第27卷第11期2010年11月计算机应用研究ApplicationResearchofComputersV01.27No.11Nov.2010
防范中间人攻击的可信网络连接协议改进
杨亚涛1,李子臣1,于培1,郭宝安2,徐树民2
(1.北京电子科技学院,北京100070;2.航天信息股份有限公司,北京100195)
摘要:可信网络连接协议作为可信计算框架中的核心技术,存在中间人攻击的安全威胁。为了解决中间人攻
击问题,优化了Diffie.Hellman密钥交换协议,提出了基于数字签名及签名验证的端到端协议。与现有协议相
比。提出的方案解决了可信网络连接中的中间人攻击问题,提升了网络安全性。
关键词:可信网络连接;中间人攻击;信任链;安全性;Diffie—Hellman密钥交换协议
中图分类号:TP309文献标志码:A文章编号:1001-3695(2010)11-4309·03
doi:10.3969/j.issn.100l-3695.2010.11.085
Improvedtrustednetworkconnectprotocoltopreventmiddleattack
YANGYa.ta01,LIZi.ehenl。YUPeil,GUOBao.an2,XUShu.min2
(1.BeifingEk咖nfcScience&TechnologyInstitute,Beijing100070,CMna;2.MSINOCo.删.。Be讲ng100195,Ch/na)
Abstract:Trustednetworkconnectprotocolusedthetechnologyoftrustedcomputingframework,themiddleaRackwasinevitableinthetrustedcomputing.Inordertosolvethisprobleminthemiddleattack,optimizedDiffie-Hellmankeychangeprotocol,proposedstation-to—stationprotocolbysigningandsignatureverificationalgorithmreference.Comparedwiththeexistingagreement,proposedschemeresolvethesecurityproblemsofthemiddleattack.Trustednetworksecuritytobehanced.Keywords:trustednetworkconnect;middleattack;trustedchain;security;Diffie-Hellmankeyexchangeprotocol
0引言
由于互联网应用的飞速发展,可信网络的提出得到了各种
企业、商业等各级用户的普遍关注,可信网络的安全性也成为
了用户研究的热点。拥有了TPM,人们不仅仅能够在各种终
端系统里面建立可信链,还能够将可信链扩展到网络中去。要
扩展可信链,需要解决的就是可信的传输、身份的认证和可信
的互连。
可信计算(trustedcomputing)是1999年由可信计算平台
联盟提出,它是一个具有双向安全性意义的概念,它既要保证
计算机系统用户本身的利益,又要维护尾部应用的安全运行。
可信计算中的信任可以从几个层次来理解:a)对通过用户身
份认证的使用者的信任;b)使用者对配置正确的平台软硬件
运行环境的信任;C)系统软硬件环境对应用程序的完整性和
合法性信任;d)可验证的平台之间的相互信任。
可信网络连接(TNC)是由可信计算组织TCG的60多家
成员共同开发的,基于完整性和认证性双重概念的标准架构。
TNC架构提供了在不同网络环境中采集和交换端点完整性数
据的通用框架。网络访问请求者发起访问请求,网络访问授权
者启动双向用户鉴别过程,与用户鉴别服务单元之间开始执行
三元对等鉴别协议。双向用户鉴别成功后,TNC服务端与
TNC客户端执行双向的平台完整性评估。网络访问请求者和
网络访问授权者依据各自的推荐控制端口,实现访问请求者和访问授权者的相互访问控制,保障了网络的可信连接,同时也
要重视TNC中传输信息的安全性。
为了让网络上的终端能够安全可信地传输信息,本文通过
建立网络的安全可信,让各服务器安全可信来中转一些需要传
送的必要文件。因此,为了满足对如此严峻的形势和急迫的网络町信需求,只保证可信网络的可信性具有很大的局限性,必须
用一个新的视角来对网络的可信安全进行深入研究,不仅需要
解决可信的传输和对数据输入时的检查,还要对连接至可信网
络的终端及可信网络节点间的传输安全性进行研究。本文根据
原有的Di仿e-Hellman密钥交换协议,对其不足之处进行分析,
引入端到端协议进行改进,达到遏制中间人恶意攻击的目的。
在文献[1]中,新型的终端扩展至网络的可信技术已经相应得到完善,通过对多个可信网络节点的查找建立网络的链
接。完成两个可信终端在网络中信息的传输。可信性通过相互
间的可信认证来进行完善,但相应的安全性却十分局限,其中虽然使用了Diffie—Hellman密钥交换协议来进行握手信息的传
递从而建立会话密钥信息,但是却不能充分防止中间人的恶意
攻击。这就造成了信息传输的不安全成分。可信网络作为一种
新型网络,可以弥补传统网络的诸多安全缺陷,变被动防御为主动出击,从源头上遏制恶意网络行为。在综合可信网络关键
技术基础上,提出任务集调度算法、改造信任值传播模型,结合
改进的传统网络安全防护策略,引入受信缓冲主机的概念,构
建出可信网络框架模型泣-。
文献[3]中,在可信计算概念的基础上,建立了验证方式
收稿日期:2010-04—24;修回日期:2010—05—28基金项目:北京电子科技学院信息安全重点实验室资助课题;国家商用密码应用技术体系研究及应用示范项目电子标签应用示范工程课题(2008BAH22804)
作者简介:杨亚涛(1978一),男,河南平顶山人,讲师,博士,主要研究方向为网络安全、可信计算等(yy2008@163.corn);李子巨(1965.),男,河南焦作人,教授,博士,主要研究方向为密码学、可信计算等;于培(1987.),女,河南洛阳人,硕士研究生,主要研究方向为可信计算等;郭宝安
(1963-),男,数字技术研究院院长.博士,主要研究方向为信息安全;徐树民,男,研究员,高工,主要研究方向为信息安全与芯片设计.
