BOA網絡安全服務系統演示解說詞
A Demonstration of BOA Network Security System
序
每天,有成千上萬的研究所、商家和個人上網。這種現象通常被叫作Internet爆炸,它已經徹底改變了Internet的構成。
10年以前,絕大多數服務器維護人員具有起碼的安全知識。當然,這並不能防止入侵,只是與潛在的目標相比,被入侵的比例很小而已。
而今天,普通人就可以建立Internet服務器,他們中絕大多數都沒有安全方面的經驗。這樣的服務器每天都在增長。然而,那些公司無視於這種危險狀態,而只是一味地強調上網的數量。他們說,Internet是安全的,不必擔心會發生什麼事。這是真的嗎?其實並非如此。下面是一些例子:
1998年4月,一夥自稱“下載主人”(MOD)的人破譯了DISN(DISN控制著重要的軍用衛星)。進入以後,入侵者竊取了由國防信息網絡(DISN)使用的公眾所見不到的專門軟件。據路透社報導:“MOD成員說,他們所偷竊的軟件—國防信息系統網絡設備管理器(DEM)—是美國軍隊網絡的GPS(全球定位系統)衛星的關鍵——用於精確的導彈襲擊、軍隊導航和評價地面環境。”
1997年5月28日,當在Internet服務器上進行路由維護時,技術人員發現服務器已經被一個入侵者進入。技術人員經過調查發現一個“packer sniffer”被安裝在系統中。 “packer sniffer”程序用來獲取用戶ID號和授權用戶的口令…,FBI和Smak在約定的時間和地點碰頭,Smak交出一張包含有100000個盜來的信用卡號的加密CD,通過對CD上數據解密並確認信用卡信息的有效性後,Smak被FBI逮捕。
隨著Internet的進一步普及,對Internet安全的破壞也在全球蔓延。美國國防部(DOD)坦言:他們88%的計算機有可能被侵襲,甚至這些可能被侵害的計算機中有97%已經被“黑客”不同程度破壞過,DOD安全專家們對此也無能為力。
(一)
Internet的核心是通過計算機的相互連接實現信息(數據)共享。計算機信息(數據)共享的前提是安全寄存和傳輸,若由於Internet上的安全風險,有幾台或全部計算機系統崩潰,將不可避免的帶來大量的財政損失。該損失可能超過使用Internet所帶來的效益。 BOA網絡安全服務系統BSS(BSS, BOA Security System)用於在Internet上建立專用網連接(SNC, Special Network Connect)。 SNC具有安全機制,在共用的兩點之間進行信息的安全傳輸。
BSS是一個完整和獨立的基於Internet網絡的安全服務系統,它所具有的即插即用特性,可以在不改變現有網絡系統的前提下,通過Internet與公司服務器的簡單連接實現數據傳輸的高度安全保護。
(二)
BSS包含了特殊的協議,它只建立在一定數量上的確保安全的機器上。在一個BSS環境下,這個安全的可信任的服務器是BOA網絡中唯一提供網絡程序接入信息的服務器。
(三)
分佈式系統是指一個網絡中有一個或多個服務器和工作站的技術方法。但並不代表分佈式中沒有不安全的計算機。因為由計算機組成的分佈式系統是分佈式的,因而不可能保持每個計算機都是絕對安全的。 BSS工作的基本原理能保證一台計算機是安全的。
如果任何基於BSS網絡用戶想獲得網絡中的文件或其他服務器上的資源,他首先要獲得BSS服務器的允諾。為了更好地理解這個概念,讓我們看下面這個例子。一個用戶想從一個網絡服務器(不可信任服務器)中調用文件(它可以是文本文件或其它用於認證的程序等)。假設客戶已經在網絡中登錄了,客戶的網上軟件將會執行如下操作:
- 將用戶調用文件的請求用私有密鑰進行數字標識,並用服務器的公用密鑰進行加密。首先,用密鑰加密後的密碼確保(高級別的)只有BSS服務器能夠識別這個請求。其次,BSS服務器用數字簽名來驗證是用戶(而不是一個黑客)發信息給服務器的。
- 用戶的計算機加密後的消息給BSS服務器。
- BSS服務器將分析用戶的訪問消息。服務器將用用戶的數字簽名核實身份,並檢查用戶的身份是否在可使用該文件的用戶清單中。
- 如果用戶有該文件所在服務器和該文件的使用權限,BSS服務器將會連接用戶到該文件所在的服務器,並通知文件服務器用戶有哪個文件的使用權。
為初始化用戶和文件服務器的連接,BSS服務器將會執行如下操作:
- BSS服務器發送給用戶一個稱為B&N(Bill And Note)的唯一密鑰。為免遭截取,BSS服務器用公用密鑰對用戶的B&N進行加密。該B&N保存有訪問信息和會話密鑰。
- BSS服務器也發送用戶的B&N到文件服務器,為免遭截取,BSS服務器用文件服務器的共用密鑰對第三個B&N副本加密(第二個B&N副本和第一個B&N副本保存有同樣的信息—訪問信息和密鑰)。
- 用戶的計算機和所請求的文件服務器互相連接並比較它們的B&N副本以驗證彼此身份。用戶的計算機網絡軟件用文件服務器的公用密鑰對B&N副本加密並將加密的B&N傳至文件服務器。文件服務器密鑰對B&N解密。如果用戶傳送的密鑰副本與BSS服務器傳送的密鑰副本相一致,文件服務器就會證實用戶的B&N,用戶會與文件服務器相連。否則,用戶就不能與文件服務器相連。
- 如果用戶的B&N正確,BSS服務器的工作就完成了,用戶將會在一個BSS 網絡安全通道中訪問所請求的文件。文件服務器將根據設置,或發送用用戶的密鑰加密的文件(保存在BSS服務器),或發送用會話密鑰加密的文件。
- 在文件服務器傳送完文件給請求用戶後,它會發送一個消息給BSS服務器,通知它已經傳送完了,BSS將丟棄這個訪問B&N。如果用戶端想再以同樣的訪問B&N獲取文件,BSS服務器將會拒絕用戶請求。
(四)
BSS服務器在設計上認為在整個網絡中,除BSS服務器外,都是危險區。 BSS設計者認為黑客會攔截所有的處理過程而且會不斷試圖破壞網絡。
在這些可預見的條件下,BSS服務器認證處理過程本質上是一個可信任的、第三方認證服務器。 BSS吸收了基於模糊算法的橢圓曲線加密方案(橢圓曲線是一個重要的數學模型,它在許多應用中有用,包括質數測定和整數因素值。對橢圓曲線加密問題的大小就是組點數。)的優點。
(五)
BSS協議包含一些子協議。用戶端在每次試圖使用服務器時,都必須向BSS服務器請求身份許可(B&N和加密密鑰)。
當BSS服務器認可了用戶端的B&N請求,會對B&N認證的票據中保存的主會話密鑰加密訪問B&N,接著把它發給用戶端。訪問B&N包括用戶端的身份認證和訪問權限的會話密鑰。
在每個“當事人”收到它的身份認證後,都會使用這些身份認證以驗證處理過程中的其它部分的身份,以確認在他們和其它部分進行交換的信息的正確性或保留在他們自己和其它部分私有信息。
(六)
在分佈式網絡管理系統中,BSS最大擔心之一是B&N盜竊,或所謂的“重放”。 “重放”就是黑客複製B&N,破譯加密,接著試圖模仿用戶再次發送B&N。 BSS的B&N中包含特定的附加信息,BSS的設計者不允許“重放”。
為防止“重放”,用戶端發送附加信息認證原始信息。用戶端在會話密鑰中加密這個信息,證明了用戶端最近產生的消息(包括B&N),而且證明這個消息不是“重放”。用會話密鑰和B&N對用戶進行加密證明了會話密鑰生成了消息的一部分。會話密鑰保證了用戶端的身份。
“當事人”也可以保障用會話密鑰交換信息的真實性。用會話密鑰,“當事人”能察覺到“重放”襲擊和信息流修改襲擊。為保障用會話密鑰信息的真實性,每個“當事人”都生成並傳送一個防止衝突的用會話密鑰加密的用戶端消息的校驗,“當事人”也可以保證交換信息的私有性和真實性,用在B&N中傳送的會話密鑰對傳送數據加密並保存於身份標識中。
(七)
通過建立領域間密鑰,兩個領域的管理者可以使本地領域已經認證的用戶端使用他們在遠端的本地認證。
每個領域只有一個父領域,一個或多個子領域。每個領域與其父領域共享一個密鑰,與每個子領域分別共享各自不同的密鑰。
儘管領域有典型的等級關係,一個BSS服務器可以通過改變認證路徑而繞過中間領域以實現跨領域的認證。
(八)
每個BSS的B&N中保存著一系列的標誌,以指定B&N的各種屬性。一個用戶端獲得B&N時,會請求大部分的標誌位。依據當前服務器的請求和用戶端如何獲得B&N, BSS服務器自動地對標誌位進行設置。
(九)
正如基於模糊算法的橢圓曲線加密方案一樣,BSS的動態即插式信任體系(VNP)將來也異常重要,因為VNP能以最小成本處理安全要求更高的Internet數據傳輸。
結束
Internet作為全球通信媒體,其戰略上的重要性與內部數據網絡的安全標準,均需對有爭議的網絡安全做出專業約定。與Internet相連的網絡,若不具備相應安全的體系結構,就有可能造成嚴重後果。總而言之,按照結構化的設計思想合理設計的BSS服務器,能提供充分的保障以保證共享數據的安全傳輸,並能保證毫無限制地訪問Internet上的資源。