馬勇
(四川工程職業(yè)技術(shù)學(xué)院 電氣信息工程系,四川 德陽(yáng) 618000)
基于IBC機(jī)制的內(nèi)容中心網(wǎng)絡(luò)安全認(rèn)證方案
馬勇
(四川工程職業(yè)技術(shù)學(xué)院 電氣信息工程系,四川 德陽(yáng) 618000)
針對(duì)內(nèi)容中心網(wǎng)絡(luò)(CCN)面臨的安全性問(wèn)題,提出一種基于身份標(biāo)識(shí)密碼(IBC)體系的安全認(rèn)證方案。首先,IBC通過(guò)CCN的公鑰對(duì)請(qǐng)求數(shù)據(jù)包進(jìn)行加密,使用發(fā)布者的私鑰進(jìn)行簽名,通過(guò)相互解密比對(duì)實(shí)現(xiàn)CCN和發(fā)布者之間的相互認(rèn)證。然后,通過(guò)基于能力訪問(wèn)策略對(duì)請(qǐng)求者進(jìn)行授權(quán)和訪問(wèn)控制,使其只能訪問(wèn)授權(quán)的數(shù)據(jù)。通過(guò)安全性能分析表明,該方案具能夠抵抗拒絕服務(wù)等攻擊,保證數(shù)據(jù)的安全性。
內(nèi)容中心網(wǎng)絡(luò);安全認(rèn)證;身份標(biāo)識(shí)密碼;授權(quán)控制;拒絕服務(wù)攻擊
隨著互聯(lián)網(wǎng)規(guī)模的迅猛發(fā)展和以內(nèi)容為中心的新型網(wǎng)絡(luò)應(yīng)用的不斷涌現(xiàn),傳統(tǒng)互聯(lián)網(wǎng)的原始設(shè)計(jì)缺陷日益顯現(xiàn)。傳統(tǒng)互聯(lián)網(wǎng)以主機(jī)地址為中心的通信模式相對(duì)僵化,難以實(shí)現(xiàn)網(wǎng)絡(luò)信息/內(nèi)容的就近獲取和傳輸,導(dǎo)致網(wǎng)絡(luò)資源的利用率低,服務(wù)質(zhì)量不理想[1]。為此,探究互聯(lián)網(wǎng)通信模式的變革方法,設(shè)計(jì)以內(nèi)容為中心的未來(lái)互聯(lián)網(wǎng)架構(gòu),成為互聯(lián)網(wǎng)理論與技術(shù)研究的熱點(diǎn)之一[2]。
內(nèi)容中心網(wǎng)絡(luò)(Content Centric Networking,CCN)直接依據(jù)內(nèi)容的名字完成信息的分發(fā)和獲取,網(wǎng)絡(luò)中傳輸?shù)呐d趣包/數(shù)據(jù)包不攜帶用戶的位置或身份信息,具有一定的安全優(yōu)勢(shì)[3]。然而,類似于傳統(tǒng)互聯(lián)網(wǎng),CCN仍不能完全避免某些網(wǎng)絡(luò)攻擊的威脅,例如絕服務(wù)(Denial of Service,DoS)攻擊、偽裝攻擊等[4]。
為此,文中提出一種基于身份標(biāo)識(shí)密碼(Identity-Based Cryptography,IBC)體系的CCN安全認(rèn)證方案。在認(rèn)證階段,采用IBC機(jī)制實(shí)現(xiàn)發(fā)布者和CCN之間的相互認(rèn)證,使系統(tǒng)免受攻擊。通過(guò)基于能力訪問(wèn)策略的授權(quán)和訪問(wèn)控制方法,使請(qǐng)求者只能訪問(wèn)授權(quán)的數(shù)據(jù),保護(hù)數(shù)據(jù)的安全性。通過(guò)安全性能分析表明,本文方案具有較高的安全性能。
