馬勇
(四川工程職業(yè)技術學院 電氣信息工程系,四川 德陽 618000)
基于IBC機制的內(nèi)容中心網(wǎng)絡安全認證方案
馬勇
(四川工程職業(yè)技術學院 電氣信息工程系,四川 德陽 618000)
針對內(nèi)容中心網(wǎng)絡(CCN)面臨的安全性問題,提出一種基于身份標識密碼(IBC)體系的安全認證方案。首先,IBC通過CCN的公鑰對請求數(shù)據(jù)包進行加密,使用發(fā)布者的私鑰進行簽名,通過相互解密比對實現(xiàn)CCN和發(fā)布者之間的相互認證。然后,通過基于能力訪問策略對請求者進行授權(quán)和訪問控制,使其只能訪問授權(quán)的數(shù)據(jù)。通過安全性能分析表明,該方案具能夠抵抗拒絕服務等攻擊,保證數(shù)據(jù)的安全性。
內(nèi)容中心網(wǎng)絡;安全認證;身份標識密碼;授權(quán)控制;拒絕服務攻擊
隨著互聯(lián)網(wǎng)規(guī)模的迅猛發(fā)展和以內(nèi)容為中心的新型網(wǎng)絡應用的不斷涌現(xiàn),傳統(tǒng)互聯(lián)網(wǎng)的原始設計缺陷日益顯現(xiàn)。傳統(tǒng)互聯(lián)網(wǎng)以主機地址為中心的通信模式相對僵化,難以實現(xiàn)網(wǎng)絡信息/內(nèi)容的就近獲取和傳輸,導致網(wǎng)絡資源的利用率低,服務質(zhì)量不理想[1]。為此,探究互聯(lián)網(wǎng)通信模式的變革方法,設計以內(nèi)容為中心的未來互聯(lián)網(wǎng)架構(gòu),成為互聯(lián)網(wǎng)理論與技術研究的熱點之一[2]。
內(nèi)容中心網(wǎng)絡(Content Centric Networking,CCN)直接依據(jù)內(nèi)容的名字完成信息的分發(fā)和獲取,網(wǎng)絡中傳輸?shù)呐d趣包/數(shù)據(jù)包不攜帶用戶的位置或身份信息,具有一定的安全優(yōu)勢[3]。然而,類似于傳統(tǒng)互聯(lián)網(wǎng),CCN仍不能完全避免某些網(wǎng)絡攻擊的威脅,例如絕服務(Denial of Service,DoS)攻擊、偽裝攻擊等[4]。
為此,文中提出一種基于身份標識密碼(Identity-Based Cryptography,IBC)體系的CCN安全認證方案。在認證階段,采用IBC機制實現(xiàn)發(fā)布者和CCN之間的相互認證,使系統(tǒng)免受攻擊。通過基于能力訪問策略的授權(quán)和訪問控制方法,使請求者只能訪問授權(quán)的數(shù)據(jù),保護數(shù)據(jù)的安全性。通過安全性能分析表明,本文方案具有較高的安全性能。
內(nèi)容中心網(wǎng)絡(CCN)也稱為信息中心網(wǎng)絡,是將信息對象作為構(gòu)建網(wǎng)絡的基礎,分離信息的位置信息與內(nèi)容識別,通過內(nèi)容名字而不是主機IP地址獲取數(shù)據(jù)。利用網(wǎng)絡內(nèi)置緩存提高傳輸效率,而不關心數(shù)據(jù)存儲位置[5]。通過發(fā)布/訂閱模式請求數(shù)據(jù),使供給者和消費者在空間、時間上解耦合。圖1描述了CCN的基本原理。

圖1 CCN基本原理
CCN中,首先內(nèi)容提供者(Content Provider)存放著內(nèi)容,路由器節(jié)點具有緩存功能可以存放路徑內(nèi)容,內(nèi)容請求者(Subscribe)請求所需的內(nèi)容[6]。第一次發(fā)起請求,由于路由器沒有緩存發(fā)起者所需要的內(nèi)容,因此需要到內(nèi)容提供者去獲取,同時在內(nèi)容返回的時候,會選擇一種內(nèi)容緩存策略,將內(nèi)容緩存到路由器。第二次(未必同一個用戶)發(fā)起相同的請求,會在路由器路由表查詢到內(nèi)容緩存在路由器上,這時就不必去源服務器獲取內(nèi)容,路由器直接將內(nèi)容返回給用戶[7]。
在CCN中,數(shù)據(jù)對象(如網(wǎng)頁、文章和視頻)使用統(tǒng)一資源標識符的格式命名和識別。因此這些對象被稱為命名數(shù)據(jù)對象 (Named Data Objects,NDO)。CCN面臨的一個嚴重威脅是:在發(fā)布階段,一個虛假發(fā)布者向名稱解析服務器(NSR)注冊無效的NDO。顯然,這會使整個CCN系統(tǒng)中毒,導致對訂閱者請求的無效響應,形成拒絕服務(DoS)攻擊。另一個威脅是由于訪問控制和授權(quán)機制的缺失,未經(jīng)授權(quán)的用戶可以訪問數(shù)據(jù)。
