?

基于IBC機制的內容中心網絡安全認證方案

2016-09-08 09:23馬勇
電子設計工程 2016年13期
關鍵詞:令牌發布者私鑰

馬勇

(四川工程職業技術學院 電氣信息工程系,四川 德陽 618000)

基于IBC機制的內容中心網絡安全認證方案

馬勇

(四川工程職業技術學院 電氣信息工程系,四川 德陽 618000)

針對內容中心網絡(CCN)面臨的安全性問題,提出一種基于身份標識密碼(IBC)體系的安全認證方案。首先,IBC通過CCN的公鑰對請求數據包進行加密,使用發布者的私鑰進行簽名,通過相互解密比對實現CCN和發布者之間的相互認證。然后,通過基于能力訪問策略對請求者進行授權和訪問控制,使其只能訪問授權的數據。通過安全性能分析表明,該方案具能夠抵抗拒絕服務等攻擊,保證數據的安全性。

內容中心網絡;安全認證;身份標識密碼;授權控制;拒絕服務攻擊

隨著互聯網規模的迅猛發展和以內容為中心的新型網絡應用的不斷涌現,傳統互聯網的原始設計缺陷日益顯現。傳統互聯網以主機地址為中心的通信模式相對僵化,難以實現網絡信息/內容的就近獲取和傳輸,導致網絡資源的利用率低,服務質量不理想[1]。為此,探究互聯網通信模式的變革方法,設計以內容為中心的未來互聯網架構,成為互聯網理論與技術研究的熱點之一[2]。

內容中心網絡(Content Centric Networking,CCN)直接依據內容的名字完成信息的分發和獲取,網絡中傳輸的興趣包/數據包不攜帶用戶的位置或身份信息,具有一定的安全優勢[3]。然而,類似于傳統互聯網,CCN仍不能完全避免某些網絡攻擊的威脅,例如絕服務(Denial of Service,DoS)攻擊、偽裝攻擊等[4]。

為此,文中提出一種基于身份標識密碼(Identity-Based Cryptography,IBC)體系的CCN安全認證方案。在認證階段,采用IBC機制實現發布者和CCN之間的相互認證,使系統免受攻擊。通過基于能力訪問策略的授權和訪問控制方法,使請求者只能訪問授權的數據,保護數據的安全性。通過安全性能分析表明,本文方案具有較高的安全性能。

1 CCN結構及問題描述

內容中心網絡(CCN)也稱為信息中心網絡,是將信息對象作為構建網絡的基礎,分離信息的位置信息與內容識別,通過內容名字而不是主機IP地址獲取數據。利用網絡內置緩存提高傳輸效率,而不關心數據存儲位置[5]。通過發布/訂閱模式請求數據,使供給者和消費者在空間、時間上解耦合。圖1描述了CCN的基本原理。

圖1 CCN基本原理

CCN中,首先內容提供者(Content Provider)存放著內容,路由器節點具有緩存功能可以存放路徑內容,內容請求者(Subscribe)請求所需的內容[6]。第一次發起請求,由于路由器沒有緩存發起者所需要的內容,因此需要到內容提供者去獲取,同時在內容返回的時候,會選擇一種內容緩存策略,將內容緩存到路由器。第二次(未必同一個用戶)發起相同的請求,會在路由器路由表查詢到內容緩存在路由器上,這時就不必去源服務器獲取內容,路由器直接將內容返回給用戶[7]。

在CCN中,數據對象(如網頁、文章和視頻)使用統一資源標識符的格式命名和識別。因此這些對象被稱為命名數據對象 (Named Data Objects,NDO)。CCN面臨的一個嚴重威脅是:在發布階段,一個虛假發布者向名稱解析服務器(NSR)注冊無效的NDO。顯然,這會使整個CCN系統中毒,導致對訂閱者請求的無效響應,形成拒絕服務(DoS)攻擊。另一個威脅是由于訪問控制和授權機制的缺失,未經授權的用戶可以訪問數據。

