




已阅读5页,还剩56页未读, 继续免费阅读
(计算机软件与理论专业论文)嵌入式因特网安全协议的研究与设计.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
华中科技大学硕士学位论文 摘要 嵌入式i n t e m e t 技术是进入9 0 年代以来计算机应用领域的一个新的研究热点。它 是为解决设备上网问题而提出来的。i n t e m e t 提供的开放性环境并不能保证接入系统的 安全性,这就使得安全问题成为嵌入式i n t e r n e t 的关键问题。但是目前市场上现有的 大多数嵌入式i n t e r n e t 产品所提供的安全功能有限,不能满足高安全、高效率应用的 要求,为之进行安全理论与安全技术的探讨是非常必要的。 在分析当前嵌入式i n t e m e t 所面临的安全威胁的基础上,从两个方面提出了相应 的安全措施:一是基于网络分层结构来规划整个系统的安全结构,二是从密码学的角 度来考虑采用密码协议和密码算法保证系统的安全,并搭建了嵌入式i n t e m e t 安全体 系结构。 嵌入式i n t e m e t 安全协议( e l s e ) 是嵌入式i n t e r n e t 安全体系结构的核心,保证远端 控制主机和嵌入式设备之间的安全通信。主要包括会话协议、密钥恢复协议、密钥生 成协议。在会话协议中,通过引人杂凑函数h ( ) 、迭代函数y ( ) 和伪随机数r 克服了 由于嵌入式设备明文空间太小和资源有限丽导致的安全问题;在密钥恢复协议中通过 密钥窗口的引入较好的解决了通信过程中密钥丢失的问题;通过密钥生成协议解决了 由于远端控制主机的更换而导致的密钥更换问题。 根据嵌入式i n t e m e t 安全协议对密码算法的具体要求和嵌入式系统的实际情况, 对常用的密码算法和函数进行简化和优化,设计了安全协议所需的对称加密算法和杂 凑函数。解决了一般嵌入式系统数据软加解密的问题。 关键字:嵌入式系统,杂凑函数,分组密码算法,密钥恢复 华中科技大学硕士学位论文 a b s t r a c t e m b e d d e di n t e r n e t t e c h n o l o g y h a sb e e nan e wh e t s p o ti nt h ea r e ao fc o m p u t e r a p p l i c a t i o n s i n c e19 9 0 i ti s b r o u g h t f o r w a r dt or e s o l v et h e p r o b l e m o fc o , m e e t i n g e q u i p m e n tw i t l l i n t e r n e t t h eo p e ne n v i r o n m e n tw h i c hi n t e r a c tp r o v i d e sc a nn o te n s u r e s e c u r i t yo fa c c e s s i n gs y s t e m ,w h i c h m a k e st h es e c u r i t yp r o b l e mb e c o m e st h ek e yp r o b l e m o fe m b e d d e di n t e r a c t h o w e v e rt h e r ea r e q u i t e l i m i t e d s e c u r i t y f u n c t i o n si nm o s to f e m b e d d e di n t e r n e tp r o d u c t sa tp r e s e n t ,w h i c hc a n tm e e tt h er e q u i r e m e n t so fa p p l i c a t i o n s w i t hh i g hs e c u r i t ya n de f f i c i e n c y s oi ti s u r g e n tt oe x p l o r et h es e c u r i t yt h e o r ya n dt h e t e c h n o l o g yo f i t si m p l e m e n t a t i o nf o rt h e s en e e d s b a s e do na n a l y z i n gc u r r e n te m b e d d e di n t c r n e ts e c u r i t yp r o t o c o l ,w ep u tf o r w a r d s e c u r em e a s u r eo nt h eb a s i so fi n t e m e tl e v e la r c h i t e c t u r ea n dc r y p t o g r a p h y , a n dc o n s t r u c t e m b e d d e di n t e r n e ts e c u r i t yf r a m e w o r k e m b e d d e di n t e m e ts e c u r i t yp r o t o c o li st h ec