為此,我們需要在發(fā)布階段解決安全和未經(jīng)授權(quán)訪問NDO的問題。對于安全的發(fā)布,兩點需要驗證,即,發(fā)布者的真實性和NDO的有效性。事實上,一個惡意節(jié)點可以偽裝另一發(fā)布者的ID,發(fā)布無效的NDO。這非常類似藥餌攻擊域名服務器和路由表。為了阻止這些攻擊,我們必須阻止偽裝威脅。因此,本文提出一種基于身份標識密碼(IBC)體系的安全認證機制。在注冊階段,CCN系統(tǒng)對發(fā)布者和訂閱者進行身份認證。確保更新信息的發(fā)布者就是NDO的真實擁有者。對比傳統(tǒng)公鑰基礎設施(Pbulic Key Infrastructure,PKI),IBC的優(yōu)勢是用節(jié)點標識符產(chǎn)生公共密鑰,不需要公共密鑰分發(fā)基礎設施[8]。
基于身份標識的密碼體系(IBC)是一種加密方案,其通過互相驗證對方的簽名來保證用戶間的安全通信,而不需要交換公鑰或私鑰。然而,該方案需要可信的密鑰生成中心(TKG)[9]。
與傳統(tǒng)由TKG隨機產(chǎn)生公鑰/私鑰對的PKI不同,IBC中每個節(jié)點選擇它的標識符(地址或名稱)作為公鑰。然后,利用TKG生成相應的私鑰,并安全地分發(fā)到相應的節(jié)點。當節(jié)點A想與節(jié)點B通信時,節(jié)點A將用其私鑰簽名,并用B的公鑰加密消息;B收到消息后,將用其私鑰解密消息,并用A的公鑰驗證簽名。IBC是一種高效且易于實現(xiàn)的系統(tǒng),它去除PKI中關于秘鑰管理和數(shù)字證書頒發(fā)/吊銷的開銷。然而,IBC的安全性依賴于私鑰的保密性[10]。為了解決這個問題,節(jié)點需要結(jié)合額外的信息,如記錄公鑰生成時間的時間戳。該過程將保證公鑰的周期性更新。然而,這也引入了一個秘鑰管理問題,即所有用戶必須擁有節(jié)點的最新公鑰。
文中基于IBC協(xié)議,提出了一種CCN環(huán)境中訂閱者和發(fā)布者之間的安全認證方案。
3.1系統(tǒng)定義
目前,大多數(shù)計算機使用訪問控制模型如圖 2所示。該模型包含以下元素[11]:1)主體,即請求訪問數(shù)據(jù)的實體;2)對客體執(zhí)行操作的請求;3)訪問監(jiān)控器,負責監(jiān)控對象的訪問請求,并決定是否授權(quán);4)客體,代表受保護的資源,如文件、設備和進程。

圖2 訪問控制基本模型
訪問監(jiān)控器基于主體、請求中的操作和訪問控制規(guī)則來做出判決,決定主體是否可以操作對象。為了這個任務,訪問監(jiān)控器需要了解請求的發(fā)起者和訪問規(guī)則。通常訪問規(guī)則和訪問對象相關聯(lián),這個規(guī)則稱為訪問控制列表(ACL)[12]。ACL的每個操作指定一組受權(quán)主體,如果主體是可信的,且受權(quán)了該操作,那么訪問監(jiān)控器將授權(quán)請求。
在CCN環(huán)境下,訪問控制策略需要保證只有授權(quán)的發(fā)布者才能發(fā)布NDO,且只有授權(quán)的訂閱者才能訪問NDO。
CCN網(wǎng)絡中,發(fā)布者利用PUBLISH消息或者路由協(xié)議中的通告路由信息來注冊一個與NRS綁定的名字/位置,從而發(fā)布NDO。任何擁有NDO副本的CCN節(jié)點都可以選擇向NRS注冊副本[13]。訂閱者將訪問NRS,請求一個指定的NDO,NRS首先將 NDO解析為一組可用定位程序,然后從最優(yōu)可用源中檢索一份副本[14]。
為了保證數(shù)據(jù)發(fā)布和檢索的安全性,本文提出的注冊階段中,發(fā)布者和訂閱者需要向NRS認證自己的身份,然后獲得一個安全令牌,該令牌定義了它們的特權(quán)和訪問權(quán)限。NRS產(chǎn)生兩種類型的安全令牌,即客體令牌和主體令牌[15]。在注冊階段,節(jié)點需要公開它的角色(發(fā)布者、訂閱者或者兩者皆有)。在身份認證之后,它將收到相應令牌(主體、客體或者兩者皆有)。安全令牌將定義NDO的安全級別為客體令牌(ObjToken),訂閱者為主體令牌(SubToken)。NRS將充當訪問監(jiān)控器,負責訪問規(guī)則的檢查和執(zhí)行。表1給出了本文協(xié)議中的相關符號定義。

表1 符號定義
3.2安全認證過程
基于IBC的安全注冊和認證過程如下:


在消息1和消息2中,TKG向通信雙方Pub和NRS提供他們各自的私鑰SK(Pub)和SK(NRS),并分別使用預共享密鑰K1和K2對這些消息進行加密。
在消息3中,Pub發(fā)送一個注冊請求Reg-Req數(shù)據(jù)包,該數(shù)據(jù)包包含節(jié)點角色(Pub或Sub)和一次性消息ID。消息內(nèi)容使用NRS的公鑰進行加密,并使用Pub的私鑰進行簽名。
在收到消息3后,NRS將使用它的私鑰SK(NRS)進行解密,使用Pub的公鑰PK(Pub)驗證簽名。最后,NRS將解密得到的Reg-Req進行散列,并將得到的散列值與收到散列值對比。只有兩者相等時,NRS才返回注冊響應Reg-Resp,如Msg4所示,它包含收到的消息ID(Msg-ID)和ObjToken。NRS使用Pub的公鑰PK(Pub)和NRS的私鑰SK(NRS)分別對響應消息Msg4進行加密和數(shù)字簽名。
Pub收到Msg4后,對其Msg-ID進行檢查,僅當檢查成功后,Pub才完成對NRS的認證,并接受令牌。
本文方案的認證過程如圖3所示。

圖3 本文方案的安全認證過程
需要指出的是:在訂閱者訪問 NDO之前,訂閱者將使用與上文所述相同的協(xié)議,唯一不同的是使用SubToken代替ObjToken。在注冊階段的最后,NRS將列出所有經(jīng)過授權(quán)的發(fā)布者和訂閱者。
3.3授權(quán)和訪問控制
在注冊階段,一旦一方 (發(fā)布者或訂閱者)通過認證,NRS會產(chǎn)生一個安全令牌,安全令牌定義了主體和客體的能力。能力表示為用圓點分隔的數(shù)字序列,也稱為標簽。因此,能力i1,i2,i3,…in是一個字符串,其中in為整數(shù)。例如.1.2.3.4或10.0.0.5。一旦注冊成功,NDO(客體)和訂閱者(主體)都會收到一個標簽(能力)。如果NDO的標簽是訂閱者標簽的前綴,那么該訂閱者就可以訪問該NDO。例如訂閱者帶有像“.3.1”,“.3.2.3”或“.3.1.2”等類似的標簽,那么它就可以訪問帶有“. 3”標簽的NDO。通過這種方式,無論任何時候一個通過認證的訂閱者請求一個NDO,都需要提供一個標簽,以確認他有權(quán)訪問NDO。
本文提出的協(xié)議中,標簽是由NRS生成的,所以訂閱者不能促使自己訪問其它NDO。此外,為保持標簽的完整性,并確保它們沒有被篡改,標簽被集成在安全令牌(SubToken, ObjToken)中,因為安全令牌是經(jīng)過NRS散列操作和數(shù)字簽名的。此外,安全令牌有時間標識和有效期,當生成令牌時,SubTokens的有效期不會長于相應的ObjToken。因此,使用時間戳和過期時間將降低主動和被動重放攻擊的風險。
在該系統(tǒng)中,假設Pub知道誰是真正的NRS。類似于當前的域名系統(tǒng)(DNS),每個客戶端都預先配置了DNS服務器。然而,我們模擬情況是Pub不能確定NRS的身份。這樣就可能存在對 Secret(NRS,MID,[Pub])和 Agreement(NRS,Pub, [MID])攻擊,過程如下:

入侵者知道MID
其中,符號I_NRS,I_Pub和I_TKG分別代表入侵者冒充的NRS,Pub和TKG。這是一種主動的中間人攻擊;入侵者截獲消息1和消息2,并重新發(fā)送。由于Pub不確定NRS的身份,所以入侵者設法冒充NRS,并欺騙Pub使用自己公鑰(而不是真的NRS的公鑰)去加密信息3a。因此,MID將被盜用,并且Pub將錯誤地認為I_NRS就是NRS。由于攻擊成功,入侵者就能在注冊階段得到名稱/位置的綁定信息,繼而混淆它們并拒絕訂閱者的請求,從而發(fā)起DoS攻擊。
為了阻止DoS攻擊,存在以下兩種方法:一種是帶外方法,即類似于配置默認DNS服務器和網(wǎng)關,給Pub預先配置一個權(quán)威NRS。第二種方法要求NRS向Pub提供數(shù)字證書來明確地證明和授權(quán)自己。這個數(shù)字證書可以有一個可信第三方審核,如TKG或者證書頒發(fā)機構(gòu)(CA)。
本文針對CCN容易遭受QoS攻擊、重放攻擊等安全性問題,提出一種基于身份標識密碼(IBC)體系的安全認證方案。利用IBC體制實現(xiàn)CCN和發(fā)布者之間的相互認證,避免惡意攻擊。通過基于能力訪問策略對請求者進行授權(quán)和訪問控制,使其只能訪問授權(quán)的數(shù)據(jù)。通過安全性能分析表明,本文方案具能夠多種攻擊,有效保證了CCN數(shù)據(jù)的安全性。
[1]朱軼,糜正琨,王文鼐.內(nèi)容中心網(wǎng)絡緩存污染防御技術研究[J].南京郵電大學學報:自然科學版,2015,35(2):27-33.