為此,我們需要在發布階段解決安全和未經授權訪問NDO的問題。對于安全的發布,兩點需要驗證,即,發布者的真實性和NDO的有效性。事實上,一個惡意節點可以偽裝另一發布者的ID,發布無效的NDO。這非常類似藥餌攻擊域名服務器和路由表。為了阻止這些攻擊,我們必須阻止偽裝威脅。因此,本文提出一種基于身份標識密碼(IBC)體系的安全認證機制。在注冊階段,CCN系統對發布者和訂閱者進行身份認證。確保更新信息的發布者就是NDO的真實擁有者。對比傳統公鑰基礎設施(Pbulic Key Infrastructure,PKI),IBC的優勢是用節點標識符產生公共密鑰,不需要公共密鑰分發基礎設施[8]。

2 身份標識密碼體系(IBC)

基于身份標識的密碼體系(IBC)是一種加密方案,其通過互相驗證對方的簽名來保證用戶間的安全通信,而不需要交換公鑰或私鑰。然而,該方案需要可信的密鑰生成中心(TKG)[9]。

與傳統由TKG隨機產生公鑰/私鑰對的PKI不同,IBC中每個節點選擇它的標識符(地址或名稱)作為公鑰。然后,利用TKG生成相應的私鑰,并安全地分發到相應的節點。當節點A想與節點B通信時,節點A將用其私鑰簽名,并用B的公鑰加密消息;B收到消息后,將用其私鑰解密消息,并用A的公鑰驗證簽名。IBC是一種高效且易于實現的系統,它去除PKI中關于秘鑰管理和數字證書頒發/吊銷的開銷。然而,IBC的安全性依賴于私鑰的保密性[10]。為了解決這個問題,節點需要結合額外的信息,如記錄公鑰生成時間的時間戳。該過程將保證公鑰的周期性更新。然而,這也引入了一個秘鑰管理問題,即所有用戶必須擁有節點的最新公鑰。

3 提出的安全認證方案

文中基于IBC協議,提出了一種CCN環境中訂閱者和發布者之間的安全認證方案。

3.1系統定義

目前,大多數計算機使用訪問控制模型如圖 2所示。該模型包含以下元素[11]:1)主體,即請求訪問數據的實體;2)對客體執行操作的請求;3)訪問監控器,負責監控對象的訪問請求,并決定是否授權;4)客體,代表受保護的資源,如文件、設備和進程。

圖2 訪問控制基本模型

訪問監控器基于主體、請求中的操作和訪問控制規則來做出判決,決定主體是否可以操作對象。為了這個任務,訪問監控器需要了解請求的發起者和訪問規則。通常訪問規則和訪問對象相關聯,這個規則稱為訪問控制列表(ACL)[12]。ACL的每個操作指定一組受權主體,如果主體是可信的,且受權了該操作,那么訪問監控器將授權請求。

在CCN環境下,訪問控制策略需要保證只有授權的發布者才能發布NDO,且只有授權的訂閱者才能訪問NDO。

CCN網絡中,發布者利用PUBLISH消息或者路由協議中的通告路由信息來注冊一個與NRS綁定的名字/位置,從而發布NDO。任何擁有NDO副本的CCN節點都可以選擇向NRS注冊副本[13]。訂閱者將訪問NRS,請求一個指定的NDO,NRS首先將 NDO解析為一組可用定位程序,然后從最優可用源中檢索一份副本[14]。

為了保證數據發布和檢索的安全性,本文提出的注冊階段中,發布者和訂閱者需要向NRS認證自己的身份,然后獲得一個安全令牌,該令牌定義了它們的特權和訪問權限。NRS產生兩種類型的安全令牌,即客體令牌和主體令牌[15]。在注冊階段,節點需要公開它的角色(發布者、訂閱者或者兩者皆有)。在身份認證之后,它將收到相應令牌(主體、客體或者兩者皆有)。安全令牌將定義NDO的安全級別為客體令牌(ObjToken),訂閱者為主體令牌(SubToken)。NRS將充當訪問監控器,負責訪問規則的檢查和執行。表1給出了本文協議中的相關符號定義。

表1 符號定義

3.2安全認證過程

基于IBC的安全注冊和認證過程如下:

在消息1和消息2中,TKG向通信雙方Pub和NRS提供他們各自的私鑰SK(Pub)和SK(NRS),并分別使用預共享密鑰K1和K2對這些消息進行加密。

在消息3中,Pub發送一個注冊請求Reg-Req數據包,該數據包包含節點角色(Pub或Sub)和一次性消息ID。消息內容使用NRS的公鑰進行加密,并使用Pub的私鑰進行簽名。