內(nèi)容中心網(wǎng)絡(luò)(CCN)也稱為信息中心網(wǎng)絡(luò),是將信息對(duì)象作為構(gòu)建網(wǎng)絡(luò)的基礎(chǔ),分離信息的位置信息與內(nèi)容識(shí)別,通過(guò)內(nèi)容名字而不是主機(jī)IP地址獲取數(shù)據(jù)。利用網(wǎng)絡(luò)內(nèi)置緩存提高傳輸效率,而不關(guān)心數(shù)據(jù)存儲(chǔ)位置[5]。通過(guò)發(fā)布/訂閱模式請(qǐng)求數(shù)據(jù),使供給者和消費(fèi)者在空間、時(shí)間上解耦合。圖1描述了CCN的基本原理。
圖1 CCN基本原理
CCN中,首先內(nèi)容提供者(Content Provider)存放著內(nèi)容,路由器節(jié)點(diǎn)具有緩存功能可以存放路徑內(nèi)容,內(nèi)容請(qǐng)求者(Subscribe)請(qǐng)求所需的內(nèi)容[6]。第一次發(fā)起請(qǐng)求,由于路由器沒(méi)有緩存發(fā)起者所需要的內(nèi)容,因此需要到內(nèi)容提供者去獲取,同時(shí)在內(nèi)容返回的時(shí)候,會(huì)選擇一種內(nèi)容緩存策略,將內(nèi)容緩存到路由器。第二次(未必同一個(gè)用戶)發(fā)起相同的請(qǐng)求,會(huì)在路由器路由表查詢到內(nèi)容緩存在路由器上,這時(shí)就不必去源服務(wù)器獲取內(nèi)容,路由器直接將內(nèi)容返回給用戶[7]。
在CCN中,數(shù)據(jù)對(duì)象(如網(wǎng)頁(yè)、文章和視頻)使用統(tǒng)一資源標(biāo)識(shí)符的格式命名和識(shí)別。因此這些對(duì)象被稱為命名數(shù)據(jù)對(duì)象 (Named Data Objects,NDO)。CCN面臨的一個(gè)嚴(yán)重威脅是:在發(fā)布階段,一個(gè)虛假發(fā)布者向名稱解析服務(wù)器(NSR)注冊(cè)無(wú)效的NDO。顯然,這會(huì)使整個(gè)CCN系統(tǒng)中毒,導(dǎo)致對(duì)訂閱者請(qǐng)求的無(wú)效響應(yīng),形成拒絕服務(wù)(DoS)攻擊。另一個(gè)威脅是由于訪問(wèn)控制和授權(quán)機(jī)制的缺失,未經(jīng)授權(quán)的用戶可以訪問(wèn)數(shù)據(jù)。
為此,我們需要在發(fā)布階段解決安全和未經(jīng)授權(quán)訪問(wèn)NDO的問(wèn)題。對(duì)于安全的發(fā)布,兩點(diǎn)需要驗(yàn)證,即,發(fā)布者的真實(shí)性和NDO的有效性。事實(shí)上,一個(gè)惡意節(jié)點(diǎn)可以偽裝另一發(fā)布者的ID,發(fā)布無(wú)效的NDO。這非常類似藥餌攻擊域名服務(wù)器和路由表。為了阻止這些攻擊,我們必須阻止偽裝威脅。因此,本文提出一種基于身份標(biāo)識(shí)密碼(IBC)體系的安全認(rèn)證機(jī)制。在注冊(cè)階段,CCN系統(tǒng)對(duì)發(fā)布者和訂閱者進(jìn)行身份認(rèn)證。確保更新信息的發(fā)布者就是NDO的真實(shí)擁有者。對(duì)比傳統(tǒng)公鑰基礎(chǔ)設(shè)施(Pbulic Key Infrastructure,PKI),IBC的優(yōu)勢(shì)是用節(jié)點(diǎn)標(biāo)識(shí)符產(chǎn)生公共密鑰,不需要公共密鑰分發(fā)基礎(chǔ)設(shè)施[8]。
