




已阅读5页,还剩66页未读, 继续免费阅读
(计算机应用技术专业论文)p2p网络模型下安全机制的研究与实现.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 摘要 网络的本质和它的最大特点在于资源的共享。网络发展的过程中由于带宽及 处理能力等的限制,使得我们的沟通中出现了很多的中间环节,如中间服务器、 门户网站、第三方信息( 交易) 平台等。随着网络规模的扩大和电脑技术的发展, 这种集中的网络处理方式不再适合许多新应用。对等网络技术( p 2 p ) 应运而生, 并受到日益广泛的关注。同时,p 2 p 网络因为建立在传统的网络之上并具有分布 式非集中控制的特点,面临着两个亟待解决的主要问题:发现机制问题和安全机 制问题。本文所研究的是p 2 p 网络模型下的安全机制问题。 j x t a 是s u n 公司于2 0 0 1 年提出的开放性p 2 p 研究项目,它的主要目的是 建立一整套的泛型p 2 p 基础协议,整合p 2 p 应用、标准化p 2 p 服务。本文把j x t a 作为本课题的研究和实现平台。 本文主要论述了p 2 p 网络的安全机制并在j x t a 平台上实现t l s 安全认证和 传输机制。主要内容包括: 对等软件架构的研究和身份认证技术分析。安全的实现是以密码学作为基础 的,在深入分析研究现代流行的加密认证技术的基础上,针对对等软件架构 的特点,采纳了t l s 作为对等网络安全认证机制作为解决方案。 t l s 在j x t a 平台上的设计实现。结合p 2 p 网络的特点和j x t a 平台系统和语 言无关性的特点,提出了j x t a 对等网络平台的t l s 安全解决方案,并在j x t a 底层架构实现。解决了本应用中的安全认证传输问题。 交互式企业应用系统( 简称为p 2 p i e a s ) 的设计和实现。现有的p 2 p 应用系 统功能单一、安全性低、健壮性差。本系统以解决这些问题为出发点,采用 混合发现机制和t l s 核心层安全实现机制,实现了高安全性、高可靠性的交 互式企业应用系统。本文详细介绍了p 2 p i e a s 系统的功能设计、安全性设计 和健壮性设计,在真实的项目环境中应用了对等网安全机制。最后简要总结 了研究成果,并对课题做了展望,指出了进一步研究的方向。 关键词:p 2 pj x t at l sp a b l a n o c ap k i a b s t r a c t a b s t r a c t t h ee s s e n c ea n dt h em a i n c h a r a c t e r i s t i co fn e t w o r ko ri n t e r n e t c o n s i s t si nt h es h a r eo fr e s o u r c e b e c a u s eo ft h e1 i m i ti nt h eb a n d w i d t h a n dt h e c o m p e t e n c e o f c o m p u t i n gd u r i n gd e v e l o p i n g o f n e t w o r k ,o u r c o m m u n i c a t i o nm u s tr e c u rt om a n yi n t e r m e d i a t e s ,s u c ha si n t e r s e r v e r 。w e b s e r v e ra n dt h et h i r di n f o m a t i o nb u s i h e s s p l a t f o r m t h u s ,p e o p l eo n l yc a n t a k ep a r ti nu s i n gn e t w o r kp a s s i r e l y ,a n d p a s s i r e l ya c c e p tt h eo u t d a t e d a n dm i s c e l l a n e o u si f o r m a t i o nf r o mt h e s es o - c a l l e d4 c e n t e r ” p e e rt op e e r ( p 2 p ) n e t w o r kt e c h n o l o g yc a nn i c e l ys o l v et h e s ep r o b l e m s w h i c he x i s t i n gn e t w o r ki s f a c i n gw i t h s o p 2 pb e c o m et h ef o c u so f a t t e n t i o n i s a tt h es a m et i m e ,p e e rt op e e r ( p 2 p ) n e t w o r ki sy e tf r a i l t h e m a i lp r o b l e m si n c l u d e st h ef o l l o wt w ow a y s :s e a r c ho rd i s c o v e r yr e s o u r c e a n ds e c u r i t yc o m m u n i c a t i o n i nt h