喬猛生 趙 洋
(南京理工大學計算機科學與工程學院 江蘇 南京 210000)
?
基于光纖通道存儲區域網的改進DHCHAP安全協議研究
喬猛生趙洋
(南京理工大學計算機科學與工程學院江蘇 南京 210000)
數據中心及各種云平臺的迅猛發展對所采用的光纖通道存儲區域網(FCSAN)提出了更高的要求。其所涉及的安全性問題逐漸成為其中的研究重點,而身份認證通常是構筑網絡系統的安全基石,是構成其他信息安全技術的基礎,因此設計一個可靠性高、安全性強的認證方案顯得尤為迫切。在研究FCSAN中現有DHCHAP(Diffie-HellmanChange-HandshakeAuthenticationProtocal)協議認證的基礎上,針對隨機值不安全,通信次數多的問題提出一種改進的安全協議方案。通過使用有效的干擾因子隱藏原有協議的隨機數,并額外引入動態參數,在comwarev7的系統平臺上設計并實現了二重雙向認證機制。通過模擬不同組網環境,模擬報文攻擊等實驗,確認了協議的有效性和安全性,進一步提升了目前常用FCSAN中設備與設備,設備與節點(服務器、磁盤)之間通信的安全性和高效性。
Diffie-Hellman挑戰握手認證協議隨機數干擾因子二重雙向認證
隨著互聯網應用的不斷增長,網絡服務器需要存儲的數據越來越多,導致了對服務器存儲容量的需求不斷增長。當服務器的內部存儲容量無法滿足信息增長的需求時,人們通常將服務器的存儲“外部化”,這就意味著存儲器和服務器進行了分離[1]。存儲區域網(SAN)技術為服務器提供了專用的外部儲存環境,充分利用新的存儲硬件技術和網絡技術,滿足對大容量、高可靠數據的存儲、訪問和備份等需求[2]。目前,SAN可以采用光纖通道技術(FCSAN)或IP技術實現[3]。
FCSAN雖然有效解決了存儲空間的問題,但是其新的網絡結構的出現也不可避免地帶來了安全性的困擾。通常來說,身份認證協議[4]是一類重要的密碼協議,它可以保證接入FCSAN網絡的節點的身份正確性,是所有安全的基礎[5]。目前以太網光纖通道的認證協議包括FCAP,FCPAP,DHCHAP和FCEAP[6]等。FCAP是SLAP(交換聯結認證協議)的一個擴展協議,SLAP使用了數字認證使得多個存儲核心交換機之間能夠進行互相認證;FCPAP是采用發送包括口令的認證請求方式進行認證,但是其口令是明文傳輸,雖然簡單但是極易被竊聽,存在安全隱患,影響存儲設備上信息安全;DHCHAP是帶DH算法的CHAP認證協議,其密碼無需在網絡上傳輸,但是仍舊存在一定的安全隱患,如對隨機值的攻擊等;FCEAP是一種可擴展的認證協議,是一種通用協議,它可支持多種認證機制,包括MD5挑戰值、智能卡、Kerberos、公鑰和OTP等認證機制,因此具備令人滿意的安全性。然而,這種協議需要安全可靠的第三方公共基礎設施的支持,通常費用過高且有極大的局限性。
綜上所述,由于DHCHAP協議簡單而實用,且具備一定的安全性措施,因此為大多數硬件設備廠商所選擇,例如Cisco的Nexus5000SeriesNX-OSSAN交換機、EMC的ConnectrixDS300B光纖交換機、Brocade的SAN交換機、浪潮的FS5800/FS5802系列交換機等。針對DHCHAP協議實用和可擴充等特性,不少研究人員都也提出了一些改進方案。例如,文獻[7]提出了基于RADIUS的一種DHCHAP改進方案。此方案試圖引入認證機制解決協議的安全性問題,但仍存在一些不足,例如挑戰值沒有得到保護、雙向認證所需通信次數較多等。本文在研究和分析現有各種安全認證協議[8-13]的基礎上,對DHCHAP協議進行了擴展和改進,具體包括修改密碼存儲方式、增加干擾因子、引入動態參數并添加驗證因子。相對于原有DHCHAP協議,我們的設計方案在提高密碼存儲的安全性,保護隨機值的傳輸,增強協議的動態性,減少雙向認證的通信次數的基礎之上,也提升了協議的性能。