基于身份標(biāo)識(shí)的密碼體系(IBC)是一種加密方案,其通過(guò)互相驗(yàn)證對(duì)方的簽名來(lái)保證用戶間的安全通信,而不需要交換公鑰或私鑰。然而,該方案需要可信的密鑰生成中心(TKG)[9]。
與傳統(tǒng)由TKG隨機(jī)產(chǎn)生公鑰/私鑰對(duì)的PKI不同,IBC中每個(gè)節(jié)點(diǎn)選擇它的標(biāo)識(shí)符(地址或名稱)作為公鑰。然后,利用TKG生成相應(yīng)的私鑰,并安全地分發(fā)到相應(yīng)的節(jié)點(diǎn)。當(dāng)節(jié)點(diǎn)A想與節(jié)點(diǎn)B通信時(shí),節(jié)點(diǎn)A將用其私鑰簽名,并用B的公鑰加密消息;B收到消息后,將用其私鑰解密消息,并用A的公鑰驗(yàn)證簽名。IBC是一種高效且易于實(shí)現(xiàn)的系統(tǒng),它去除PKI中關(guān)于秘鑰管理和數(shù)字證書頒發(fā)/吊銷的開(kāi)銷。然而,IBC的安全性依賴于私鑰的保密性[10]。為了解決這個(gè)問(wèn)題,節(jié)點(diǎn)需要結(jié)合額外的信息,如記錄公鑰生成時(shí)間的時(shí)間戳。該過(guò)程將保證公鑰的周期性更新。然而,這也引入了一個(gè)秘鑰管理問(wèn)題,即所有用戶必須擁有節(jié)點(diǎn)的最新公鑰。
文中基于IBC協(xié)議,提出了一種CCN環(huán)境中訂閱者和發(fā)布者之間的安全認(rèn)證方案。
3.1系統(tǒng)定義
目前,大多數(shù)計(jì)算機(jī)使用訪問(wèn)控制模型如圖 2所示。該模型包含以下元素[11]:1)主體,即請(qǐng)求訪問(wèn)數(shù)據(jù)的實(shí)體;2)對(duì)客體執(zhí)行操作的請(qǐng)求;3)訪問(wèn)監(jiān)控器,負(fù)責(zé)監(jiān)控對(duì)象的訪問(wèn)請(qǐng)求,并決定是否授權(quán);4)客體,代表受保護(hù)的資源,如文件、設(shè)備和進(jìn)程。
圖2 訪問(wèn)控制基本模型
訪問(wèn)監(jiān)控器基于主體、請(qǐng)求中的操作和訪問(wèn)控制規(guī)則來(lái)做出判決,決定主體是否可以操作對(duì)象。為了這個(gè)任務(wù),訪問(wèn)監(jiān)控器需要了解請(qǐng)求的發(fā)起者和訪問(wèn)規(guī)則。通常訪問(wèn)規(guī)則和訪問(wèn)對(duì)象相關(guān)聯(lián),這個(gè)規(guī)則稱為訪問(wèn)控制列表(ACL)[12]。ACL的每個(gè)操作指定一組受權(quán)主體,如果主體是可信的,且受權(quán)了該操作,那么訪問(wèn)監(jiān)控器將授權(quán)請(qǐng)求。
在CCN環(huán)境下,訪問(wèn)控制策略需要保證只有授權(quán)的發(fā)布者才能發(fā)布NDO,且只有授權(quán)的訂閱者才能訪問(wèn)NDO。
CCN網(wǎng)絡(luò)中,發(fā)布者利用PUBLISH消息或者路由協(xié)議中的通告路由信息來(lái)注冊(cè)一個(gè)與NRS綁定的名字/位置,從而發(fā)布NDO。任何擁有NDO副本的CCN節(jié)點(diǎn)都可以選擇向NRS注冊(cè)副本[13]。訂閱者將訪問(wèn)NRS,請(qǐng)求一個(gè)指定的NDO,NRS首先將 NDO解析為一組可用定位程序,然后從最優(yōu)可用源中檢索一份副本[14]。
