可信网络连接研究.docx

上传人:b****5 文档编号:2826207 上传时间:2022-11-15 格式:DOCX 页数:18 大小:92.59KB
下载 相关 举报
可信网络连接研究.docx_第1页
第1页 / 共18页
可信网络连接研究.docx_第2页
第2页 / 共18页
可信网络连接研究.docx_第3页
第3页 / 共18页
可信网络连接研究.docx_第4页
第4页 / 共18页
可信网络连接研究.docx_第5页
第5页 / 共18页
点击查看更多>>
下载资源
资源描述

可信网络连接研究.docx

《可信网络连接研究.docx》由会员分享,可在线阅读,更多相关《可信网络连接研究.docx(18页珍藏版)》请在冰豆网上搜索。

可信网络连接研究.docx

可信网络连接研究

可信网络连接研究

张焕国1),2)陈璐1)张立强3)

1)(武汉大学计算机学院,武汉,430072)

2)(空天信息安全与可信计算教育部重点实验室,武汉,430072)

3)(武汉大学软件工程国家重点实验室,武汉,430072)

摘要本文详细地介绍了可信网络连接的发展历程、体系结构、消息流程、相关规范,对TCG的可信网络连接架构的优点与局限性进行了分析。

针对如何将可信计算机制拓展到网络,使得网络成为可信的计算环境这一问题进行了分析论述,并对可信网络连接技术未来的发展趋势进行了展望。

关键词可信计算;可信网络连接;可信网络;网络安全;信息安全

中图法分类号TP309DOI号:

ResearchonTrustedNetworkConnection

1)2)Zhang-Huanguo1)Chen-Lu3)Zhang-Liqiang,

1)(SchoolofComputer,WuhanUniversity,Wuhan430072)

2)(KeyLabofAerospaceInformationSecurityandTrustedComputing,WuhanUniversity,Wuhan430072)

3)(StateKeyLabofSoftwareEngineering,WuhanUniversity,Wuhan430072)

AbstractThispaperintroducesthedevelopmenthistory,architecture,informationflowandrelatedspecificationofTrustedNetworkConnectionindetails.AnalysesaregivenonTrustedNetworkConnectionarchitecture;meritsandrestrictionarepointedout.FocusingonhowtoextendtheTrustedComputingmechanismintonetworkandmakenetworktobeatrustedcomputingenvironment,relatedresearchworkareanalyzedandsummarized.SomeresearchtrendsanddirectionsareadvisedonthefutureresearchanddevelopmentonTrustedNetworkConnection.

KeyWordsTrustedComputing,TrustedNetworkConnection,TrustedNetwork,NetworkSecurity,InformationSecurity

1引言

自从2003年可信计算组织(TrustedComputingGroup,TCG)[1]成立以来,可信计算技术得到了迅速的发展。

人们已经意识到,在面对现有各种安全风险与威胁时,不仅需要自顶向下的安全体系设计,还需要从终端开始自底向上地保证计算系统的可信;不仅要保证终端计算环境的可信,还要把终端计算环境的可信扩展到网络,使得网络成为一个可信的计算环境。

2004年5月TCG成立了可信网络连接分组[2](TrustedNetworkConnectionSubGroup,TNC-SG),主要负责研究及制定可信网络连接(TrustedNetworkConnection,TNC)框架[3]及相关的标准[4][5][6][7][8][9][10]。

经过几年的发展,TNC已经具有70多名成员,形成了以TNC架构为核心、多种组件之间交互接口为支撑的规范体系结构,实现了与Microsoft的网络访问保护(NetworkAccessProtection,NAP)[11]之间的互操作,并将一些规范作为建议草稿提交到互联网工程任务组(InternationalEngineerTaskForce,IETF)的网络访问控制(NetworkAccessControl,NAC)规范中。

目前已经有多家企业的产品支持TNC体系结构,如ExtremeNetworks、HPProCureve、JuniperNetworks、MeruNetworks、OpSwat、Patchlink、Q1Labs、StillSecure、WaveSystems等;也有开放源代码的软件,如libTNC[12]、FHH[13]、Xsupplicant[14]等。

TNC是对可信平台应用的扩展,也是可信计算机制与网络接入控制机制的结合。

它是指在终端接入网络之前,对用户的身份进行认证;如果认证通过,对终端平台的身份进行认证;如果认证通过,对终端的平台可信状态进行度量,如果度量结果满足网络接入的安全策略,则允许终端接入网络,否则将终端连接到指定的隔离区域,对其进行安全性修补和升级。

TNC旨在将终端的可信状态延续到网络中,使信任链从终端扩展到网络。

TNC是网络接入控制的一种实现方式,是一种主动性的防御方法,能够将大部分的潜在攻击在发生之前进行抑制。

TNC是从技术层面上将可信计算机制延伸到网络的一种尝试。

但是,TNC在研究层面还有很多基本的问题亟待解决。

TNC的理论研究落后于技术开发,至今尚没有公认的可信网络环境理论模型;远程证明是TNC的基础,但是目前尚缺少软件动态可信性的度量方法与理论,缺少经过形式化验证的远程证明协议;一些关键的技术如软件动态可信性度量机制等尚待攻克。

虽然TNC的发展目前还存在的一些问题。

但是TNC的出发点是为了从终端入手解决网络的安全和可信问题,无论是理论还是技术都非常符合解决网络可信的需求。

目前,各国研究机构和大学、企业的研究部门、军事和国防机构都对TNC开展深入的研究。

针对这种情况,本文将TNC技术的现状和发展进行了介绍和总结,对TNC的优势与局限性进行了分析,对如何将可信机制延伸到网络的研究进行了分析,并对TNC的未来发展趋势进行了探讨,力求对TNC技术的研究与发展进行客观和全面的介绍。