i sp a p e r ,w ew i l ld os o m er e s e a r c h si n s e c u r i t y j x t a ( t h ea b b r e v i a t i o no fj u x t a p o s e ) i sa no p e np 2 pp r o j e c to fs u n b e g i n n i n g a t a p r 2 0 0 1 t h et a r g e t i s p r o v i d i n g w h o l e g e n e r a l b a s e p r o t o c o l so fp 2 p ,w h i c ht r yt oa g g r e g a t ea 1 1k i n d so fp 2 pu s i n gm o d e la n d s t a n d a r d i z et h ep 2 ps e r v i c e s i t sj u s tas u i t eo fp r o t o c o lw i t h o u ta n y r e l a t i o n s h i pw i t ho sa n dl a n g u a g e t h u s ,t h i st h e s i sc h o o s e sj x t aa st h e p l a t f o r m so fr e s e a r c ha n dd e v e l o p m e n t t h i st h e s i sp r i m a r i l vd i s c u s s e sw h a tih a v ed o n ei nt h er e s e a r c ha n d p r a c t i c ei ns e c u r i t y m e c h a n i s mo fp 2 pm o d e l b a s e dt h er e s e a r c hi ne x i s t i n g s e c u r i t ym e c h a n i s ma n dj x t a ,id e s i g n e da n di m p l e m e n t e dav a i i ds e c u r i t y m e c h a n i s i i 卜_ t l ss e c u r i t vm e c h a n i s mi m p l e m e n t e do nj x t ac o r e a tt h es a m e t i m e ,id e s i g n e da n di m p l e m e n t e da i n t e r a c t i v e e n t e r p r i m ea p p l i c a t i o n b a s e dm o d i f i e d j x t a ( p 2 p i e a s ) f i r s t l y ,t h e t h e s i si n t r o d u c e st h ep 2 p r e s e a r c hc o m p l e x i o na n dm yp r o j e c tb a c k g r o u n d s e c o n d l y ,i ta n a l y s et h e e x i s t i n gs e c u r i t ym e c h a n i s m t h i r d l y ,i t d e s c r i b e sj x t a p r o t o c o l a r c h i t e c t u r ea n dc h a r a c t e r i s t i c f o u r t h l y ,i tb r i n g sf o r w a r das e c u r i t y m e c h a n i s mb a s e do nj x t a a n di td e t a i l e d l yi n t r o d u c e st h ep r i n c i p l ea n d t h e i m p l e m e n t a t i o n f i n a l l y ,i t i n t r o d u c e st h ed e s i g na n dt h e i m p l e m e n t a t i o no fp 2 p i e a ss y s t e ma n ds u m m a r i z e st h er e s e a r c hr e s u l ta n d g i v e st h ed i r e c t i o no ft h ef u t u r ew o r k a n di t v i e w st h ep r o s p e c to fp 2 p a n dj x t a k e yw o r d s :p 2 pj x t at l s p a b l a n oc ap k i l l 独创性声明 本人声明所呈交的论文是我个人在导师的指导下进行研究工作及取得的研 究成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其 他人已经发表或撰写过的研究成果,也不包含为获得北京工业大学或其他教育 机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所作的任何 贡献均已在论文中作了明确的说明并表示了谢意。 