(⒈ 解放軍信息工程大學 電子技術學院, 鄭州 450002;2.北京交通大學 信息安全體系結構研究中心, 北京 100044;3.北京工業大學 計算機學院, 北京 100022;4.廣西軍區司令部, 南寧 530021)
摘 要:重點研究了不同身份標志域中用戶與服務提供者之間的信任關系建立問題,提出了基于可信移動平臺的移動身份管理框架。將可信移動平臺提供的可信引導、遠程平臺證明和可信票據機制集成到框架中以建立不同身份標志域間的信任關系。由于移動平臺的計算和存儲能力有限,該框架協議呈現了服務器完成了大部分計算的不平衡特征。該框架以用戶為中心并抵抗各種攻擊,增強了安全性能。
關鍵詞:身份管理;身份標志域;可信移動平臺;信任關系
中圖分類號:TP309 文獻標志碼:A
文章編號:10013695(2009)01032104
Access model spanning identifier domain based on trusted mobile platform
LI Jian1,4,HE Yongzhong2,SHEN Changxiang3,ZHANG Dawei2,ZHANG Rui2
(1.Institute of Electronic Technology, PLA Information Engineering University, Zhengzhou 450002, China;2.Research Center of Information Security Architecture, Beijing Jiaotong University, Beijing 100044, China;3.School of Computer, Beijing Industry University, Beijing 100022, China;4.Guangxi Military Area Headquarters, Nanning 530021, China)
Abstract:This paper focused on building trust relationship between users and service providers in different domains.Proposed a framework for mobile identity management based on the trusted mobile platform.Integrated the mechanisms of trusted booting and remote platform attestation provided by trusted mobile platform into the framework to build the trust relationship among different identifier domains.Since the limited computing and storage capacity of the mobile platform, the protocol in this framework is characteristic of unbalance with the servers doing most of the computations. This framework is usercentric with enhanced security against various attacks.
Key words:identity management; identifier domain; trusted mobile platform; trust relationship
0 引言
隨著網絡技術不斷發展及規模的不斷擴大,人們要求獲得越來越多的信息和服務,需要隨時、隨地登錄各種各樣的網站并提供相應的身份和認證信息。隨著訪問網站的增多,用戶需要管理的身份和認證信息也不斷增多,管理身份信息的難度越來越大,身份管理已成為實現網絡業務的關鍵基礎[1]。身份管理指在計算機網絡中將實體表示或識別為數字身份的過程,它也是確保僅僅讓已知的和授權的身份訪問網絡、系統和數據的策略、規則、方法和系統[2,3]。在身份管理的體系結構下,用戶不僅需要訪問本身份域中的服務,而且還需要訪問其他身份域的服務。用戶要實現跨域訪問,首先必須在兩個身份標志域間建立信任關系。所謂身份標志域,就是用戶能夠用某個身份標志符和各個證書訪問服務的網絡區域。Josang等人[2]雖然提出了各種身份管理體系結構下的一些信任需求,但沒有具體的信任實現。Sampath等人[4]為因特網身份管理提出了一個嚴格的信任分級評估模型,也只停留在理論研究階段。Abe等人[5]在移動電話上實現身份提供者,并提出了信任模型,仍沒有涉及不同身份域間信任關系建立的問題。盡管Fichtinger[6]設計了域間信任模型,但用戶不能在移動環境下訪問網絡以獲得服務。根據以上研究的不足,根據可信移動平臺具有完整性校驗、保護存儲、域隔離和訪問控制以及遠程平臺校驗等建立信任關系所必備的安全特性,并借鑒了文獻[6]的身份域間建立信任關系的思想,提出了基于可信移動平臺跨身份標志域訪問模型,利用可信移動平臺的TCM為用戶產生和發布可信票據,建立了身份標志域間信任關系,訪問外部域的服務提供者,從而實現了跨域訪問。筆者提出的基于可信移動平臺的身份提供者和跨域模型具有以下優點:
