999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于可信計算平臺的身份管理框架

2009-12-31 00:00:00沈昌祥
計算機應用研究 2009年9期

摘 要:針對網絡用戶身份管理難題及現有的身份管理方案存在的不足,基于可信計算平臺完整性校驗、保護存儲和訪問控制以及遠程平臺校驗等安全特性,提出了可信計算平臺身份管理方案和協議。本方案實現了多種方式的身份認證及身份、身份認證審計記錄和主密鑰、審計密鑰、平臺AIK私鑰的加密存儲,以及移動平臺的可信驗證、加密身份的還原和服務提供者身份標志的查找定位,并實現了身份信息和認證數據的加密傳輸。最后,進行了安全性分析,結果表明該方案在保護用戶身份信息安全的前提下,大大減輕了用戶身份管理的負擔。

關鍵詞:可信計算平臺; 身份管理; 完整性校驗; 平臺校驗

中圖分類號:TP309文獻標志碼:A

文章編號:1001-3695(2009)09-3493-03

doi:10.3969/j.issn.1001-3695.2009.09.083

Identity management framework based on trusted computing platform

YU Sheng1,2, ZHU Lu2,3, SHEN Chang-xiang2

(1. Institute of Electronic Technology, PLA Information Engineering University, Zhengzhou 450004, China; 2.School of Computer, Beijing University of Technology, Beijing 100022, China; 3 School of Computer, Wuhan University, Wuhan 430079, China)

Abstract:According to the fact that it’s becoming more and more difficult for network users to manage their identity and there were some faults in current identity management scheme. Based on the security characteristics such as integrity verification, protect storage, access control and remote platform check, the paper put forward identity management scheme and protocol that rely on U-Key. The scheme realized multimode identity authentication and encryption storage for identity, audit record about identity authentication, master keys, audit key, trusted verification for trusted computing platform, restored from encrypted identity, searched position of service providers identity and encrypted transmission of identity information and authentication information. In the end, security analysis have been done, the result indicated that the scheme lighten the user’s burden for their own identity management greatly under the circumstance that protect information security of user identity.

Key words:trusted computing platform; identity management; integrity verification; platform checking

0 引言

隨著計算機和互聯網技術的迅速發展與廣泛應用,全球信息化程度不斷提高,利用計算機和網絡進行信息產生、處理、傳遞、存儲以及銷毀成為人們生活和工作的重要組成部分,互聯網已經成為社會各個領域不可或缺的基礎設施。

為了從互聯網獲取信息和服務,人們需要登錄各種各樣的網站,提供相應的身份和認證信息。隨著在線服務數量的不斷增多,網絡用戶記憶的身份信息也越來越多并感到不堪重負。根據統計,現在平均每個用戶需要記憶40對有關個人和職業賬戶用戶名和口令。一些用戶很認真地按照不同系統的要求維護著許多對難以記憶的口令,并試圖通過種種措施來對其加密存放,結果造成了極大的不方便;另一些用戶則選擇使用相同的或容易記憶的口令,這樣又造成了極大的安全隱患,同時也增加了用戶對身份和口令信息維護的負擔;還有的用戶將證書存儲在不安全的存儲器中。此外,一些服務商為用戶配發了硬件身份令牌,但讓用戶隨身攜帶大量的硬件身份令牌,既不方便又不安全。同時,人們由于忘記不常用的服務所對應的身份信息而增加了管理成本[1]。

由于大多數的人沒有對個人身份信息進行保護,將它們直接存放在個人計算機中,現實情況是互聯網上存在著大量的Keylogging、Phishing、Pharming類惡意軟件,它們有的通過注入用戶終端,跟蹤用戶鍵盤輸入身份信息;有的給用戶發郵件,誘騙用戶登錄虛假網站或重定向用戶信息流,以騙取用戶的身份和認證信息。身份管理和用戶身份信息保護已成為實現網絡業務利益的關鍵基礎[2]。

身份管理是應對大規模異構網絡服務環境的挑戰興起的信息安全技術,它是確保僅僅讓已知的和授權的身份訪問網絡、系統和數據的策略、規則、方法和系統[3]。其目的是通過對用戶身份標志和管理策略進行綁定和對其進行全生命周期管理,形成集身份認證、授權管理、責任認定于一體的基礎設施框架,以降低管理用戶身份、屬性和信任證書的成本,提高安全性,保護用戶的隱私,方便信息共享。