為了保證數(shù)據(jù)發(fā)布和檢索的安全性,本文提出的注冊(cè)階段中,發(fā)布者和訂閱者需要向NRS認(rèn)證自己的身份,然后獲得一個(gè)安全令牌,該令牌定義了它們的特權(quán)和訪問(wèn)權(quán)限。NRS產(chǎn)生兩種類型的安全令牌,即客體令牌和主體令牌[15]。在注冊(cè)階段,節(jié)點(diǎn)需要公開(kāi)它的角色(發(fā)布者、訂閱者或者兩者皆有)。在身份認(rèn)證之后,它將收到相應(yīng)令牌(主體、客體或者兩者皆有)。安全令牌將定義NDO的安全級(jí)別為客體令牌(ObjToken),訂閱者為主體令牌(SubToken)。NRS將充當(dāng)訪問(wèn)監(jiān)控器,負(fù)責(zé)訪問(wèn)規(guī)則的檢查和執(zhí)行。表1給出了本文協(xié)議中的相關(guān)符號(hào)定義。
表1 符號(hào)定義
3.2安全認(rèn)證過(guò)程
基于IBC的安全注冊(cè)和認(rèn)證過(guò)程如下:
在消息1和消息2中,TKG向通信雙方Pub和NRS提供他們各自的私鑰SK(Pub)和SK(NRS),并分別使用預(yù)共享密鑰K1和K2對(duì)這些消息進(jìn)行加密。
在消息3中,Pub發(fā)送一個(gè)注冊(cè)請(qǐng)求Reg-Req數(shù)據(jù)包,該數(shù)據(jù)包包含節(jié)點(diǎn)角色(Pub或Sub)和一次性消息ID。消息內(nèi)容使用NRS的公鑰進(jìn)行加密,并使用Pub的私鑰進(jìn)行簽名。
在收到消息3后,NRS將使用它的私鑰SK(NRS)進(jìn)行解密,使用Pub的公鑰PK(Pub)驗(yàn)證簽名。最后,NRS將解密得到的Reg-Req進(jìn)行散列,并將得到的散列值與收到散列值對(duì)比。只有兩者相等時(shí),NRS才返回注冊(cè)響應(yīng)Reg-Resp,如Msg4所示,它包含收到的消息ID(Msg-ID)和ObjToken。NRS使用Pub的公鑰PK(Pub)和NRS的私鑰SK(NRS)分別對(duì)響應(yīng)消息Msg4進(jìn)行加密和數(shù)字簽名。
Pub收到Msg4后,對(duì)其Msg-ID進(jìn)行檢查,僅當(dāng)檢查成功后,Pub才完成對(duì)NRS的認(rèn)證,并接受令牌。
本文方案的認(rèn)證過(guò)程如圖3所示。
圖3 本文方案的安全認(rèn)證過(guò)程
需要指出的是:在訂閱者訪問(wèn) NDO之前,訂閱者將使用與上文所述相同的協(xié)議,唯一不同的是使用SubToken代替ObjToken。在注冊(cè)階段的最后,NRS將列出所有經(jīng)過(guò)授權(quán)的發(fā)布者和訂閱者。
3.3授權(quán)和訪問(wèn)控制
在注冊(cè)階段,一旦一方 (發(fā)布者或訂閱者)通過(guò)認(rèn)證,NRS會(huì)產(chǎn)生一個(gè)安全令牌,安全令牌定義了主體和客體的能力。能力表示為用圓點(diǎn)分隔的數(shù)字序列,也稱為標(biāo)簽。因此,能力i1,i2,i3,…in是一個(gè)字符串,其中in為整數(shù)。例如.1.2.3.4或10.0.0.5。一旦注冊(cè)成功,NDO(客體)和訂閱者(主體)都會(huì)收到一個(gè)標(biāo)簽(能力)。如果NDO的標(biāo)簽是訂閱者標(biāo)簽的前綴,那么該訂閱者就可以訪問(wèn)該NDO。例如訂閱者帶有像“.3.1”,“.3.2.3”或“.3.1.2”等類似的標(biāo)簽,那么它就可以訪問(wèn)帶有“. 3”標(biāo)簽的NDO。通過(guò)這種方式,無(wú)論任何時(shí)候一個(gè)通過(guò)認(rèn)證的訂閱者請(qǐng)求一個(gè)NDO,都需要提供一個(gè)標(biāo)簽,以確認(rèn)他有權(quán)訪問(wèn)NDO。
