面向Web服务的容侵策略研究

时间:2022-07-01 03:01:52

面向Web服务的容侵策略研究

【摘要】容忍入侵是第三代信息安全技术中的核心内容,与传统的安全技术不同,容忍入侵的目的是即使系统的部分组件受到攻击时,仍能维持整个系统关键信息和服务的完整性、机密性和可用性。本文给出了一种基于主动秘密共享算法的具体保护方案,通过n个共享服务器交互协作完成影子的周期性更新,且在更新和验证过程中不暴露私钥的任何有用信息,使得入侵者的有效攻击时间缩短在一个周期内,从而保证了私钥的长期机密性和安全性。

【关键词】容忍入侵;web服务;主动秘密共享

【中图分类号】TN91 5.08 【文献标识码】A 【文章编号】1672-5158(2012)09-0371-02

O、引言

传统的安全技术手段有很多,例如认证、数据加密、存取控制、漏洞检测评估、防火墙、入侵检测等。这些技术在入侵检测领域已进行了卓有成效的研究与开发。入侵检测通过收集和分析网络中若干关键点的信息,检查系统是否存在不正常的行为和被攻击的迹象,一旦发现系统的“不规则”行为,它会发出预警信号通知管理员。但是入侵检测也只是一种发生入侵后的被动防御技术,现有入侵检测一般只能检测到已知的和定义好的入侵或攻击行为,而且在性能上还存在一些问题。因此,需要一种能够在系统遭受到攻击和入侵时,仍然能够继续对外提供全部或者降级的服务,并保持系统秘密性与完整性的新的安全技术一容忍入侵。

1、基本技术

1.1 冗余与多样性技术

冗余技术的原理是:当一个冗余组件失败的时候,其它的冗余组件可以执行该失败冗余组件的功能直到该组件被修复。目前容侵系统中主要使用的是物理资源冗余和信息冗余。物理资源冗余的目的是使用多个部件共同承担同项任务,当主要模块发生故障时,用后援的备份替换故障模块,使系统完好无损,也可以用缓慢降级切除故障模块,让剩下的正常模块继续工作。信息冗余的则是在最低限度的信息码之外增加一些信息码,以防止使用错误的码。

1.2 门限方案和分布式信任技术

门限方案也被称为是“秘密共享”,这个概念是由Shamir和Blakley于1979年分别提出的,其基本思想是设计一种方法来把数据分割成n份,分布在不同的地点,至少需要k份才能重建数据,少于k份则不能揭示任何信息。在容忍入侵系统中,使用门限方案有两种基本方法。第一种,数据被分为n份存放在分布的物理地点,至少需要k份才能获取秘密信息,因此即使n-k-1份被攻击得到了,原始数据仍然可以重建,并且机密性也能得到保证,达到了容侵的目的。第二种,数据本身经过加密,将加密后的数据使用门限技术分成n份,要得到信息的访问权,就需要k份加密数据来构建原始数据。

1.3 入侵检测技术

入侵检测是安全领域中的一个发展成熟的技术,整合利用现有的入侵检测技术构建容忍入侵系统是比较符合实际的做法。为了彻底攻陷拥有冗余组件的容忍入侵系统,攻击者必须在短时间内对多个组件进行尝试,这样兴师动众的攻击行为比单个的攻击更容易被入侵检测系统发觉,因此入侵检测技术可作为容忍入侵机制的重要补充,它在容忍入侵系统中是可以发挥比较好的防御保护作用。

1.4 投票表决技术

作为拥有冗余组件的容忍入侵系统,当多个组件处理同一个请求时,有可能因为有错误的组件而出现多个响应结果,投票技术的目的就是解决冗余响应的不同,并最终达成一致得到一个正确的响应结果,而且根据投票结果可以发现发生错误的组件。

2、容侵Web服务系统的安全体系结构

2.1 模型设计思想

容侵Web服务系统的设计目标可以分为三个层次:

(1)保证Web服务器上数据特别是私钥的完整性和秘密性。当系统受到入侵时,容忍入侵系统需要保护服务器上的数据不被非法篡改,或者能够发现已经被篡改的部分,必要时加以恢复。