DHCHAP是一種帶DH算法的挑戰握手認證協議。其主要是針對點對點(PPP)連接的網絡設備進行身份認證。
由于默認光纖通道協議的使用環境是安全的,因此該協議設計之初在安全方面并沒有進行太多考慮;在存儲區域網中進行的訪問控制也幾乎沒有;在FCSAN中發生的一些人為操作錯誤會給關鍵業務應用帶來極大危害。FCSAN中最典型的安全威脅有未經授權的訪問、欺騙(Spoofing)。未經授權的訪問是最為常見的安全威脅,可以是將一臺已被入侵的服務器連接到光纖網絡上,也可以是將一臺未授權的光纖交換機(或者磁盤、服務器)接入光纖通道存儲區域網,此時可以采用DHCHAP對上述設備的身份進行鑒別,只有通過身份認證的設備方可接入FCSAN。 欺騙是與未經授權訪問有關的一種威脅。欺騙有多種形式和名稱:仿冒、身份竊取、搶劫、偽裝和WWN(全球名字)欺騙。其中一種形式是假冒用戶,而另一種是偽裝成一個已被授權的WWN。為了阻止詐騙者滲透網絡,我們可采用DHCHAP對獲得授權的個體進行身份鑒定,保證合法設備接入到FCSAN。
1.1DHCHAP協議設計原理
FCSAN中DHCHAP方案如圖1所示。該協議是在鏈路建立結束之后,認證端向對端發送一個“challenge”消息,對端將包含DH值的一些參數經過一系列哈希函數計算出應答值,然后將其應答值、DH值及其他一些值發送給認證端,認證端根據本地計算的哈希值來驗證對端發送的哈希值是否正確,如果正確則認證成功;否則認證失敗。FCSAN中一個完整的雙向認證過程的步驟簡單概括如下:
假設M(發起端),N(響應端)分別為兩臺網絡設備(交換機與交換機,交換機與服務器或磁盤)
1)M->N:WWNm,HashIDList,DHgIDList
M向N發送全球名字WWNm、支持的HashIDList、DHgIDList,連接請求建立完成。
2)N->M:WWNn,HashID,DhgID,C1,gxmodp
N收到M發送的消息后解析參數后將全球名字
WWNn、HashID、DhgID、隨機數C1及DH值gxmodp發送給M。隨機數C1作為挑戰值,N端需保存該隨機挑戰值。
3)M->N:R1,gymodp,[C2]
M收到C1值后計算H(Ti||Km||H(C1||(gxymodp)))作為值R1,然后將其及DH值gymodp作為響應消息發送給N,如果是雙向認證再附加上C2。
4)N->M:Result,[R2]
N收到M發來的響應消息后,根據自己存儲的Km,計算H(Ti||Km||H(C1||(gxymodp))),并比較其值與M傳過來的值是否相等。如果相等,則N通過對M的認證并給M發送認證成功的回執;否則認證失敗拒絕接入FCSAN。如果是雙向認證則回復值R2并繼續5);否則結束。
5)M->N:Result2
同樣M在本地計算并比較與對端傳來的值R2是否相等。若相等則認證成功;否則失敗。

圖1 FC SAN中DHCHAP協議
1.2DHCHAP協議分析
DHCHAP協議是一種挑戰應答模式的動態口令身份認證機制,其設計簡單且有效,通過隨機數的多變性保證了一次一密的要求,確實可以抵抗多種攻擊。
當然DHCHAP協議運用在FCSAN網絡中并非是完美的,也存在著一些劣勢,具體如下:
1) 設備上的密碼都是明文存儲。密碼實際是作為口令身份出現的。口令本是為驗證身份而設計,要具有一定的保密性。然而此處密碼是明文存儲在設備上的,易被竊取,存在一定的安全隱患;
2) 原認證協議中的挑戰值沒有被保護。雖然隨機值保證了一次一密,但仍不安全,因為在消息通信時其值是直接封裝在報文中的,在傳輸時直接暴露在網絡中,只要報文被截獲,也就失去了安全性;
