文 聞,吳啟武,耿新元,姜靈芝
(武警工程大學信息工程系,西安 710086)
光通信系統與網絡技術
基于PCE架構的多域光網絡安全建路機制
文 聞,吳啟武,耿新元,姜靈芝
(武警工程大學信息工程系,西安 710086)
多層多域是未來大規模光互聯網絡的必然趨勢,如何在缺乏全局信息的條件下構建安全可靠的光路或光樹,是光網絡分域管理后面臨的一個新問題。文章在分析基于PCE(路徑計算單元)架構的多域光網絡建路機理的基礎上,剖析了其算路階段與建鏈階段存在的安全威脅,包括主動攻擊和被動攻擊兩大類,圍繞身份認證、數據源認證、加密、數字簽名和隱私保護問題,利用TLS(傳輸層安全)、身份密碼學和TCP(傳輸控制協議)認證選項等安全性技術,提出了針對PCEP(PCE協議)和GMPLS(通用多協議標簽交換)RSVP-TE(基于流量工程擴展的資源預留協議)的安全建路機制,有效提升了多域光網絡建路過程中的機密性、完整性、真實性、抗抵賴性、新鮮性和私有性。
多域光網絡;路徑計算單元;光路;安全機制
為了解決光網絡跨域多樣化業務的可靠傳輸問題,IETF(互聯網工程任務組)提出了基于PCE(路徑計算單元)架構的跨域建路方案[1],即不同的PCE之間通過PCEP(PCE協議)與相關信令協議(如RSVP-TE(基于流量工程擴展的資源預留協議))一起完成跨域路徑的建立工作。但是,PCE方案在增強多域路由計算靈活性的同時,也引入了新的安全問題。RFC 5440[2]給出了算路階段PCEP中有關安全脆弱性的考慮,RFC 5920[3]給出了信令建鏈階段的安全策略建議,Talwar V等[4]提出了一種RSVP-SQoS(具有安全服務質量保證的資源預留協議)安全機制,使信令消息在子網內和子網間經歷不同的安全保護。總的來說,這些成果為PCE架構下多域光網絡安全建路機制的設計奠定了較好的基礎,但是由于這些方案將算路過程和建鏈過程兩者完全獨立考慮,這對需要完成統一調度的控制平面來說,其效率會大大降低。本文主要圍繞光路建立過程中的認證、加密、數字簽名和隱私保護等問題,利用TLS(傳輸層安全)、身份密碼學和TCP(傳輸控制協議)認證選項等安全性技術,提出了具體的安全建路機制。
1.1基于PCE架構的多域光網絡建路機理
如圖1所示,基于PCE架構的多域光網絡建路過程分為兩個階段[1]:算路階段和建鏈階段。
具體的算路過程如下

圖1 基于PCE架構的多域光網絡建路過程
(1)會話建立:源節點PCC(路徑計算客戶端)收到用戶的業務請求后,通過3次握手建立與PCE之間TCP連接,然后再使用Open message和Keepalive message完成PCEP會話的建立。
(2)路徑計算請求:會話建立之后,PCC向PCE發送PCReq(路徑計算請求)消息。
(3)路徑計算及回復:假定目的節點不在本域,各PCE在既定的域序列上通過PCEP使用相關路徑計算策略完成滿足PCReq條件的路徑計算。然后,源端PCE將計算成功的路徑以PCRep消息的格式發送給PCC。需要說明的是,PCE-PCE之間的通信過程與PCC-PCE之間的通信過程基本相同。
(4)結束會話:PCC收到由PCE發送的計算結果后,通過發送Close消息終止會話,斷開TCP連接。
若算路成功,源節點則啟用RSVP-TE或CRLDP(基于約束路由的標簽分發協議)進行建鏈處理,即完成可用波長等資源的收集和分配,從而完成整條端到端光路徑的建立。
1.2建路過程中的安全威脅分析
建路過程面臨的安全威脅可分為主動攻擊和被動攻擊兩大類。
(1)主動攻擊
①身份假冒攻擊。在算路階段,在集中式PCE構架中,由于PCE需提供集中統一算路服務,多個假冒的或被捕獲的合法PCC可以同時發起針對PCE的PCReq服務,可將相關消息的優先級設定為最高,使執行攻擊的消息得到優先處理。由于PCE的存儲和計算資源有限,大量的計算處理會造成內存溢出或PCE進程死鎖,最終使正常的PCReq進行排隊或不能及時被處理,即攻擊者達到了拒絕服務攻擊的目的。同時,在多域PCE協作通信中,這種假冒攻擊也可由鄰域的PCE發起。在建鏈階段,一個惡意或非法的源節點可產生大量的光鏈路建立消息(如RSVP-TE中的PATH等),從而引發信令協議對光標記交換路徑的建立過程,最后導致不必要的資源預留和光連接阻塞率的上升。
②消息篡改、偽造與重放攻擊。在算路階段,針對PCEP的消息篡改攻擊可能導致網絡的混亂。一方面,被中間人(一般為非法PCC節點)篡改、偽造或重放后的PCRep消息將引起PCE執行不同于原始請求的路徑計算;另一方面,如果一個PCRep回復消息被篡改、偽造或重放,那么PCC可能被誤導去建立不切實際或過時的光標記交換路徑,將導致不必要的資源預留或網絡的混亂。當然,這種攻擊也可能發生在PCE-PCE之間的交互中。在建鏈階段,攻擊者可以將截獲到的信令消息(如RSVPTE中的PATH或RESV消息等)進行修改、偽造和重放之后再傳給原定的接收者,從而破壞光路建立過程,引起光連接請求的阻塞。
