尹 虹,田 濤
(1.中國鐵道科學研究院集團有限公司 電子計算技術研究所,北京 100081;2.中國國家鐵路集團有限公司 辦公廳,北京 100844)
隨著鐵路運輸能力和水平的提高,其發揮的作用越來越重要。鐵路運輸所依賴的基石—鐵路通信網承擔著鐵路信息化的重任。網絡是連接數據的橋梁,保證網絡中數據的安全,是確保鐵路通信網有效運行的重中之重。
由于鐵路通信網對外敞開通信網的大門,因此,身份認證顯得尤為重要。
無證書公鑰密碼(CL-PKC,Certificateless Public Key Cryptography)技術[1]舍棄了之前的證書訪問模式,不需要通過一系列證書發布、證書認證、證書使用等繁瑣操作,就能保證加密信息的公鑰的真實性,提高了效率。
本文不單純研究使用CL-PKC技術,而是將它與基于角色的訪問控制相結合,應用于鐵路通信網,此結合能充分發揮二者的長處,對訪問控制信息提供高效率的密碼技術保護。此外,由于使用的是基于角色的訪問控制,相比單獨的訪問控制,能進一步提升響應速度,滿足鐵路通信網內大量高性能、高安全防護系統的需要。
本文將密碼技術應用于鐵路通信網的訪問控制,可以快速地進行身份認證及訪問權限控制,為探索密碼技術在傳統訪問控制領域的安全、高效應用積累經驗。
1986年,Diffie和Hellman提出了公共密鑰加密技術[2]。公共密鑰為加解密雙方都知曉,而它的真實性如果不通過額外的策略,是無從保證的。有3種額外的策略:(1)沿用傳統的公鑰密碼技術;(2)使用帶有身份信息的公鑰密碼技術;(3)本文采用的不使用證書的公鑰密碼技術[3]。
1.1.1 傳統公鑰密碼體制
在20世紀80年代,提出了公鑰基礎設施(PKI,Public Key Infrastructure),它是密碼技術領域的突破和創新[4]。它提供數據加密、證書認證、數字簽名和密鑰管理等服務,構建鐵路行業密碼應用的基礎。但目前的PKI技術還有一定的缺陷,如證書的時效性在部分方案中不能滿足要求,證書管理會占用大量的系統資源。
1.1.2 基于身份的公鑰密碼體制
Shamir提出了帶有身份信息的公共密鑰技術[5],可解決證書的管理開銷和時效問題。但是其可信度高度依賴可信的第三方(PKG),高負荷環境將導致唯一的可信第三方承受負擔過重。如果系統的主密鑰泄露,整個機制就會瓦解,保護措施形同虛設。為了攻克這個問題,產生了一項重大成果即CL-PKC技術[6],在這項技術中,公共密鑰的產生、認證和使用將不依賴于證書。
——推動工會改革創新。習近平總書記要求:“時代在發展,事業在創新,工會工作也要發展,也要創新。”“工會組織要增強自我革新的勇氣,堅持眼睛向下、面向基層,改革和改進機關機構設置、管理模式、運行機制,堅持力量配備、服務資源向基層傾斜,創新工作體制機制和方式方法,自覺運用改革精神謀劃工會工作,推動工會工作再上新臺階。”
1.1.3 基于無證書的公鑰密碼體制
本世紀初,Al-Riyami、Paterson發明了CLPKC技術,此技術在管控公共密鑰時,不使用證書。如果PKG[7]中的私鑰被不相關人員所獲得,那么不相關人員只是得到了私鑰的一部分,整個私鑰對于不相關人員仍然是不可見和不可用的狀態。無需證書即可認證公鑰真實性,降低系統的開銷,從根本上消除了以上2種密碼體制所存在的問題。
會話密鑰的確定需要加解密雙方都知曉并同意,過程無需依附于可信第三方密鑰管理中心(KCG),可獨立運用。參與成員在協議結束后可共享密鑰,除參與成員以外的其他任何人均不能獲取此密鑰。有一類協議被稱為AKAP[8],它能夠幫助參與成員確認其他參與成員的身份。
2.1.1 自主訪問控制
自主訪問控制(DAC,Discretionary Access Control)是操作方自己決定自己可控客體的操作者及其可執行的某些操作。
2.1.2 強制訪問控制
強制訪問控制(MAC,Mandatory Access Control)[9],這種方式不是由操作方自己決定,而是系統來決定某些人可以執行某些操作,除此之外一律禁止。主體和客體各自具有一組安全屬性。每當主體嘗試訪問客體或對客體進行某種操作時,系統都會強制施行授權規則的檢查,即檢查安全屬性,根據安全屬性決定是否可進行訪問或操作。根據一組授權規則(也稱策略)檢查任何主體對任何客體進行的任何操作,這組授權規則決定操作是否允許。
2.1.3 基于角色的訪問控制
基于角色的訪問控制(RBAC,Role-Based Access Control)不是針對單個主體,而是將主體納入一個集合,可執行的操作納入另一個集合,所有的限制是在兩個集合中執行。每一種角色對應一組相應的權限。主體屬于某種角色,角色的權限就給與了這個主體。這個角色可以執行某類操作,被賦予這個角色的主體就能執行某類操作。
角色管理的模型(ARBAC97,Administrative RBAC97)[10],結構組成,如圖1所示。
ARBAC97模型包含3個部分。
(1)用戶-角色指派模型:決定用戶是否屬于某類角色,可以將用戶加入某類角色集合,也可將用戶從某類角色集合中移除。
(2)權限-角色指派模型:決定角色是否擁有某類權限,可以讓角色擁有某類權限,也可將某類權限從角色中剝奪。
(3)角色-角色指派模型:管理角色與角色之間的繼承關系。

