基于智能卡的云终端设备安全接入

2015-06-23 13:55杨小宝李晓伦
西安邮电大学学报 2015年2期
关键词:智能卡标识符终端设备

杨小宝, 王 佩, 李晓伦

(西安邮电大学 物联网与两化融合研究院, 陕西 西安 710061)

基于智能卡的云终端设备安全接入

杨小宝, 王 佩, 李晓伦

(西安邮电大学 物联网与两化融合研究院, 陕西 西安 710061)

针对云服务前端设备接入的安全问题,提出了一种嵌入智能卡模块的安全方法。该方法利用椭圆曲线算法进行接入,通过定期进行检测和更新密文会话密钥,持续性地检测接入设备的可信性与原数据密文会话的安全性。分析表明该方法能够防止伪终端、中间人、重放等恶意等不安全性手段的攻击行为。

云服务;智能卡;设备属性;椭圆曲线算法

在全球范围内掀起的物联网、云计算、大数据系列信息技术,正迅速地改变着政府、企业的管理与生产效率,深刻地影响着人们的生活[1]。但是,当前存在于云计算服务传感层中种类繁多的传感设备接入,缺乏针对设备接入认证和原始数据保护的安全机制,导致网络中的病毒、木马、黑客恶意入侵攻击行为层出不穷,严重影响了云计算服务的应用与发展[2]。提高云服务传感网络中前端设备的安全接入和验证识别,成为近年来云服务网络的研究热点之一。

针对网络设备的安全接入问题,思科系统公司提出的网络准入控制(Network Admission Control, NAC)技术[3], Microsoft Corporation提出的网络接入保护(Network Access Protection, NAP)技术[3],以及可信计算组织(Trusted Computing Group,TCG)提出的可信网络连接(Trusted Network Connection, TNC)技术[4],这些都是基于IEEE 802.1X标准实现的用户与网络认证,接入设备并不参与认证;文献[5]提出了基于挑战/响应过程和口令的移动云设备接入认证方案, 由认证服务器发出挑战,设备通过固定终端与系统中的其它设备通信,被接受的设备必须与Web站点或应用进行认证,属于软性保护,并且效率较低;文献[6]提出了一个面向设备的认证与授权机制的简单认证框架,但是这些设备是指除计算机之外的、在网络中处于就绪状态的一些信息设备,具有一定的局限性;最流行于数字广播电视的方法是使用有线通用接入卡(Wired Common Access Card, CAC)读卡器实现网络对终端设备的认证[7],这只能保证终端设备的初始接入认证,不能保证设备的持久可信性。本文提出一种在终端设备嵌入硬加解密功能的智能卡安全模块,基于设备属性特征,使用椭圆曲线算法(Elliptic Curves Cryptography,ECC)[8]提供接入验证和数据密码(data encrypt standard)加密文会话的安全方案。

1 云终端设备的接入

1.1 云计算服务的概念

云计算服务是外围设备采集的数据通过网络并计算后分布在大规模服务器的集群上,企业和个人租户按需使用、按量付费就可以享受到原有传统模式的新生网络服务,各租户与其客户不必建设维护硬件或平台环境,具有操作方便、功能丰富、价格低廉等特性。

当前典型的云服务结构,如图1所示。

图1 云服务结构图

1.2 终端设备的接入

云服务网络中的接入认证主体包括终端设备、接入平台设备和认证服务器。云终端设备接入验证过程如图2所示,终端设备向云接入平台设备发送自身标识符或者是包含身份信息的数字证书,云接入平台设备执行简单的查询策略返回结果,或者是转发数字证书至云认证服务器进行验证决策[9],如果满足条件,则验证通过,否则拒绝接入。

图2 云服务终端设备的接入认证

1.3 存在的安全问题

相对于传统专用网络,云服务的优势在于突破终端硬件的限制,实现了便携式数据存取、智能负载均衡,降低了管理和服务的成本[3]。但是,当前大部分传感层终端设备的接入和原始数据采集存在诸多安全问题,归纳起来主要存在以下4个方面。

(1)终端设备的多样化与网络环境的复杂化。云接入终端由传统桌面机变为终端设备,复杂程度远超传统终端设备,如手机、笔记本、IPAD等移动设备。承载网络由互联网转换为多种网络叠加互联网,即移动网络、传感网、与互联网的叠加使用,使得连接环境变得异常复杂,安全性低。

(2)终端设备接入验证简单。在云前端,终端设备不具备安全模块或者安全措施不够,接入认证过程简单,只在网关设备或者接入设备进行简单的查询接入;设备信息在验证过程中处于暴露状态,如企业租户的终端摄像头、温控器、移动设备的标识信息、生成型号、功耗等。