③隱私泄露攻擊。在算路階段,當PCReq消息中RP Object對象的O(strict/loose)標記置于有效時,即要求PCE提供完整的或嚴格的路徑信息,這個路徑可能跨越多個自治域,各自治域也可能歸屬于不同的運營商,因此若不采取相關安全手段,就存在網絡內部的詳細拓撲或其他流量工程參數被泄露的問題。在建鏈階段,這些詳細信息需要被信令協議的EXO(顯示路由對象)攜帶,因此在建鏈階段也存在信息被惡意節點泄露的風險。
(2)被動攻擊
①竊聽攻擊。在整個建路過程中,發生在PCC-PCE、PCE-PCE、PCE-PCC、網元節點與網元節點之間的任何通信,若沒有相應的安全手段,攻擊者可以對這些消息進行攔截和分析,從而分析出消息的內容,這是引起其他惡意攻擊的開始。
②通信模式分析。通信模式分析是指惡意節點或惡意PCC、PCE截獲消息后,即使無法破譯消息的內容,但其仍然有可能觀察出這些協議的交互過程和網絡模式,分析被交換消息的頻率和長度,從而實現對通信內容的輔助破譯。
由于安全服務是保證在PCE架構下實現多域光網絡建路的關鍵,因此機密性、完整性、真實性、不可抵賴性、新鮮性和私有性是其基本安全服務需求。
針對上述安全問題分析,本文圍繞身份認證、數據源認證、加密、數字簽名和隱私保護等問題,提出了針對PCEP和GMPLS RSVP-TE的安全建路機制。
2.1基于TLS握手協議和IBC多域光網絡身份認證
身份認證是實現安全算路和安全建路的前提,其主要發生在PCC-PCE之間(PCE-PCE之間的通信等同于PCC-PCE)。由于PCC-PCE之間運行TCP,因此本文選擇RFC 5246[5]建議的基于TCP 的TLS握手協議來完成實體間的單向或雙向認證。但是由于原始的TLS握手協議需要利用公鑰基礎設施來完成身份認證,其存在證書管理效率較低和通信開銷較大等問題,因此本文使用IBC(基于身份密碼學)的TLS握手協議[6]來完成PCC-PCE之間的身份認證。具體過程如下:
第1步:初始化。各PCC、PCE交互之前,均通過離線或安全信道傳輸的方式預置了PKG(密鑰產生中心)生成的公私鑰對(Qid,Sid);
第2步:PCC作為Client(客戶)端,PCE作為服務器端,分別利用Client Hello、Server Hello、Server KeyExchange、Indetity Request、Server HelloDone和Finished等完成安全參數的協商、身份認證和會話密鑰協商,在握手過程中,若能使用自身私鑰解密對應公鑰加密的消息,則滿足了身份認證要求。
2.2基于TCP AO和HMAC的多域光網絡源認證
數據源認證主要用來完成對消息來源真實性的驗證。在算路階段,由于PCE業務承載在TCP協議之上,即PCC或PCE間首先需要建立TCP連接,因此本文采用RFC 5925[7]中建議的TCP AO(認證選項)實施數據源認證。TCP AO的格式如圖2所示。圖中,類型指定為29,長度是指包括MAC(消息認證碼)在內的認證選項的總長度,Key-ID用于標識發送端所選用的MKT(密碼套件),RNext KeyID是希望接收方發送數據時使用的MKT。其中,MKT包括TCP連接標識符、主密鑰Master key、MAC算法、發送與接收ID標識、用主密鑰生成交易密鑰(Traffic Keys)的KDF(密鑰導出函數)算法,MAC的生成需要交易密鑰參與。本文建議選用身份認證模塊協商出來的會話密鑰作為TCP AO雙方的Master key。另外,MAC算法選取H MAC-SHA-1-96或AES-128-CMAC-96,KDF算法選取KDF_HMAC_SHA1或KDF_AES_128_ CMAC。當接收方收到帶有TCP AO的報文后,通過KeyID標識的MKT,產生交易密鑰后再重新計算TCP消息頭和具體承載的數據的MAC值,若收到的MAC值與計算出來的MAC值一致,才認為數據通過了源認證,且傳輸中沒有被修改。在建路階段,由于不需要提前建立TCP會話,因此GMPLS RSVP-TE的源認證可通過Path或Resv對象的消息認證碼HMAC機制來實現。

圖2 TCP AO的格式
2.3基于IBE的多域光網絡加密機制
在算路階段,針對PCEP中的各類消息實施端到端或逐跳(PCC-to-PCE、PCE-by-PCE、PCE-to-PCC)模式的加密保護;在建鏈階段,我們需要針對信令協議GMPLS RSVP-TE的消息,實施逐跳或逐域的加密保護。因此,本文采用IBE[8](基于身份的加密)方案來完成數據的加密,其加解密原理主要利用了雙線性映射的性質,例如雙線性、非退化性和可計算性等。
2.4基于IBS的多域光網絡數字簽名
數字簽名技術可為PCEP和GMPLS RSVPTE中的實體提供一種將其身份綁定到具體信息的方法。這種機制一方面可實施數據源認證,可確信消息來自真實可信的發送方,另一方面可保證消息的完整性以及不可抵賴性。本文采用IBS[9](基于身份的簽名)方案來完成消息的數字簽名,其安全性可從IBC得到保證。相比于基于證書體系的數字簽名,IBS方案是一種輕量級安全解決方案,其有效降低了證書體系中的管理復雜性,減少了通信開銷。