3) 雙向認證通信次數較多。就本協議而言雙向認證需通信五次,倘若通信次數減少一次,則消息在網絡上的傳輸時間會減少近1/5,整個系統的效率會有一定的提高。
鑒于以上不足,本文提出了FCSAN環境下一種改進的DHCHAP協議,不但在原有的通信次數上實現了二重雙向認證,而且較好地隱藏了隨機數挑戰值,同時也額外增加了動態參數,提高了安全性。
協議仍然由兩個實體組成:發送端和響應端。每端存儲著本地密碼和遠端密碼,本地密碼可以是通用密碼,也可以是指定WWN的本地密碼。本方案的改進之一是本地密碼以加密的方式儲存,考慮到后續設備可能需要顯示加密前密碼的有關信息的需求,此處加密采用可逆算法。遠端密碼不再是遠端設備單純的密碼,而是WWN轉換值與密碼的散列值,其余改進將在后面詳細敘述。改進后的具體通信過程及通信參數如圖2所示。為了后續便于給出具體的通信步驟,下面先給出改進后的認證過程中的符號定義,如表1所示。

表1 認證過程中的符號定義如下

圖2 改進后的DHCHAP協議
M和N進行二重雙向認證需要五次信息交換,具體步驟如下:
1) 與原協議相同,此處不再說明。
2)N->M:WWNn,HashID,DhgID,T1,C1,C2,gxmodp。
其中:
C1=H(H(f(WWNn)||PWn)⊕H(T1||T_IDl))⊕Rn1
C2=H(H(f(WWNn)||PWn)⊕Rn1)
S1:提取當前N的時間戳T1及交易標識的最后一個字節,連接得到哈希值H(T1||T_IDl),將M的全球名字轉換后的字符串與其密碼連接后產生哈希值H(f(WWNn)||PWn),并產生隨機數Rn1、DH值gxmodp,計算C1、C2。C1的作用不再是一個隨機挑戰值,而是通過使用上述兩個哈希值異或后的哈希值來隱藏隨機數Rn1。C2的作用是為實現雙向認證而添加的驗證因子,這樣就可以實現雙向認證。
S2:N將挑戰消息發送給M。
3)M->N:C3,C4,T2,gymodp,[C5,C6]。其中C3=H(Rn1)⊕Rm1,C4=H(Rn1⊕Rm1⊕H(T2||T_IDl)⊕H(C1||(gxymodp))),C5=H(H(f(WWNm)||PWm)⊕H(T2||T_IDl))⊕Rm2,C6=H(H(f(WWNm)||PWm)⊕Rm2)。
S1:M收到N的挑戰消息后,在遠端密碼數據庫中查詢WWNn對應的認證因子H(f(WWNn)||PWn),并根據挑戰消息中的T1計算H(T1||T_IDl),由此可知Rn1′=C1⊕H(H(f(WWNn)||PWn)⊕H(T1||T_IDl)),C2′=H(H(f(WWNn)||PWn)⊕Rn1′),然后比較C2’ 與C2是否相等。如果不相等,則說明N不合法認證失敗;否則繼續S2。
S2: 提取當前M的時間戳T2,并產生隨機數Rm1、DH值gymodp,計算C3、C4。如果支持二重雙向認證,產生隨機數Rm2,計算出C5、C6。C5、C6作用與C1、C2相同,在此不再贅述。
S3:M將回復消息發送給N。
4)N->M:Result1,[C7,C8,T3]。其中C7=H(Rm2)⊕Rn2,C8=H(Rm2⊕Rn2⊕H(T3||T_IDl)⊕H(C5||(gxymodp)))。
S1:N收到M的回復消息時會進行驗證。N用2)中產生的隨機數Rn1進行如下運算:Rm1′=H(Rn1)⊕C3′,C4′=H(Rn1⊕Rm1′⊕H(T2||T_IDl)⊕H(C1||(gxymodp)))。然后比較C4’與C4,如果不等則對M認證失敗;如果相等且不是二重雙向認證,則認證成功轉到S4;否則繼續S2。
S2: 對M進行第二次認證,驗證C6′即可。根據N收到的報文,可計算得:Rm2′=C5⊕H(H(f(WWNm)||PWm)⊕H(T2||T_IDl)),C6′=H(H(f(WWNm)||PWm)⊕Rm2′。然后比較C6′與C6是否相等,如果不等則未通過對M的認證,即認證失敗;否則繼續S3。