(3)原始采集数据明文传输。当前大多云终端设备默认以明文传送原始采集数据,并且状态数据明文直接与云平台保持同步,无法得到有效保护,攻击者可以方便地捕捉设备的信息和劫持原始数据流,推导出企业租户潜在的服务位置隐私,对重要的信息构成威胁。

(4)云终端设备的互联和资源受限等特性所带来的安全问题。由于设备通信与传统互联网叠加而带来的接入方式多样,连接和带宽不稳定,终端设备的计算能力、存储能力和电池容量等方面的限制,使得传统复杂的加密方法和访问控制措施在云环境前端设备中无法适用。

2 基于智能卡的接入方案

针对云端设备接入存在的安全问题,在终端设备中嵌入智能卡安全模块,即将终端设备与智能卡捆绑,一台终端设备对应一张智能卡,卡中存储终端设备的标识符信息、认证密钥、连接信息等。在终端设备接入云服务网络环境时,由智能卡提供基于设备属性特征的标识、经哈希摘要计算[10]和ECC算法加密,与云租户认证服务器进行接入和定期检测验证,对于采集的原始数据则以密文形式传输,密文会话密钥定期进行更新。

本文中使用的标识符,如表1所示。

表1 文中使用的符号及含义

2.1 智能卡的安全特性

智能卡包含电可擦可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,EEPROM)、只读存储器(Read-Only Memory,RAM)、以及随机存取存储器(Random Access Memory,RAM),其中在ROM以掩膜方式写入智能卡操作系统,EEPROM中存放的终端设备的标识符、数据加解密的公私密钥、以及数字签名密钥等,智能卡具有密钥算法协处理器,支持多种密钥算法,如数据加密标准(Data Encryption Standard,DES)、3DES、高级加密标准(Advanced Encryption Standard,AES)对称密钥算法,RSA和ECC椭圆曲线算法非对称密钥算法,以及Hash摘要算法和杂凑算法等。ECC算法主要作为设备接入验证和产生数据密文加密密钥使用,DES算法主要用于原始数据的加密,Hash算法用于消息摘要计算。

2.2 基于属性特征的标识符生成

虽然接入云服务前端的终端设备种类繁多,但是事物都可以通过自身的所具有的属性特征进行描述[11],如假定终端设备具有属性A1、A2、…An,则唯一的终端设备标识符可以表示为

TD_ID= H(A1||A2||…||An)

(1)

其中n∈[3,N],N为自然数,由此可以给出不同类型的终端设备的统一且唯一的标识符。此标识符保存在智能卡、接入设备、以及认证服务器中。

当一个终端设备要接入云服务网络时,首先要在云租户认证服务器上进行注册授权,即为每个接入的终端设备嵌入分配一个智能卡。智能卡的标识符记为芯片序列号SC_N,将TD_ID与SC_N二者进行连接,使用公式(1)生成终端设备接入的唯一标识符

TD_A_ID=H(TD_ID||SC_N)。

此标识符保存在认证服务器中,用以匹配验证。

2.3 基于智能卡的接入会话

接入验证过程就是在终端设备智能卡、接入设备、云租户认证服务器间传递消息的建立安全会话的过程,如图3所示,接入过程如下详述。

图3 基于智能卡的终端设备接入会话过程

(1)终端设备插入智能卡,并开机,向云接入平台设备发送TD_ID。

(2)云接入平台设备进行所述TD_ID查询,如果找到则响应请求,否则拒绝请求。

(3)终端设备处理返回结果,调用智能卡中存储的SC_N,计算连接符TD_A_ID,与生成的随机数k作为ECC认证参数,以密文形式一起发送至云接入平台设备,并转发至云租户认证服务器请求ECC认证。

(4)云租户认证服务器通过验证后,计算临时会话密钥Key=H(k),并返回验证结果和Key,然后记录验证信息,密文保存随机数k。

(5)云接入设备处理验证返回结果和保存临时密钥Key,随后连同接入结果一同返回给终端设备。

(6)智能卡处理验证结果,保存临时会话密钥Key。

(7)以Key进行DES原始数据和控制数据的加解密会话。

(8)终端设备与云接入平台设备响应服务终止或者关机操作,通知云租户认证服务器退网,双方清除k和Key等记录信息,释放会话资源中断通信。

2.4 基于ECC算法的验证

依据安全椭圆曲线算法的认证要求[12],在椭圆曲线参数确定后,用随机数发生器产生整数d∈[1,n-1],n为大于2191的奇素数,通过基点G,计算点Q=(XG,YG)=dG,使Q为椭圆曲线上的点,则智能卡私钥dA=d,公钥QA=Q,同理,生成云租户认证服务的公私密钥对dB和QB。云租户分别给设备智能卡写入TD_ID、云认证服务平台的公钥QB、私钥dA等,在认证服务器中存放智能卡公钥QA、自身私钥dB、终端设备标识符TD_A_ID,对终端设备进行注册和授权绑定的,并以对方公钥加密,自身私钥解密的密文形式进行识别验证,其过程如下详述。