o r eo fs e c u r i t yf r a m e w o r k i te n s u r e st h e s e c u r i t yo f c o m m u n i c a t i o nb e t w e e nr e m o t ec o n t r o lh o s ta n de m b e d d e dd e v i c e i ti n c l u d e s c o n v e r s a t i o np r o t o c o l ,k e yr e c o v e r yp r o t o c o la n dk e yc r e a t i o np r o t o c 0 1 h a s hf u n c t i o nh ( + ) ,r e c u r s i v e f u n c t i o ny ( + ) a n dp e s u d r a n d o mr a r ei n t r o d u c e dt oc o n q u e rt h es e c u r i t yp r o b l e mc a u s e db yt h el i m i t e d s p a c eo fe m b e d d e ds y s t e mp l a i nt e x t i nt h ec o n v e r s a t i o np r o t o c 0 1 t h cp r o b l e mo f k e ym i s s i n g d u r i n gc o m m u n i c a t i o ni s s o l v e db yu s i n gk e yw i n d o wi nk e yr e c o v e r yp r o t o c 0 1 k e yc r e a t i o n p r o t o c o lr e s o l v e st h ek e yr e p l a c e m e n tp r o b l e m c a u s eb yt h er e p l a c e m e n to fr e m o t ec o n t r o lh o s t a c c o r d i n g t ot h ec o n c r e t er e q u i r e m e n t so fc r y p t o g r a ma r i c h m e t i ca n dt h er e a ls i t u a t i o n o fe m b e d d e ds y s t e m ,c o m m o n l yu s e dc r y p t o g r a ma r i c h m e t i c sa n df u n c t i o n ss u c ha s s y m m e t r ye n c r y p t i o na l g o r i t h ma n dh a s hf u n c t i o na r es i m p l i f i e da n do p t i m i z e d s ot h e p r o b l e m so f e m b e d d e d s y s t e m sd a t a s o f te n c r y p t i o na n dd e c r y p t i o na r er e s o l v e d k e yw o r d s :e m b e d d e ds y s t e m ,h a s ha l g o r i t h m ,b l o c kc i p h e r ,k e yr e c o v e r y l i 独创性声明 本人声明所里交的学位论文是我个人在导师指导下进行的研究工作及取得 的研究成果。尽我所知,除文中已经标明引用的内容外,本论文不包含任何其他 个人或集体已经发表或撰写过的研究成果。对本文的研究做出贡献的个人和集体, 均已在文中以明确方式标明。本人完全意识到本声明的法律结果由本人承担。 学位论文作者签名:条建 日期:劫砷年乒月扣日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,即:学校 有权保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅 和借阅。本人授权华中科技大学可以将本学位论文的全部或部分内容编入有关数 据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。 保密a ,在年解密后适用本授权书。 本论文属于 不保密刮。 ( 请在以上方框内打“”) 学位论文作者签名:巧淑融 日期:勘哗年牛月o 日 指导教师签名: l 昏舌 日期:a 。口乒年手月岁9 日 华中科技大学硕士学位论文 1 绪论 1 1 课题背景 嵌入式i n t e m e t t i j ( 以下简称e le m b e d d e di n t e m e t ) 通常可以理解为嵌入式网络技 术,最初主要是指如何把嵌入式系统接入i n t e r n e t 。嵌入式系统并没有一个确切统一的 定义,广义的讲,任何内含中央处理器的专用系统都可以称之为嵌入式系统。嵌入式 系统另一种较为通用的定义是:以应用为中心、以计算机技术为基础、软硬件可裁减、 适用于应用系统对功能、可靠性、成本、体积、功耗严格要求的专用计算机系统】。 