在收到消息3后,NRS將使用它的私鑰SK(NRS)進行解密,使用Pub的公鑰PK(Pub)驗證簽名。最后,NRS將解密得到的Reg-Req進行散列,并將得到的散列值與收到散列值對比。只有兩者相等時,NRS才返回注冊響應Reg-Resp,如Msg4所示,它包含收到的消息ID(Msg-ID)和ObjToken。NRS使用Pub的公鑰PK(Pub)和NRS的私鑰SK(NRS)分別對響應消息Msg4進行加密和數字簽名。

Pub收到Msg4后,對其Msg-ID進行檢查,僅當檢查成功后,Pub才完成對NRS的認證,并接受令牌。

本文方案的認證過程如圖3所示。

圖3 本文方案的安全認證過程

需要指出的是:在訂閱者訪問 NDO之前,訂閱者將使用與上文所述相同的協議,唯一不同的是使用SubToken代替ObjToken。在注冊階段的最后,NRS將列出所有經過授權的發布者和訂閱者。

3.3授權和訪問控制

在注冊階段,一旦一方 (發布者或訂閱者)通過認證,NRS會產生一個安全令牌,安全令牌定義了主體和客體的能力。能力表示為用圓點分隔的數字序列,也稱為標簽。因此,能力i1,i2,i3,…in是一個字符串,其中in為整數。例如.1.2.3.4或10.0.0.5。一旦注冊成功,NDO(客體)和訂閱者(主體)都會收到一個標簽(能力)。如果NDO的標簽是訂閱者標簽的前綴,那么該訂閱者就可以訪問該NDO。例如訂閱者帶有像“.3.1”,“.3.2.3”或“.3.1.2”等類似的標簽,那么它就可以訪問帶有“. 3”標簽的NDO。通過這種方式,無論任何時候一個通過認證的訂閱者請求一個NDO,都需要提供一個標簽,以確認他有權訪問NDO。

本文提出的協議中,標簽是由NRS生成的,所以訂閱者不能促使自己訪問其它NDO。此外,為保持標簽的完整性,并確保它們沒有被篡改,標簽被集成在安全令牌(SubToken, ObjToken)中,因為安全令牌是經過NRS散列操作和數字簽名的。此外,安全令牌有時間標識和有效期,當生成令牌時,SubTokens的有效期不會長于相應的ObjToken。因此,使用時間戳和過期時間將降低主動和被動重放攻擊的風險。

4 安全性分析

在該系統中,假設Pub知道誰是真正的NRS。類似于當前的域名系統(DNS),每個客戶端都預先配置了DNS服務器。然而,我們模擬情況是Pub不能確定NRS的身份。這樣就可能存在對 Secret(NRS,MID,[Pub])和 Agreement(NRS,Pub, [MID])攻擊,過程如下:

入侵者知道MID

其中,符號I_NRS,I_Pub和I_TKG分別代表入侵者冒充的NRS,Pub和TKG。這是一種主動的中間人攻擊;入侵者截獲消息1和消息2,并重新發送。由于Pub不確定NRS的身份,所以入侵者設法冒充NRS,并欺騙Pub使用自己公鑰(而不是真的NRS的公鑰)去加密信息3a。因此,MID將被盜用,并且Pub將錯誤地認為I_NRS就是NRS。由于攻擊成功,入侵者就能在注冊階段得到名稱/位置的綁定信息,繼而混淆它們并拒絕訂閱者的請求,從而發起DoS攻擊。

為了阻止DoS攻擊,存在以下兩種方法:一種是帶外方法,即類似于配置默認DNS服務器和網關,給Pub預先配置一個權威NRS。第二種方法要求NRS向Pub提供數字證書來明確地證明和授權自己。這個數字證書可以有一個可信第三方審核,如TKG或者證書頒發機構(CA)。

5 結束語

本文針對CCN容易遭受QoS攻擊、重放攻擊等安全性問題,提出一種基于身份標識密碼(IBC)體系的安全認證方案。利用IBC體制實現CCN和發布者之間的相互認證,避免惡意攻擊。通過基于能力訪問策略對請求者進行授權和訪問控制,使其只能訪問授權的數據。通過安全性能分析表明,本文方案具能夠多種攻擊,有效保證了CCN數據的安全性。

[1]朱軼,糜正琨,王文鼐.內容中心網絡緩存污染防御技術研究[J].南京郵電大學學報:自然科學版,2015,35(2):27-33.

