文档下载免费文档下载 HYPERLINK"http://www.wendangxiazai.com/"http://www.wendangxiazai.com/
本文档下载自HYPERLINK"http://www.wendangxiazai.com/"文档下载网,内容可能不完整,您可以点击以下网址继续阅读或下载: HYPERLINK"http://www.wendangxiazai.com/b-35a070b169dc5022aaea005e.html"http://www.wendangxiazai.com/b-35a070b169dc5022aaea005e.html
USBKEY的体系结构分析及安全策略研究
USBKEY的体系结构分析及安全策略研究
安全技术与管理
20092
USBKEY的体系结构分析及安全策略研究
张锟颜学龙
桂林电子科技大学电子工程学院,桂林,541004
【摘要】随着信息技术的发展,网络安全技术日益受到广泛关注。以PKI为基础的USB
KEY身份认证技术逐步成为主流安全解决方案。本文首先分析了USBKEY技术的原理和体系结构,其次针对其存在的安全漏洞提出切实可行的安全策略,增强了USBKEY的安全机制。
【关键词】USBKEYPKI身份识别
一、引言
随着互联网、电子商务和电子政务的发展,网络安全方面存在的问题也越来越引起重视。USBKEY正逐渐成为网络银行等高端电子商务的的主流解决方案,在用户身份识别和数据保护方面起到的作用日益凸显。
USBKEY从智能卡技术上发展而来,是结合了现代密码学技术、智能卡技术和USB技术的新一代身份认证产品,是网络用户身份识别和数据保护的良好载体
[1]
真实性、完整性和不可否认性,从而保证信息的安全传输。PKI技术传统的实现方式是在主机端产生并且存储在主机端,计算机网络开放的应用环境给这种方式带来了巨大的安全隐患。
USBKEY具有独立的数据处理能力和良好的安全性、易用性,使得它成为PKI技术的完美实现方式。USBKEY可以在内部生成私钥,实现私钥的安全存储,具有不可导出性;它可以迅速完成各种密码算法,包括对称加密算法和非对称加密算法,实现数据加解密、数字签名等多种安全功能。
三、USBKEY技术的体系结构
USBKEY的整个体系结构由硬件层、核心驱动层、标准中间件层和应用层构成,如下图所示。
[1]
[2]
。USBKEY的安全性和易用性,使它具有巨大的市场
价值和社会价值。本文在对其体系结构进行分析的基础之上,着重研究了USBKEY的安全策略。
二、USBKEY的基本原理
USBKEY进行身份认证的基础是PKI技术(Puhttp://www.wendangxiazai.com/b-35a070b169dc5022aaea005e.htmlblicKeyInfrastructure)。
PKI技术采用证书管理公钥,通过第三方可信任机构——认证中心CA(CertificateAuthority),把用户的公钥和用户的其他标识信息(如名称、e-mail、身份证号等)捆绑在一起,建立数字证书。通过把要传输的数字信息进行加密和签名,保证信息传输的机密性、
-40-
20092
安全技术与管理
其中,与外界进行信息交换是COS最基本的要求。在交换过程中,COS所遵循的信息交换协议目前包括两类:异步字符传输的T=0协议以及异步分组传输的T=l协议。
四、USBKEY安全漏洞及安全策略的研究尽管USBKEY具有比较高的安全特性,但仍然需要采取相应的安全策略才能保证整个系统的安全性。安全策略就是系统对允许什么、禁止什么做出的规定。
1、漏洞分析
数字证书是要通过网络传送的,木马程序可以轻易地获取证书。因此,攻击的关键是取得用户签名。但是木马没有必要在得到私钥后再进行签名,它只要想办法得到签名结果即可。
USBKEY是连接于PC上的公共设备,其设备文件对于PC上的进程来说是开放的。这为木马进行中间人攻击提供了可能。CSP可以向USBKEY发送签名命令,木马可截获、修改命令或者直接发送虚假命令。USBKEY无法识别命令的来源,因此无法阻挡木马获得私钥的签名。
2、安全策略研究
通过上述分析可以看出要从以下两个方面弥补漏洞:建立CSP和USBKEY的加密信道;保证USBKEY能够识别发送命令的实体是否合法。
可以从以下两个思路考虑:一种是基于对称密钥的互认证机制,另一种是基于破译RSA能力的零知识证明+数字信封机制。
(1)基于对称密钥的互认证机制
[5]
[4]
[2]
1)应用层是指针对USBKEY开发的各类应用,如网络登陆软件或者文件加密器等。
2)标准中间件层处于应用层和设备驱动http://www.wendangxiazai.com/b-35a070b169dc5022aaea005e.html之间,包括基于具有跨平台特性的PKCS#11(公钥密码标准,PublicKeyCryptographicStandard)标准接口和WINDOWS平台的CSP(加密服务提供商,CryptographicServiceProvider)接口,应用开发者无需移植,可方便使用。PKCS是公钥密码体系的互操作标准,能实现不同系统、不同应用对公钥密码操作的兼容性。CSP是微软为WINDOWS平台提供的最底层加解密接口。