智能卡向云租户认证服务器发送验证参数如下。

(1)读取SC_N,计算

TD_A_ID = H (TD||SC_N);

(2)用随机数发生器产生随机数k∈[1,n-1],并保留k;

(3)计算

C1=kG;

(4)计算

C2= TD_A_ID +kQB;

(5)发送密文点对C:{C1,C2};

云服务租户认证服务器使用自己的私钥dB解密认证参数:

(1)计算

C′=C2-dBC1= TD_A_ID +kQB-dB(kG);

(2)将QB=dBG代入;

(3)参数

C′=TD_A_ID+kQB-dB(kG)=TD_A_ID+k(dBG)-dB(kG)=TD_A_ID;

(4)将认证服务中注册记录的接入标识符与此解密的认证参数C′比较,如果相同则嵌有智能卡的终端设备合法,记录验证信息,密文保存随机数k,否则拒绝接入。

3 数据的密文传输机制

在终端设备通过验证接入云服务接入平台设备后,所有的采集原始数据和控制数据为密文传输,为提高通信效率,选择使用智能卡支持的DES对称算法[13],加解密密钥为云租户认证服务器返回的临时会话密钥Key=H(k),依据图3所示体系结构,其密文会话主体主要为终端设备智能卡与云接入设备。

DES密文会话是以 64 位对原始明文数据进行分组加密,密钥Key表示为 64位,每个8位的最后一位作为奇偶校验位,DES 先对 64 位明文进行初始变换IP,将明文分为左右两部分,各32位,然后进行16轮相同的函数运算,在每一轮的函数运算中由一个子密钥参与异或运算,而每个子密钥都由初始密钥Key按照固定的关系移位进行压缩置换生成,经过 16 轮运算后,得出数据的左、右部分结合在一起,再通过一个逆初始变换得到密文,其加密路程如图4所示。

图4 DES加密流程

设定云服务终端设备与云接入设备中的密文数据为M,则双方的DES加解密过程如下。

(1)智能卡向云接入设备发送产生的密文数据:

C=EK(M,Key);

(2)云服务接入平台设备解密的明文数据:

M=DK(C,Key),

DES数据加密与解密的算法相同,不再赘述;

会话密钥Key跟随接入设备验证机制进行接入更换,并由智能卡与云服务接入平台设备双方进行同步保护,攻击者很难获得该密钥信息,因此可以安全的保证数据流的传输。

4 安全性分析

安全是对终端设备、云服务租户应用的接入设备、服务器、以及之间数据信息的保护,包括数据信息的真实性、隐密性、完整性。本节基于以下几个常见的方面说明新方案的安全性。

4.1 基于设备属性特征的智能卡验证

基于设备的属性特征的统一标识,避免了以前多种接入验证方式,简化了接入环境,以“一机一卡”的形式对终端设备和智能卡进行捆绑验证,确保接入终端设备为云租户授权的设备。

4.2 防止隐私信息泄露

防止云服务中租户隐私泄露就是要避免恶意入侵者通过云终端设备与云服务平台接入设备或者后台服务器的通信获得关系性信息,由于方案在设备计入验证过程中信息的验证采用的是密文传输,并且设备的标识符是经过哈希计算的字串,所以攻击者需要经过破解才能获得关联系信息,由于哈希摘要计算不可逆,所以攻击者无法知道终端设备为那个云服务租户所使用。

4.3 伪终端重放攻击

伪终端攻击即为一个非法设备通过欺骗手段冒充正常端点设备,或者截获正常设备的信息,重新发送,进行重放攻击,进而达到入侵云网络环境的目的,方案提供的终端设备接入标识符保存在智能卡中,其接入认证机制,可以有效地杜绝伪终端的介入。

4.4 中间人攻击

中间人攻击是指攻击者通过线路信息的拷贝,分析后进行篡改,发送至云服务器租户应用的应用者。中间人攻击可能导致信息泄露,或者正常的终端设备不能接入认证,方案采用的密文传输方法,防止了信息的泄露。

5 结语

通过对当前云服务结构和云前端接入过程中存在的安全问题分析,提出在云服务的前端设备中嵌入智能卡安全模块的方法,通过计算机与智能卡模拟捆绑授权,使云服务中的前端设备成为可信的合法设备,并调用基于智能卡支持的椭圆曲线与数据加密算法,进行合法设备的身份认证识别和数据加密的密文传输会话测试,该方法简化和统一了多种设备标识符,加强了设备接入的安全验证,使数据处于密文会话状态,有效防止伪终端、中间人线路劫持、重放等设备和数据的蓄意攻击行为。

[1] 杨正洪.智慧城市:大数据、物联网和云计算之应用[M]. 北京:清华大学出版社,2014:8-9.