对于嵌入式i n t e m e t 我们使用下面的概念:嵌入式i n t e m e t 是指把t c p i p 协议作为一 种嵌入式应用,从而实现接入i n t e m e t 的功能,也可以简单理解为种采用嵌入式模 块而非p c 系统直接接入i n t e m e t 的技术 4 】。 嵌入式i n t e r n e t 安全性 j 一开始是为了解决嵌入式系统的联网问题而提出来的其 研究背景主要基于以下三个方面: 1 嵌入式系统无所不在 嵌入式计算机在应用数量上远远超过了各种通用计算机,一台通用计算机的外部 设备就包含了5 1 0 个嵌入式微处理器:键盘、鼠标、软驱、硬盘、显示卡、显示器、 m o d e m 、网卡、声卡、打印机、扫描仪、数字相机、u s b 集线器等均是由嵌入式处理 器控制的;在制造工业、过程控制、通讯、仪器、汽车、船舶、航空、航天、军事装 备、消费类产品等方面均使用了嵌入式计算机。嵌入式系统是将先进的计算机技术、 半导体技术和电子技术和各行业的具体应用相结合的产物【6 1 。今天嵌入式系统带来的 工业年产值已超过l 万亿美元,1 9 9 7 年来自美国嵌入式系统大会的报告指出:未来5 年仅基于嵌入式计算机系统的全数字电视产品就将在美国产生一个每年1 5 0 0 亿美元 的新市场,美国汽车大王福特公司的高级经理也曾宣称:福特出售的计算能力已超过 了i b m ,由此可以想象嵌入式计算机工业的规模和广度。 2 嵌入式系统和i n t e m e t 相结合是嵌入式系统发展的一个重要趋势 如今,i n t e m e t 已经遍布全球,基于i n t e m e t 上的e m a i l 和w w w 的普遍应用使得 i n t e m e t 被大众接受,i n t e m e t 已经成为人们获得各类信息、相互交流的重要渠道。目 前i n t e r n e t 的基本表现为c l i e n t s e r v e r 体系结构( 客户机服务器) 和b r o w s e r s e r v e r 体系结构( 浏览器服务器) ,这种结构的客户机是广泛普及的p c ,而服务器则是相对复 l 华中科技大学硕士学位论文 杂的、价格昂贵的超级计算机,即所谓的:胖服务器。预测未来i n t e m e t 的发展方向, 是全世界科学家关心的问题。贝尔实验室总裁a r u nn e t r a v a l i 和其它一批科学家对此做 出了预测:在这阶段( 后p c 阶段) 将会产生比p c 时代多成百上千倍的瘦服务器和超 级嵌入式服务器,这些瘦服务器将与我们这个世界你能想到的各种物理信息、生物信 息相联系,通过i n t e m e t 自动的、实时的、方便的、简单的提供给需要这些信息的对 象。由此可见后p c 时代将是一个嵌入式系统和i n t e m e t 相结合的时代,将是一个具有 联网功能的嵌入式系统代替p c 在i n t e r a c t 网络中占据主导地位的时代,这种趋势促进 e i 技术的发展。 3 嵌入式i n t e m e t 安全性是决定嵌入式系统发展前景至关重要的因素 嵌入式i n t e m e t 的目的是解决设备接入i n t e m e t 的问题。i n t e r n e t 提供的开放性网络 环境并不保障接入系统的安全性,与其连接的嵌入式设备和普通的计算机系统一样面 临来自网络各方面的威胁。不难想象,如果接入网络的工业仪器被黑客所控制,将会 带来什么样的后果和麻烦。如果嵌入式i n t e r n e t 不能很好的解决安全问题,工业设备 是不会贸然接入i n t e r n e t 的。可以这样说,嵌入式i n t e m e t 的安全问题直接关系到嵌入 式i n t e r n e t 的发展及其应用前景。因此,在嵌入式i n t e r n e t 中必须把设备的安全问题放 到首要的地位来考虑。解决这些来自网络的安全威胁就必须在嵌入式i n t e m e t 的技术 中采取有效的安全措施。 1 2 国内外研究概况 1 2 1国内外投入研究的公司及其技术特点 近两年来,国内外投入嵌入式i n t e m e t 研究的公司逐渐增多,参于研究的公司规 模大小差异也很大,大的如:p h i t i p s 、m o t o r o l a 、n e c 等公司,小的到一些刚刚成立 的高科技公司。 我们下面具体介绍一些比较典型的公司的研究现状: 1 r a b b i t 公司 代表产品为e m b e d d e di n t e m e t t c p i p k i t ,它包含一个r a b b i t2 0 0 08 位的处理器、 c 语言编译工具、实时d e b u g 工具、以太网接口等模块,它提供全部的t c p i p 源代码, 演示程序可以实现h t t p 、s m t p 等功能。 2 美国i r e a d y 公司 代表产品为i n t e m e t t u n e r e t h e m e t 。这是一款把设备连接到互联网的系统芯片,称 为i n t e m e t o n c h i p 。它不需要软件或者处理器芯核,包含所有在互联网上传送及接收 华中科技大学硕士学位论文 数据的协议,可以在低时钟速度下工作,功耗小、价格低。它可以作为独立的芯片使 用,也可以作为芯核放到其它专用芯片中。