a)可信移動平臺通過USB、藍牙、紅外等多種技術與用戶終端相連,可以實現移動環境下的用戶認證。
b)由于可信移動平臺具有可信I/O接口等安全功能,用戶直接在可信移動平臺上輸入口令、指紋、證書等認證信息,既減少了中間人攻擊的可能又做到了快捷的身份認證。
c)相對于針對PC機的數百萬種病毒而言,目前,針對手機等移動終端的病毒和惡意代碼不過數百種,加上采用可信移動平臺技術,可以獲得比PC機更高的安全性能,而且成本更低。
d)經過功能擴充,通過實現可信移動平臺與用戶終端之間的安全通信,不僅實現認證令牌功能而且還可以向用戶終端發送一些控制命令,實現進行某種運算,訪問遠程網站等一系列功能,大大地擴展身份提供者的潛力。
相對于可信計算機終端而言,可信移動平臺的處理器運算能力較低、存儲容量較小、機內電池持續供電能力較弱,因此,本文方案做到了協議步驟盡可能少、運算量盡可能小、功能盡可能簡,以適應移動環境。
1 可信移動平臺
可信移動平臺是TCG(可信計算組織)三成員NTT DoCoMo、IBM、Intel公司聯合發布的標準[7,8],旨在將可信計算思想引入移動平臺,利用可信平臺模塊TPM(根據我國標準,用可信密碼模塊TCM表示[9])和信任根構造一個可信移動平臺TMP硬件模型(如圖1中的虛線框所示)。
可信移動平臺正如TCG規范要求的那樣,在可信引導時,TCM要完成各個系統部件的完整性度量、報告和日志功能,以建立系統的可信環境。在本方案中它還要根據需要發布可信票據。在遠程平臺證明時,TCM提供了平臺配置寄存器(PCR),PCR向遠程的第三方證明平臺設備未改變并且平臺配置可信[10]。在遠程證明過程中,驗證方接收日志(eventLog)和被簽名的PCR值以及用于鑒別簽名的證書,并進行驗證,即
待驗證的可信平臺方E=eventLog() (1)
S=SigAIKPRI(PCR)→遠程平臺驗證方(2)
C=certificate(3)
遠程平臺驗證方X=verifyAIKPUB(SigAIKPRI)(PCR) (4)
Y=hash(eventLog())(5)
Z=compare(X,Y)(6)
2 身份域間信任關系建立模型
21 信任模型體系結構
為了在身份標志域間建立信任關系,擬在可信移動平臺上實現身份提供者IDP,并采用私有證書機構PCA,為IDP產生帶特征屬性的證書。具體實現模型如圖2所示。
22 模型中的各部件
1)身份提供者IDP 本模型中的身份提供者在具有可信密碼模塊TCM的可信移動平臺實現,同時,可信移動平臺還實現了身份認證模塊,身份提供者模塊與身份認證模塊雖然同處于可信移動平臺,但它們是相互獨立的。身份提供者中包括了用戶訪問控制策略庫,指定用戶被授權請求所需要的服務。與專用證書機構PCA進行交互,建立AIK證書。而身份認證模塊與用戶進行信息交互,可以對用戶提供的認證信息(包括證書、指紋、口令)進行驗證,驗證通過后為用戶顯示服務網站。當處于身份標志域1中的用戶需要訪問身份標志域2中的服務時,可信移動平臺的可信密碼模塊TCM將為用戶的跨域訪問產生可信票據。
2)私用證書機構PCA 作為可信移動平臺(身份提供者)的私用證書服務器,它依據身份提供者的請求建立AIK證書;根據平臺的認可密鑰或可信移動平臺的TCM供應商證書,驗證身份提供者是否被授權發布可信票據,PCA可以發布一個含有授權屬性的AIK證書;當認可密鑰或AIK密鑰受到威脅時,取消證書。
3)用戶 用戶向身份提供者提出服務請求并提供認證信息(如證書、指紋、口令等),并接收實現跨域訪問的可信票據,將其與服務請求一起轉發到另一個身份標志域中的服務提供者,接受跨身份域訪問服務。
4)外部身份標志域服務提供者 如身份標志域2服務提供者主要是處理身份標志域1用戶包含在可信票據中的服務請求,即按身份標志域2中的策略處理可信票據斷言中的證書、狀態信息、認證和授權等信息。為身份標志域1中的用戶提供相應的服務。
3 跨身份標志域訪問協議
協議分為以下兩個階段:
a)第一階段(1′~6′)是身份提供者向專用證書機構PCA發出AIK證書請求,PCA驗證身份提供者的證書請求,基于平臺認可證書中的TCM供應商證書或認可密鑰決定是否授權身份提供者發布可信票據;然后PCA除了發布AIK證書外,還包含一個特殊的證書屬性,以代表授權身份提供者IDP發布可信票據。
b)第二階段(1~15)為用戶請求跨域訪問,由身份提供者提供可信票據,再發給外部身份標志域服務提供者以獲得相應的服務。
具體信息交互如圖3所示。
31 符號定義
IDP、PCA、SP、USER分別代表身份提供者、私用證書機構、服務提供者、用戶。
IDpub、IDpri、 PCApub分別表示可信密碼模塊身份公私鑰和專用證書機構公鑰。
EndCred、PlaCred、ConCred分別代表可信密碼模塊的認可、平臺、一致性證書。
AIK代表可信移動平臺身份密鑰。
NSK代表由AIK產生的密鑰,其私鑰用于簽名,公鑰用于加密。
Compare(A,B)是比較A與B是否相等的函數。
EncApub(B)表示用A的公鑰對內容B進行加密的函數。
DecApri(B)表示用A的私鑰對內容B進行解密的函數。
