物联网信息安全之访问控制课件_第1页
物联网信息安全之访问控制课件_第2页
物联网信息安全之访问控制课件_第3页
物联网信息安全之访问控制课件_第4页
物联网信息安全之访问控制课件_第5页
已阅读5页,还剩77页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1物联网信息安全之访问控制2基本概念访问控制实现方法访问控制策略PMIAAA主要内容3访问控制安全服务ISO7498-2定义了五大安全服务对象认证访问控制数据保密性数据完整性防抵赖性4访问控制的基本概念一般定义是针对越权使用资源的防御措施访问控制的基本任务是防止非法用户即未授权用户进入系统和合法用户即授权用户对系统资源的非法使用 用户身份的识别和认证 对访问的控制 审计跟踪 访问控制的两个过程:认证(authentication,主要是实体认证,也称鉴别)授权(authorization,主要是操作权限,如读、写、运行、发起网络连接等)5访问控制授权数据库访问监视器审计身份认证访问控制6访问控

2、制系统的实体主体(subject)发出访问操作、存取请求的主动方,通常可以是用户或用户的某个进程等 客体(object) 被访问的对象,通常可以是被调用的程序、进程,要存取的数据、信息,要访问的文件、系统或各种网络设备、设施等资源 安全访问策略 一套规则,用以确定一个主体是否对客体拥有访问权限。7访问控制的目的限制主体对访问客体的访问权限,从而使计算机系统在合法范围内使用;决定用户能做什么,也决定代表一定用户利益的程序能做什么8基本概念访问控制实现方法访问控制策略PMIAAA主要内容9访问控制的实现方法A. 访问控制矩阵B. 访问能力表C. 访问控制表D. 授权关系表10A.访问控制矩阵访问控

3、制表示为一个矩阵的形式列表示客体(各种资源)行表示主体(通常为用户)行和列的交叉点表示某个主体对某个客体的访问权限(比如读、写、执行、修改、删除等)File1File2File3File4Account1Account2JohnOwnRWOwnRWInquiryCreditAliceROwnRWWInquiryDebitInquiryCreditBobRWROwnRWInquiryDebitOwn的确切含义可能因系统不同而异,通常一个文件的Own权限表示授予(authorize)或撤销(revoke)其他用户对该文件的访问控制权限。12缺点: 访问控制矩阵中很多单元是空白项为了减轻系统开销与浪

4、费从主体(行)出发,表示矩阵的某一行的信息访问能力表(Access Capabilities List)从客体(列)出发,表示矩阵某一列的信息访问控制表(Access Control List)13B.访问能力表能力(Capability)是受一定机制保护的客体标志,标记了客体以及主体(访问者)对客体的访问权限。只有当一个主体对某个客体拥有访问的能力时,它才能访问这个客体。能力关系表与ACL相反,是以用户为中心建立访问权限表,表中规定了该用户可访问的文件名及访问权限。File1OwnRWFile3OwnRWFile1RWFile2RFile4OwnRWJohnBob15访问能力表的优点:访问能

5、力表着眼于某一主体的访问权限,以主体的出发点描述控制信息,因此很容易获得一个主体所被授权可以访问的客体及其权限。访问能力表的缺点:如果要求获得对某一特定客体有特定权限的所有主体比较困难。访问控制服务应该能够控制可访问某一个客体的主体集合,能够授予或取消主体的访问权限。于是出现了以客体为出发点的实现方式访问控制表。16C.访问控制表访问控制表(ACL)对某个指定的资源指定任意一个用户的权限,还可以将具有相同权限的用户分组,并授予组的访问权限JohnOwnRWBobRFile1AliceRW17访问控制表的优点:访问控制表(ACL)表述直观、易于理解,比较容易查出对某一特定资源拥有访问权限的所有用

6、户,有效地实施授权管理。在一些实际应用中,还对ACL进行了扩展,以进一步控制用户的合法访问时间,是否需要审计等访问控制表的局限:应用到网络规模较大、需求复杂的企业的内部网络时当网络中资源很多时,需要在ACL中设定大量的表项。而且为了实现整个组织范围内的一致的控制策略,需要各管理部门的密切合作。单纯使用ACL,不易实现最小权限原则及复杂的安全政策18D.授权关系表使用一张表描述主体和客体之间的关系,可以对表进行排序主体访问权限客体JohnOwnFile1JohnRFile1JohnWFile1JohnOwnFile3JohnRFile3JohnWFile3AliceRFile119基本概念访问控

