摘要:設計了一種數字取證的完整性方案,該方案使用SHA算法生成取證信息的摘要值,將摘要值和本地系統時間作為取證信息的驗證數據,采用秘密共享機制將驗證數據進行秘密分割,從而使方案除了可以完成完整性驗證,也具有容錯性。
關鍵詞:秘密共享; 數字取證; 完整性; 容錯性
中圖分類號:TP18文獻標志碼:A
文章編號:1001-3695(2007)12-0149-02
幾乎所有的計算機系統都存在不同程度的安全隱患或安全漏洞[1],這就給網絡入侵和犯罪提供了可能。為了用法律手段解決入侵行為造成的危害,在傳統的取證基礎上還使用數字取證的方法來提取網絡犯罪的證據。在數字取證中,取證信息被竄改、刪除或是殘缺不全都會影響到取證的完成,因此如何保證取證信息的完整性是數字取證技術中至關重要的。文獻[2]利用加密技術和MAC驗證來實現取證信息的完整性驗證;文獻[3]使用DSA數學簽名機制,提出一種證明取證信息完整性的完整性方案。這些方案可以實現信息的完整性驗證,但是當驗證所需的參數同樣被竄改、刪除就無法實現取證信息的完整性驗證。本文以SHA算法和秘密共享算法為基礎,設計了一種數字取證完整性方案。在該方案中,完整性驗證參數被分割為多份秘密份額分別存儲,允許攻擊者破壞一定數量的秘密份額,但系統仍然能夠完成取證信息完整性的驗證。
1系統結構
本文所述的完整性方案的基本結構如圖1所示。其中,取證代理負責收集取證目標的詳細情況。目前,收集取證目標的詳細情況有多種方法[4,5]。各取證代理將各種信息收集后,傳輸至取證管理進行匯總,形成系統的取證信息。取證管理在形成取證信息后,將其進行摘要計算,得到相應的摘要值;將取證信息送至取證轉移,將取證信息轉移至安全存儲地;用摘要值和本地系統時間形成驗證指紋,送至秘密共享代理。秘密共享代理得到輸入后,對其進行秘密分割形成多份子指紋,將各子指紋分發至駐留于其他主機的秘密共享代理。事后,需要對取證信息的完整性進行驗證時,取證審計從多個秘密共享代理獲取相應的子指紋進行恢復,以此驗證原始信息的完整性。
2方案實現
2.1秘密共享算法
秘密共享算法有多種,第一個(t,n)門限秘密共享是由Shamir[3]和Blakley[6]在1979年分別基于Lagrange插值法和多維空間點的性質提出的。除了Shamir和Blakley的方案外,還有基于中國剩余定理、基于矩陣乘法等多種實現方式。本文采用Lagrange插值法作為該方案的基礎算法。之所以選取此方案在于分割秘密操作計算量少。因為分割秘密是很頻繁的操作,如果計算量過大會影響到系統的工作效率。
Lagrange插值法的具體內容如下:
3方案分析
可以證明方案滿足以下要求:
a)不可偽造性。如果攻擊者要偽造取證信息,一種方法是偽造一份與真實取證信息具有相同摘要值的虛假取證信息,但由于SHA算法是安全的,攻擊者難以辦到;另一種方法可以用虛假取證信息的摘要值覆蓋原有的摘要值,這需要逐一攻擊超過n-k個駐有秘密共享代理的服務器,對于攻擊者而言也是難以辦到的。當然,攻擊者可以在取證信息進入取證管理之前進行替換或者在取證管理緩存取證信息和進行摘要計算之間進行替換,這樣也可以達到攻擊的目的。但是只要能夠及時轉移取證信息、提高摘要計算和秘密分割的頻率就可以避免此類攻擊。
b)可驗證性。它包含時間和內容兩個方面。內容方面的可驗證性通過SHA算法得以保證。通過以下方法保證時間方面的驗證:將當前系統時間Ts與摘要值共同形成指紋,各秘密共享代理也保留接收到子指紋的時間Ti;進行時間驗證時,各秘密共享代理將當前本地時間回送到取證審計,計算各地時間差。如果誤差小于一定閾值(考慮到網絡延遲等因素),則認為指紋內時間信息是可靠的。這種驗證方法只要求各服務器時鐘的頻率基本一致,是容易實現的。
c)容錯性。在保證不可偽造性和可驗證性的基礎上,本方案與其他類似方案的最大區別在于其容錯性。方案中所有的驗證信息均以秘密份額的形式分散存在于各秘密共享代理。根據秘密共享方案,只要有k個子指紋不被破壞就可以恢復驗證信息。但是由于本方案中恢復的機制不同,如果存在錯誤子指紋時,需要對其進行查找,需要至少k+1個子指紋不被破壞才能恢復驗證信息。
4結束語
本方案與其他類似方案最大的區別在于本方案采用秘密共享算法作為其實現機制,在完成完整性驗證的基本需求的同時,使系統具有容錯性,驗證信息更加不容易被竄改和丟失,使數字取證更加可信。
參考文獻:
[1]TIAN Zhi-hong, FANG Bin-xing, YUN Xiao-chun. An architecture for intrusion detection using honey pot[C]//Proc of International Conference on Machine Learning and Cybernetics.[S.l.]: IEEE Press, 2003.
[2]LIU Ji-qiang, HAN Zhen, LAN Zeng-wei. Secure audit logs server to support computer forensics in criminal investigations[C]//Proc of IEEE TENCON’02.[S.l.]: IEEE Press, 2002:180-183.
[3]SHAMIR A. How to share a secret[J]. Communication of the ACM, 1979,22(11):612-613.
[4]錢桂瓊,楊澤明,許榕生.計算機取證的研究與設計[J].計算機工程, 2002,28(6):56-58.
[5]王玲,錢華林.計算機取證技術及其發展趨勢[J].軟件學報, 2003,14(9):1635-1644.
[6]BLAKLEY G. Safeguarding cryptographic keys[C]//Proc of AFIPS
National Computer Conference.New York:AFIPS Press,1979:313-317.
“本文中所涉及到的圖表、注解、公式等內容請以PDF格式閱讀原文”