Josang等人[3]提出了以用戶為中心的身份管理方案,利用手機和PDA等移動設備作為身份和證書的載體,對各服務提供者進行訪問以獲取相應的服務,使用戶擺脫記憶大量身份信息的煩惱,但沒有給出具體的模型和協議。Mannan等人[4]提出了基于移動口令的在線認證協議,實現了從一個不可信的計算機終端使用個人設備強化了口令認證。但認證方式單一,對終端而言,移動設備安全性未知以及認證結果沒有審計,導致業務責任無法認定[5,6]。

為解決上述問題,根據可信計算平臺具有完整性校驗、安全存儲和平臺驗證等特性,本文提出了可信計算平臺身份管理框架,使用具有USB接口的U-Key保護用戶身份信息,實現可信計算平臺與U-Key的雙向認證和用戶對可信計算平臺的可信驗證,設計了身份管理框架協議,進行了安全性分析。

1 可信計算平臺

1999年由IBM、HP、Intel、Microsoft等著名IT企業成立了可信計算平臺聯盟(TCPA),并于2003年改組為可信計算組織(TCG)。可信計算的核心思想是可信傳遞,即如果從一個初始的可信根出發,在平臺計算環境的每一次轉換時,這種可信通過傳遞的方式保持下去不被破壞,那么平臺上的計算環境就始終是可信的[6]。

完整性度量是一個過程,包括獲得一個關于平臺的影響可信度的特征的值,存儲這些值,然后將這些值的摘要放入PCRs中。通過計算某個模塊的摘要與期望值的比較,就可以維護這個模塊的完整性。

度量必須有一個起點,這個起點必須是絕對可信的,它被叫做度量可信根。一次度量叫做一個度量事件,每個度量事件由兩類數據組成[7]:

a)被度量的值。嵌入式數據或程序代碼的特征值。

b)度量摘要。被度量值的散列值。

完整性報告如圖1 所示,是用來證明完整性存儲的過程,展示保護區域中完整性度量值的存儲。TPM本身并不知道什么是正確的值,它只是忠實地計算并把結果報告出來。這個值是否正確還需要執行度量的程序通過度量存儲日志(stored measurement log,SML)來確定。此時的完整性報告使用AIK簽名,以鑒別PCR的值。按照可信的定義,完整性度量、存儲、報告的基本原則就是:許可平臺進入任何可能狀態(包括不期望的或不安全的),但是不允許平臺提供虛假的狀態。

2 U-Key

智能卡的概念是20世紀70年代初提出來的,法國布爾(BULL)公司于1976年首先創造出智能卡產品,并將這項技術應用到金融、交通、醫療、身份證明等多個行業。智能卡的名稱來源于英文名詞SmartCard,又稱集成電路卡(integrated circuit card ),即IC卡。智能卡是將具有存儲、加密及數據處理能力的集成電路芯片鑲嵌于塑料基片中制作而成的,其外形與覆蓋磁條的磁卡相似,具有便于攜帶的優點。智能卡存儲器中的內容根據需要可以有條件地供外部讀取和供內部信息處理和判定之用。

智能卡的安全主要是對所傳送的信息進行安全性的檢查和處理,防止非法竊聽或侵入。安全體系包括三部分,即安全狀態、安全屬性和安全機制。安全狀態是指當前智能卡所處的一種系統狀態,這種安全狀態是在智能卡完成復位應答或完成某個命令后得到的;安全屬性是智能卡執行特定的命令所需要的安全條件,只有滿足了這個安全條件,命令才能執行;安全機制是指安全狀態實現轉移所采取的方法和手段,它是與安全狀態和安全屬性相聯系的。

一般智能卡能提供隨機數生成、產生公/私鑰對、使用SHA-1計算和驗證認證數據、用戶的證書,私鑰及其他數據的存儲保護功能,廣泛用于信息系統中,如雙因子認證、簽名等。

將智能卡的安全性和USB接口的方便性結合起來,在硬件級上實現密鑰、證書的安全管理。U-Key是智能卡功能的擴充,不再需要讀卡器,具有安全性、易用性和可操作性等特點,可廣泛應用于要求個人身份認證、識別、數據加密、安全存儲等領域。