7、制实现方法访问控制策略PMIAAA主要内容20访问控制策略A. 自主访问控制(DAC)B. 强制访问控制(MAC)C. 基于角色的访问控制(RBAC) D.基于属性的访问控制(ABAC)DAC MACRBAC访问控制21A.自主访问控制自主访问控制(DAC)最早出现在七十年代初期的分时系统中,它是多用户环境下最常用的一种访问控制手段。 用户可以按自己的意愿对系统参数做适当的修改,可以决定哪个用户可以访问系统资源。DAC有时又被称为为基于主人的访问控制 22自主访问控制优点根据主体的身份及允许访问的权限进行决策 自主是指具有某种访问能力的主体能够自主地将访问权的某个子集授予其它主体。灵活性高,被

8、大量采用,Windows、UNIX系统采用。缺点过于灵活、限制较弱、可能存在安全隐患如用户A把目标X的访问权赋予了用户B,用户B可能会把X访问权转赋予用户C,而A可能并不愿意让C访问X用户A把目标X的访问权赋予了用户B,而根据系统基本安全规则,B并不能访问X。23自主访问控制基于个人的策略根据哪些用户可对一个目标实施哪一种行为的列表来表示。等价于用一个目标的访问矩阵列来描述基础(前提):一个隐含的、或者显式的缺省策略例如,全部权限否决最小特权原则:要求最大限度地限制每个用户为实施授权任务所需要的许可集合在不同的环境下,缺省策略不尽相同,例如,在公开的布告板环境中,所有用户都可以得到所有公开的信

9、息对于特定的用户,有时候需要提供显式的否定许可例如,对于违纪的内部员工,禁止访问内部一些信息24自主访问控制基于组的策略一组用户对于一个目标具有同样的访问许可。是基于身份的策略的另一种情形相当于,把访问矩阵中多个行压缩为一个行。实际使用时先定义组的成员对用户组授权同一个组可以被重复使用组的成员可以改变25自主访问控制Lampson模型Lampson模型的结构被抽象为状态机,定义三元组( S, O, M ),S为访问主体集,O为访问客体集(可包含S的子集),M为访问矩阵,矩阵单元记为Ms,o,表示主体s对客体o的访问权限。所有的访问权限构成一有限集A。状态变迁通过改变访问矩阵M实现。该安全模型尽

10、管简单,但在计算机安全研究史上具有较大和较长的影响,Harrison、Ruzzo和Ullman提出HRU模型以及Bell和LaPadula提出BLP模型均基于此。26自主访问控制例:工资单文件访问控制 27自主访问控制例:某操作系统的访问控制矩阵的一部分内容28自主访问控制基于行的访问控制矩阵:基于列的访问控制矩阵:29B.强制访问控制强制访问控制(MAC) 与DAC的本质区别在于:MAC有整个系统统一而强制定义访问控制方法,而DAC是系统中的用户和资源自行定义访问控制方法。基于规则的访问控制,主体和客体分别定义安全等级标记,在自主访问控制的基础上还必须受到安全标记的约束。安全标记是限制在目标

11、上的一组安全属性信息项。在访问控制中,一个安全标记隶属于一个用户、一个目标、一个访问请求。系统强制主体服从访问控制策略。主要用于多层次安全级别的军事应用中。30强制访问控制将主体和客体分级定义用户的可信任级别及信息的敏感程度,如,绝密级,机密级,秘密级,无密级。根据主体和客体的级别关系决定访问模式强制访问控制不允许进程生成共享文件,从而访止信息从一个进程传到另一进程。访问控制关系分为上读/下写(完整性)下读/上写(保密性)通过梯度安全标签实现单向信息流通模式。31强制访问控制安全标签是限制在目标上的一组安全属性信息项。在访问控制中,一个安全标签隶属于一个用户、一个目标、一个访问请求或传输中的一

