• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

      一種適合海量存儲的安全網絡存儲系統(tǒng)

      2011-03-14 06:44:40段新東馬建峰
      網絡安全技術與應用 2011年3期
      關鍵詞:會話存儲系統(tǒng)攻擊者

      段新東 馬建峰

      西安電子科技大學計算機網絡與信息安全教育部重點實驗室 陜西 710071

      0 引言

      本文基于PKI融合SAN和NASD(Network Attached Secure Disk)為一種新的多域異構網絡存儲系統(tǒng),系統(tǒng)具有高帶寬、易擴展、規(guī)模大、安全性高等特點。相對于 OSD存儲系統(tǒng)具有經濟低廉的特點,適宜于現階段對安全性要求較高的海量存儲系統(tǒng)。

      1 基于NASD的安全網絡存儲系統(tǒng)

      NAS頭(NAS head)是把SAN連接到IP網絡的一種技術,IP網絡用戶通過NAS 頭可以直接訪問SAN 中的存儲設備,NAS頭能使NAS 和SAN 互連在同一LAN中,突破FC的拓撲限制,允許FC設備在IP網絡中使用。SNS的結構如圖1所示。

      圖1 SNS的結構圖

      當用戶訪問SNS存儲系統(tǒng)時:(1)向SNS服務器發(fā)出訪問申請;(2)SNS服務器對用戶進行身份認證、用戶端平臺身份的認證和平臺完整性校驗;(3)SNS服務器與用戶確認密鑰MK;(4)如果訪問SAN,則用MK與NAS頭建立安全信道,由 NAS頭進行文件與塊之間的轉換后進行讀寫等操作,并把結果通過安全信道返回給用戶;如果訪問 NASD,則用MK分別與 NASD文件管理服務器和智能磁盤建立安全信道,從前者得到授權對象后直接與后者進行通信,由智能磁盤把結果通過安全信道返回給用戶。其中 SNS服務器與NASD文件服務器和 NAS頭之間都存在一個安全信道用以傳遞MK等信息。

      2 存儲網絡協(xié)議

      存儲網絡安全是指在存儲網絡中,確保在傳輸過程中的數據和保存在存儲設備上的數據的保密性、完整性、可用性、不可抵賴性以及整個網絡存儲系統(tǒng)的可靠的性能。如果存儲系統(tǒng)SNS中每個域是安全的,也就是保存在存儲設備上的數據是安全的,那么要使整個系統(tǒng)是安全的,還需要數據在用戶、SNS服務器和每個域之間的交互是安全的。系統(tǒng)融合前不同域網絡存儲系統(tǒng)的安全模式不同,并且都有相對比較成熟的研究。雖然SNS在此只融合了NASD和SAN,但理論上可以融合更多類型的存儲系統(tǒng),在此我們假定每個域的系統(tǒng)是安全的,并且SNS服務器與每個域間的安全信道是系統(tǒng)構建時建立的。

      為了實現上面的功能,可以把整個存儲網絡部分的協(xié)議可以分為兩部分:(1)用戶與 SNS服務器間:實現用戶的可信認證接入,并且協(xié)商建立一定時期的長期密鑰MK。在該時期內,用戶只需在首次訪問系統(tǒng)時與 SNS服務器交互一次,然后每次訪問時直接與每個域的存儲系統(tǒng)交互而無需SNS服務器的參與。(2)用戶與每個域Dom間:利用第一步建立的長期密鑰MK,確認每次訪問時的會話密鑰并在此基礎上建立二者間的安全信道。

      AIKpriv和AIKpub為證明身份密鑰對,SML 為存儲測量日志,cert(AIKpub)為Privacy-CA向平臺簽發(fā)的AIK 證書;sid為會話標識;F為密鑰推導函數(偽隨機數方程);f是能抵抗選擇消息攻擊的MAC方程;SIG是基于證書能抵抗選擇明文攻擊的簽名方程,ENC是能抵抗選擇明文攻擊的對稱加密方程。

      2.1 SNS服務器與用戶間的可信認證接入協(xié)議SNSTAP

      可信認證接入認證協(xié)議 SNSTAP如圖 2所示。當用戶Cl向SNS服務器發(fā)出訪問請求時,協(xié)議詳細描述如下:

      圖2 可信接入認證協(xié)議SNSTAP

      (3) Sn→Cl:(S n, s id, S IGs)。Sn驗證SIGc及其參數的正確性實現對Cl的身份認證。計算 γ= (gy)x并安全擦除x,計算 kp=F(γ)(0)和 fkp(P latinfo)并與收到的 MACkp比較一致后,用SML和 Cert( A IKpub)對 SIGAIKpriv(P CR, rs)進行驗證,從而完成對 Cl端平臺的身份認證和完整性校驗,簽名得計算 mk=F(1)。(γ)