s e i k o 公司基于i r e a d y i n t e m e tt u n e r 技术推 出的芯片是i c h i p $ 7 6 0 0 a ,它用硬件实现了t c p i p 协议堆栈。 3 e d v i c e 公司 代表产品为用于以太网的带s m a r t s t a c k 的a n a l o g d s p 2 1 8 5 、s m a r t s t a c k a d l 2 1 8 x 芯片组。s m a r t s t a c k 是一种嵌入式软件解决方案,它在单个d s p 上同时完成m a c 和 i p ,它不需要额外的网关和用户码。d s p 还可以用来执行其它开发者规定的功能,它 仅需要标准的快闪存储器和标准现成的p h y 元件来将d s p 与r j 4 5 连接器连接,开发 者可以简单地将s m a r t s t a e k 技术集成进它们自己的硬件解决方案的芯片组,它可以借 助一种运行于d s p 的简单的、类似a t 的命令集与其应用接口,它允许o e m 制造商 容易地将现成l a ni n t e m e t 连通性的低成本和小外形的解决方案集成进他们的设备, 它还可以在提供完整的i n t e m e t 功能的同时,实现不需要p c 或i s p 的直接连通。 4 m i c r o c h i p 公司 m i c r o e h i p 公司一方面将保留它在传统产品结构里的强项,另一方面正在通过与软 件供应商( 如l i v ed e v i c e s 和c m xs y s t e m s ) 建立战略关系来适应因特网时代的连接 需求。 5 s c e n i x ( 现为u b i c o m ) 公司 它采用s c e n i x 的8 位高速单片机实现互联网接入功能,有两种协议集合可以定 制,一种为i s xw e bs e r v e r ,包含的协议集合有:p p p 、t c p i p 、h t t p ,可以实现基 本的w e bs e r v e r 功能;另一种为e s xe m a i l 包含的协议集合有:p p p 、t c p i p 、 s m t p 、p o p 3 ,可以实现e m a i l 的收发功能。 6 e m w a r e 公司 e m w a r e 公司提出了e m i t l 6 ( e m b e d d e di n t e m e tt e c h n o l o g y ) 的技术理论,e m i t 的技术核心是采用代理上网机制。它采用桌面计算机或高性能的嵌入式处理器作为网 关,称为e n g a t e w a y ,在其上面运行t c p i p 协议,形成一个用户可以通过网络浏览器 进行远程访问的服务器,同时,e m g a t e w a y 通过r s 2 3 2 、r s 4 8 5 、c a n 等总线与多个 嵌入式设备联系起来,每个嵌入式设备的应用程序中包含一个独立的通信任务,称为 e m m i c r o ,它负责监测嵌入式设备中预先定义的各个变量,并将结果反馈到e m g a t e w a y , 同时e m m i e r o 可以理解e m g a t e w a y 修改设备中的变量,对设备进行某种控制,增加到 嵌入式系统中的e m m i e r o 代码长度一般在1 - 8 k b b y t e s 左右。 当前国内也有一些公司和单位对嵌入式i n t e m e t 技术及安全性作了相关研究。中 国单片机公共试验室以e m i t 为基础提出了嵌入式设备的i n t e m e t 网络化解决方案:蓝 华中科技大学硕士学位论文 点软件也提出了基于嵌入式l i n u x 的嵌入式i n t e r n e t 安全解决方案,但其安全方案具有 一定的局限性;东北大学信息科学与技术学院赵海教授提出了“传统嵌入式系统”加 “新兴i n t e m e t 应用”等于“嵌入式i n t e r n e t 技术”的概念,并对其作了很多研究,形 成产品w e n t ,但对其安全性的研究作得较少;复旦大学智能信息处理开放实验室基 于移动自组织网络的研究提出在无线自组网中得嵌入式i n t e m e t 解决方案。还有一些 高科技公司也基于实际应用提出了各自得解决方案,但对于嵌入式i n t e m e t 安全性缺 乏深入的研究。 1 2 2 嵌入式因特网中的关键问题 嵌入式i n t e m e t 的实现必须解决两个关键问题:一是如何实现接入i n t e m e t 的问题 7 , 8 , 9 1 ;二是接入后的系统安全问题【1 0 _ 3 1 。 1 2 2 1因特网接入问题 接入问题即如何将嵌入式系统接入i n t e m e t 。这里包含两个方面:一方面是接入的 技术问题,另一个方面是接入的成本问题,如何低成本的实现嵌入式i n t e m e t 直接关 系到嵌入式i n t e m e t 的应用范围,特别是对普通的家用电器而言,低成本的解决方案 尤为重要。数字化生存的作者尼古拉庞帝来中国讲演时,曾预言未来p c 的市场份 额将减少,可能会出现许多非常便宜的i n t e r a c t 接入设备。 从国内外的研究现状可以看出,很多公司对此问题都有了比较完善的解决方案, 这里不再赘述。 