Redirection(A,B,C,D)代表B產生的信息A由C重新定向到D。
POST(A,B,C,D)代表B產生的信息A以郵件的形式由C轉發到D。
Inquire(A’s URL) 代表詢問A的URL地址。
Provide(A’s URL) 代表提供A的URL地址。
32 跨域訪問協議第一階段
該階段主要目的是為基于可信移動平臺的身份管理者提供AIK身份證書,并產生實際簽名密鑰。由以下六個步驟組成:
1′身份提供者選定一個對稱密鑰KCRE并用私有CA的公鑰進行加密,然后身份提供者的TCM產生一對公私鑰對(IDpub,IDpri),并將公鑰IDpub與認可證書、平臺證書、一致性證書和用身份私鑰對綁定數據(由身份公鑰和PCA公鑰的哈希值組成)簽名組成的AIK身份證書的請求,該請求用對稱密鑰KCRE進行加密后發到PCA,即
IDP→PCA:EncPCAPUB(KCRE)
EncKCRE(IdPub,EndCred,PlaCred,ConCred,SigIdpri(BindData))
BindData=Hash(Idpub‖PCApub)
2′PCA驗證IDP可信移動平臺的完整性,即執行式(4)~(6),并根據IDP的可信移動平臺的認可證書中的TCM供應商證書來決定是否給IDP授權發布可信票據,即
authorization=compare(special cred,vendor cred)
3′建立AIK證書的響應,產生新的可信密鑰TSK,PCA用IDP認可公鑰對平臺身份公鑰、可信密鑰和可信移動平臺的平臺配置寄存器值進行加密,即
EncEKPUB(Hash(AIKPUB),TSK,PCR)
EncTSK(SigPCAPRI(AIKPUB),Property))
4′PCA使用可信移動平臺的認可公鑰對AIK證書進行加密,并發送到IDP,即
L=EncENDPUB(IdCred)
5′當IDP使用其私鑰解密PCA發來的加密信息后,解密出可信密鑰TSK,再使用可信密鑰TSK解密出證書,驗證證書的公鑰就是最初建立的AIK公鑰。
TSK=DecEKPRI(EncEKPUB(Hash(AIKPUB),TSK,PCR))
IdCred=DecENDPRI(L)
6′由于AIK不能對隨意信息進行加密和簽名,需要產生新的簽名密鑰,AIK產生新的簽名密鑰NSK,它由AIK的私鑰簽名后進行保護。NSK將負責信息簽名任務。假定它的公鑰是可以公開可得到的,而簽名私鑰是保密的。
NSK=Derived(AIK)
M=SigAIKPRI(NSKPUB)
33 跨域訪問協議第二階段
該階段主要是通過對用戶請求和身份認證,根據IDP訪問控制策略,決定是否給用戶發可信票據,以允許用戶進行跨域訪問。具體步驟如下:
1~3用戶向可信移動平臺上的身份認證模塊發送訪問請求和證書,接著進行身份認證,通過身份認證后,向用戶顯示可以訪問的網站SIT,即
USERAPPLYIDP
APPLY={request,credential}
Z=authentication(credential)
IDPDISPLAYUSER
DISPLAY={SIT1,SIT2,…}
4~6用戶向IDP發出可信票據請求,為驗證用戶是否被授權訪問所需要的服務,身份提供者檢查存儲在策略數據庫中的策略。如果用戶被授權,則創建可信票據。接著對可信票據和狀態信息進行簽名,即
USERREQUESTIDP
REQUEST={ticket request}
C=check(policy)
D=create(trusted ticket)
SI=SigAIKPRI(status information)
TT=SigNSKPRI(trusted ticket)
IDP=RESULTUSER
RESULT={trusted ticket}
7用戶收到票據后,請求票據顯示的外部域服務提供者提供的服務。用戶向外部身份域服務提供者發送服務請求和可信票據,以期獲得需要的服務。
USERSUPPLYSP
SUPPLY={service request,trusted ticket}
8、9外部域服務提供者為了驗證用戶是否經過了本身份域的IDP認證,向用戶詢問IDP所在的可信移動平臺的網絡地址,用戶則向外域服務提供者發送IDP網址,即
SP→USER:Inqnire(IDP’S URL)
USER→SP:Provide(IDP’S URL)
10~12外部域服務提供者通過用戶PC的HTTP重定向,向IDP發送用戶認證請求,以驗證用戶在請求服務前,已經IDP的認證。即驗證Z的狀態,如果Z為1,則該用戶已驗證成功。認證響應用IDP新的簽名密鑰NSK進行簽名,通過用戶PC的HTTP郵件發送到外身份域服務提供者,即
A=Redirection(Authenticate request,SP,PC,IDP)
B=Get(Z)
E=POST(SigNSKPRI(B),IDP,PC,SP))
13 SP驗證身份認證響應,即
F=verify(SigNSKPRI(B))
14、15為了拒絕/提供服務,外部身份標志域服務提供者按照自身的身份標志域策略驗證可信票據,即驗證票據中的授權、簽名和證書。
P=valid(trusted ticket)
SPDECISIONUSER
DECISION=SERVICE/NOT