3)核心驱动层指主机端的USB驱动程序。是依据微软定义的PC/SC(PersonalComputer/SmartCard)标准开发的驱动接口,使得上层可以通过Win32标准函数集访问KEY。该层负责协调用户主机与硬件层之间的数据交互操作和处理上层应用对KEY的访问请求。
4)硬件层
硬件层包括硬件电路、固化在芯片里的芯片操作系统COS(ChipOperatingSystem)和设备端的USB驱动程序。硬件层与用户主机之间以USB标准协议通信,使用标准USB通信协议交换COS的APDU(应用协议数据单元,ApplicationportocolDataUnit)。
①USBKEY的硬件结构图如下:
②USBKEY的操作系统COS的主要功能是控制智能卡和外界的信息交换,管理智能卡内的存储器并在卡内部完成各种命令的处理。
从信息传输的过程来看,我们可以把从主机发出命令到KEY给出响应的一个完整过程划为四个阶段:传输管理、安全管理、命令管理和文件管理。
COS逻辑结构图如下:
[3]
1)USBKEY在个人化阶段预装2个对称密钥KENC和KMAC。其中,KENC用于加密运算,KMAC用于计算报文鉴别码MAC(MessageAuthenticationCode)。同样的密钥也在开发CSP时存到程序中;
2)USBKEY内部产生一个随机因子RND_U并发送给CSP;
3)CSP也产生一个随机因子RND_C和一个过程密钥因子KEY_C,对序列S=RND_C||RNhttp://www.wendangxiazai.com/b-35a070b169dc5022aaea005e.htmlD_U||KEY_C(其中“||”表示连接)进行加密得到:E_C=E[KENC](S),并计算其MAC:M_C=MAC[KMAC](E_C),将E_C||M_C发送给USBKEY;
-41-
安全技术与管理
4)USBKEY首先用KMAC验证安全报文M_C,以验证发送命令的实体是否合法,如果MAC正确则用KENC解密E_C得到原始数据序列S=RND_C||RND_U||KEY_C,验证RND_U是否与USBKEY中产生的随机因子相同,如果相同则说明加密过程是正确的。USBKEY产生一个过程密钥因子KEY_U,并重组数据序列R=RND_U||RND_C||KEY_U。以同样的方法产生密文E_U和报文鉴别码M_U,将EU||M_U返回给CSP;
5)CSP同样验证M_U并解密E_U得到原始数据序列R,从R中提取随机因子RND_C,验证加密过程是否正确。这时USBKEY和CSP均获得了双方的过程密钥因子K_U和K_C,将两个密钥因子做异或运算得到过程密钥KS=K_UK_C。
(2)基于破译RSA能力的零知识证明+数字信封机制
1)USBKEY在个人化阶段预装一个RSA公钥{e,n},在CSP程序代码中包含RSA私钥{d,n};
2)由USBKEY产生随机数C,并发送给CSP;3)CSP用私钥d计算:M=Cdmodn,并将M发送给USBKEY;
4)USBKEY验证Memodn=C,则说明通信对象为CSP。
由于木马不知道RSA私钥,因而也就不能通过认证。在此基础上USBKEY与CSP可以通过数字信封机制建立加密信道。具体分析如下:
1)USBKEY内部产生一个用于加密的对称密钥
20092
K,用RSA公钥加密K'=Kemodn,将K'发送给CSP;
2)CSP再用RSA私钥对密文进行解密得到过程密钥K=K'dmodn。
通过上述两种机制,CSP与USBKEY实现了认证,保证了发送命令的实体的合法性,同时产http://www.wendangxiazai.com/b-35a070b169dc5022aaea005e.html生的过程密钥使得USBKEY与CSP间可以建立起加密信道。
五、总结
信息系统的安全性并不仅仅依靠安全技术,还需要实施相应的安全策略做配合,建立起完整的安全机制才是保护系统安全的关键。然而随着信息技术的发展,安全攻击手段也会越来越多,完全地避免攻击是不可能的。安全系统要不断提高攻击的难度和成本,使得系统在一定时间和空间内难以被攻破。
【参考文献】
[1]杨帆.USBKEY体系研究与技术实现[D].武汉:武汉大学计算机系,2004.
[2]MattBishop.IntroductiontoComputerSecurity[M].California:AddisonWesleypublisher,2003.
[3]WolfgangRankl,WolfgangEffing.智能卡大全-智能卡的结构、功能、应用[M].北京:电子工业出版社,2002.
[4]张轶辉,王昭顺.USB密码钥匙漏洞分析及防御策略的研究[J].航空计算技术,2007(4).
[5]DavidSalomon.数据保密与安全[M].北京:清华
大学出版社,2005.
-42-
文档下载网是专业的免费文档搜索与下载网站,提供行业资料,考试资料,教学课件,学术论文,技术资料,研究报告,工作范文,资格考试,word文档,专业文献,应用文书,行业论文等文档搜索与文档下载,是您文档写作和查找参考资料的必备网站。 文档下载HYPERLINK"http://www.wendangxiazai.com/"http://www.wendangxiazai.com/ 亿万文档资料,等你来发现 |
|