(2)保证Web服务的可用性。在发现有入侵发生甚至入侵者已经控制了部分Web服务器的情况下,容忍入侵系统需要使应用系统整体对外仍能为合法客户提供预期的有效Web服务,并且系统性能的下降不应该被客户察觉到。

(3)保证整个系统的安全运行。在发现入侵者正在实施攻击但未造成破坏时,容忍入侵系统需要采取预防措施,阻止入侵者对整个系统进一步的攻击行为。

2.2 安全体系结构

容侵Web服务系统的体系结构如图2.1所示,系统主要由以下几个单元组成。

(1)ProxyServer:容侵服务器提供容忍入侵服务的公开接入点,主要起初级防护整个容侵Web服务系统的作用,可以使外界服务请求和Web服务器不直接接触。

(2)WebServer:为了获得高的容忍入侵能力,具体实现时引入一定的冗余度用多台Web服务器处理请求,保证当某些服务器被入侵时,冗余的服务器仍然能为客户提供服务。

(3)IDS:为保证Web服务器的正常运行,整个系统安装了IDS,检测来自外部的攻击并同时监视各个系统组件的运行状况,一旦发现异常将触发管理者的一系列容忍入侵策略。

(4)ShareServer:Web服务器并不存放自己的私钥d,私钥通过(k,n)主动秘密共享算法存储在n个共享服务器上,Web服务器无论何时接受到建立安全链接的请求,都需要与这些共享服务器进行交互来应用自己的私钥。

(5)Administrator:这里包括很多模块,比如私钥管理模块PKM(Private Key Management)、系统控制模块、策略执行模块等,为了分析方便,统称为管理者。

3、Web私钥的主动秘密共享算法

在私钥的主动秘密共享保护方案中,主动秘密共享算法是最关键的部分。在文献中给出了一个比较完整的主动秘密共享算法,目前各种主动加密算法及主动签名算法都是以它为理论基础的。在这个算法中使用的是Feldman-VSS来验证影子的正确性,但这个验证方案仅是计算安全的,在有恶意攻击者的情况下有可能会泄露私钥d的相关信息,因为在其验证过程中gaO是公开的信息,其中g是公开的可验证函数,aO是分割私钥时所选的k-1次多项式的常数项,且a()就等于私钥d,得到任意k个或少于k个私钥影子的攻击者利用这些公开信息将有可能得到私钥d。为了保证私钥的秘密性,让攻击者绝对无机可乘,本文使用比Feldmaaa-VSS更安全的Pedersen-VSS来实现基于RSA密码体制的私钥主动秘密共享算法。

整个算法由三个部分组成:影子产生算法、更新算法和影子恢复算法。算法的体制参数:p,q是两个大素数,且有q mp+l(m是小整数,例如2,3,4等),g∈zq且为p阶元,k是门限值,n是共享服务器的数目,d为Web服务器的私钥,在(k,n)Shamir秘密共享算法生成域zp内被分成个影子;另取h∈zq,并使h∈是由g生成的循环群中的元素。四元组(p,q,g,h)是公开的。

4.改进的投票表决机

当容侵Web服务系统中出现错误的Web服务器时,冗余Web服务器组对客户的服务请求就会出现不同的响应结果。为了得到正确的响应结果,各个Web服务器在对服务请求作出处理后,会把响应结果进行投票表决处理。投票表决技术在容侵Web服务系统中起着非常关键的作用,其一是保证了从Web服务器组不同的冗余响应中得到一个一致的正确的响应结果;另外投票技术作为容侵系统的触发器能够补充IDS的不足,能够发现IDS难以发现的未知入侵,这是因为投票表决过程是根据未知入侵造成的后果,这个特点保证了系统在受到任何未知入侵攻击时仍可以生存。

5、结束语

容忍入侵是信息安全领域前沿的研究课题,有着广阔的应用空间。它的目标是在系统有部分入侵,性能下降的情况下还可以维持系统的正常服务。容忍入侵技术融合了数据容错、免疫理论、门限密码学、数据恢复技术、入侵检测等相关理论和技术。本文在分析学习了国际国内相关研究成果的基础上,对面向web服务的容忍入侵策略进行了研究

上一篇:电教媒体在小学语文课堂教学的应用 下一篇:公司社会责任探究