4 安全分析
該跨域訪問是建立在可信身份體系結構之上的,因此,它有如下的安全性能:
a)在跨域訪問的第一階段,由于證書請求信息由PCA的公鑰加密,保證了只有PCA才能解密請求,只有真正的PCA才擁有對應的私鑰進行解密,如果敵對方試圖進行解密,就必須進行密碼學上的大數分解,而根據文獻[11],這樣的攻擊在計算上是不可能的。
b)PCA在產生證書之前,能夠確定IDP平臺可信,這是由于IDP采用了可信移動平臺,使用TCM遠程驗證機制公平實現的,這就可以在PCA發送證書之前,能夠確認IDP沒有遭受病毒或其他黑客軟件的攻擊。
c)由于IDP采用了可信移動平臺,它可以實現完整性檢驗、完整性報告和遠程校驗、域隔離和訪問控制以及安全存儲。可以防止各種病毒和黑客軟件的攻擊。相對于計算機的病毒程序和惡意代碼有數十萬種而言,目前,針對手機等移動終端的病毒還不到兩百種,因此,加上選擇可信移動平臺技術,可以獲得比PC 機更高的安全性。
5 結束語
通過在可信移動平臺上實現身份提供者功能,以發送票據的方式,可以建立不同域間的信任關系,從而實現用戶跨身份標志域訪問服務。這種協議實現,由于使用了可信計算技術,能夠做到安全、可信。在該模型中還可以假設一種情況,即如果雙方的信任度到了一定程度,用戶不必提供可信票據也可以實現跨域訪問,但這必須建立信任模型,進行信任評估、信任傳遞、信任管理。這將是跨域訪問今后要研究的方向。
參考文獻:
[1]
BUELL D A,SANDHU R.Identity management[J].IEEE Internet Computing,2003,7(6):2628.
[2]JOSANG A,FABRE J,HAY B,et al.Trust requirements in identity management[C]//Proc of ACM International Conference Proceeding Series Proceedings of the 2005 Australasian Workshop on Grid Computing and Eresearch Newcastle, New South Wales:[s.n.],2005:99108.
[3] National ehealth transition authority.Identity Management Glossary of Terms[EB/OL].(20070809)[2008 0221].http://www.nehta.gov.au/index.php?option=com_docmantask=cat_viewgid=152Itemid=139.
[4]SAMPATH R,GOEL D.RATING:rigorous assessment of trust in identity management[C]//Proc of the 1st IEEE Computer Society,International Conference on Availability, Reliability and Security(ARES’06).2006:1423.
[5]ABE P,ITOH H,TAKAHASHI K.Implementing identity provider on mobile phone[C]//Proc of ACM Workshop on Digital Identity Management.2007:4652.
[6] BARBARA FICHTINGER,BSC.Trusted infrastructure for identity[EB/OL].http://andreas. schmidt.novalyst. de/docs/Fchtinger_Trusted_infrastructure_for_Identities.pdf.
[7]AISSI S,MARUYAMA H.Trusted mobile platform protocol specification document[EB/OL].http://www.trustedmobile.org/TMP_Protocol_rev1_00.pdf.
[8] NTT DoCoMo, IBM,Intel Corporation.Trusted mobile platform hardware architecture description[EB/OL].http://www.trustedmobile.org/TMP_Protocol_rev1_00.pdf.
[9]國家密碼管理局.可信計算密碼支撐平臺功能與接口規范[EB/OL].http://www.oscca. Gov.cn/UpFile/File64.PDF.
[10]KUNTZE N,SCHMIDT A U.Trusted computing in mobile action[J].ACM CLASSIFICATION C.2.0[Computer Communication Networks]:General security and protection.
[11]王育民,劉建偉.通信網的安全—理論與技術[M].西安:西安電子科技大學出版社,2002:191193.