签名:壑:! :i 塾日期:垃丝塑 关于论文使用授权的说明 本人完全了解北京工业大学有关保留、使用学位论文的规定,即:学校有 权保留送交论文的复印件,允许论文被查阅和借阅:学校可以公布论文的全部 或部分内容,可以采用影印、缩印或其他复制手段保存论文。 ( 保密的论文在解密后应遵守此规定) 签名:趑i :巍 导师签名:幽 第1 章绪论 1 1 研究背景 第1 章绪论 1 1 1p 2 p 出现的社会背景 所谓p 2 p ,就是p e e rt op e e r ( 对等网络) ,p 2 p 引导网络计算模式从集中 式向分布式偏移,也就是说网络应用的核心从中央服务器向网络边缘的终端设 备扩散:服务器到服务器、服务器到p c 机、p c 机到p c 机,p c 机到w a p 手机 所有网络节点上的设备都可以建立p 2 p 对话。这使人们在i n t e r n e t 上的共享行 为被提到了一个更高的层次,使人们以更主动深刻的方式参与到网络中去,另 外p 2 p 在深度搜索、分布计算、协同工作等方面也大有用途。正如1 2 ( 第二代 互联网) 之父d o u g v a nh o u w e l i n g 在中国之行时说到的:“下一代互联网民 们将真正参与到网络中来,每个人都能为网络的资源和功能扩展作出自己的贡 献。互联网发展到今天,带宽及个人电脑处理能力的限制正在逐步消失,互联 网经过否定之否定重新又回到了p e e rt op e e r 的时代。 事实上可以认为p 2 p 是若干不同技术以及流行趋势的产物。下面是两个导 致p 2 p 技术发展最重要的趋势: 首先是菜些新技术与软件工程结合,形成了一种将工作分散的趋势。p 2 p 计 算正是这种分散工作趋势的自然结果。 其次,从工程的角度看来,在企业应用集成等因素的驱动下,过去十年渐 渐形成一种从集中的单机系统转向分布式系统的趋势。在集中式的应用中进行 控制是相对容易的,这一点在一定程度上抑制了分布式潮流的发展。然而随着 互联网的发展,以及b 2 b 商务交易方式的日益流行,全面的分布式计算也就成 为一种商业需求。 除了技术方面之外的社会因素也是一个重要原因。毫无疑问,人们现在对 p 2 p 计算技术的热切关注起源于n a p s t e r ,s c o u r ,g n u t e l l a ,以及这些家族的 其他成员产品。 北京工业大学工学硕士学位论文 1 1 2p 2 p 出现的技术背景 p 2 p 起源于最初的联网通信方式,如在建筑物内p c 通过局域网互联,不同 建筑物间通过m o d e m 远程拨号互联。其中建立在t c p i p 协议之上的通信模式构 成了今日互联网的基础,所以从基础技术角度看,p 2 p 不是新技术,而是新的 应用技术模式。 现在互联网是以s ( s e r v e r ) b ( b r o w s e r ) 或s c ( e l l e n t ) 结构的应用 模式为主的,这样的应用必须在网络内设置一个服务器,信息通过服务器才可 以传递。信息或是先集中上传到服务器保存,然后再分别下载( 如网站) ,或是信 息按服务器上专有规则( 软件) 处理后才可在网络上传递流动( 如邮件) 。 基于p 2 p 结构的文件交换应用,已经激发了宽带互联网不同于窄带互联网 的能力实时在线和高速下载。p 2 p 技术不同于c s 或b s 根本之处在于, p 2 p 技术利用了一切在网络边缘可利用的资源。而在c s 或b s 结构中,要访 问这些分散的资源,意味着要在不稳定连接和不可预见i p 地址的环境里工作, 网络上大量的节点又工作在d n s 系统之外,因此在c s 或b s 结构中,要完成 这样的任务是不可能的。而在p 2 p 结构中,节点从中央服务器中获得极大的自 主权,从而产生更多的有价值、个性化的应用,完成c s 或b s 结构不能完成 的任务。更重要的是,p 2 p 结构较之于c s 或b s 结构,信息流并不需要汇聚 到中央服务器。因此骨干网的信息流量负担将得到极大的减轻,宽带信息成本 的下降将使更多的用户能够享受到宽带网。 从技术角度而言,p 2 p 可提供机会利用大量闲置资源。这些闲置资源包括 大量计算处理能力以及海量储存潜力。 p 2 p 可消除仅用单一资源造成的瓶颈问题。p 2 p 可被用来通过网络实现数据 分配、控制及满足负载平衡请求。除了可帮助优化性能之外,p 2 p 模式还可用 来消除由于单点故障而影响全局的危险。p 2 p 模式在企业采用,可利用客户机 之间的分布式服务代替一些费用昂贵的数据中心功能。用于数据检索和备份的 数据存储可在客户机上进行。此外,p 2 p 基础平台可允许直接互联或共享空间 并可实现远程维护功能。 2 第l 章绪论 p 2 p 丰富吸引力还源于其广泛的社会和心理因素所导致的。比如说,用户 可在网络边缘轻松组建独立的在线社区,并按他们自己的意愿进行运作。诸多 这样的p 2 p 社区都处于不断变化的动态状态,用户可随时进入或离开,可处于 活动或休眠状态。 传统的c s 结构模型如图卜1 ,方式造成互联网络上的集中,无论信息资 源还是成本资源均向同一方向集中,这样的模式符合一对多、强对弱的社会关 系形式,如政府对个人、对企业,大企业对小企业,学校对学生,企业对职工 等等关系。所以c s 方式是符合市场需求的。 