12、个访问控制信息。最通常的用途是支持多级访问控制策略。 在处理一个访问请求时,目标环境比较请求上的标签和目标上的标签,应用策略规则(如Bell Lapadula规则)决定是允许还是拒绝访问。32强制访问控制强制访问控制(MAC)中,系统包含主体集S和客体集O,每个S中的主体s及客体集中的客体o,都属于一固定的安全类SC,安全类SC=包括两个部分:有层次的安全级别和无层次的安全范畴。构成一偏序关系Biba:保证完整性,适用于向下发送命令的情形Bell-LaPadula:保证保密性,适用于向上汇报情报的情形33强制访问控制Bell-LaPadula模型(BLP模型)安全属性用二元组表示(密级,类别集

13、合)密级集合为绝密,机密,秘密,无密,且绝密机密秘密无密类别集合是系统中非分层元素集合中的一个子集,具体的元素依赖于所考虑的环境和应用领域安全属性的集合满足偏序关系为每个用户分配一个安全属性,为每个客体也分配一个安全属性34强制访问控制Bell-LaPadula模型中主体对客体访问的两个规则简单安全原则:仅当主体的敏感级不低于客体敏感级且主体的类别集合包含客体时,才允许该主体读该客体。即主体只能读密级等于或低于它的客体星规则:仅当主体的敏感级不高于客体敏感级且客体的类别集合包含主体的类别集合时,才允许该主体写该客体。即主体只能写等于或高于它的客体。35强制访问控制下读:低信任级别的用户不能读高

14、敏感度的信息,只能读比它信任级别更低的低敏感信息上写:不允许高敏感度的信息写入低敏感度区域,只能写入更高敏感度区域实现数据的保密性R/WWWWTSRR/WWWSRRR/WWCRRRR/WUTSSCU主体客体TS(绝密)、S(机密)、C(秘密)、U(无密)信息流36强制访问控制Bell-LaPadula模型中:“读安全”禁止低级别的用户获得高级别文件的读权限。(不上读)“写安全”防止高级别的特洛伊木马程序把高级别文件内容拷贝到低级别用户有读访问权限的文件。(不下写)BLP模型中的信息流:37例如,某单位部分行政机构如下图:假设计算机系统中的数据的密级为: 一般秘密机密绝密定义校长的安全级 C校长

15、(绝密,人事处,教务处,财务处,设备处),(即校长的密级为绝密,部门属性为所有的部门)教务处长的安全级 C教=(机密,教务处)财务处长的安全级 C财=(机密,财务处)财务一科长的安全级 C一财=(秘密,财务处)财务处工作人员的安全级 C工=(一般,财务处)假设财务一科长产生了一份工作文件A,文件A的安全级定义为与一科长的安全级相同,即CA=(秘密,财务处),那么,对于文件A,只有校长和财务处长能看到,而教务处长不能看,尽管教务处长的密级是机密级,可以看秘密级的文件,但教务处长的部门属性仅是教务处,他无权看财务处的信息。 39强制访问控制BLP模型的不足应用领域较窄,使用不灵活,一般只用于军方等

16、具有明显等级观念的领域完整性方面控制的不够好,强调信息向高安全级的方向流动,对高安全级信息的完整性保护不够40强制访问控制Biba模型Biba等人于70年代提出的,它主要是针对信息完整性保护方面的。与BLP模型类似,Biba模型用完整性等级取代了BLP模型中的敏感等级,而访问控制的限制正好与BLP模型相反:41强制访问控制Biba模型的规则简单完整规则。仅当主体的完整级大于等于客体的完整级且主体的类别集合包含客体的类别集时,才允许该主体写该客体。即主体只能向下写,而不能向上写,也就是说主体只能写(修改)完整性级别等于或低于它的客体。完整性制约规则(星规则)。仅当主体的完整级不高于客体完整级且客