      (4)Cl驗證SIGs通過后,計算得 mk=F(γ')(1)。

      2.2 域與用戶間的安全信道協(xié)議SNSCHL

      安全信道協(xié)議SNSCHL如圖3所示,其詳細描述如下:

      圖3 安全信道協(xié)議SNSCHL

      (4) Dom→Cl: (D om, s id, rd, vd,σ) 。計算 k0=F(mk)(rd, rc, D om, Cl),k1= firstn1(k0),k2=sec ondn2(k0),驗證vc后計算 vfi=fk2(sid, rfi)并輸出會話密鑰k1。

      (5)C l→Dom :(s id, cq, tq)。驗證 vfi后輸出會話密鑰k1,計算 ke=Fk1(0), ka=Fk1(1), cq=Encke(REQ),tq= fka(s id, cq),其中REQ是用戶訪問磁盤的內容。

      (6) Dom→Cl:(s id, cre,tre)。Dom確認收到的信息具有形式(s id, cq, tq)且sid不同以往的會話標志。計算 ke=Fk1(0),ka=Fk1(1),驗證 tq=fka(sid, cq),得執(zhí)行Request中相關操作并把操作結果Rep發(fā)給Cl:m =(s id, R EP),計算 cre=Encke(REP)和tre=fka(s id, cre)。

      (7)Cl收到Dom發(fā)來的消息(s id, cre,tre)后,確認具有形式(r epid, cre,tre)且sid正確后,驗證 tre=fka(s id, cre),計算得結果

      3 協(xié)議性能分析

      3.1 安全性分析

      整個網絡協(xié)議由兩部分構成:用戶的可信接入認證協(xié)議SNSTAP和安全信道協(xié)議SNSCHL。前者實現對用戶身份認證和用戶端平臺的可信認證,并且在此基礎上協(xié)商出用戶的長期密鑰,使得持有長期密鑰的用戶在一定時間段訪問系統(tǒng)時效率直接與每個域交互,從而提高了系統(tǒng)的性能,本文將證明其具備CK模型的相關安全要求,從而保證該階段數據的保密性、完整性等存儲網絡的安全性質。

      安全信道協(xié)議 SNSCHL可以分為兩步:第一步是利用MK建立會話密鑰k1;第二步是在會話密鑰確認的基礎上建立二者間的安全信道??梢宰C明前者是SK安全的,在第一步是SK安全的前提下,可以證明整個協(xié)議是一個安全信道。由于文章篇幅所限,在此不再給出該協(xié)議的詳細證明過程,因此我們有如下結論:

      定理1:如果SNSTAP是UM中一個SK安全的密鑰交換協(xié)議,f是一個能抵抗選擇消息攻擊的 MAC方程協(xié)議,ENC是能抵抗CPA攻擊的對稱加密方程,F是一個安全的偽隨機數方程,那么協(xié)議SNSCHL在UM中是一個安全網絡信道協(xié)議。

      協(xié)議SNSCHL在UM中是一個安全網絡信道協(xié)議,確保數據在該階段滿足保密性、完整性等存儲網絡的安全性質。從而使得傳輸過程中的數據具有保密性、完整性、可用性、不可抵賴性等安全屬性。下面詳細給出用戶接入認證協(xié)議的安全性分析。

      引理1:若DDH假定成立,則協(xié)議SNSTAP 是AM中SK安全的(without PFS)密鑰交換協(xié)議。

      證明:首先給出AM 中的協(xié)議SNSTAPAM:

      (1)Sn→Cl:(Sn, Sid , gx)

      (2)Cl→Sn:(Cl,Sid , gy)

      (3)Sn→Cl :(Sn, Sid)

      由AM定義知,當兩個未被攻陷的參與者Sn和Cl都參與完成了同一個會話(即Sid與gx,gy惟一綁定)時,各自得到了未被篡改的gxymodp,即二者建立了相同的會話密鑰。

      下面采用反證法證明SNSTAPAM滿足SK安全的第二個條件。即:假設在AM中存在一個攻擊者E能夠以不可忽略的優(yōu)勢δ猜測出測試會話查詢中返回的值是隨機的還是真實的密鑰,那么通過攻擊者E 就可以構造一個算法D 以不可忽略的優(yōu)勢區(qū)分概率分布Q0和Q1(Q0和Q1的定義同DDH假定),這與DDH假定是相悖的,所以得證。