[2] 康辰, 朱志祥. 基于云计算技术的网络攻防实验平台[J]. 西安邮电大学学报, 2013, 18(3): 87-91.

[3] 刘伟, 杨林, 戴浩,等. 一种新的网络接入控制方法及其认证会话性能分析 [J].计算机学报, 2007, 30(10): 1806-1812.

[4] 张焕国, 陈璐, 张立强. 可信网络连接研究[J]. 计算机学报,2010,33(4): 706-717.

[5] Me Gianluigi, Pirro Daniele, Sarrecchia Roberto. A mobile based approach to strong authentication on Web[C]//Proceedings of the International Multi-Conference on Computing in the Global Information Technology-(ICCGI′06). Bucharest, 2006: 67-67.

[6] Hirano Manabu, Okuda Takeshi, Yamaguchi Suguru. Application for a simple device authentication framework: device authentication middleware using novel smart card software[C] // Proceedings of the 2007 International Symposium on Applications and the Internet Workshops(SAINTW′07). Japan,2007:31-34.

[7] 陈秀红. 基于 DHCPv6 技术的多业务认证接入研究[J]. 有线电视技术, 2014 (6): 28-30.

[8] Vivek K, Abraham A S, Ramesh S. Elliptic curve cryptography[J]. ACM Ubiquity, 2008, 9(20): 20-26.

[9] 王金伟, 马希荣, 孙德兵. 基于 PKI 和 U 盘的身份认证系统的设计与实现[J]. 计算机工程与设计, 2011, 32(7): 2229-2232.

[10] Winternitz Robert S. A secure one-way hash function built from DES[C]//2012 IEEE Symposium on Security and Privacy. IEEE Computer Society, 1984: 88-88.

[11] 李晓峰, 冯登国, 陈朝武,等. 基于属性的访问控制模型[J]. 通信学报, 2008, 29(4): 90-98.

[12] Xiao Juan, Wu Juan. The Research and Implementation of SM2 Algorithm on COS[J]. Advanced Materials Research, 2013, 816(6): 1032-1036.

[13] Akkar Mehdi-Laurent, Giraud Christophe. An implementation of DES and AES, secure against some attacks[C]//Cryptographic Hardware and Embedded Systems-CHES 2001. Springer Berlin Heidelberg, 2001: 309-318.

[责任编辑:汪湘]

Security accessing and detection of cloud frontend device based on smart card

YANG Xiaobao, WANG Pei, LI Xiaolun

(Institute of IOT&IT-based Industrialization, Xi’an University of Posts and Telecommunications, Xi’an 710061, China)

In order to solve the security problem of front-end device accessing cloud services, this paper proposes a new security scheme by embedding smart card security modular into the device. This scheme uses the elliptic curve algorithm to realize the safe access, by verifying regularly and updating cipher-text session key, which detects continually the trust of front-end device and the safety of captured data. By analysis, it shows that the scheme can effectively prevent the unsafe malicious attacks of pseudo terminal, middleman, replaying etc.

cloud services, smart card, device properties, elliptic curves cryptography (ECC)

2015-01-03

国家自然科学基金青年基金资助项目(61402367);陕西省科学技术研究发展计划资助项目(2013K06-14);西安邮电大学青年教师科研基金资助项目(ZL2013-39)

杨小宝(1978-),男,硕士,工程师,从事信息安全与智能卡技术及应用研究。E-mail: y78h11b09@163.com 王佩(1984-),女,硕士,讲师,从事网络与信息安全方向应用研究。E-mail: wangpei@xupt.edu.cn

10.13682/j.issn.2095-6533.2015.02.021

TP309.2

A

2095-6533(2015)02-0115-06

猜你喜欢
智能卡标识符终端设备
基于底层虚拟机的标识符混淆方法
基于MAC 认证的终端网络准入控制系统方案*
基于区块链的持久标识符系统①
东方磁卡李晓东:进击的智能卡研发巨子
视频监视系统新型终端设备接入方案
基于STC89 单片机的非接触智能卡读写机设计
行车记录仪通信连接方法、行车记录仪及终端设备
车站信号系统终端设备整合及解决方案
科研人员唯一标识符的理论研究现状剖析
数字图书馆推广工程唯一标识符体系构建研究*