1 2 2 2 嵌入式因特网的安全问题 正如前文所提到的,i n t e m e t 提供的开放性的网络环境并不保障接入系统的安全 性。解决这些来自网络的安全威胁就必须在嵌入式i n t e m e t 的技术中采取有效的安全 措施,例如在p c 通信中经常所采用的数据加密【1 6 1 、数据完整性认证【1 7 1 、身份认证、 数据源认证等。 联网设备是复杂多样的,不可能照搬计算机网络中的安全措施,必须针对嵌入式 i n t e m e t 的具体应用建立合适的加密协议f 1 8 j 和加密措施 1 9 1 。一般来讲,具有操作系统的 嵌入式系统的安全性相对会差一些,它可能受到前面所提到的所有层次的攻击,但同 时,其资源比较丰富,可以采用很多在普通计算机系统上比较成熟的安全解决方案。 对于没有操作系统的嵌入式系统而言,其安全性相对要高一些,在网络上所受的攻击 类型也少一些,例如病毒攻击就无法迸行。但这类系统的资源般比较有限,在实现 安全方案时很难真接借用现有的方法,必须根据其有限的资源提出合适的安全协议和 加密措施。 华中科技大学硕士学位论文 从国内外的研究文献来看,对嵌入式i n t e m e t 的安全问题作专门研究的时间还很 短,而且也不够深入。本文将针对这一问题给出比较系统全面的分析和研究。 l _ 3 课题主要研究工作及章节安排 1 _ 3 1 课题的主要研究内容和方法 作者在攻读硕士学位期间,主要从事“嵌入式系统的设计”,“嵌入式i n t e m e t ”,“网 络安全”等方面的研究工作。通过这些工作,积累了一些关于嵌入式系统设计、通信 协议、密码学等方面的经验,在“嵌入式i n t e r n e t 安全协议研究”上获益匪浅。 众所周知,嵌入式系统是以应用为核心的,将其接入i n t e r a c t 首先应考虑其安全 问题,因此对嵌入式系统应该具有最高的安全措施。本文的主要研究工作包括:对嵌 入式i n t e m e t 技术及其实现方法的研究、嵌入式i n t e r n e t 安全问题的分析、安全协议【2 0 】 的设计和基于协议的相关密码算法的设计:包括杂凑函数【2 1 】和对称加密函数【2 2 的设 计。 1 3 2 课题主要工作及章节安排 为了解决嵌入式i n t e m e t 安全问题,本课题主要设计了一个安全协议套件,并基 于此套件设计了相关的密码算法。 论文分为六章,具体安排如下: 1 论述课题的研究背景,研究现状及相关研究内容。 2 主要介绍嵌入式i n t e m e t 技术及几种实现方案。 3 对嵌入式i n t e m e t 的安全性进行分析。 4 主要介绍安全协议的设计及分析。 5 主要讲述密码算法的设计。 6 对论文的研究进行总结并简要介绍进一步的研究工作。 华中科技大学硕士学位论文 2 嵌入式因特网实现方案 嵌入式i n t e r n e t 的实现方案可以多种多样。如果不考虑资源、成本等因素单纯的 实现t c p i p 协议可以非常简单,但是,如果限定条件来考虑,则会有很大的不同。下 面简要介绍几种主要的实现方案及其优缺点。 2 1代理方案 这种方案的核心思想是采用代理服务器的概念,其基本原理如图2 1 所示。 图2 1 基于代理方案模型 本方案主要分为两个部分,一部分是放在原有嵌入式系统中的通信代码( a 部分) , 另一部分是网络代理服务器( b 部分) ,b 部分通常采用桌面计算机或高性能的嵌入式 计算机作为代理服务器。它一方面运行t c p i p 协议实现i n t e r n e t 接入功能,一方面通 过简单总线结构( 如r s 2 3 2 、4 8 8 、4 8 5 、c a n 等) 与嵌入式系统c 相连接。a 部分一 般作为系统软件代码的一部分运行在嵌入式系统的处理器中,它主要负责和代理服务 器的通信功能,由于和代理服务器的通信方式比较简单,因此a 部分的代码可以非常 的小,对于处理器的速度、资源要求也比较低。远端控制器( 可以是计算机可以上 网的p d a 、手机等) 可以通过i n t e m e t 来访问代理服务器,从而达到访问、控制嵌入 式系统c 的目的。 这种方案可以解决各种嵌入式系统接入i n t e m e t 的问题。代理服务器的性能一般都 比较高。可以同时和多个嵌入式系统相通信。因此,此方案特别适用于嵌入式系统较 多且较为集中的场所,这样不仅可以同时解决多台嵌入式设备的上网问题,而且还可 以通过分摊代理服务器的费用来降低每个接入点的接入成本。 本方案的优点是可以很方便的解决设备上网的问题,开发难度低,在代理服务器 6 华中科技大学硕士学位论文 上能够实现完整的t c p f l p 协议,远端控制器可以通过多种方式对嵌入式设备进行访 问:如w w w 方式、e m a i l 方式、t e l n e t 方式、f t p 方式等都很容易实现,缺点是接 入成本比较高,不利于大规模推广。 这种方案比较适合大型的或较昂贵的工业设备的上网要求,不适合用于低价格设 备的( 如家用电器、普通仪器等) 上网。 e m w a r e 公司提出的e m i t ( e m b e d d e d i n t e r n e tt e c h n o l o g y ) 就是基于这种方案 的一个典型的应用。 2 2 使用嵌入式操作系统 这种方案可以描述为:t c p i p 协议栈+ 嵌入式操作系统+ 高速1 6 ,3 2 b i t 处理器,其 结构如图2 2 所示。 图2 。