3 身份管理框架

基于可信計算平臺的身份管理框架如圖2所示,它由持有U-Key的用戶、可信計算平臺和服務器三部分組成。可信移動設備U-Key為用戶提供各種密鑰、身份信息和審計信息的安全存儲。

a)持有U-Key的用戶與可信計算平臺進行雙向的身份認證和U-Key對可信計算平臺的完整性驗證;b)用戶通過可信計算平臺與服務器建立SSL連接,對數據信息傳輸加密;c)用戶通過在可信計算平臺上鍵入口令,解密U-Key上的身份管理表,將對應服務器的認證信息返回給可信計算平臺;d)可信計算平臺用用戶身份信息向服務器請求服務,服務器完成對用戶身份認證。

用戶從可信計算平臺訪問遠程服務器,通過U-Key保護用戶身份、認證信息和審計信息。為對用戶身份信息進行統一管理,建立身份管理表,如表1所示。

表1 身份管理表

服務提供者標志認證方式身份標志憑證

服務提供者1標志認證方式1身份標志符1憑證1

服務提供者2標志認證方式2身份標志符2憑證2



服務提供者n標志認證方式n身份標志符n憑證n

在U-Key中,用戶主密鑰是在U-Key內部生成的公私鑰對,私鑰需要通過口令認證才能使用,公鑰制成可信計算平臺可驗證的用戶身份證書;審計密鑰是U-Key內部生成的隨機數,作為加密審計文件的對稱密鑰,由用戶主密鑰加密保護;身份管理密鑰是U-Key內部生成的隨機數,作為加密身份管理表的對稱密鑰,由用戶主密鑰加密保護;身份管理表和審計文件分別由身份管理密鑰和審計密鑰加密保護。

4 身份認證框架協議

該框架協議支持多種認證方式、用戶與可信計算平臺雙向認證和用戶對平臺完整性校驗。在協議開始前,假定用戶的U-Key已經通過USB接口連接到可信計算平臺,用戶身份管理表已加密存放在U-Key中,可信計算平臺擁有CA簽發的平臺認證證書,實現可信計算平臺與用戶的互認證。

4.1 符號

U、U-Key、T、S分別表示用戶、U-Key、可信計算平臺和服務器,RUK、RT1和RT2、RS分別為U-Key、T和服務器產生的隨機數據。

UKPRI、UKPUB和CertU分別為用戶主密鑰的私鑰、公鑰以及用戶證書。

TPRI、TPUB和CertT分別為可信計算平臺認證私鑰、公鑰和平臺認證證書。

ReUK是對U-Key的認證結果。

SML為可信計算平臺的度量存儲日志。

IDS、AMS、IDU 和CredU分別代表服務提供者標志符、認證方式及對應的用戶標志符和憑證。

{ }k 使用密鑰K對數據加密,SigK()作用私鑰對數據簽名。

L、M、N 表示L、M與N連接。

KTS為可信計算平臺與服務器之間共享的對稱加密密鑰。

4.2 協議步驟

本框架協議詳細步驟如圖3所示。

第一階段:U-Key與可信計算平臺互認證并實現U-Key對平臺的完整性驗證。

a)可信計算平臺T向U-Key發送隨機數和平臺認證證書。T→U-Key: RT,CertT

b)U-Key向T發送隨機數據和用戶證書,以及數據用用戶主密鑰私鑰的簽名。

U-Key→T: RT, RUK1, CertU, SigU(RT, RUK1, CertU)

c)T向U-Key發送隨機數、用戶證書、平臺認證證書、存儲度量日志、AIK私鑰簽名的PCR值和U-Key發出的隨機數,以及對上述數據用平臺認證證書的簽名。

T→U-Key:

RUK1,CertT,ReUK,RT,CertU,SML,SigAIK(PCR,RUK),

SigT(RUK1,CertT,ReUK,RT,CertU,SML,SigAIK(PCR,RUK))