本文的组织如下:

第2部分对TCG的TNC架构与规范进行介绍;第3部分对TNC架构进行分析;第4部分将如何将可信机制延伸到网络的研究进行分析;第5部分对TNC的未来发展趋势进行探讨;第6部分对我们的研究工作做简单介绍;第7部分给出结论。

2TNC架构与规范

2.1TNC的发展历程

2004年5月TCG建立的TNC-SG,意图在网络访问控制和终端安全领域制定开放的规范。

2005年5月,TNC发布了V1.0版本的架构规范和相应的接口规范,确定了TNC的核心,并在InteropLasVegas中进行了理念的展示。

2006年5月,TNC发布了V1.1版本的架构规范,添加了完整性度量模型的相关内容,展示了完整性度量与验证的示例,发布了第一个部署实例,针对无线局域网、完整性度量与验证、网络访问、服务器通讯等相关的产品进行了发布。

2007年5月,TNC发布了V1.2版本的架构规范,增加了与MicrosoftNAP之间的互操作,对一些已有规范进行了更新,并发布了一些新的接口规范,更多的产品开始支持TNC架构。

2008年,TNC架构中最上层的IF-M接口规范进入了公开评审阶段,这意味着耗时3年多的TNC架构规范终于完整公开。

2008年4月,TNC发布了V1.3版本的架构规范,增加了可信网络连接协议IF-MAP[15](InterfaceforMetadataAccessPoint),使得TNC架构具有安全信息共享和动态策略调整功能。

2009年5月,TNC发布了TNC1.4版本的架构规范[16],同时增加了IF-T:

BindingtoTLS[17]、FederatedTNC[18]和ClientlessEndpointSupportProfile[19]三个规范,进一步对跨域场景和无TNC客户端的场景进行支持。

2.2TNC架构

TNC基础架构如图1所示,包括三个实体、三个层次和若干个接口组件。

该架构在传统的网络接入层次上增加了完整性评估层与完整性度量层,实现对接入平台的身份验证与完整性验证。

图1TNC基础架构

三个实体分别是访问请求者(AccessRequestor,AR)、策略执行点(PolicyEnforcementPoint,PEP)和策略决定点(PolicyDecisionPoint,PDP)。

其中AR发出访问请求,收集平台完整性可信信息,发送给PDP,申请建立网络连接;PDP根据本地安全策略对AR的访问请求进行决策判定,判定依据包括AR的身份与AR的平台完整性状态,判定结果为允许/禁止/隔离;PEP控制对被保护网络的访问,执行PDP的访问控制决策。

AR包括三个组件:

网络访问请求者(NetworkAccessRequestor,NAR)发出访问请求,申请建立网络连接,在一个AR中可以有多个NAR;TNC客户端(TNCClient,TNCC)收集完整性度量收集器(IntegrityMeasurementCollector,IMC)的完整性测量信息,同时测量和报告平台和IMC自身的完整性信息;IMC测量AR中各个组件的完整性,在一个AR上可以有多个不同的IMC。

PDP包括三个组件:

网络访问授权者(NetworkAccessAuthority,NAA)对AR的网络访问请求进行决策。

NAA可以咨询上层的可信网络连接服务器(TrustedNetworkConnectionServer,TNCS)来决定AR的完整性状态是否与PDP的安全策略一致,从而决定AR的访问请求是否被允许;TNCS负责与TNCC之间的通信,收集来自完整性度量验证器(IntegrityMeasurementVerifier,IMV)的决策,形成一个全局的访问决策传递给NAA;IMV将IMC传递过来的AR各个部件的完整性测量信息进行验证,并给出访问决策意见。

三个层次分别是网络访问层、完整性评估层与完整性度量层。

网络访问层支持传统的网络连接技术,如802.1X和VPN等机制。

完整性评估层进行平台的认证,并评估AR的完整性。

完整性度量层收集和校验AR的完整性相关信息。

在TNC架构中存在多个实体,为了实现实体之间的互操作,需要制定实体之间的接口。

接口自底向上包括IF-PEP[4]、IF-T[5]、IF-TNCCS[6]、IF-IMC[7]、IF-IMV[8]和IF-M[9]。

IF-PEP为PDP和PEP之间的接口,维护PDP和PEP之间的信息传输;IF-T维护AR和PDP之间的信息传输,并对上层接口协议提供封装,针对EAP方法和TLS分别制定了规范;IF-TNCCS是TNCC和TNCS之间的接口,定义了TNCC与TNCS之间传递信息的协议;IF-IMC是TNCC与各个IMC组件之间的接口,定义了TNCC与IMC之间传递信息的协议;IF-IMV是TNCS与各个IMV组件之间的接口,定义了TNCS与IMV之间传递信息的协议;IF-M是IMC与IMV之间的接口,定义了IMC与IMV之间传递消息的协议。

目前各个接口的定义都已经公布,接口与协议的定义非常详细,有的甚至给出了编程语言与操作系统的绑定。

在TNC架构中,平台的完整性状态将直接导致其是否被允许访问网络。

如果终端由于某些原因不能符合相关安全策略时,TNC架构还考虑提供终端修补措施。

在修补阶段中终端连接的是隔离区域。

TNC并没有强制要求终端具有可信平台,但是如果终端具有可信平台,那么针对可信平台的

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 总结汇报 > 其它

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1