万方数据·4310·计算机应用研究第27卷
的可信网络模型,并提出了基于该模型的分布式防火墙架构,
通过安全策略对接收到和发送出的数据包进行安全性检测分
析来实现网络的安全性和可信性。在文献[4]中,详细地介绍
了可信网络连接的发展历程、体系结构、消息流程、相关规范,
对TCG的可信网络连接架构的优点与局限性进行了分析。针
对如何将可信计算机制拓展到网络,使得网络成为可信的计算环境这一问题进行了分析论述,其中特别指出了存在安全性威
胁,没有太多的协议来确保可信网络连接的安全性。但是安全
性需进一步考虑,TNC技术中的安全性方面仍待改进,兼顾可信性和安全性。5|。
文献[6]中分析了TNC的安全问题,通过描述DAA协议,
提出了基于主机完整性和身份的一种新的密钥分配方案。该
方案采用身份验证、主机完整性检测和组密钥分配的方法,来
实现成员加入协议和成员删除协议的网络安全性。其主要对D.H协议进行优化,使得网络安全性得到进一步的提升。
假定信任链扩展到网络的可信性足够充分。本文主要围
绕可信终端与可信网络节点之间会话密钥的建立是否安全以
及安全性方面的改进来进行讨论,最终达到可信终端通过信任
链扩展至可信网络来实现安全的传输。
1目前TNC中的中间人攻击
信任链扩展至可信网络,因而两个可信终端通信会通过可
信网络来查找并验证多个可信网络节点,通过这些网络节点进
行依次连接最终达到两个网络终端通信的目的,如文献[1]中
所述。目前的情况下在建立了可信的相互认证后,可信终端和
可信网络节点之间就会建立会话密钥以便通信。信任链扩展
到可信网络进行通信产生会话密钥时使用的协议是Diffie-
Hellman密钥交换协议。显然地,要想知道中间人得到旷是容易的,但是想要从中计算出z是困难的。因此本章对利用该协
议在可信终端与可信网络节点之间产生会话密钥的安全性进
行分析。
简略地,把其中一个网络终端称为A,另一个网络终端称
为B,中间的可信网络节点称为N,、N:、N3、…。在寻找可信网
络节点并互相进行可信认证后进行会话密钥的确立从而可以使两个网络终端之间进行可信通信。
例如A和第一个网络节点N,进行可信认证后,A将包含
前一半握手信息旷1的数据包发送给N。,N。将从该数据包得到
矿1,然后返回一个数据包,其中包含另一半的握手信息gyl和
会话密钥K。=矿b1的哈希值。一旦链路建立,A和N.就可以
发送信息,待发信息用他们协商好的会话密钥进行加密。
当第一个网络连接建立后,会在第一个网络可信节点N,
的基础上继续寻找第二个网络可信节点N:,然后使A和N:通
过相互的握手信息来得到会话密钥&=∥归,然后依次通过
该方法来确立(K…j,22,恐,,…),直到连接到B为止。
当通过确认得到的NI、N2、N3、.一来使A和B通过建立好的这条可信链路来进行传输信息时,先由A从后往前依次由(…,b,如,K。)对数据进行加密后进行传输,然后由建立的
可信线路通过层层解密后传输给B。此时可以看出,若这样进行连接并传输数据的时候会产生
中间人攻击的情况,特别地,如在A和第一个可信网络节点N。的可信确认后,当要建立会话密钥的时候,会出现中间人攻击
的情形。当A将前一半的握手信息矿1通过数据包传送给N。
时,中间攻击人w就会截获数据包,从而获得旷1,然后更改为
矿…,将其放人数据包传送给N。,N。解密后得到的不是矿1而是旷”,然后重新建立一个数据包,其中包含另一半的握手信息∥1和K。。=∥’”,并将其数据包返回给A。在返回的过程中又
被中间攻击人w截获N。创建的treat数据包,从而获得矿1,
然后将矿1替换为∥…,计算出K。。=矿Ⅲ‘,W将更改会话密钥的
数据包(包含w伪造的另一半握手信息矿1和K’。=旷H1)传送给A,A将其解密后获得了与N,的共同会话密钥墨。,其实
A得到的是与w建立的会话密钥K’。。。当A误信了该会话密钥的真实性后,会继续寻找第二个
可信网络节点,此时A将要寻找的N:的相关信息和与N:建立会话密钥的前一半握手信息矿告知N。要继续寻找,但是由
于w的中间攻击,w会截获此信息获取矿,将矿替换为矿’,
并将含有矿的扩展数据包发送给N.。N,将验证N:的可信
性后,如安全回馈信息告知A可信网络节点N:可以建立,并从N:处传送的信息(包含另一半的握手信息∥和会话密钥
如=g“归)通过N。反馈给A,但是接收人其实是w,w通过
矿替换为∥。,将另一半握手信息∥‘和替换后生成的会话密
钥K’22=∥牡传送给A。
依照此种情形,w在相邻两个节点之间进行同时攻击,最
后导致A与各个可信网络节点的会话密钥全被w掌握且被
w替换。因此当A在建立的可信网络中认为可以将层层加密
后的数据传送到达B,但是却被w截获,w伪造假的恶意信息
进行层层加密,然后在可信网络中进行传输,直到B获取了作