S3: 提取當前N的時間戳T3,產生隨機數Rn2,計算C7、C8。
S4:N將認證結果消息發送給M。
5)M->N:Result2
S1: 當M收到N的結果消息,如果支持二重雙向認證需繼續進行驗證。M用過程3)中產生的隨機數Rm2進行如下運算:Rn2′=H(Rm2)⊕C7′,C8′=H(Rm2⊕Rn2′⊕H(T3||T_IDl)⊕(C5||(gxymodp)))。然后比較C8′與C8,如果不等則對N認證失敗;否則認證成功。
S2:M將認證結果消息發送給N。
3.1安全性分析
3.1.1安全性定性分析
本文在保存遠端密碼時,并沒有保存遠端設備的真實密碼,而是將密碼與其他參數的散列值保存在遠端密碼數據庫中。因為散列函數是單向的,這樣即使密碼數據庫被竊取,攻擊者也無法獲取密碼。另外在認證過程中增加了動態因子及干擾因子,這樣一來可以防止消息被攻擊者截獲并篡改。這些使得安全性都得到了提高,具體安全性定性分析如下:
1) 密碼保護。在原協議中,本地密碼是以單個屬性項存儲在設備的本地密碼數據庫中的(如果通過第三方認證則存儲在第三方設備密碼數據庫中,比如radius服務器)。由于一般設置的密碼較為簡單,攻擊者可能會通過字典攻擊獲取密碼。但在改進后的協議中,設備的本地密碼是以秘密信息形式存儲在本地的,即是以密文的形式存儲,攻擊者難以在短時間尋找密碼,即使攻擊成功,整個認證過程早已結束,可抵抗字典攻擊獲取密碼。對于遠端設備密碼,則更為安全,在本節開始已闡述,不再贅述。
2) 隨機數隱藏。在原協議中,產生的隨機數是直接暴露在網絡上的,然而改進的協議通過干擾因子(WWN的轉換值與密碼連接后的單向哈希值)及動態因子時間戳經過復雜的數學與加密運算對產生的隨機值做了隱藏。即使攻擊者截獲其挑戰值也無法獲取隨機值進行偽裝攻擊。
3) 動態參數。改進后的協議引入了實時的動態參數時間戳Ti,并將其與每次認證的交易標識號的最后一個字節連接產生的哈希值作為后續散列的一部分,增加了協議的動態性,這樣每個時刻產生的哈希值不一樣,攻擊者即使截獲報文然后再進行偽裝也很容易被對端發現。
4) 二重雙向認證。在原協議中如果是雙向認證,則相互只認證一次。而在改進后的協議的二重雙向認證中,相互認證了兩次,只有到最后一次認證成功才算成功,方可接入FCSAN中,這相當于雙保險,提供了一種強安全認證機制。
3.1.2安全性形式化分析
安全協議的形式化分析可以檢查和分析協議的安全漏洞以及能否達到預期的設計目標。本文采用成熟的BAN邏輯形式化分析方法對改進的協議進行形式化分析。注:以下所用到的BAN邏輯推理規則標識符(如R1,R2,…)均與參考文獻[14]一致。為了分析簡便,舍去了與形式化分析無關緊要的參數協商,并且只分析了二重雙向認證其中的一次雙向認證,另外一次雙向認證與其類似,不再敘述。此外,為簡化描述,分別用yi表示h(f(WWNi)||PWi),ti表示h(Ti||T_IDl),dh表示gxymodp。
協議理想化模型:
(1)M->N:WWNm
(2)N->M:WWNn,T1,C1,C2,gx
(3)M->N:C3,C4,T2,gy
(4)N->M:result
協議安全性要求:
G1:ifh(yn⊕Rn1′)=h(yn⊕Rn1)then
M|≡h(yn⊕Rn1)
G2:if
h(Rn1⊕Rm1'⊕t2⊕h(C1,dh))=h(Rn1⊕Rm1⊕t2⊕h(C1,dh))
thenN|≡h(Rn1⊕Rm1⊕t2⊕h(C1,dh))
協議運行的初始化條件:
(A1)N|≡#(Rn1)
(A2)M|≡#(Rm1)
(A3)M|≡N|~{WWNn,T1,C1,h(yn⊕Rn1),gxmodp}
(A4)N|≡M|~{C3,h(Rn1⊕Rm1′⊕t2⊕h(C1,dh)),T2,gymodp}