图l - l 传统的c s 结构模型 f i g 1 1t h es k e t c hm a po ft r a d i t i o n a ln e t w o r km o d e l p 2 p 结构模型如图卜2 ,p 2 p 方式将导致信息数量、成本资源都向互联网各 点均匀分布,也就是所谓“边缘化”的趋势。此模式符合“一对一”的特点, 以及彼此相当的社会关系形式,如个人对个人,规模相当的企业之间,等等, 这也是符合市场需求的( 如i c q ) 。 北京工业大学工学硕士学位论文 图1 - 2 p 2 p 结构模型 f i g 1 - 2t h es k e t c hm a po fp 2 pn e t w o r km o d e l 通过上面的分析可以看出,传统的c s 结构和p 2 p 结构各有其有点,也就 是说各有其存在价值,所以传统的c s 结构和p 2 p 结构在未来的网络发展中将 会共存,有关p 2 p 即将替代c s 模式的说法是不成立的。p 2 p 有其独特的市场 空间,是现有互联网应用的补充。另外,从目前的p 2 p 应用来看,为了实现更 好的控制,为了更好的安全性,还是离不了中央服务器的,虽然数据传输上, 整体上架构上是采用p 2 p 的方式。 在国外,p 2 p 发展已经如火如荼,很多大型公司、著名的高校及研究机构都 积极参与到p 2 p 的研究及开发当中,制定了一定标准,同时美国政府在这方面 也投入了不少的科研资金。比如m i c r o s o f t 在下一版本的w i n d o w s 中将通过家 庭网络向导将多台计算机以p 2 p 的方式相互连接起来。 在国外关于p 2 p 的应用更是异军突起,包括分布式搜索、文件传输、协作 文档编辑、软件测试、计算周期共享、分布式存储与协作交换的记录和审计。 根据可利用资源的不同,较为成熟的p 2 p 应用可以分为两个大类:一是运算群 组,一是数据传输。 运算群组的代表就是s e t i h o m e 和i n t e l 为内部计算开发的相关技术。这 种技术实际上是将网络上闲置的c p u 资源集合起来,迸行较大的运算。这一点 很像目前的电力网络,而在实际应用中也和电力网络类似。各处闲置的c p u 资 4 第1 章绪论 源就好像各个发电机组,需要处理的运算就好像用电的用户。但不同的是,发 电机组往往是较为集中的,用电用户是分散的,运算群组的情况恰恰相反。但 是相同的是,都需要有一个中央调度,电力调度是计划和调配发电和配电;计 算群组的调度是将大的运算任务分解成小的运算,再分配给各处的c p u 运算。 目前电力网络的控制有一项较薪的技术就是“神经元控制”,以前的各个机组的 发电量都是靠调度员根据以往的情况和经验,预先制定计划:面新的技术可以 提高自动化程度,计算群组也可以采用类似的技术进行控制。 数据传输涉及的范围比较广,从技术难度角度也比利用闲散计算能力要 低的多,大家较为熟悉的就是文件传输和资源共享大致可分为三类: 第一类的代表是g n u t e i l a 。g n u t e l l a 采用自身的协议,采用完全分布式 的模式,不需要中央服务器的支持。采用这种模式的好处是,用户完全可以不 依靠服务器的支持。有人对这种模式大加赞赏,但是这种模式没有任何商业价 值,因为无法获取用户信息和对用户进行有效的控制。实际上,g n u t e l l a 本身 就是一个开放式的系统。是一个非功利性质的机构开发的。 第二类的代表是k a z a a 。k a z a a 类似于p 2 p 的鼻祖一n a p s t e r ,采用中央服 务器进行管理,但是数据不通过服务器传输,服务器的作用是存储用户资料和 登录服务。g a z a a 采用了多点下载的技术,同一个文件可以从多个拥有相同文 件的其它用户处分布下载,提高下载速度。 第三类是g r o o v e 。得益于微软的6 5 0 0 万美元的投资,加上自身强大的技 术实力( g r o o v e 的技术总监是l o t u s 之父) ,g r o o v e 在商业应用方面是走的 最远的,g r o o v e 的方向很明确,就是企业或是商务的应用,g r o o v e 自身的功 能并不多。只是搭建了一个p 2 p 的平台,然后设计出通用程序接口,实际上 g r o o v e 的大多数功能都是第三方开发的。 与以上各种类型不同,s u n 公司在2 0 0 1 年提出的j x t a 体系结构的侧重点 在于描述和完善p 2 p 的基础设旌,将各类p 2 p 应用中所涉及的闽题抽象成协议 栈,为种类繁杂的各种应用提供泛型编程接口。它以x m l 来描述整个协议族, 并没有规定实现所用到的平台和语言,可以说,j x t a 是目前整个p 2 p 研究领 域中第一个广义架构。目前全世界已经有几十万开发人员参与到该开源项目串, 北京工业大学工学硕士学位论文 并在一些领域取得了商业上的进展。有观察家预测,j x t a 的出现就象当年j a v a 的出现一样会使特定技术领域出现一个新高潮。本文最后的应用就是基于该平 台来设计开发的,后面将会比较详细的介绍该平台。 国内从事这方面研究就比较晚。令人欣慰的是,这两年来国内也开始认识 到p 2 p 的研究价值,许多高校和研究机构也加入到了这p 2 p 领域的研究和开发, 比如北京大学从事的分布式存贮研究,中国科技大学从事的网格计算研究,清 华大学从事的p 2 p 环境下的视频点播系统等。 