论文部分内容阅读
目前网络一些新的安全问题逐步严重。这其中首当其冲的就是僵尸网络,据CNCERT(国家计算机网络应急技术处理协调中心)的统计数据,2009年,CNCERT监测到境内被僵尸网络控制的主机IP共83.7万余个。但这仅仅是冰山的一角。有更多的僵尸主机潜伏在网络中,构成极大威胁。僵尸网络的猖獗,很大的一个原因是因为用户终端系统比较薄弱。因此对端点的统一管理、控制已经成为安全防护技术的一个热点。本文所研究的接入控制技术就是一种代表性的端点防护方案。其基本思路是,网络服务器对要求接入网络的端点进行安全评估,评估的依据是根据客户端代理所搜集到的平台信息(反病毒软件安装情况、操作系统补丁情况等等)。在对端点进行安全状态评估的时候,平台完整性作为一种特殊的安全状态,开始变得越来越重要。所谓平台完整性即被评估端点的软硬件平台不被改动,从而防止在根本上被攻击者所掌握。这种技术由于可信计算的普及,开始变得有实际应用的可能。本论文的研究成果围绕基于平台完整性认证的接入控制技术展开,主要结合了电信场景下家庭基站对平台完整性认证的需求,可以分为三个方面的工作:1.电信设备可信环境的研究可信环境主要用来保证发送给服务器验证的平台完整性认证信息的真实性和完整性。这部分内容可以细分为两个方面:提出适合于电信设备(家庭基站)的TrE(安全环境)逻辑架构。该架构参考TCG的可信平台技术体系,结合Femtocell家庭基站片上系统的特点,使得该架构能够满足现网中在Femtocell上实现安全存储、安全启动、远程平台完整性认证三个具体技术,基本满足3GPP对TrE的技术需求。对基于TrustZone技术的TrE实现、基于TPM的TrE实现进行了探讨。从家庭基站片上系统硬件结构的角度,初步研究了实现TrE逻辑功能的物理方式。并给出了简要的安全性和可行性分析。2.远程平台完整性认证协议的研究平台完整性信息需要通过相应的协议传送到远端的服务器进行验证,这其中包括一系列的认证方式与认证消息,以及对现网认证协议的适配。具体的技术点是:提出一种安全增强的平台完整性认证模式。首先,本文分析了现有远程平台完整性认证协议是一个对现有远程认证协议(TLS-Attestation)的安全问题,主要是其不能防范MiTM (Man in The Middle,中间人攻击)攻击,因为认证过程中的SSL/TLS握手协议和里面承载的平台完整性认证信息是独立的。根据这个安全缺陷,本文提出一种安全增强的认证模式,通过引入TPM的Quote操作,把远程完整性认证协议和SSL/TLS握手协议集成到了一块,它可以防止攻击者把自己的恶意代码配置仿冒成正常的配置信息。设计适用于电信设备的远程完整性认证协议。本文介绍了在LTE电信网场景下,家庭基站所面临的安全威胁,并且阐述其对接入控制的需求。由于电信设备基于嵌入式的设计,与开放的PC架构大不相同,因此对其接入控制主要集中在认证其平台完整性。本文分别从家庭基站需要度量的内容、以及完整性信息如何传送给服务器端两个方面进行了相应的协议设计和适配。其中的部分成果已经作为TCG组织TNC工作组的标准开发项目"IF-M for Telecom"。3.网络侧接入控制联动技术研究为了更好地对终端进行接入控制,网络侧可以引入设备的联动,从而使得对终端状态的认知更加全面。具体的技术点如下:提出一种基于角色的安全设备联动通用模型。该模型把网络侧设备的联动问题抽象成设备之间“安全相关信息的交换”,以及“设备的互操作”,把设备分为“检测者”、“决策者”、“执行者”三类。并根据目前已有的联动协议(多是基于厂方自我封闭的协议)提出制定通用的联动协议具体实施思路。这部分内容已经成为CCSA(中国通信行业标准化联盟)安全工作组的“安全联动框架”研究项目成果。提出一种检测者内部分级决策机制。通过把检测者的检测策略分成“固化”和“非固化”两种级别,一定程度上可以缓解检测者(如IDS)误报率较高的问题。