2 基于嵌入式操作系统方案模型 在这个方案中,引入了嵌入式操作系统,即在嵌入式系统上首先安装并运行操作 系统,然后运行t c p i p 协议栈,从而实现嵌入式i n t e r n e t 。目前各类嵌入式操作系统 非常的多,常见的有v x w o r k s 、p s o s 、n u c l e u s 、l i n u x 、u c l i n u x 、w i n c e 、e m b e d d e d w i n n t 等等。这些操作系统都带有完整的t c p i p 协议栈,因此在实现上没什么技术难点,但 是,嵌入式操作系统的运行需要占用大量的处理器资源和存储空间,对硬件配置也都 有最低要求,大多数可以运行t c p i p 协议栈的操作系统都基本要求处理器的总线在 1 6 位之上,处理器的速度也不能太低,存储空间也基本在1 0 0 kb y t e 之上。这对于很多 低速率、低配置的8 位处理器来说很滩实现,也有一些少量的嵌入式操作系统可以在 很低的配置上运行,但其使用许可费用却高得惊人,这无疑是对追求低成本接入方案 的一个沉重打击。 本方案比较适合应用于系统资源丰富的高速1 6 、3 2 位的嵌入式系统中。 在国内外嵌入式i n t e m e t 的研究中,采用此方案的生产厂家最多,如m o x a 、 l a n t r o n i x 、c m x 、m o t o r o l a 、n e c 等都有采用此方案的相应产品。 7 华中科技大学硕士学位论文 2 3 直接实现方案 这种方案是直接在嵌入式处理器上实现t c p i p 协议来实现i n t e m e t 接入功能1 2 3 】 方案的结构如图2 3 所示。 图2 3 直接实现方案模型 本方案所采用的处理器和上一种方案差不多,差别是省去了操作系统。这样,不 仅可以大大节约系统资源,还可以省去嵌入式操作系统的版权费用,缺点是增加了开 发难度,技术实现上有一定的困难。 国外有些公司开发了针对不同处理器的t c p i p 协议栈,用户可以通过购买来降 低开发的难度。 本方案比较适合满足以下条件的嵌入式系统: 1 处理器性能优越,最好为1 6 、3 2 位处理器 2 系统还有一定的剩余资源( 如存储空间等) 3 c p u 比较空闲 这种解决方案也可以用于一些高速的8 位处理器上,如z i l o g 公司的e z 8 0 系列、 s c e n i x 公司的s x 5 2 b d 系列等,由于这些处理器专门为实现t c p i p 协议作了优化, 因此实现起来不成问题。 2 4 实现要素 随着嵌入式工业的持续增长,b s d 4 3 ( b e r k e l e ys o f t w a r ed i s t r i b u t i o n v e r s i o n 43 ) t c p i p 源代码被直接或者经过修改以后移植到嵌入式系统,用于支持嵌入式设备连接 到i n t e r n e t ,在实现嵌入式t c p i p 协议时以下几条因素是要重点考虑的: 1 ,缓存管理 网络固有的异步特性要求系统创建并管理缓冲区保存的网络数据,缓冲区管理是 实时系统设计的重要方面,缓冲区分配方案可分为:静态分配和动态分配,方案的选 择由嵌入式系统的实际需求决定。 s 华中科技大学硕士学位论文 2 最小化数据拷贝 现在大多数n i c 采用d m a 方式将接收到的数据直接存放到缓冲区,系统通过指 针操作,而不是数据拷贝方式,将缓冲区中的数据沿协议栈向上传递,减少由于数据 拷贝引入的系统开销。 3 最小延迟时间 实时操作系统r t o s 的存在不应该增加额外的延迟,处理中断的接口必须快并且 具有确定性,在处理帧的物理发送和接收请求的中断过程中,r t o s 不应该增加太大 的延迟,处理分组要求大量的上下文转换和c p u 处理,这样就增加了使用操作系统的 重要性,即具有最小线程任务转换时间的操作系统o s 。 4 并发处理的数据保护 最早的t c p i p 协议实现是基于u n i x 系统,依靠操作硬件中断级消除资源竞争问 题,但是在使用软件中断的系统中,数据访问应该受到信号量保护。 5 定时器管理 为了减少占用c p u 带宽,避免因此导致的并发问题,协议中用于连接管理的定时 器,要由r t o s 统一负责超时和重试定时。 2 5 本章小结 本章主要介绍了嵌入式i n t e m e t 的几种实现方案,包括:基于代理的方案、使用嵌 入式操作系统方案和直接实现方案,并分析各方案在实现中的优、缺点,最后总结了 嵌入式t c p i p 实现的几个关键要素。 9 华中科技大学硕士学位论文 嵌入式因特网的安全分析 嵌入式i n t e m e t 的目的是解决设备接入i n t e r n e t 的问题,i n t e m e t 提供的开放性n n 环境并不保障接入系统的安全性,与其连接的嵌入式设备和普通计算机系统一样面临 来自网络各方面的威胁。本章将主要分析嵌入式i n t e m e t 面临的安全威胁,据此提出 相应的安全措施,并搭建嵌入式i n t e m e t 的安全体系结构。 3 1嵌入式因特网面临的安全威胁 嵌入式i n t e m e t 在网络上所面临的安全威胁和普通计算机系统所面临的安全问题 大体相同,其主要有 2 4 , 2 5 : 1 数据窃取 通过窃听线路、截获数据包等手段得到联网设备与远端控制主机之间的通信数据。 