本文提出的協(xié)議中,標(biāo)簽是由NRS生成的,所以訂閱者不能促使自己訪問(wèn)其它NDO。此外,為保持標(biāo)簽的完整性,并確保它們沒(méi)有被篡改,標(biāo)簽被集成在安全令牌(SubToken, ObjToken)中,因?yàn)榘踩钆剖墙?jīng)過(guò)NRS散列操作和數(shù)字簽名的。此外,安全令牌有時(shí)間標(biāo)識(shí)和有效期,當(dāng)生成令牌時(shí),SubTokens的有效期不會(huì)長(zhǎng)于相應(yīng)的ObjToken。因此,使用時(shí)間戳和過(guò)期時(shí)間將降低主動(dòng)和被動(dòng)重放攻擊的風(fēng)險(xiǎn)。
在該系統(tǒng)中,假設(shè)Pub知道誰(shuí)是真正的NRS。類似于當(dāng)前的域名系統(tǒng)(DNS),每個(gè)客戶端都預(yù)先配置了DNS服務(wù)器。然而,我們模擬情況是Pub不能確定NRS的身份。這樣就可能存在對(duì) Secret(NRS,MID,[Pub])和 Agreement(NRS,Pub, [MID])攻擊,過(guò)程如下:
入侵者知道MID
其中,符號(hào)I_NRS,I_Pub和I_TKG分別代表入侵者冒充的NRS,Pub和TKG。這是一種主動(dòng)的中間人攻擊;入侵者截獲消息1和消息2,并重新發(fā)送。由于Pub不確定NRS的身份,所以入侵者設(shè)法冒充NRS,并欺騙Pub使用自己公鑰(而不是真的NRS的公鑰)去加密信息3a。因此,MID將被盜用,并且Pub將錯(cuò)誤地認(rèn)為I_NRS就是NRS。由于攻擊成功,入侵者就能在注冊(cè)階段得到名稱/位置的綁定信息,繼而混淆它們并拒絕訂閱者的請(qǐng)求,從而發(fā)起DoS攻擊。
為了阻止DoS攻擊,存在以下兩種方法:一種是帶外方法,即類似于配置默認(rèn)DNS服務(wù)器和網(wǎng)關(guān),給Pub預(yù)先配置一個(gè)權(quán)威NRS。第二種方法要求NRS向Pub提供數(shù)字證書來(lái)明確地證明和授權(quán)自己。這個(gè)數(shù)字證書可以有一個(gè)可信第三方審核,如TKG或者證書頒發(fā)機(jī)構(gòu)(CA)。
本文針對(duì)CCN容易遭受QoS攻擊、重放攻擊等安全性問(wèn)題,提出一種基于身份標(biāo)識(shí)密碼(IBC)體系的安全認(rèn)證方案。利用IBC體制實(shí)現(xiàn)CCN和發(fā)布者之間的相互認(rèn)證,避免惡意攻擊。通過(guò)基于能力訪問(wèn)策略對(duì)請(qǐng)求者進(jìn)行授權(quán)和訪問(wèn)控制,使其只能訪問(wèn)授權(quán)的數(shù)據(jù)。通過(guò)安全性能分析表明,本文方案具能夠多種攻擊,有效保證了CCN數(shù)據(jù)的安全性。
[1]朱軼,糜正琨,王文鼐.內(nèi)容中心網(wǎng)絡(luò)緩存污染防御技術(shù)研究[J].南京郵電大學(xué)學(xué)報(bào):自然科學(xué)版,2015,35(2):27-33.