[2]張行功,牛童,郭宗明.未來網絡之內容中心網絡的挑戰和應用[J].電信科學,2013,29(8):24-31.

[3]Wang K,Chen J,Zhou H,et al.Content-centric networking: efect of content caching on mitigating DoS attack[J].International Journal of Computer Science Issues,2012,25(4):148-160.

[4]王志文,向福林,曾夢岐.內容中心網絡的DoS攻擊研究[J].通信技術,2015,48(11):145-149.

[5]Goergen D,Cholez T,Francois J,et al.Security monitoring for content-centric networking[J].Lecture Notes in Computer Science,2012,32(7):274-286.

[6]Min E L,Chen Z,Chen R.The study on user privacy protection scheme in content centric networking[J].Netinfo Security, 2013,26(4):271-283.

[7]Lafur R.Helgaso,Yavuz E A,Kouyoumdjieva S T,et al.A mobile peer-to-peer system for opportunistic content-centric networking[J].Mobiheld Proceedings of the Second Acm Sigcomm Workshop on Networking Systems&Applications, 2010:21-26.

[8]張慶勝,金端峰,鄭峰,等.基于IBC技術的安全電子郵件系統[J].計算機工程與設計,2009,30(7):1608-1610.

[9]Bellare M,Waters B,Yilek S.Identity-based encryption secure against selective opening attack.[J].Lecture Notes in Computer Science,2010:321-334.

[10]Chauhan N,Yadav R K.Security analysis of identity based cryptography and certificate based in wimax network using omnet++simulator[C]//advanced computing&communication technologies(ACCT),2012 Second International Conference on IEEE,2012:509-512.

[11]Kim D,Lee J.How to make content centric network(CCN)more robust against DoS/DDoS attack[J].Ieice Transactions on Communications,2013,96(1):313-316.

[12]Kim E,Kim D Y,Huh M,et al.Privacy protected content sharing in extended home environment over Content-Centric Networking[J].IEEE,2012,54(4):648-649.

[13]Miyake S,Asaeda H.Network coding and its application to content centric networking[J].Me.inf.kyushu,2013,27(8):261-273.

[14]Whlisch M,Schmidt T C,Vahlenkamp M.Backscatter from the data plane–Threats to stability and security in information-centric network infrastructure[J].Computer Networks, 2013,57(16):3192-3206.

[15]Virgilio M,Marchetto G,Sisto R.Interest flooding attack countermeasures assessment on content centric networking[C]// 2015 12th International Conference on Information Technology-New Generations(ITNG).IEEE Computer Society, 2015:721-724.

Security authentication scheme based on IBC for content center network

MA Yong
(Department of Electrics and Information Engineering,Sichuan Engineering Technical College,Deyang 618000,China)

For the issues that the security problem of Content center network(CCN),a secure authentication scheme based on identity-based cryptography(IBC)scheme is proposed.First,IBC uses the CCN public key to encrypt the request data packet, uses the publisher's private key to sign,through mutual decryption to achieve the mutual authentication between CCN and publisher.Then,the requester is authorized and access control based on the ability access policy,so that it can only access the authorized data.The security performance analysis shows that the proposed scheme can resist the denial of service attacks and ensure the security of the data.

content centric networking;security authentication;identity-based cryptography;authorization control;denial of service attack

TN918

A

1674-6236(2016)13-0088-04

2016-01-14稿件編號:201601104

國家自然科學基金(40701146);四川省高校重點實驗室項目(2014WZY05)

馬 勇(1959—),男,四川什邡人,副教授。研究方向:網絡安全、web挖掘等。

猜你喜歡
令牌發布者私鑰
清掃機器人避障系統區塊鏈私鑰分片存儲方法
稱金塊
比特幣的安全性到底有多高
基于改進ECC 算法的網絡信息私鑰變換優化方法
新加坡新法規引爭議
基于路由和QoS令牌桶的集中式限速網關
軟件眾包任務發布優先級計算方法
動態令牌分配的TCSN多級令牌桶流量監管算法
一種基于虛擬私鑰的OpenSSL與CSP交互方案
基于博弈論的社交網絡轉發控制機制
91香蕉高清国产线观看免费-97夜夜澡人人爽人人喊a-99久久久无码国产精品9-国产亚洲日韩欧美综合