17、体的类别集合包含主体的类别集合时,才允许该主体读客体。即主体只能从上读,而不能从下读。42强制访问控制缺陷实现工作量大管理不便不够灵活在系统连续工作能力、授权的可管理性等方面考虑不足43C.基于角色的访问控制20世纪90年代出现,可以有效地克服传统访问控制技术中存在的不足之处,减少授权管理的复杂性,降低管理开销。起源于UNIX系统等操作系统中组的概念基于角色的访问控制是一个复合的规则,可以被认为是DAC和MAC的变体。一个身份被分配给一个被授权的组。基本思路:管理员创建角色,给角色分配权限,给角色分配用户,角色所属的用户可以执行相应的权限44基于角色的访问控制所谓角色,就是一个或一组用户在组织

18、内可执行的操作的集合角色由系统管理员定义,角色成员的增减只能由系统管理员执行,而且授权规定是强加给用户的,用户只能被动接受,用户也不能自主的将访问权限传给他人,这是一种非自主型访问控制45基于角色的访问控制每个角色与一组用户和有关的动作相互关联,角色中所属的用户可以有权执行这些操作角色与组的区别组:一组用户的集合角色:一组用户的集合 + 一组操作权限的集合客体1客体2客体3用户1用户2用户3角色1角色2权限a权限b权限c权限d46基于角色的访问控制传统的访问控制机制直接将访问主体(发出访问操作、存取要求的主动方)和客体(被调用的程序或欲存取的数据访问)相联系RBAC在主体和客体中间加入了角色,

19、通过角色沟通主体和客体RBAC中,用户的标识对于身份认证以及审计记录非常有用,但真正决定访问权限的是用户对应的角色标识47基于角色的访问控制与DAC的区别用户与客体没有直接联系,只要通过角色才享有该角色所对于的权限,从而访问相应的客体,因此用户不能自主地将访问权限授给别的用户与MAC的区别MAC是基于多级安全需求的,但RBAC不是在军事系统中关心的是防止信息从高安全级流向低安全级,即限制“谁可以读/写什么信息”基于角色控制的系统关心保护系统的完整性,即“谁可以对什么信息执行何种动作”角色控制比较灵活,根据配置可以使某些角色接近DAC,而某些角色更接近于MAC48三条安全原则:最小权限:用户所拥

20、有的权利不能超过他执行工作时所需的权限责任分离:多个互斥的角色合作完成重要工作数据抽象:可以定义抽象的权限,而不仅仅是操作系统中的读、写、执行等基于角色的访问控制49RBAC96模型,由George Mason大学提出RBAC0:基本模型,规定了任何RBAC系统必须的最小需求RBAC1:分级模型,在RBAC0的基础上增加了角色等级(Role Hierachies)的概念RBAC2:限制模型,在RBAC0的基础上增加了限制(Constraints)的概念RBAC3:统一模型,包含了RBAC1和RBAC2,由于传递性也间接地包含了RBAC0基于角色的访问控制50RBAC96模型基于角色的访问控制R

21、BAC3RBAC1RBAC2RBAC051优势便于授权管理便于角色划分便于赋予最小权限原则便于职责分离便于客体分类基于角色的访问控制52基于任务的访问控制(Task-Based Access Control)1997年,P.K.Thomas 等人提出,他们认为传统的面向主体和客体的访问控制过于抽象和底层,不便于描述应用领域的安全需求;从面向任务的观点出发提出了基于任务的授权控制模型,但这种模型的最大不足在于比任何其他模型都要复杂。基于组机制的访问控制1988年,R.S.Sandhu等人该模型的基础是偏序的维数理论,组的层次关系由维数为2的偏序关系(即Ntree树)表示,通过比较组节点在Ntre

22、e中的属性决定资源共享和权限隔离。该模型的创新在于提出了简单的组层次表示方法和自顶向下的组逐步细化模型。其他访问控制53基本概念访问控制实现方法访问控制策略PMIAAA主要内容54PMI(Privilege Management Infrastructure)又称为属性特权机构,在ANSI,ITU X.509和IETE PKIX中有定义。PMI依赖于公共密钥基础设施PKI(Public Key Infrastructure),提供访问控制和特权管理,提供用户身份到应用授权的映射功能。实现与实际应用处理模式相对应的、与具体应用系统和管理无关的访问控制机制,并简化应用中访问控制和权限管理系统的开发