(A5)N|≡M|?h(yn⊕Rn1′)
(A6)M|≡N|?h(Rn1⊕Rm1′⊕t2⊕h(C1,dh))
協議分析過程:
由初始條件(A1)和消息新鮮性規則R11得:
M|≡#{WWNn,T1,C1,h(yn⊕Rn1),gxmodp}
(1)
由式(1)、(A3)和隨機數驗證規則R4得:
M|≡N|≡{WWNn,T1,C1,h(yn⊕Rn1),gxmodp}
(2)
由式(2)和信念規則R14得:
M|≡N|≡h(yn⊕Rn1)
(3)
由式(3)、A5和管轄規則R5得:
M|≡h(yn⊕Rn1)
證明協議滿足安全要求G1。
對于安全要求G2的證明與G1類似,在此不再敘述。
3.2性能分析比較
3.2.1性能定性分析
改進后的協議不僅減少了雙向認證的通信次數,而且在原來相同的通信次數上實現二重雙向認證,使得整個系統的性能得到了提升。具體性能分析如下:
1) 原協議如果從發起認證協商算起,雙向認證需要通信5次,而改進后的協議只需要4次,如果按照原來的5次通信,則可以實現二重雙向認證(二次雙向認證)。
2) 改進后的整個協議主要花費是消息在網絡上的傳輸時間和封裝消息時哈希與異或運算的過程及DH值運算過程,因為在原協議中本就有計算DH值的運算過程,所以對于改進后的協議,其不會影響整個系統的性能。對于哈希過程而言,改進后的協議增加了哈希次數,可能比較繁瑣,但相對于DH值計算過程而言,其不是影響整個系統性能的主要問題。改進后的協議相對于原協議增加了異或運算,這是為了實施雙向認證而設計的。因為異或運算只要通過簡單的位運算即可完成,所以時間可以忽略不計,也不會影響整個網絡系統的性能。具體改進后協議的計算復雜性分析詳見下一小節。
3) 在原協議中,如果需要重認證,則需要在設備上配置重認證時間間隔,而改進后的協議在不需要配置重認證時間的情況下,就可以實現二重雙向認證,提高了整個系統的效率。
3.2.2計算復雜度分析
改進后的協議使用了連接運算、模冪運算、異或運算和散列運算。其中連接運算時間和異或運算時間可以忽略不計。因為連接運算只是相當于字符串的連接,異或運算只需進行位運算,這相對于散列運算和模冪運算來說微乎其微。所以改進后的協議耗費集中在散列運算和模冪運算上。對于模冪運算來講,改進前后無變化,我們無需分析。對于散列運算可以選用目前應用最廣泛的RSA公司發明的MD5算法或由美國國家技術標準研究所建議的安全散列算法(SHA)。我們以MD5算法為例分析改進后協議的時間復雜度。Md5算法的時間復雜度為O(n)。則原協議一次雙向認證的時間復雜度為4×Ο(2×n)=4Ο(2n),而改進后的協議一次雙向認證(不是一次二重雙向認證)的時間復雜度為
O(2×n)+Ο(n)+Ο(n)+Ο(3×n)+Ο(3×n)+Ο(4×n)

對于空間復雜度,原協議最多一次所需空間為雙向認證回復Reply報文消息時,其空間復雜性可表示為O(n+32),改進后的協議增加了T,C值等,其空間復雜度為Ο(n+64+1)=Ο(n+65)。可見改進后的協議的空間復雜度比原協議要高。
3.2.3性能比較
改進后的協議與原協議相比優勢如表2所示。
當然在以上列舉方面性能得到了提高,同時我們也付出了一定的代價。由于引入了動態參數時間戳,測試時是在同一宿主機下測試的,時間必然一樣,沒有進行同步操作。但改進的協議假如用于實際的FCSAN中時,必須考慮進行認證的兩臺設備時間同步問題。慶幸的是由于本協議的通信次數較少,實際設備時間同步時不需要花費太多的時間,不會大幅影響整個系統的性能。也可以使用專業的時間設備(時間服務器,NTP網絡時間服務器,GPS同步時鐘)進行時間同步。

表2 兩種協議的性能比較
