymous attestation[C]. New York:2017 IEEE Symposium on Security and Privacy,2017.
  [16] 沈昌祥. 用主动免疫可信计算3.0筑牢网络安全防线营造清朗的网络空间[J]. 信息安全研究,2018,4(4):282-302.
  [17] 国家密码管理局. GM/T 0011-2012. 可信计算. 可信密码支撑平台功能与接口规范[S]. 2012.
  [18] 王正才,许道云,王晓峰,等.  BAN逻辑的可靠性分析与改进[J]. 计算机工程,2012(17):110-115.
  (责任编辑:孙 娟)
转载注明来源:https://www.xzbu.com/8/view-15067944.htm