23、与维护。 国际电联电信委员会(ITU-T)2001年发表的X.509的第四版首次将权限管理基础设施(PMI)的证书完全标准化。X.509的早期版本侧重于公钥基础设施(PKI)的证书标准化。对于身份鉴定和认证服务来说,并没有严格要求使用PKI的相关设施,其它手段诸如:Kerberos、生物特征鉴定甚至用户/口令机制都可以用来进行身份认证。但是在构建一个PMI系统时,一般将PKI作为身份管理的首选。PMI55PMI以资源管理为核心,将对资源的访问控制权统一交由授权机构去管理,即由资源的所有者来进行访问控制管理。与PKI的区别:PKI证明用户是谁,并将用户的身份信息保存在用户的公钥证书中;而PMI则

24、证明这个用户有什么权限,什么属性,能干什么,并将用户的属性信息保存在属性证书(又称管理证书)中。 PMI系统主要分为 两部分 :授权管理中心(又称AA中心) :授权服务平台是授权管理中心的主要设备,是实现PMI授权技术的核心部件,主要为用户颁发AC授权证书。资源管理中心(又称RM中心)。PMI56PKI与PMI基本元素对比57PMI使用了属性证书(Attribute Certificate),属性证书是一种轻量级的数字证书。在PKI中将一个用户身份和一个公钥绑定起来的数据结构叫公钥证书。类似的,将PMI中的实体和相关特权绑定起来的数据结构叫做属性证书。属性证书不包含公钥信息,只包含证书所有人I

25、D、发行证书ID、签名算法、有效期、属性等信息。公钥证书可以看做是一个护照,属性证书好比入境签证。一般的属性证书的有效期均比较短,这样可以避免公钥证书在处理CRL时的问题。如果属性证书的有效期很短,到了有效期的日期,证书将会自动失效,从而避免了公钥证书在撤消时的种种弊端。属性一般由属性类别和属性值组成,也可以是多个属性类别和属性值的组合。这种证书利用属性来定义每个证书持有者的权限、角色等信息。PMI58PMI属性证书结构59PMI授权模型在授权模型中,SOA 指定一些权限拥有者作为 AA。AA 可以继续对最终实体或其他 AA 进行授权,但是授予的权限不能超出它自己拥有的权限范围。PMI60PM

26、I授权路径PMI61PMI 中,角色是一种间接授权的方式,权限被授予某个角色,实体被授予某个角色。这种机制的优点是,我们不需要改变被授予某个角色的实体,而只需要改变授予某个角色的权限集合。PMI定义两种类型的属性证书角色说明证书角色名是属性证书所有者被指定的角色的标示符。角色管理机构是颁发相应角色说明证书的 AA 的名称。角色说明证书是在属性字段中包含制定权限集合的属性证书(AC)。角色分配证书声明权限的最终实体提供角色分配证书。权限验证者识别角色名并且可以获得与该角色名相对应的权限集合。角色分配证书由特定的权限属性类型标示,其属性字段中包括角色属性。角色属性中包括两种信息:角色名和角色管理机

27、构。角色说明证书和角色分配证书可以由不同的 AA 签发。PMI角色模型62基本概念访问控制实现方法访问控制策略PMIAAA主要内容63认证、授权和计费体制(AAA)是网络运营的基础。网络中各类资源的使用,需要由认证、授权、审计和计费进行管理。鉴别是至关重要的,只有确认了用户的身份,才能知道所提供的服务应该向谁收费,同时也能防止非法用户(黑客)对网络进行破坏。在确认用户身份后,根据用户开户时所申请的服务类别,系统可以授予客户相应的权限。最后,在用户使用系统资源时,需要有相应的设备来统计用户所对资源的占用情况,据此向客户收取相应的费用。后来又加入了审计的需求,扩展为AAAA。AAAA指的是Auth

28、entication(鉴别),Authorization(授权),审计(Audit)和计费Accounting(计费)。AAA64鉴别(Authentication)指用户在使用网络系统中的资源时对用户身份的确认。这一过程,通过与用户的交互获得身份信息(诸如用户名口令组合、生物特征获得等),然后提交给认证服务器;后者对身份信息与存储在数据库里的用户信息进行核对处理,然后根据处理结果确认用户身份是否正确。例如,GSM移动通信系统能够识别其网络内网络终端设备的标志和用户标志。授权(Authorization)网络系统授权用户以特定的方式使用其资源,这一过程指定了被认证的用户在接入网络后能够使用的业