在应用方面,由于国内绝大部分公司或是研究机构,本身不具备c p u 核心 技术的研发能力。由于技术储备的不足,所以很难开发相关的运算群组的技术。 所以国内主要还是集中在数据传输方面的应用开发,同时基本上模仿国外的产 品进行开发,比如:深圳点石科技有限公司开发运营的o p e n e x t 就是基于 g n u t e l l a 的协议开发的,在其上搜索得到的资源实际上就是国际上g n u t e l l a 系 统上的资源。国内北京正佳乐的p p 点点通,武汉维字的r e a l l i n k 采用的是类 似于n a p s t e r 的模式。 目前传统的c s 模式和p 2 p 模式各主要指标的比较如表1 一l 所示: 表卜1p 2 p 技术和互联网技术比较 t a b l e l 1t h ec o m p a r i s o n so fp 2 pt e c h n o l o g ya n dp r e s e n t e di n t e r n e t 指标类型 p 2 p c s 数据发布好差 数据接收 由 好 数据互动性好差 数据即时性( 传输速度)好差 数据安全性 差好 数据更新 好差 数据成本控制 好差 6 第1 章绪论 数据管理方便性差 好 资源定位方便性差 好 从表卜1 可以清楚地看出,p 2 p 网络还是一种比较脆弱的网络,所面临的 问题主要包括: 第一,资源定位的问题,也就是如何发现的问题。由于在p 2 p 的网络环境 下,所有的节点都是对等的,不像传统的c s 结构中有专门的服务器来帮助每 个节点来找到对方,因而在p 2 p 网络环境下就需要新的发现机制来进行定位。 这是p 2 p 网络环境下必须优先解决的问题。另外,对于处于内网中的节点如何 加入到p 2 p 网络中也是个很紧迫的问题,尤其对于国内i p 资源短缺,国内大部 分节点都是通过局域网连接到i n t e r n e t 的。p 2 p 网络环境下的发现问题也是论 文要研究和探讨的主要问题。 第二,安全问题。无论是p 2 p 的企业用户或是个人用户,安全性与可管理 性都是要考虑的重要问题。个人用户担心别人下载自己的东西时,是否能够进 入非共享的目录:自己下载别人的东西时又担心会不会传染电脑病毒。对以娱 乐应用为主的p 2 p 用户来说也许安全问题并不重要,但对企业用户就不同了。 由于涉及到一些商业机密文件的传输,安全问题就非常重要。对于那些想利用 p 2 p 技术构建企业内部通讯系统的公司来讲,p 2 p 网络的安全与管理也是最大 难题。另外,关于信任,在许多p 2 p 应用中,还有一个决定性的方面没有得到 应有的重视。对等认证无疑是重要的,但通常同样重要的是对共享资源的认证 特别是内容。没有对共享内容的完整性和同一性的保证,一个p 2 p 应用就会 冒引入许多安全漏洞的风险。 针对目前p 2 p 技术发展动向和所遇到的问题,本文着重研究p 2 p 网络环境 下所面临的主要问题之一安全机制的问题,并提出自己的解决方案为主要 目标,最后实现一个基于p 2 p 网络的、具有很好健壮性、安全性的交互式企业 应用系统p 2 p i e a s 。 通过前面的分析,可以看出本课题具有很大的研究和应用价值,具体来说 包括: 7 北京工业大学工学硕士学位论文 首先,本课题着重研究了目前p 2 p 网络模型下面临的安全问题,在分析比 较和总结现有国内外安全解决方案的基础上,提出了自己的安全解决方案;同 时搭建了一个研究p 2 p 网络模型下的发现机制的软件平台。 该p 2 p i e a s 系统为自己对p 2 p 网络模型下的安全机制的研究成果提供了现 实的应用环境。同时该p 2 p i e a s 系统具有很好的现实意义。目前国内外关于p 2 p 应用的开发都比较单一,都侧重某一个方面,比如有的侧重及时消息,有的侧 重文件共享,有的侧重视频点播,这些功能比较单一的产品同时在健壮性,安 全性上都具有很大的不足,很难适合企业的应用。该系统很好的集成了这些功 能,同时具有很高的安全性、健壮性、可升级性。 该p 2 p i e a s 系统是基于s u n 公司推出的基于p 2 p 的开源开发平台j x t a 架构,目前国内基于该平台的研究和应用非常少,本课题所实现的应用努力跟 踪国际最新研究方向,探索了该领域实用性研究问题。 1 2 网络安全现状 二十一世纪是网络信息的时代,随着微电子、光电子、计算机、通信和信息 服务业的发展,i n t e r n e t 己得到了广泛的应用,尤其是以i n t e r n e t 以为支撑 平台的电子商务的发展,使得网络安全的重要性日益凸现。 网络安全是一个很广泛的概念,广义的网络安全指网络中涉及的所有安全 问题,范围涵盖系统安全、信息安全和通信安全等内容。系统安全解决的是操 作系统的范畴的问题,目的是为上层服务提供可靠的系统调用:信息安全的重点 是研究密码算法的设计和分析,其目标是提供安全、高效、可靠的信息变换方 法:通信安全解决的是在开放的网络环境中通信双方如何安全的传递信息的问 题。 网络安全技术一般应该包括数据机密性( d a t ac o n f i d e n t i a l i t y ) 、数据完 整性( d a t a i n t e g r i t y ) 、身份认证( a u t h e n t i c a t i o n ) 、授权控制 ( a u t h o r i z a t i o n ) 、审计( a u d i t ) 等多个方面,是以密码学技术为基础的。