我們的測試平臺是基于國內某網絡設備廠商的ComwareV7設備和HPNetworkSimulator。ComwareV7設備是使用了Comware網絡操作系統的設備,這些設備既包括各種傳統的路由器、交換機,也包括FC交換機、無線網絡設備以及各種網絡安全設備。本次測試ComwareV7設備主要指FC交換機。HPNetworkSimulator是基于X86架構的網絡模擬器,可以模擬ComwareV7設備組網環境,是學習和測試Comware設備的重要工具。HPNetworkSimulator中Comware虛擬機是基于VirtualBox模擬器運行的。由于VirtualBox的限制,Comware虛擬機性能低于實際設備,但對于我們改進后的協議的測試,Comware虛擬機性能足夠了。
4.1安全性測試
我們將原協議的simware版本和改進后的協議的simware版本分別在HPNetworkSimulator上運行并進行了測試。在測試中,對三種不同的組網情況進行了測試,分別是集中式設備連接集中式設備,集中式設備連接分布式設備,分布式設備連接分布式設備,圖3給出了集中式設備連接分布式設備情況(其他兩種組網類似)在PC上虛擬機組網圖。通過手動修改報文的發送、報文內容模擬重放攻擊,惡意修改。經測試改進后的協議對重放攻擊、惡意修改有抵御能力。

圖3 PC上虛擬機組網圖
4.2性能測試
對于性能測試,我們也將原協議的simware版本和改進后協議的simware版本分別在HPNetworkSimulator上運行并進行了測試。同樣是三種組網情況,在PC上的虛擬機組網圖與4.1節相同。通過抓包工具Wireshark抓取報文信息,用cen、dis分別表示集中式設備和分布式設備;t1、t2分別表示原協議認證起始和結束時刻;t1’、t2’分別表示改進后的協議認證起始和結束時刻。我們獲取時刻屬性(記錄時刻時忽略了前面相同位,單位:秒)的具體值如表3所示。

表3 三種組網認證起止時刻
由表3可以計算得到原協議一次雙向認證和改進后的協議一次二重雙向認證在三種組網情況下所需的時間及改進后效率提升((2tdhchap-tnew_dhchap)÷(2tdhchap))百分比(注:此處的效率提升百分比是改進后的協議運行一次(二重雙向認證)相對于原協議認證兩次效率提升的百分比),如表4所示。

表4 原協議與改進協議(二重)認證時間及效率提升
由表4可知,改進后的協議較原協議在三種不同的組網情況下效率有了提高,在集中式設備連接集中式設備上效率提升了6.43%,在集中式與分布式設備上效率提升了5.81%,在分布式設備與分布式設備上效率提升了6.32%。這三種情況與實際值有一定的誤差,因為抓包工具所抓包的時刻與真正報文收發時刻是有一定誤差的,但不會太大,總的來說改進的協議較原協議在系統效率方面有了一定的提升。
本文在分析現有FCSAN環境下的DHCHAP協議的基礎上,針對隨機數不安全和雙向認證通信次數較多等問題,提出了一種改進的安全協議方案,并將改進后的協議與原協議進行了實驗比較和分析,通過隱藏隨機數,增加動態因子等措施進一步強化了協議的安全性,通過增加驗證因子實現了二重雙向認證,性能有所提升。值得一提的是,改進后的協議不需要現有協議使用者進行全新的開發,因為主要的報文交互可以完全沿用目前的過程,只需在現有基礎上進行二次開發,修改報文的具體字段,成本極低,但在安全性和系統性能方面確能夠實現較大的改進。
盡管在安全性和系統性能方面有了提高,但仍有許多有價值的問題值得我們去研究。比如:雖然對改進協議進行了BAN邏輯的形式化分析,這僅能說明改進達到了預期的安全需求,但BAN邏輯存在一定的缺陷,接下來可以對其形式化分析的研究繼續深入下去;還可以進一步提高系統性能,比如改進DH值的模冪運算方式,改進具體實現中用到的消息摘要算法等。
[1] 張令芬.FCSAN中交換機端口安全策略的設計與實現[J].現代電子技術,2015,38(7):73-76.