2.5基于Path-Key和IBE的多域光網絡隱私保機制
隱私保護與安全保密是具有共性但側重點不同的兩個問題。在光路建立過程中,無論在算路階段,還是在建鏈階段,均存在網絡內部詳細拓撲被泄露的風險。2009年,RFC 5520提出了一種Path-Key機制[10],如圖3所示。但是該機制只保護了部分隱私,例如路徑段{ASBR-2,Path-Key對象,目的節點}中Path-Key對象保證(C,D)對外具有不可知性,但是整個路徑段{ASBR-2,Path-Key對象,目的節點}的隱私性沒有考慮。因此本文利用IBE技術,提出了一種基于Path-Key的域間路徑計算拓撲隱私保護改進機制,如圖3所示。
其主要過程描述如下:
(1)源PCC通過PCEP請求PCE-1計算一條源節點到目的節點的跨域路由,由于目的節點不在本域,PCE-1將此請求轉發給PCE-2。
(2)PCE-2計算出一條到目的節點的路徑段{ASBR-2,C,D,目的節點},當原始的PCReq消息中RP Object中的O(strict/loose)標記置于無效時,PCE-2向PCE-1提供一段由PCE-1的公鑰加密后的松散路徑E{ASBR-2,目的節點};當O(strict/ loose)標記置于有效時,即要求PCE-2向PCE-1提供一段或一條完整的或嚴格的路徑信息{ASBR-2,C,D,目的節點},但是為了保護隱私起見,本文要求PCE-2向PCE-1提供一個Path-Key保護的且用PCE-1公鑰加密后的路徑段E{ASBR-2,PKS(路徑密鑰子對象),目的節點},其由一個Path-Key對象(此處為{C,D})和一個處理相應Path-Key的PCE-ID組成,{ASBR-2,PKS,目的節點}稱之為CPS(秘密路徑段)。

圖3 改進的基于Path-Key的域間路徑計算拓撲隱私保護示例
(3)PCE-1使用自身私鑰解密CPS,然后向源PCC提供完整的路徑信息{源PCC,A,B,ASBR-1,ASBR-2,PKS,目的節點},源PCC將此路由信息寫入RSVP-TE信令協議Path消息的EXO中,在第一個域內,信令協議按正常過程執行,但是當Path消息到達ASBR-2時,其下一跳為PKS,因此必須等待ASBR-2與PCE-2通過PCEP進行PKS解析和擴展。具體為,ASBR-2將PKS攜帶在特定的PCReq(要求將Path-Key Bit置1)中,PCE-2根據PKS中的Path-Key和PCE-ID對,將PKS解析為{C,D},并將{C,D}寫入PCRep消息的EXO中,ASBR-2修改Path消息的EXO,即變成完整的路徑{ASBR-2,C,D,目的節點},然后繼續信令過程。
本文主要針對光路計算與建立過程中遇到的安全問題進行了剖析,提出了一些具體的安全建路機制,包括基于TLS握手協議和IBC的多域光網絡身份認證、基于TCP AO和H MAC的多域光網絡源認證、基于IBE的多域光網絡加密機制、基于IBS的多域光網絡數字簽名以及基于Path-Key和IBE的多域光網絡隱私保護機制,大大提升了多域光網絡建路過程中的機密性、完整性、真實性、抗抵賴性、新鮮性和私有性。由于安全性與有效性是一種永恒的博弈,因此在設計多域安全解決方案或安全光路光樹建立協議時,應該根據具體的情況,在安全性與有效性之間做出合理的均衡。
[1] Lee Y,Bernstein G,Martensson J,et al.PCEP Requirements for WSON Routing and Wavelength Assignment[DB/OL].(2014-08-01)[2016-03-01].http://tools.ietf.org/pdf/draft-ietf-pce-wson-routingwavelength-13.pdf.
[2] IETF RFC 5 4 4 0-2 0 0 9,Path Computation Element (PCE)Communication Protocol[S].
[3] IETF RFC 5920-2010,Security Framework for MPLS and GMPLS Networks[S].
[4] Talwar V,Nahrstedt K,Gong F.RSVP-SQoS:a Secure RSVP Protocol[C]//IEEE ICME 2001.Tokyo Japan:IEEE,2001:579-582.
[5] IETF RFC 5246-2008,The Transport Layer Security (TLS)Protocol[S].
[6] 彭長艷,張權,唐朝京.基于IBC的TLS握手協議設計與分析[J].計算機應用,2009,29(3):632-637.