这些 安全技术中数据保密和数据完整性更多地涉及到密码算法本身,授权控制和审 计等功能与操作系统和应用系统密切相关。身份认证技术是实现网络通信双方 8 第1 章绪论 身份可靠的互相验证,可以为其它安全技术提供基础,例如基于身份的访问控 制、计费等。在对于大多数网络应用,尤其是电子商务这样的商业应用来说, 身份认证都是其服务过程中的关键环节。 1 2 1 身份认证技术研究方向和现状 身份认证技术是通信双方可靠的验证对方身份的技术,身份认证包括用户 向系统出示自己的身份证明和系统查核用户的身份证明的过程,它们是判明和 确定通信双方真实身份的两个重要环节。 用户计算机访问网络资源时,所需进行的认证分为单机状态下的身份认证 和网络认证两个阶段,他们分别有各自的特点。 对于单机认证技术可以分为三类:即分别通过用户所知道的秘密( 如口令) , 所拥有的物理设务( 如智能卡) 和所具有的生理特征( 如用户的指纹等) 进行验 证,同时可根据不同的需求可以同时采用以上多种认证技术。 在网络环境下,由于任何认证信息都是在网上传输的,所以其身份认证较 为复杂。不能依靠简单的口令,或是主机的网络地址。因为一方面,由于验证 身份的双方一般都是通过网络而非直接交互,所以许多单机上的认证手段都无 法实现。另一方面,大量的黑客随时随地都可能尝试向网络渗透,对认证信息 进行攻击,所以网络身份认证必须防止认证信息在传输或存储过程中被截获、 窜改和冒名顶替,同时也必须防止用户对身份的抵赖。在这种条件下,应利用 以密码学理论为基础的身份认证协议来实现通信双方在网络中的可靠互相认 证。身份认证协议规定了通信双方之间为了进行身份认证,同时建立会话密钥 所需要的进行交换的消息格式和次序。 为了保障身份信息的传输安全、不可否认性、完整性和防止身份的重放攻 击,通常采用密码机制。密码机制分为两类:对称密码系统和非对称密码系统。 对称密码系统可以实现信息的加密,且有一定的鉴别功能。其中共享密钥认证 技术是以双方实现建立好的公共密钥,该密钥为通信双方所独有,可以作为身 份证明。为了实现防止重放攻击,可以采用一次性口令、挑战应答机制,认证 信息在每次认证过程中动态变化,或者采用在认证信息中加入时间戳,保证每 9 北京工业大学工学硕士学位论文 次认证信息的新鲜性,这样可使重放攻击在下一次认证时失效。非对称加密又 称为公开密钥加密,同时可以提供加密机制、信息认证,使用其进行数字签名 可实现身份认证的不可否认。认证信息的完整性可以通过报文摘要算法保证。 在实际使用中,越来越多的安全系统倾向于利用公钥进行认证和建立对称的会 话密钥,利用传统密钥进行大量数据传输的方法。 网络环境中大量用户间认证的密钥管理和分发问题可以通过可信的第三方 密钥分发中一t l , k d c ( k e yd i s t r i b u t i o nc e n t e r ) 来解决。k d c 认证协议的代表是 n e e d h a m - s c h r o e d e r 协议,著名的k e r b e r o s 身份认证系统就是建立在此基础之 上的。k d c 认证技术优点是在于集中管理,适合内部网络环境,缺点主要是集 中在k d c 成为安全风险的集中点和系统性能的缺陷,引入公钥体制可以减少k d c 安全的风险。 公钥技术具有签名和加密的功能,可以分别构造基本挑战响应协议。基于 公钥加密的双向挑站响应协议的认证技术能够提供很可靠的认证服务。公钥认 证需要双方事先己经拥有对方的公开密钥,因此公钥的分发成为公钥认证协议 的重要环节。公钥系统采用证书权威机构c a ( c e r t i f i c a t ea u t h o r i t y ) 签发证 书( c e r t i f i c a t e ) 的方式来分发公钥,x 5 0 9 协议定义了证书格式。公钥基础设 施( ( p k i ) 是以公钥技术为基础的,它很好的解决了网络中用户的身份认证,并 且保障了网络上信息传送的准确性,完整性和不可否认性。也正是在它的支持 下,在线支付得以实施,电子商务才真正得以开展起来。但是p k i 也存在一些 缺点,它的完整和庞大,使其成本很高和实现技术复杂,目前还要考虑不同p k i 系统实现相互兼容性和相互操作性。 目前公钥认证技术逐渐成为主流,基于x 5 0 9 证书和c a 的p k i 认证系统 将是i n t e r n e t 网络的认证系统的主要发展方向。同时根据不同的网络环境,也 需要根据实际需求和现实条件进行的身份认证系统设计,选择当前最合适的技 术方案,达到最好安全认证的效果。 1 0 第1 章绪论 1 3 认证技术介绍 1 3 1 认证的概念 所谓认证( a u t h e n t i c a t i o n ) 是证实一个声称的身份是否真实的过程。认证 又称为鉴别。认证主要包括身份认证和信息认证两个方面。前者用于鉴别用户 身份,后者用于保证通信双方信息的完整性和抗否认性。 身份认证的本质是被认证方有一些信息( 无论是一些秘密的信息还是一些 个人持有的特殊硬件或个人特有的生物学信息) ,除被认证方自己外,任何第三 方( 在有些需要认证权威的方案中,认证权威除外) 不能伪造,被认证方能够使 认证方相信他确实拥有那些秘密,则他的身份就得到了认证。 1 3 2 网络环境下的身份认证 由于网络连接的开放性和复杂性,网络( 特别是广域网) 环境下的身份认证 更为复杂。