[2]張行功,牛童,郭宗明.未來(lái)網(wǎng)絡(luò)之內(nèi)容中心網(wǎng)絡(luò)的挑戰(zhàn)和應(yīng)用[J].電信科學(xué),2013,29(8):24-31.
[3]Wang K,Chen J,Zhou H,et al.Content-centric networking: efect of content caching on mitigating DoS attack[J].International Journal of Computer Science Issues,2012,25(4):148-160.
[4]王志文,向福林,曾夢(mèng)岐.內(nèi)容中心網(wǎng)絡(luò)的DoS攻擊研究[J].通信技術(shù),2015,48(11):145-149.
[5]Goergen D,Cholez T,Francois J,et al.Security monitoring for content-centric networking[J].Lecture Notes in Computer Science,2012,32(7):274-286.
[6]Min E L,Chen Z,Chen R.The study on user privacy protection scheme in content centric networking[J].Netinfo Security, 2013,26(4):271-283.
[7]Lafur R.Helgaso,Yavuz E A,Kouyoumdjieva S T,et al.A mobile peer-to-peer system for opportunistic content-centric networking[J].Mobiheld Proceedings of the Second Acm Sigcomm Workshop on Networking Systems&Applications, 2010:21-26.
[8]張慶勝,金端峰,鄭峰,等.基于IBC技術(shù)的安全電子郵件系統(tǒng)[J].計(jì)算機(jī)工程與設(shè)計(jì),2009,30(7):1608-1610.
[9]Bellare M,Waters B,Yilek S.Identity-based encryption secure against selective opening attack.[J].Lecture Notes in Computer Science,2010:321-334.
[10]Chauhan N,Yadav R K.Security analysis of identity based cryptography and certificate based in wimax network using omnet++simulator[C]//advanced computing&communication technologies(ACCT),2012 Second International Conference on IEEE,2012:509-512.
[11]Kim D,Lee J.How to make content centric network(CCN)more robust against DoS/DDoS attack[J].Ieice Transactions on Communications,2013,96(1):313-316.
[12]Kim E,Kim D Y,Huh M,et al.Privacy protected content sharing in extended home environment over Content-Centric Networking[J].IEEE,2012,54(4):648-649.
[13]Miyake S,Asaeda H.Network coding and its application to content centric networking[J].Me.inf.kyushu,2013,27(8):261-273.
[14]Whlisch M,Schmidt T C,Vahlenkamp M.Backscatter from the data plane–Threats to stability and security in information-centric network infrastructure[J].Computer Networks, 2013,57(16):3192-3206.
[15]Virgilio M,Marchetto G,Sisto R.Interest flooding attack countermeasures assessment on content centric networking[C]// 2015 12th International Conference on Information Technology-New Generations(ITNG).IEEE Computer Society, 2015:721-724.
Security authentication scheme based on IBC for content center network
MA Yong
(Department of Electrics and Information Engineering,Sichuan Engineering Technical College,Deyang 618000,China)
For the issues that the security problem of Content center network(CCN),a secure authentication scheme based on identity-based cryptography(IBC)scheme is proposed.First,IBC uses the CCN public key to encrypt the request data packet, uses the publisher's private key to sign,through mutual decryption to achieve the mutual authentication between CCN and publisher.Then,the requester is authorized and access control based on the ability access policy,so that it can only access the authorized data.The security performance analysis shows that the proposed scheme can resist the denial of service attacks and ensure the security of the data.
content centric networking;security authentication;identity-based cryptography;authorization control;denial of service attack
TN918
A
1674-6236(2016)13-0088-04
2016-01-14稿件編號(hào):201601104
國(guó)家自然科學(xué)基金(40701146);四川省高校重點(diǎn)實(shí)驗(yàn)室項(xiàng)目(2014WZY05)
馬 勇(1959—),男,四川什邡人,副教授。研究方向:網(wǎng)絡(luò)安全、web挖掘等。