2 数据篡改 在数据窃取的基础上,对通信数据进行添加、减少、修改等行为,从而给联网设 备或控制主机错误的信息。 3 假冒攻击 假冒攻击包括两个方面,一个方面是攻击者假冒远端控制主机向设备发送控制命 令,另一方面是攻击者假冒设备向远端控制主机提供虚假的信息。 4 重播攻击 重播攻击和假冒攻击一样具有两个方面:一个方面是针对设备的重播,另一个方 面是针对远端控制主机的重播。攻击者在某一时刻截取控制主机和设备之间正常的通 信数据,伺机在另一时刻进行发送,从而欺骗设备或者控制主机,这种攻击也可以用 来进行拒绝服务攻击。 5 拒绝服务攻击 这是一种最古老的也是最有效的攻击方法,它可以针对任何加密系统进行攻击。 因为加密并不是没有代价的,加密和验证运算都需要消耗大量的资源( 包括占用c p u 的时间) ,如果组织大量数据同时访问某主机,使得该主机在验证数据合法性的同时, 做大量不相干的事完全可能使该主机陷入瘫痪,而无法响应正常的数据访问。 6 病毒攻击 攻击者在数据包中插入病毒数据,在嵌入式操作系统中释放出来,不断自我复制, o 华中科技大学硕士学位论文 占用系统资源,从而使嵌入式系统不能完成相应的工作,造成系统乃至全网的瘫痪。 从以上列举的各种各样的安全威胁看来,如果没有解决嵌入式i n t e r n e t 的安全问 题,就贸然把设备联入i n t e m e t ,后果可想而知。而联网设备是复杂多样的,并且其资 源相当有限,不可能照搬计算机网络中的安全措施,针对嵌入式i n t e r n e t 的具体应用 必须建立合适的加密协议和加密措施。 3 2 安全措施分析 嵌入式y m t e m e t 的安全措施可以从两个方面来考虑:一是基于网络分层结构来规 划整个系统的安全结构,二是从密码学的角度来考虑采用密码协议和密码算法来保证 系统的安全,下面将分别从这两个方面来论述。 3 2 1基于网络分层结构的安全体系 如前所述,t c p i p 协议通常可以看成是一个四层协议系统,同样的对于其上的安 全问题也可以参考四层协议系统进行规划,这种安全体系的层次模型如图3 1 所示。 应用层 运输层 网络层 链路层 应用层的安全 t c p 、u d p 的安全 网络层的安全 链路层的安全 图3 1安全体系层次模型 1 链路层的安全 链路层的安全需要保证通过网络链路传送数据的机密性、数据完整性等,主要可 以采用划分v l a n ( 虚拟局域网) 、链路加密通讯等手段。 链路层加密的优点除了与应用程序无关之外,实现起来也比网络层加密简单。该 方法的好处在于可用硬件设备进行加密,提供较高的处理速度。缺点是两个加密参与 的实体( 例如设备和控制主机) 必须在物理上连接在一起,当分组经过路由器时则不 适用,这是因为在到达每个路由器时分组必须被解密,从而使得数据在路由器中可能 被攻击,另一个缺点是不能实现对不同进程进行不同的加密处理。一般来说,链路层 加密机制只用于端到端的加密结构中,链路层的安全措施一般是依赖网络服务提供商 ( i s p ) 来解决。 2 网络层的安全 l l 华中科技大学硕士学位论文 网络层的安全需要保证嵌入式系统只给授权的客户使用授权的服务,避免窃听、 非法篡改、假冒、注入非法消息等各种被动及主动攻击,可以通过访问控制和网络安 全服务来实现网络层的安全,如使用防火墙、网络层加密、i p 地址限制等。 采用网络层加密技术可以使原有的不安全网络升级为安全网络。网络层安全性的 主要优点是安全服务的提供与应用层的无关性,它不需要应用程序、其它通信层次、 网络部件作任何改动,对于任何传输协议都可以“无缝”地为其提供安全服务,而且 由于多种传输协议和应用程序可以共享由网络层提供的密钥管理框架,使得密钥协商 的数量也大大消减。 网络层加密的主要缺点是:对属于不同进程和相应条例的数据包一般不作区别, 对所有发往同一地址的包,它将按照同样的加密密钥和访问控制策略来处理。 网络层加密非常适合提供基于主机对主机的安全服务。网络层安全业务最有用的 特性是能够构建v p n ( 虚拟专网) ,网络层加密的实现与t c p i p 的其它层次加密的实 现相比要复杂一些。目前比较流行有i p s e c 协议,它是目前唯一种能为任何形式的 i n t e r n e t 通信提供安全保障的协议,i p s e c 可以提供对逐个数据流或者逐个连接的安全 检查,能够实现非常细致的安全机制。 3 t c p 、u d p 的安全 u d p 协议采用无连接的数据报文传输,由于其通信无需建立连接,因此可以随时 进行,这对重播攻击提供了很好的机会。因此采用u d p 传输协议时,应该在其它层次 中引入身份确认机制来抵抗重播攻击。t c p 协议可以很好的抵抗简单的重播攻击,但 攻击者仍可通过重播整个连接过程来进行攻击,解决的方法只有依靠其它层的协议。 4 应用层的安全 应用层的安全可以弥补下层协议本身的漏洞和不足,它可以采用多种多样的安全 措施来保证系统的安全性,除了采用一些针对应用层协议的安全方案外( 如h t t p ) , 其它例如身份认证、数据加密、数字签名等都可以在应用层进行。 应用层提供安全服务的优点在于不用考虑网络采用的具体协议和网络的链路情 况,同时由于应用程序以用户为背景执行,容易获得用户访问凭据,而且对用户想保 护的数据具有完整的访问权并有着充分的理解。这些特性使得在应用层引入安全业务 具有特定的优势。对不可否认的业务而言,只有应用层是唯一能够提供这种安全服务 的层次。