29、务和拥有的权限,如授予的IP地址等。GSM认证通过的合法用户,业务权限(是否开通国际电话主叫业务等)是用户和运营商在事前已经协议确立的。计费(Accounting)网络系统收集、记录用户对网络资源的使用,以便向用户收取资源使用费用,或者用于审计等目的。以互联网接入业务供应商ISP为例,用户的网络接入使用情况可以按流量或者时间被准确记录下来。AAA65在移动通信系统中,用户要访问网络资源,首先要进行用户的入网认证。一般来讲,鉴别过程由三个实体来完成的。用户(Client)、认证器(Authenticator)、AAA服务器(Authentication 、Authorization and Ac

30、counting Server)。在第三代移动通信系统的早期版本中,用户也称为MN(移动节点),认证器在NAS(Network Access Server)中实现,它们之间采用PPP协议,认证器和AAA服务器之间采用AAA协议。AAA66RADIUS(Remote Authentication Dial in User Service)是远程用户号认证服务的简称。最初提出与设计RADIUS的人是利文斯敦(livingston)公司的Stewillens,是为他们的网络接入服务器(PortMaster系列)而设计的。主要用于对通过串口或拨号接入的远程用户进行认证、授权、记帐和管理,这些用户所处地

31、域分散,数量大,上网的设备条件炯异,难以统一处理与管理。RADIUS协议描述了网络访问服务器与一个共享的认证服务器之间通信规范。网络服务器(NAS)通过共享认证服务器对访问它的用户实现认证。NAS和服务器依据规范交互它们的认证信息、授权信息和配置信息。Radius协议67RADIUS给出了认证服务器和认证客户端(即NAS)的信息处理规范。认证服务器通过这些规范完成对访问NAS的客户的认证、授权和配置。RFC2865和RFC2866定义了RADIUS协议标准,为RADIUS协议和RADIUS记帐协议正式分配的端口号分别是1812和1513。RFC(Request For Comments)-意即

32、“请求评议”,包含了关于Internet的几乎所有重要的文字资料,享有网络知识圣经之美誉,由Internet Society(ISOC)所赞助发行当某家机构或团体开发出了一套标准或提出对某种标准的设想,想要征询外界的意见时,就会在Internet上发放一份RFC,对这一问题感兴趣的人可以阅读该RFC并提出自己的意见;绝大部分网络标准的指定都是以RFC的形式开始。很多公司开发了遵循RFC2865和RFC2866标准的软件产品,如cistron-radiusd, winradius, myradius等,并且拓展了其应用范围,不仅可用于拨号上网的用户,而且可用于GSM, CDMA, Cable M

33、odem等用户。Radius协议68RADIUS认证协议的主要特征:客户/服务器模型NAS是客户端,它与请求访问的用户进行交互,向服务器发送收集到的认证信息,并对服务器发送回的认证结果进行应答。RADIUS认证服务器负责对用户进行认证,它依据客户端发送的用户认证请求数据,对用户身份进行鉴别,并返回认证结果。网络安全性RADIUS服务器与NAS之间共享一对秘密密钥,提供消息鉴别保护和一定的完整性保护。服务器与NAS之间传递的敏感数据(如用户口令)还受到机密性保护。RADIUS协议还提供了状态属性以及鉴别码(Authenticator),以防止对客户端或服务器端的拒绝服务攻击、欺骗攻击等等。可扩展

34、的协议设计RADIUS数据包通过一个相对固定的消息头和一系列属性构成。属性采用三元组组成,用户可以自定义属性。灵活的认证机制RADIUS服务器能够支持很多认证用户的方法,提供了包括PPP、PAP、CHAP、Unix login等在内的很多认证机制,可以采用其中任一机制对用户的用户名和密码进行认证。Radius协议69 Radius协议通信模型70RADIUS认证协议的实现:每个RADIUS协议包被封装在一个UDP报文中。RADIUS协议包主要由编码、标识符、长度、鉴别码和属性等几个字段组成。编码域占一位字节,该值决定了RADIUS数据包的类型。RADIUS指定了如下编码:1接入请求(Aeees

