摘要:主動網絡是一種代表網絡發展方向的開放的網絡體系,網絡的中間節點能夠運行定制的網絡服務,這些服務能夠修改或擴展網絡的基礎結構。因此安全問題是其核心問題,該文從主動網絡的安全出發,提出主動網絡的動態加密模型,該模型能產生動態變化的加密密鑰,能提供主動網絡環境中數據傳輸的強安全,解決數據的完整性和機密性問題。
關鍵詞:主動網絡;動態密鑰;初始密鑰
中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2009)35-9916-02
The Model of Active Network Based on Active Key
LING Bao-hui
(Nanjing College of Information Technology, Nanjing 210046, China)
Abstract: Active network representes the networks' development direction and it is the open networks, in which the intermediary nodes can run customized network service. The service can modify or extend foundation architecture of network, so the security of network is the key problem of the active network. Based the security of active network, the paper present the model of dynamic encryption ofactive network, which can can generate the active key, and provide the strong security of data in active network environment. The model solves the problem in integrity and confidentiality of data.
Key words: active network; active key; initial key
當今的計算機互聯網被視為“被動”網絡,這是因為網絡的主要功能是將用戶要求傳送的數據從網絡的某一端點傳送到指定的地點。網絡的職能僅限于數據報文的路由、擁塞控制和服務質量的規劃等。它所存在的主要問題是:新的網絡技術和標準很難集成到當前正在使用的網絡設備中去,因為網絡編程僅限于端系統內的高層網絡應用軟件中,而網絡的中間節點是不可編程的,因此這種結構是封閉式的系統。而主動網絡是允許中間節點執行計算的網絡。主動網絡的基本設想就是讓第三方(終端用戶、操作員和服務提供商等)可以將特定應用的服務注人網絡。主動網絡的研究目標旨在增加網絡靈活性和可擴展性,并加速網絡軟件升級的步伐。
但是,主動網絡到目前還沒有得到廣泛的應用。其主要原因是其本身的安全性還沒有得到較好的解決,主動網絡由于允許用戶對網絡的中間節點編程,到達主動節點(Antive Network Node, ANN)的主動代碼〔active Code,AC)在執行的過程中需要請求相關的服務,訪問所需要的節點資源,因此其安全性面臨更大的威脅,如果安全性得不到較好的解決。該網絡就不存在真正的實用價值。
本文從主動網絡安全出發,從終端用戶角度考慮用戶數據信息的完整性和保密性,提出了主動網絡動態加密模型,為了提高執行效率,采用組件定制的方案,系統使用JAVA實現。
1 動態加密安全模型
該安全模型的關鍵部分包含有通道、執行引擎、證書庫、策略庫和節點資源、預處理虛擬機、證書管理、組件管理、認證中心、組件服務器和動態密鑰生成器等。通道主要負責接收/發送主動報文,每當接收收到一個主動報文后,在通道中,檢查軟件首先根據主動報文中的數字簽名進行完備性檢查,檢查不通過的說明已被篡改或因傳輸錯誤而被丟棄,否則,將證書填入證書庫,以便在進行安全認證時查閱;如果主動報文中包含有資源訪問控制的策略,則將策略填入策略庫;以便在授權時參考,沒有攜帶策略的主動報文按節點默認的訪問控制策略進行資源訪問;強主動報文中的其他部分(AC及其相關的數據參數)提交給EE執行處理。執行引擎負責響應EE的服務請求,它包含認證授權執行引擎和資源訪問控制執行引擎,在提供服務時,查閱證書庫對主動報文的創建者/發送者進行身份認證,參考策略庫授權進行節點資源或環境資源的訪問。在模型中采用認證中心機制,通過簽發證書的方式實現身份認證。其中在模型中最為重要的是采用了組件服務策略和動態密碼生成機制。
主動網絡的安全從實現的角度考慮,主要涉及到主動節點的安全和主動報文的安全,主動網絡允許主動報文修改ANN的配置(如路由表),調用ANN的服務,“惡意的主動報文在性質上類似于病毒,,可通過大量耗費ANN的資源而實現“拒絕服務”攻擊。ANN的安全主要基于安全策略,通過控制EE與Node 0S之間、AC之間、AC與EE之間、AC與Node 0S之間的訪問來實現. 針對主動報文的安全,我們設計了動態密鑰加密機制,系統在將數據分包傳輸時,不同的包采用不同的加密密鑰,所以能給傳輸數據提供強安全。