圖1 ARBAC97模型
鐵路通信網訪問控制方案需要完成以下2項功能:
(1)設備身份認證:防止非法設備接入,實現雙向認證。
(2)設備權限控制:設定設備訪問的權限,明確指明某些設備可以進行某些操作,除此之外的設備一律阻止。
鐵路通信網訪問控制方案采用無證書公鑰密碼技術,包含鐵路通信網身份認證和權限分配,具體流程,如圖2所示。
(1)鐵路行業權威源(SOA)發布角色權限集到服務器,將密鑰信息發布給客戶端和服務器。(2)服務器用收到的密碼信息,判斷客戶端是否被允許訪問。(3)客戶端用收到的密碼信息,判斷服務器是否被允許訪問,兩者都得到角色的權限集合。

圖2 訪問控制方案流程
SOA將IDwRC信息發送給主站,子站從主站獲取信息,從可信任的密鑰生成中心(KGC)獲取部分私鑰;輕量目錄訪問協議(LDAP)服務器從子站獲取角色權限。系統結構,如圖3所示。

圖3 訪問控制方案系統結構
采用CL-PKC和RBAC等技術的身份認證和權限分配功能,實現了鐵路通信網統一訪問控制的目的,其總體框架模型,如圖4所示。
(1)身份認證子系統從子站LDAP服務器獲取角色身份,終端通過此系統得到角色身份。(2)權限分配子系統從子站LDAP服務器獲取權限信息傳遞給終端,從而實現終端對應用服務器、數據庫的可控訪問,實現權限分配和權限驗證。

圖4 訪問控制方案總體框架
鐵路通信網是鐵路運輸系統的基石,密碼技術應用在鐵路通信網,能最大限度地保障網內信息的安全。本文對鐵路通信網的訪問控制展開了深入地學習和研究,針對集中式鐵路通信網訪問控制安全性要求高、響應速度要求快的特點,將無繁瑣證書認證機制的無證書公鑰密碼技術與RBAC相結合,應用于鐵路通信網,降低了計算所需付出的時間代價,避免了PKI的認證系統龐大和低效的缺點,保證網內信息的真實性。