在应用程序中实施安全机制,程序要和一个特殊的系统集成到一起,应用程 序通过改进调用该特殊系统以实现安全机制。 嵌入式i n t e m e t 主要是为设备上网提供服务,因此对嵌入式i n t e m e t 而言,其应用 层可以分成两个部分:一部分是t c p i p 协议中的应用层协议,如h t t p 、f t p 等,另 1 2 华中科技大学硕士学位论文 一部分是为需要联网的设备提供一个标准的数据接口,在应用层协议和数据接口之间 也可以引入一些加密机制来增强系统的安全性。 综合以上的分析,结合嵌入式系统的实际情况,我们将把研究重点主要放在应用 层的安全上。 3 2 2 基于密码学的安全结构 从密码学的角度来看,在协议方面,嵌入式i n t e r n e t 技术将会需要以下几种密码 协议: 】密钥交换协议,用于通信双方的加密密钥的交换: 2 身份认证协议,用于通信双方的身份的确认【2 6 0 7 : 3 数据通信加密协议,规定通信双方以何种方式进行通信; 4 ,数据完整性认证协议,用于对数据的完整性进行确认。 这些密码协议可能会用到以下的密码算法: 1 对称密钥生成算法,用于密钥的生成,通常为一高位的随机数发生器; 2 公钥生成算法; 3 对称加解密算法,用于对称加解密系统中的数据加密和数据解密; 4 非对称加解密算法,用于非对称密码系统中数据解密和数据加密; 5 数字签名及验证算法,用于对数据进行数字签名用于身份认证; 6 杂凑算法,用于数据不可逆压缩,用来进行数据完整性认证; 7 数据压缩算法,用于数据可逆压缩,减少冗于信息量。 在嵌入式i n t e r a c t 中,我们将根据实际情况选用以上的密码协议和算法,达到预 期的安全要求,具体将在下一章介绍。 3 3 嵌入式因特网的安全体系结构 前文对于嵌入式i n t e m e t 技术在网络中所面临的威胁及基本对策做了整体概述, 本节将针对具体嵌入式i n t e r a c t 的应用对安全需求做进一步的归纳。 3 3 1安全体系结构及安全威胁 在嵌入式i n t e r a c t 中,为了更好的描述其安全需求,我们首先定义参与其中的各 个部分。 1 e i d ( 以下简称e i d ,e m b e d d e d i n t e r a c t d e v i c e ) ,定义为采用了嵌入式i n t e r a c t 技术从而具有i n t e r a c t 接入功能的设备。 13 华中科技大学硕士学位论文 2 远端控制主机( 以下简称c c ,c o n t r o lc o m p u t e r ) ,定义为可以对e i d 进行合 法控制、通信的主控设备,通常可以是一台功能完备的计算机,功能和资源远大于e i d 。 3 网络运营商( 以下简称i s p ,i n t e r n e ts e r v i c ep r o v i d e r ) ,定义为提供网络线路 的供应商或者网络的构建者、维护者。 4 攻击者( 以下简称m ,m a l l o r y ) ,恶意的主动攻击者。 5 窃听者( 以下简称e ,e v e ) ,窃听者 各部分在网络通信中的位置如图3 2 所示。 m 2c c 图3 2 安全体系结构 图中,v l a n ( 虚拟局域网) 和v p n ( 虚拟专网) 通道可以由i s p 来负责建立, 增加攻击者m 的入侵难度。攻击者m 可以出现在广域网上,也可以出现在局域网中, 其出现的位置距e i d 和c c 越近,e i d 和c c 就越容易受到攻击,通常i s p 提供的安 全服务只能防范来自广域网上的攻击行为,因此e i d 和c c 必须还要建立他们之间专 有的安全机制,这就是本文的研究重点。 如上节所述,m 可以对e i d 和c c 发动多种攻击,最基本的就是数据攻击和身份 攻击。其中数据攻击包括偷窥、篡改、毁坏等,身份攻击包括假冒、欺骗等,e i d 和 c c 必须采取一定的措施来抵抗m 的这些攻击。归纳起来有: 1 数据加密,用来抵抗对数据的偷窥、篡改等攻击。 2 数据完整性认证,用来抵抗数据毁坏攻击,简单一点可以采用校
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 职业健康基础建设培训
- 药房药品的保养与管理
- 2024湘南幼儿师范高等专科学校工作人员招聘考试及答案
- 2024沈阳医学院附属卫生学校工作人员招聘考试及答案
- 2024洛川县职业中等专业学校工作人员招聘考试及答案
- 2024湖南省芷江民族职业中专学校工作人员招聘考试及答案
- 痔疮护理诊断
- 2024渤海经济发展中等专业学校工作人员招聘考试及答案
- 合同范本:艺人经纪合作
- 物联网对智慧酒店服务的提升与创新
- 2025年新高考历史预测模拟试卷浙江卷(含答案解析)
- 义乌市事业单位招聘考试真题2024
- 企业廉洁风险防控课件教学
- T-SDFA 047-2024 混合型饲料添加剂中卡那霉素的测定 液相色谱-串联质谱法
- 2025年管道工(高级)职业技能鉴定参考试题(附答案)
- 2025年上海市各区中考语文一模卷【说明文阅读题】汇集练附答案解析
- 自考心理健康教育05624心理治疗(一)打印版
- 《妊娠期合理用药》课件
- 2025年单相电子电能表项目可行性研究报告
- 大数据与会计专业专业的实习报告
- JT-T-4-2019公路桥梁板式橡胶支座
评论
0/150
提交评论