第二階段:可信計算平臺與服務器建立SSL連接,對數據信息傳輸加密。

d)用戶U啟動可信計算平臺T的瀏覽器,訪問服務器S。

e)T與S建立SSL會話,令KTS為會話密鑰。

f)服務器S產生隨機數RS,選擇認證方式AMS,同S的標志加密發送給可信計算平臺T。S→T: {IDS,AMS,RS}KTS

第三階段:用戶通過在可信計算平臺上鍵入口令,解密U-Key上的身份管理表,將對應服務器的認證信息返回給可信計算平臺。

g)T解密S發來的信息,得到IDS、AMS和RS,在T上顯示IDS和AMS,要求U輸入用戶主密鑰口令。

h)U輸入口令PU。U→T: PU

i)T產生隨機數RT2和會話密鑰KTUK,將PU、IDS、AMS,RT2和RS加密發送給U-Key。

T→U-Key: {KTUK}UKPUB,{PU,PT2,RS,IDS,AMS}KTUK

j)U-Key用UKPRI解密得到KTUK,用KTUK解得PU、RT2、RS、IDS和AMS,認證口令PU,實現U-Key與用戶的雙向認證。若通過,恢復身份管理表,查找與IDS和AMS相對應表項的(IDU, CredU),U-Key產生隨機數RUK2,將IDU、CredU、RUK2、RT2和RS用KTUK加密,發送給T。

U-Key→T: {RUK2,RT2,RS,IDU,CredU}KTUK

第四階段:可信計算平臺得到用戶認證信息,向服務器進行用戶認證,獲取相應的服務,U-Key記錄審計日志。

k)T解密得到IDU、CredU、RUK2、RT2和RS,T使用IDS、AMS、IDU、CredU和RS與服務器S進行認證。

l)服務器S驗證T發的認證信息,向T發認證確認信息。

m)T用會話密鑰KTUK加密確認信息,傳送給U-Key。

n)U-Key解密接收信息,記錄到審計文件中,用Kau加密審計文件。

5 安全性分析

基于可信計算平臺的身份管理框架方案具有以下的安全特性:

a)加密保護身份和審計文件的安全。由于U-Key通過硬件保證用戶主密鑰安全,由它來加密保護身份管理密鑰和審計密鑰,再由身份管理密鑰和審計密鑰加密保護身份管理表和審計文件。只有通過口令認證的授權用戶才能使用用戶主密鑰,其他用戶和應用是無法訪問的。用戶主密鑰是可靠、可信、安全的,由它加密的主密鑰和審計密鑰也是安全的。

b)用戶身份在傳遞給服務器的過程中經過了KTS密鑰加密,任何無關方不能獲取用戶身份信息。對密鑰的攻擊可以轉換為密碼學上的RSA分解模數問題,正如文獻[8]指出的那樣,對于1 024位密碼而言,用當前每秒萬億次計算機進行攻擊,也得花費30萬年。因此,即使U-Key被盜,敵對方也不能假冒合法用戶進行詐騙服務。

c)防止黑客從可信計算平臺偽裝合法用戶登錄服務器。用戶在輸入口令前,通過U-Key對可信計算平臺進行了完整性驗證,保護計算環境是可信的,即使黑客得到口令,他沒有U-Key也無法訪問服務器,而一般情況下,獲得用戶的U-Key幾乎是不可能的。

d)字典攻擊保護。由于用戶登錄服務器的口令都是存儲在U-Key上的,無須用戶記憶口令,可以把口令設置得足夠長和復雜,可保證攻擊者無法通過字典攻擊獲得口令。

e)抵抗惡意代碼的攻擊。由于采用了可信計算平臺作為終端,它是以硬件TCM作為可信根,CRTM部件作為可信度量核心根。在啟動時,從可信根開始,通過對操作系統引導部分、操作系統、應用系統進行可信度量,保證了系統狀態的可信。在此基礎上,劃分可信域和不可信域,對軟件運行進行隔離,使不可信的軟件不能訪問可信軟件。這樣能有效地阻止病毒和惡意代碼對系統的感染。

6 結束語

該框架通過在U-Key上實現用戶認證設備功能,使大量的身份和審計信息實現了在U-Key上的安全存儲,既保護了身份信息的安全,又使用戶擺脫了人工記憶和手工輸入身份信息所造成的錯誤。通過對可信計算平臺的驗證,確保了平臺計算環境的安全可信。通過域隔離和訪問控制及軟件安全載入等技術,有力地遏制了惡意軟件對可信移動平臺的破壞。該方案經過擴充,還可以實現單點登錄(SSO)和跨域訪問,具有良好的可擴展性。

參考文獻:

[1]PFITZMANN B, WAIDNER M. Analysis of liberty single-sign-on with enabled clients[J]. IEEE Internet Computing, 2003, 7(6):38-44.