主動網絡的實現有兩個途徑: “可編程交換機(programmable switch)”途徑和“封裝(capsule)”途徑。“可編程交換機“途徑保留了現有的包格式,并提供支持程序下載的離散機制。“封裝”途徑用封裝包替代了傳統包網絡中的數據包,稱之為主動包(active packets)。它將程序代碼和數據都裝在包內。在該方式中,每一個包都是一個程序。為了提高AN的執行效率,我們采用的是可編程交換機方式,信息包中不真正包含程序代碼,而只含有事先定義好的函數的標識符和參數,而函數體本身則駐留在組件服務器中,采用定制下載的方式,信息包中的主動性主要體現在它能用其自身攜帶的參數和數據等信息激活主動節點內對應的函數。
這里的組件是能實現某項特定功能的封裝代碼,它可以用來修改網絡的基礎結構,更新修改現有的協議體系,用戶可以通過定制特定的網絡組件來擴充主動節點的功能。組件可以通過唯一的標識號標識,組件與外界的通信是通過接口完成,組件實例的配置由其屬性定義,如創建此組件實例要求多少資源,都可以作為屬性值寫入。于是在執行環境(EE)中組件代碼執行前節點操作系統(NOS)就能判斷是否能加載執行。與主動信息包策略相比較可明顯看出它克服了因信息包中帶有可執行程序代碼所達成的網絡安全方面的隱患,也突破了對程序代碼格式及長度的限制。
2 動態加密原理
從終用戶考慮主動網絡的安全,端用戶不得不信任所有的主動節點、執行環境(EE)和其他在主動網絡中的主動代碼(ActiveCode)。因此,從端用戶角度看,必須把節點、執行環境和其他主動代碼(或域)視為潛在的危險源。在某些特定研究領域中(如運行在非可信主機上的移動代理),確保端用戶數據不被節點或EE攻擊(泄露、未授權使用和修改等)是很難的.傳統的數據加密過程是對整個數據基于相同的密鑰進行加密,然后傳輸; 動態加密過程可以提供數據傳輸的強安全,因為用戶數據被劃分成許多數據包,動態加密過程是每個數據包采用不同的密鑰進行加密,然后分別傳輸。也就是使用密鑰序列對報文進行加密,為了使接受端也能生成同樣的密鑰序列,首先,我們采用Diffie-Hellman 密鑰交換協議,產生共享密鑰,即初始密鑰。得到初始密鑰后,我們選擇相同的一個基點加密文件,與初始密鑰組合后經過單向散列函數得到與初始密鑰等長的報文摘要作為下一個數據包的加密密鑰,再把此次的加密密鑰經同樣的算法得到再下一個數據包的加密密鑰,分別加密傳輸,在接收端是相似的解密過程。
因此,采用此策略后,假設數據被攔截或竊聽,且竊聽者知道加密使用的算法,再假設還知道某一次的密鑰,也是無法還原得到原文的,因為數據各個部分使用的是不同的密鑰。而基點加密文件是不在網絡上傳輸的。
3 結束語
主動網絡的安全一直是制約主動網絡不能大規模應用的瓶頸,近年來也提出許多的基于主動網絡的解決方案,但都不能從根本上解決網絡的安全問題,本文從解決主動網絡的安全出發,提出了主動網絡的動態加密模型,通過使用密碼序列對報文進行加密,即使數據被攔截或竊聽,也很難還原出原文,具有很好的安全效果,為提高系統的性能,采用了基于組件的動態代碼調入機制。
參考文獻:
[1] Tennenhouse D.A Survey of Active Network Research[C].IEEE Communications,1997.
[2] Xu Ke.Active Network Architecture Based on Extended Services Router[C].ISFST,2000.
[3] Psounis K.Active Networks: Applications, Security, Safety, and Architectures[C].IEEE communication Surveys,1999.
[4] Konstantions P.Active network: application, security, safety and architecture[EB/OL].(1998-04-16)[2001-10-12].http://www.comsoc.org/pubs/surveys.
[5] scott D A,Bob B,Carl A G,et al.ANEP: active network encapsulation protocol[EB/OL].(1997-07-01)[2000-03-09].http://www.cis.upenn.edu/switchware/ANEP/docs/ANEP.tex.
[6] Campbell R H,Liu Zhaoyu.Dynamic interoperable security architecture for active network[J].IEEE OPENARCH Israel,2000(3):32-41.
[7] A Node OS Working Group.NodeOS interface specification 2000[EB/OL].http://www.cs.princeton.edu/nsg/papers/nodeos.ps.
[8] Initial Active Network and Active Node Architecture 2002[EB/OL].http://www.ist-fain.org/deliverables/del2/d2.pdf.