      D 的輸入是一個五元組(p,g,gx,gy,u),u以 1/2的概率等于gz或gxy,其構造方法如下:

      (1)初始化協(xié)議運行環(huán)境。把公共參數告訴攻擊者E,選擇協(xié)議參與方P1, …,Pn 和認證服務器Sn。

      (2)隨機選擇 Q←{Q0,Q1}作為 D的輸入。隨機選擇r←{1,…,l},l為攻擊者所能發(fā)起的會話數量的上界。然后仿真協(xié)議的真實執(zhí)行過程:當E 激活一個參與者建立一個新的會話t(t≠r)或者參與方接收一條消息時,D 代表該參與方按照協(xié)議SNSTAPAM進行正常的交互。如果t=r,則D 讓Sn向 Cl發(fā)送消息(Sn,Sid,gx),若 Cl 收到消息(Sn,Sid,gx)時,D讓Cl向Sn發(fā)送消息(Sn,Sid,gy)。當某個會話過期時,參與者將相應的會話密鑰從內存中擦除。當一個參與者被攻陷或一個會話(除第r個會話)被暴露時,D把那個參與者或會話的相關信息交給E;如果第r個會話被E選中進行會話查詢,則D把u作為查詢響應給E;如果第r個會話被暴露了,或者另外一個會話被E選中作為測試會話,或者E沒有選擇測試會話就停止,則 D隨機選擇b'←{0,1}輸出,然后停止;如果E停止且輸出b',則D停止且輸出和E相同的b'。

      當E選擇的測試會話是第r個時,因為D和E的輸出是相同的b',由假設和D的構造可知:D的輸入來自Q0或Q1的概率均是0.5的情況下,D卻能以0.5+δ(其中δ是不可忽略)的概率猜中響應是真實會話密鑰或任一隨機數;否則猜中的概率是0.5。而前者出現的概率是1/l,后者出現的概率是1-1/l,所以D猜中的概率是:0.5+δ/l,這樣D以的不可忽略的優(yōu)勢δ/l區(qū)分了其輸入來自Q0或Q1,這與DDH假設矛盾。

      引理2:如果DDH假設成立,并且簽名算法可以抵抗選擇消息攻擊,經過編譯器編譯后的協(xié)議SNSTAP在UM 中的輸出與協(xié)議SNATAPAM在AM 中的輸出與是不可區(qū)分的。

      證明:在CK模型提供了一些認證器,其中“SIG-MAC”是一個非常著名的認證器。Canetti和Krawczyk在2002 年對給出了認證器的嚴格證明。這里我們使用該認證器對AM中的協(xié)議 SNSTAPAM進行編譯優(yōu)化得到了 UM下的協(xié)議SNSTAP。

      由引理1和引理2可知:對于UM中的任意攻擊者E,協(xié)議SNSTAP能夠滿足下列兩條性質:(1)若Sn和Cl沒有被攻陷并且完成了匹配的會話,則二者將輸出相同的密鑰MK。(2)攻擊者進行測試會話查詢,它猜中 b 的概率不超過0.5+δ。因此可得:

      定理2:如果DDH假設成立,并且簽名算法可以抵抗選擇消息攻擊,那么協(xié)議SNSTAP在UM中是SK安全的。

      3.2 性能分析

      當用戶取得長期密鑰時,無需SNS-server參與而可直接與每個域交互,所以系統(tǒng)的性能主要取決于協(xié)議SNSCHL的效率,該部分由會話密鑰的確認和可信信道建立兩部分構成。第二部分采用的是建立安全信道的典型方法,整體性能主要取決于會話密鑰的確認。因為存儲網絡中未能找到相關的接入認證協(xié)議相比較,所以下面與802.11i的EAP認證協(xié)議中性能最好的EAP-TLS做比較。其中Cl相當于移動節(jié)點MP,Dom相當于接入點A和認真服務器AS的總和,802.11i在無線Mesh網絡中要在兩個接入點MP之間進行四步握手來完成密鑰確認,而本文的協(xié)議SNSTAP中不需要額外的密鑰認證。同時由于前者沒有對用戶端平臺的可信驗證,所以在比較的時候也去掉協(xié)議SNSTAP中的可信部分,表1給出了一個新MP接入時需要進行的計算和通信開銷。其中發(fā)送和接收一次消息稱為一輪交互,E表示模指數運算,S表示計算簽名,M表示計算消息認證碼:

      表1 協(xié)議性能對比

      協(xié)議計算量:協(xié)議SNSTAP中CL和DOM(A)的計算量都要略少于 EAP-TLS,且 DOM(AS)的運算量相對于EAP-TLS來說則減少了一半。

      協(xié)議通信效率:在Mesh標準草案中,一次EAP-TLS接入認證需要5輪協(xié)議交互,一次四步握手需要2輪協(xié)議交互,而一個新的MP接入Mesh WLAN時分別要以申請者和認證者執(zhí)行兩次“EAP-TLS+四步握手”,所以總共需要 14輪的協(xié)議交互;而協(xié)議SNSTAP只需要4輪的協(xié)議交互即可完成相應的功能。

      綜上所述,協(xié)議SNSTAP在計算量與通信效率方面都是比較高效的。

      4 結論

      在現有的存儲網絡基礎上,融合多種網絡存儲系統(tǒng)是構建海量存儲系統(tǒng)一種比較經濟實用的方法,近年來取得了很多研究成果,但同時也帶來了一些新的安全問題需要研究。本文基于PKI融合SAN和NASD為一種適合海量存儲的多域安全網絡存儲系統(tǒng),并設計了存儲系統(tǒng)的網絡協(xié)議。用戶直接與磁盤或SAN交互使得新系統(tǒng)仍能保持高帶寬的優(yōu)點,而域的易擴展性使得系統(tǒng)具有大規(guī)模的的特點,這些都是海量存儲所需要的。協(xié)議通過兩輪交互就完成了用戶與服務器間的身份認證和長期密鑰確認,同時完成了對用戶端平臺的身份認證和完整性校驗,實現可信認證接入。SNS服務器負責用戶的可信接入認證和長期密鑰的管理分發(fā),而對用戶的授權和對存儲設備的管理由不同域的服務器完成,減輕了SNS服務器的負載,削弱了其瓶頸限制,使其離線服務成為可能,提高了協(xié)議執(zhí)行的效率同時降低了服務器遭受潛在攻擊而導致系統(tǒng)癱瘓的概率。同時也把域服務器從用戶管理認證接入中解脫出來而更專注于域內存儲系統(tǒng)的管理,并且用戶認證接入后直接與每個域交互而無需SNS服務器的參與,使得系統(tǒng)的效率更加高效。最后,利用CK模型給出了協(xié)議的安全性分析,結果表明協(xié)議是SK安全的,所建立的信道是安全信道。因此,如果被融合的SAN和NASD系統(tǒng)是安全的,那么新的網絡存儲系統(tǒng)也是安全的。

      [1]SNIA-Storage Networking Industry Association. OSD:Object Based Storage Devices Technical Work Group[EB]. URL: http://www.snia.org/tech activities/workgroups/osd/.

      [2]M. Factor, K. Meth, D. Naor, O. Rodeh, and J. Satran. Object storage: the future building block for storage systems[C]. Local to Global Data Interoperability - Challenges and Technologies, Sardinia, Italy.

      猜你喜歡
      會話存儲系統(tǒng)攻擊者
      基于微分博弈的追逃問題最優(yōu)策略設計
      自動化學報(2021年8期)2021-09-28 07:20:18
      分布式存儲系統(tǒng)在企業(yè)檔案管理中的應用
      哈爾濱軸承(2020年2期)2020-11-06 09:22:36
      天河超算存儲系統(tǒng)在美創(chuàng)佳績
      正面迎接批判
      愛你(2018年16期)2018-06-21 03:28:44
      有意冒犯性言語的會話含義分析
      漢語教材中的會話結構特征及其語用功能呈現——基于85個會話片段的個案研究
      有限次重復博弈下的網絡攻擊行為研究
      華為震撼發(fā)布新一代OceanStor 18000 V3系列高端存儲系統(tǒng)
      一種基于STM32的具有斷電保護機制的采集存儲系統(tǒng)設計
      沖突語的會話分析研究
      平潭县| 泗阳县| 台北市| 隆子县| 林芝县| 兴海县| 花莲县| 三江| 安西县| 汉阴县| 灵台县| 大冶市| 云安县| 彰化市| 拜城县| 张掖市| 上饶县| 沛县| 阿克| 淄博市| 海伦市| 长治市| 安龙县| 南昌市| 泽州县| 临夏县| 翁源县| 祁阳县| 甘南县| 黄龙县| 兴化市| 临朐县| 乳源| 武安市| 秭归县| 康马县| 彩票| 泗水县| 石楼县| 天门市| 西丰县|