通过对网络运行中的各种因素的综合分析,可以总结出网络环境下 的身份认证具有以下特点: 许多单机状态下的身份认证手段无法实现: 攻击者可以窃听通信通道上的认证信息,从而截获合法用户的身份,并冒 名顶替以合法身份入网: 需考虑加密的效率及可靠性问题:由于加密算法要进行大量复杂计算,在网 络中引入身份认证机制后,网络安全性加强了,但网络的通信效率下降, 实时性变差: 用户具有不确定性和移动性。 因此网络环境下的身份认证必须考虑相应的安全保障手段,即认证信息的 完整性、不可否认性、重放攻击及传输安全,避免用户身份的伪造、窜改、抵 赖、冒充等,同时也应考虑认证过程对系统性能的影响。 北京工业大学工学硕士学位论文 1 3 3 身份认证系统应满足的要求和目标 网络安全服务应当提供如下认证的基本功能 可信性:信息的来源是可信的,即信息接收者能够确认所获得的信息不是由 冒充者所发出的; 完整性:要求信息在传输过程中保证其完整性,也即信息接收者能够确认所 获得的信息在传输过程中没有被修改、延迟和替换: 不可抵赖性:要求信息的发送方不能否认他所发出的信息,同样,信息的接 收方不能否认已收到了信息: 访问控制:非法用户不能够访问系统资源,合法用户只能访问系统授权和指 定的资源。 同时对于设计和实现一个网络身份认证系统,还应该考虑尽力达到以下功 能要求: 抵抗重放攻击:重放攻击是一种相当普遍地攻击方式,如果身份认证系统不 能抵抗重放攻击,则系统基本不可用。防止重放攻击主要是保证认证信息 的新鲜性,其基本方法包括:为认证消息加时间戳:为认证消息加现时信息; 动态推进认证消息等。 抵抗密码分析攻击:身份认证系统的认证过程应具有密码安全性。这种安全 性可通过对称非对称密码体制的保护、或者散列函数( h a s h ) 的单向性来实 现。 双向身份认证功能:如果在设计身份认证系统时仅仅只实现服务器对客户 端的身份认证,显然是不完善的,特别是客户端具有敏感信息上传的时候, 因此也应该实现客户端对服务器的身份认证服务。以自动取款机a t m 为例, 客户必需防止来自服务端的欺骗,因为如果存在欺骗,那么客户将泄漏自 己的帐户信息。 多因子身份认证:为了提高身份认证服务的安全强度,一种身份认证机制最 好不要仅仅依赖于某一项秘密或者持有物。如果身份认证系统仅仅依赖于 用户所有,则拥有物一旦一丢失,身份冒充将成为可能:如果身份认证系统 仅仅依赖于用户生物特征,一旦这个特征被模仿,则身份冒充将成为可能: 第1 章绪论 如果系统仅仅依赖用户所知实现对用户身份的认证,则所知一旦泄漏,则 身份冒充将成为可能。 良好的认证同步机制:如果身份认证信息是动态推进的,则存在认证的同步 问题。有许多因素可能导致认证的不同步:确认消息的丢失:重复收到某个 认证消息:中间人攻击等。身份认证系统应该具有良好的同步机制,保证在 认证不同步的情况下,能自动恢复认证同步。 保护身份认证者的身份信息:在身份认证过程中保护身份信息具有十分重 要的意义。身份信息保护分为几个层次:身份信息在认证过程中不被泄漏给 第三方,可以通过加密传输得到:甚至连身份认证服务器也不知道认证者的 身份,可通过匿名服务来得到。 提高身份认证协议的效率:简练并且安全的认证协议可以减少认证通信的 次数,保证可靠性,减弱被攻击的可能性,这是身份认证系统设计追求的 目标。 减少认证服务器的敏感信息:一个设计良好的身份认证系统应该在服务器 存放尽可能少的认证敏感信息。这样使得服务器即使被攻破,也可以将损 失降到最小。 事实上,每一个身份认证系统都具有自己的应用范围,并非设计的每一个 身份认证系统都必须满足以上要求。而在不同的应用范围中,安全风险的 情况可能完全不同。可针对具体环境采用不同特征的认证协议,仍然可以 以较小的代价将安全风险的某一方面降低到可接受的范围。 1 3 4 身份认证在网络安全系统的地位 前面提到身份认证在网络安全中占据十分重要的位置。身份认证是网络安 全系统中的第一道关卡,如图1 3 所示,用户在访问网络系统之前,首先经过 身份认证系统识别身份,然后访问监控器根据用户的身份和授权数据库决定用 户是否能够访问某个资源。授权数据库由安全管理员按照需要进行配置。审计 系统根据审计设置记录用户的请求和行为,同时入侵检测系统实时或非实时地 是否有入侵行为。访问控制和审计系统都要依赖于身份认证系统的提供的”信 息”用户的身份。可见身份认证是最基本的安全服务,其它的安全服务都 北京工业大学工学硕士学位论文 要依赖于它。一旦身份认证系统被攻破,那么系统的所有安全措施将形同虚设。 黑客攻击的目标往往就是身份认证系统。因此要加快网络信息安全的建设,加 强身份认证理论及其应用的研究是一个非常重要的课题。 图1 3 安全系统的逻辑结构 f i g 1 3t h elo g i c a ls t r u c t u r eo fas e c u r i t ys y s t e m t 4p 2 p i e a s 系统概述及意义 当前企业通常依靠外部服务或者适当的昂贵的软件来实现企业内部通信。 没有多少软件包提供企业所需要的特性和便利性。像m s n 和a o l 要求企业内部 通信穿过企业防火墙,这不是一种安全的通信方法。这样的通信可能涉及敏感 信息的传输,使得安全成为关注因素。如果采用对等体间通信将会减轻服务器 的负担并且能够被像即时消息一类的应用程序所欢迎。很多软件包像l o t u s n o t e s 并不是这样的,他们采用集中控制的通信方式。