[2]DUNCAN A, SANDHU R. Identity management[J]. IEEE Internet Computing, 2003, 7(6):26-28.

[3]JOSANG A, POPE S. User centric identity management[EB/OL]. (2005)[2008-01-21]. http://sky.fit.qut.edu. au/~josang/papers/JP2005-AusCERT.pdf.

[4]MANNAN M, Van OORSCHOT P C. Using a personal device to strengthen password authentication from an untrusted computer[EB/OL].(2007-03-30)[2008-01-21]. http://www. ccsl. carleton.ca/ paper- archive/mpauth.pdf.

[5]DAMIANI E, De VIMERCATI S C, SAMAEARI P. Managing multiple and dependable identities[J]. IEEE Internet Computing, 2003,7(6):29-37.

[6]NTT DoCoMo,IBM,Intel Corporation.Trusted mobile platform hardware architecture description[EB/OL]. http://www.trusted-mobile.org/TMP_HWAD_rev1_00.pdf.

[7]國家密碼管理局.可信計算密碼支撐平臺功能與接口規范[EB/OL].(2007). http://www.oscca.gov.cn/UpFile/File64.PDF.

[8]王育民,劉建偉. 通信網的安全——理論與技術[M].西安:西安電子科技大學出版社,2002:191-193.

[9]李建,劉吉強,周正,等. 可信移動平臺軟件安全載入策略模型研究[J].計算機工程, 2009, 35(2):148-150.

主站蜘蛛池模板: 欧美.成人.综合在线| 国产特级毛片aaaaaaa高清| 亚洲福利网址| 国产制服丝袜无码视频| 尤物成AV人片在线观看| 动漫精品啪啪一区二区三区| 重口调教一区二区视频| 99久久精品视香蕉蕉| 欧美精品H在线播放| 色一情一乱一伦一区二区三区小说| 中文精品久久久久国产网址| 亚洲中文字幕在线一区播放| 欧美激情福利| 国产成人狂喷潮在线观看2345| 国产成人无码久久久久毛片| 久久亚洲高清国产| 日本影院一区| 亚洲中久无码永久在线观看软件| 国产精品永久免费嫩草研究院| 亚洲欧美日韩视频一区| 亚洲伦理一区二区| 91激情视频| 中文字幕2区| 国产极品粉嫩小泬免费看| 青草视频免费在线观看| 国产玖玖玖精品视频| 国产成人高清精品免费5388| 99热这里都是国产精品| 五月婷婷丁香综合| 国产人在线成免费视频| 欧美国产日韩在线观看| 日本人又色又爽的视频| 亚洲va精品中文字幕| 国产精品第页| 亚洲无限乱码一二三四区| 91久久夜色精品| 91亚洲精选| 国产成人综合亚洲欧洲色就色| 亚洲国产中文在线二区三区免| 无码一区二区波多野结衣播放搜索 | 欧美国产在线精品17p| 国产女人在线| 亚洲成A人V欧美综合天堂| 在线另类稀缺国产呦| 国内精品视频在线| 久久综合一个色综合网| 国产精品视频导航| 亚洲精品在线影院| 日韩中文欧美| 2021国产v亚洲v天堂无码| 中国特黄美女一级视频| 在线免费无码视频| 伊人色在线视频| 免费可以看的无遮挡av无码| 亚洲综合欧美在线一区在线播放| 麻豆精品在线视频| 国产精品女同一区三区五区| 亚洲综合天堂网| 久久狠狠色噜噜狠狠狠狠97视色| 久久窝窝国产精品午夜看片| 亚洲国产天堂久久九九九| 国产人成午夜免费看| 久久精品人人做人人爽电影蜜月| 萌白酱国产一区二区| 综合色区亚洲熟妇在线| 亚洲A∨无码精品午夜在线观看| 日韩视频福利| 日韩黄色大片免费看| 美女无遮挡被啪啪到高潮免费| 九九热免费在线视频| 日韩久久精品无码aV| 一本久道热中字伊人| 99久久精品国产自免费| 狠狠干综合| 欧美成人手机在线视频| 人妖无码第一页| 国产精品尤物在线| 亚洲不卡网| 国产原创第一页在线观看| 国产精品久久久久鬼色| 永久在线精品免费视频观看| 亚洲中文字幕无码mv|