[2] 鄭路,胡艷.FCSAN和IPSAN存儲技術在電信CallCenter中的應用研究[J].信息通信,2012(1):44-45.
[3] 劉小斌.SAN技術的延伸—FC-SAN與IP-SAN的應用[J].中國管理信息化,2015,18(1):72-73.[4] 邱衛東,黃征,李祥學,等.密碼協議基礎[M].北京:高等教育出版社,2009.
[5] 李雄.多種環境下身份認證協議的研究與設計[D].北京:網絡技術研究院,2012.
[6] ANSI.Fibre Channel Security Protocols-2[S].2012,REV2.71:41-42.
[7] 劉祥濤.網絡環境存儲下基于RADIUS的DHCHAP方案[J].計算機應用,2006,26(2):343-345.
[8] 任傳倫,李遠征,楊義先.CHAP協議的分析與改進[J].計算機應用,2003,23(6):36-37.
[9] 劉陽,朱方金,史清華.一個CHAP認證協議的改進方案[J].計算機工程,2005,31(5):168-169.
[10] 趙銘偉,于曉晨,徐喜榮,等.一種改進的CHAP方案[J].信息網絡安全,2014(7):75-80.
[11] 魏宗秀.基于一次性口令的身份認證協議及其應用[D].合肥:合肥工業大學,2008.
[12] 中國通信學會通信安全技術專業委員會.2010年全國通信安全學術會議論文集[C].北京:國防工業出版社,2010.
[13] 鄧珂,張玉微.一種引入干擾因子概念的動態身份認證協議[J].信息網絡安全,2012(9):12-14.
[14] 王貴林,卿斯汗,周展飛.Needham-Schroeder協議的形式化分析[J].軟件學報,2002(13):1-7.
RESEARCHONSECURITYPROTOCOLOFIMPROVEDDHCHAPBASEDONFCSAN
QiaoMengshengZhaoYang
(SchoolofComputerScienceandEngineering,NanjingUniversityofScienceandTechnology,Nanjing210000,Jiangsu,China)
TherapiddevelopmentofdatacentreandavarietyofcloudplatformsraisehigherdemandstotheFibreChannelstorageareanetwork(FCSAN)theyused.Thesecurityprobleminvolvedgraduallybecomestheresearchfocusofit.However,identityauthenticationisusuallythesecuritycornerstoneoftheconstructionofnetworksystem,aswellasthebasisofotherinformationsecuritytechnologies.Therefore,itisparticularlyurgenttodesignanauthenticationschemewithhighreliabilityandstrongsecurity.BasedonstudyingexistingDHCHAPauthenticationprotocolusedinFCSAN,thepaperproposesanimprovedsecurityprotocolschemeaimingattheproblemsofrandomnumbersinsecurityandtoomorethetimesofcommunication.Itconcealstherandomnumbersoforiginalprotocolbyusingeffectiveinterferencefactor,andintroducesinextrathedynamicparameter.Onsystemplatformofcomwarev7wedesignedandimplementedadualbidirectionalauthenticationmechanism.Bytheexperimentsofsimulatingdifferentnetworkingenvironmentsandsimulatingpacketattacks,weconfirmedtheeffectivenessandsecurityoftheprotocol,itfurtherimprovesthesecurityandefficiencyofcommunicationsbetweenthedevicesorbetweenthedevicesandthenodes(servers,disks)currentlyusedinFCSAN.
Diffie-HellmanChallenge-HandshakeAuthenticationProtocol(DHCHAP)RandomnumbersInterferencefactorDualbidirectionalauthentication
2015-08-04。喬猛生,碩士生,主研領域:信息安全,網絡協議,程序分析方法。趙洋,副教授。
TP
ADOI:10.3969/j.issn.1000-386x.2016.10.030