[7] IETF RFC 5925-2010,The TCP Authentication Option[S].
[8] Boneh D,Franklin M.Identity Based Encryption From the Weil Pairing[C]//In Advances in Cryptology-Crypto 2001.Berlin:Springer Berlin Heidelberg,2001:213-229.
[9] Paterson K G.ID-Based Signatures From Pairings on Elliptic Curves[J].Electronics Letters,2002,38 (18):1025-1026.
[10]IETF RFC 5520-2009,Preserving Topology Confidentiality in Inter-Domain Path Computation Using a Path-Key-Based Mechanism[S].
Research on Security Mechanisms of the Construction of Path Based on PCE Architecture in Multi-Domain Optical Networks
WEN Wen,WU Qi-wu,GENG Xin-yuan,JIANG Ling-zhi
(Department of Information Engineering,Armed Police Engineering University,Xi'an 710086,China)
Multi-layer and multi-domain is the inevitable trend of the future large-scale optical interconnection networks.However,how to construct secure and reliable light-path or light-tree is a new problem under the condition of the lack of global information.In this paper,we first analyze the construction mechanism of light-path based on the Path Computation Element (PCE)architecture.Then we summarize the security threats of path computation phase and link establishment phase,which include active attack and passive attack.To deal with the issue of the identity authentication,data source authentication,encryption,digital signature and privacy protection,specific security mechanisms of the path construction of PCE communication Protocol(PCEP)and GMPLS RSVP-TE are proposed based on several technologies including Transport Layer Security (TLS),identity-based cryptosystem,and authentication option of TCP.The proposed technique can enhance the confidentiality,integrity,authenticity,non-repudiation,freshness and privacy of the path construction of multi-domain optical networks.
multi-domain optical network;PCE;light-path;security mechanism
TN 915.08
A
1005-8788(2016)04-0001-04
10.13756/j.gtxyj.2016.04.001
2016-03-05
國家自然科學基金資助項目(61402529,61402147);陜西省自然科學基金資助項目(2015JQ6266);武警工程大學基礎研究基金資助項目(WJY201417,XJY201403)
文聞(1992-),男,湖南常德人。碩士研究生,主要研究方向為網絡信息安全技術。
吳啟武,博士后,講師。E-mail:wuqiwu700@163.com