[2]張行功,牛童,郭宗明.未來網(wǎng)絡之內(nèi)容中心網(wǎng)絡的挑戰(zhàn)和應用[J].電信科學,2013,29(8):24-31.
[3]Wang K,Chen J,Zhou H,et al.Content-centric networking: efect of content caching on mitigating DoS attack[J].International Journal of Computer Science Issues,2012,25(4):148-160.
[4]王志文,向福林,曾夢岐.內(nèi)容中心網(wǎng)絡的DoS攻擊研究[J].通信技術,2015,48(11):145-149.
[5]Goergen D,Cholez T,Francois J,et al.Security monitoring for content-centric networking[J].Lecture Notes in Computer Science,2012,32(7):274-286.
[6]Min E L,Chen Z,Chen R.The study on user privacy protection scheme in content centric networking[J].Netinfo Security, 2013,26(4):271-283.
[7]Lafur R.Helgaso,Yavuz E A,Kouyoumdjieva S T,et al.A mobile peer-to-peer system for opportunistic content-centric networking[J].Mobiheld Proceedings of the Second Acm Sigcomm Workshop on Networking Systems&Applications, 2010:21-26.
[8]張慶勝,金端峰,鄭峰,等.基于IBC技術的安全電子郵件系統(tǒng)[J].計算機工程與設計,2009,30(7):1608-1610.
[9]Bellare M,Waters B,Yilek S.Identity-based encryption secure against selective opening attack.[J].Lecture Notes in Computer Science,2010:321-334.
[10]Chauhan N,Yadav R K.Security analysis of identity based cryptography and certificate based in wimax network using omnet++simulator[C]//advanced computing&communication technologies(ACCT),2012 Second International Conference on IEEE,2012:509-512.
[11]Kim D,Lee J.How to make content centric network(CCN)more robust against DoS/DDoS attack[J].Ieice Transactions on Communications,2013,96(1):313-316.
[12]Kim E,Kim D Y,Huh M,et al.Privacy protected content sharing in extended home environment over Content-Centric Networking[J].IEEE,2012,54(4):648-649.
[13]Miyake S,Asaeda H.Network coding and its application to content centric networking[J].Me.inf.kyushu,2013,27(8):261-273.
[14]Whlisch M,Schmidt T C,Vahlenkamp M.Backscatter from the data plane–Threats to stability and security in information-centric network infrastructure[J].Computer Networks, 2013,57(16):3192-3206.
[15]Virgilio M,Marchetto G,Sisto R.Interest flooding attack countermeasures assessment on content centric networking[C]// 2015 12th International Conference on Information Technology-New Generations(ITNG).IEEE Computer Society, 2015:721-724.
Security authentication scheme based on IBC for content center network
MA Yong
(Department of Electrics and Information Engineering,Sichuan Engineering Technical College,Deyang 618000,China)
For the issues that the security problem of Content center network(CCN),a secure authentication scheme based on identity-based cryptography(IBC)scheme is proposed.First,IBC uses the CCN public key to encrypt the request data packet, uses the publisher's private key to sign,through mutual decryption to achieve the mutual authentication between CCN and publisher.Then,the requester is authorized and access control based on the ability access policy,so that it can only access the authorized data.The security performance analysis shows that the proposed scheme can resist the denial of service attacks and ensure the security of the data.
content centric networking;security authentication;identity-based cryptography;authorization control;denial of service attack
TN918
A
1674-6236(2016)13-0088-04
2016-01-14稿件編號:201601104
國家自然科學基金(40701146);四川省高校重點實驗室項目(2014WZY05)
馬 勇(1959—),男,四川什邡人,副教授。研究方向:網(wǎng)絡安全、web挖掘等。