p 2 p i e a s 系统应运而生, 它是一个安全的,基于对等网络的企业交互系统,能够提供企业成员的安全远 程接入,提供文件共享、即时消息。讨论板等功能的应用软件。基点通信组以 j x t a 对等网开发平台作为基础,用j a v a 技术实现软件的可移植性。 1 4 第1 章绪论 1 5 本文所做的主要工作 本文所做的主要工作是修改j x t a 核心层以适应基点通信组软件模型的安 全通信的要求,在5 x t a 核心层上构建基点通信组的服务层,包括安全管理器, 搜索引擎,冗余备份管理服务进程,构建一个安全的企业成员间的交互应用程 序。 1 6 本章小结 本章主要介绍了p 2 p 技术出现的社会背景和技术背景,当前网络安全的现 状和对等网络安全研究和应用的背景。简单介绍了身份认证技术的重要性和技 术原理。概括了本文所涉及的基点通信组要做的主要工作。 第6 章p 2 p i e a s 系统服务层安全认证和加密传输的实现 第2 章对等软件架构 基于对许多现有对等应用软件的分析,j x t a 项目组将对等软件架构分为三 层,每一层在它下一层的基础上,增加了新的功能和行为,如图2 1 所示: 图2 - 1 对等软件架构 f i g 2 - 1j x t as o r w a r ea r c h i t e c t u r e 2 1 核心层( j x t ac o r e ) 核心层,又被称为平台层( p l a t f o r ml a y e r ) 提供了所有对等网络计算平台 都必须的基本要素。理想上,这些基本要素被所有对等网络计算平台所共享。 它为对等服务和应用提供了核心支持。 在一个多平台、安全的执行环境中,核心层提供了对等组、管道和对等监 测等机制。 对等组( p e e rg r o u p s ) :对等组将对等点组织成一个集合、命名它们,并提 供创建策略的机制,使用这些策略可以限制对等组和对等点的创建、删除、 成员资格、发布和发现,以及通信、安全等方面。 管道( p e e rp i p e s ) :管道为对等点之间提供通信通道。通过管道传送的消息 是x m l 格式的,可以以协议无关的方式传送,并允许一定程度的安全、信 息完整和个人隐私包含。 对等监测( p e e rm o n i t o r i n g ) :在对等组内提供对等点的活动控制,可以被 1 6 北京工业大学工学硕士学位论文 用来实现对等点的管理功能,包括访问控制、优先级设定、通信量测定和 负载平衡。 核心层支持匿名或注册用户、内容加密或明文的策略,是开发者可以不必 直接面对特殊策略的选择。策略选择在服务层或应用层确立,当需要时,策略 选择也可以在服务层或应用层实现。 核心层,正如它的名字所显示的,它是j x t a 平台的基础。j x t a 应用中的 服务层和应用层都建立在这一层之上。 2 2 服务层- ( j x t as e r v i c e s ) 在u n i x 操作系统中,存在许多库,它提供了比内核更高级的功能,方便应 用程序开发。类似的,j x t a 的服务层在核心层的基础上提供了一些很有用的服 务,但这些服务并不是每个对等应用所必须的。这些服务实现了一些可以集成 到不同对等应用中的功能,妞: 在一个对等点上搜索资源 共享一个对等点的文档 对等点认证 除了j x t a 项目组正在开发的服务( s u nj x t as e r v i c e s ) ,还有其它的服务 ( j x t ac o m m u n i t ys e r v i c e s ) 正由7 x t a 团体( 为j x t a 项目工作的开源开发者) 开发。这些服务建立在j 跹a 平台之上,提供各种对等应用需要的功能,能够集 成到一个完整的应用中。开发者自己也可以创建自己的服务,为特殊应用提供 支持。 2 3 应用层( j x t aa p p l i c a t i o n s ) 应用层建立在服务层之上,也可以使用核心层它为我们
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 面试技巧考试试题及答案
- 鼎城中考原创试题及答案
- 质量部测试题及答案
- 2025年电工(技师)职业技能考试笔试试题(200题)含答案
- 银行客户经理培训课件
- 小学信息技术清华版(2012)五年级上册第14课《贺卡传情 -利用按钮来实现场景的》教学设计
- 浙江国企招聘2024温州永嘉县农业生产资料公司招聘3人笔试参考题库附带答案详解
- 2025重庆市三峡生态渔业有限公司招聘12人笔试参考题库附带答案详解
- 2025葛洲坝集团(西藏)建设投资有限公司招聘7人笔试参考题库附带答案详解
- 2025浙江温州交运集团面向社会长期挂招驾驶员75人笔试参考题库附带答案详解
- 2025年中国装配式钢结构行业市场前瞻与投资战略规划分析报告
- 2024年第四季度 国家电网工程设备材料信息参考价
- 信访业务知识培训课件
- 化疗药物外渗预防及护理
- 年度得到 · 沈祖芸全球教育报告(2024-2025)
- 【八年级下册地理中图北京版】期中真题必刷卷A-【期中真题必刷卷】(北京专用)(解析版)
- 2024版建筑资质借用服务与管理合同范本3篇
- 2024-2030年国家甲级资质:中国废旧电器电子产品回收处理融资商业计划书
- 2024年中国农业银行系统招聘笔试考试题库(浓缩500题)
- 中国近现代史基本问题专题研究
- 高中历史课件:中国古代儒学的新发展-宋明理学
评论
0/150
提交评论