35、s一Request)2允许接入(Aeeess一Aeeept)3拒绝接入(Aeeess一Rejeet)4记帐请求(Aeeounting一Request)5记帐响应(Aeeounting一Response)11接入询问(Aeeess一Challenge)12服务器状态(Status一Server(expeoimental)13客户机状态(Status一Client(experimental)Radius协议71RADIUS认证协议的实现:标识符域占1个字节,用于辅助鉴别请求包与响应包。鉴别码域为16个字节,用来鉴别RADIUS通信的数据源和隐藏用户密码,分为请求鉴别码和响应鉴别码。在请求接入和请求

36、记帐协议包中,鉴别码为请求鉴别码。在服务器和客户端的共享密钥的整个生存周期中,鉴别码值不可预测且唯一。请求接入包的请求鉴别码是随机数。共享密钥和请求鉴别码通过MD5产生一个16位摘要后与用户密码进行异或,异或值放置在请求接入数据包中的用户密码属性域中。对于请求记帐包,NAS和RADIUS记帐服务器共享一个密钥,请求记帐包中的鉴别码是对(编码+标识符+长度+16个0 x00+请求属性+共享密钥)经MD5计算出的摘要。接入允许、拒绝接入、记帐回应和接入盘问数据包中的鉴别码是响应鉴别码。它是根据协议包的编码域、标识符、长度、请求鉴别码、数据包里的属性序列和共享密钥等要素计算出的MD5摘要。Radiu

37、s协议72Radius协议73背景新的接入技术的引入(如无线接入、DSL、移动IP和以太网)和接入网络的快速扩容,越来越复杂的路由器和接入服务器大量投入使用。3G网络逐步向全IP网络演进,不仅核心网络使用支持IP的网络实体,接入网络也使用基于IP的技术,而且移动终端也成为可激活的IP客户端。如WCDMA的R6版本就新增以下特性:UTRAN和CN传输增强;无线接口增强;多媒体广播和多播(MBMS);数字权限管理(DRM);WLAN-UMTS互通;优先业务;通用用户信息(GUP);网络共享;不同网络间的互通等。Diameter协议74背景支持移动IP的终端可以在注册的家乡网络中移动,或漫游到其他运

38、营商的网络。当终端要接入到网络,并使用运营商提供的各项业务时,就需要严格的AAA过程。AAA服务器要对移动终端进行认证,授权允许用户使用的业务,并收集用户使用资源的情况,以产生计费信息。IEEE的无线局域网协议802.16e建议草案中的网络参考模型里也包含了鉴别和授权服务器ASA Server,以支持移动台在不同基站之间的切换。以上新形势催生了新一代的AAA协议Diameter。Diameter协议75Diameter(直径,意即Diameter协议是RADIUS协议的升级版本)协议包括基本协议,NAS(网络接入服务)协议,EAP(可扩展鉴别)协议,MIP(移动IP)协议,CMS(密码消息语法

39、)协议等。Diameter支持移动IP、NAS请求和移动代理的认证、授权和计费工作。Diameter协议的实现和RADIUS类似,也采用Attribute-Length-Value三元组形式来实现,但是其中详细规定了错误处理、 failover机制,采用TCP协议,支持分布式计费,克服了RADIUS的许多缺点,是适合移动通信系统的AAA协议。Diameter与Radius相比,有如下改进:拥有良好的失败机制,支持失败替代(failover)和失败回溯(faiback);拥有更好的包丢弃处理机制,Diameter协议要求对每个消息进行确认;可以保证数据体的完整性和机密性;支持端到端安全,支持TLS和IPSec; 引入了“能力协商”能力。Diameter协议76Diameter协议是IETF为下一代AAA服务器提供的一套协议体系,由基础协议、传输协议和一系列应用扩展组成,协议框架结构如图所示。Diameter协议77(1)Diameter的基础协议Diameter基础协议为移动IP(Mobile IP)、网络接入服务(NAS)等应用提供最基本的服务,例如用户会话、计费等。具有能力协商、差错通知等功能。协议元素由众多命令和AVP(属性值对)构成,可以在客户机、代理、服务器之间传递鉴别、授

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论