业界动态

基于TCM的网络安全访问模型

发布日期:2020-12-09
来源:关键基础设施安全应急响应中心

  摘要:分析Google公司的BeyondCorp安全访问模型,基于TCM标准的可信计算平台,借鉴 BeyondCorp企业安全方法,结合TNC可信网络接入、用户PKC证书验证和基于属,性证书的访问 控制,实现网络访问过程中的设备、用户身份认证和应用服务权限管理,从而提供一种适用于内 网的身份认证、授权和访问控制的网络安全访问模型,以解决“企业内网不可信”的问题。最后, 对该模型的安全性设计进行了描述。

  引言

  传统网络采用的是“边界”防护的安全模型,“内网”是假定无条件安全和可信的。这种安全模 型存在问题:一方面,边界防护无法防护企业内网 的非法访问行为;另一方面,一旦边界被突破,攻 击者就可以畅通无阻地访问企业内网的所有资源。Google公司针对这种情况,部署实施了_种新的企 业安全方法 BeyondCorpo本文借鉴其设计思路, 基于可信密码模块(Trusted Cryptographic Module, TCM)的可信计算平台,通过使用多种安全认证和 授权手段,提出了一套轻量化的、适用于企业内网 的安全访问模型。

  1 BeyondCorp企业安全方法

  2014 年 12 月,Google 陆续发表了 5 篇 BeyondCorp 论文,全面介绍了 BeyondCorp的结构和实施情况。

  BeyondCorp的核心思想是摒弃企业特权网络,即“零 信任网络”概念:不信任任何网络,访问只依赖于 设备和用户凭证,不再关心网络位置。用户可以从任何网络发起访问,除网络延迟以外,对企业资源 的本地和远程访问体验基本一致。

  BeyondCorp的关键组件包括:( 1 ) 安全识别 设备,包括设备清单数据库、设备标识;( 2 ) 安全识别用户,包括用户和群组数据库、单点登录系统;( 3 ) 从网络中消除信任,包括部署无特权网络、 有线和无线网络接入的802.1X认证;( 4 ) 外化应用和工作流,包括面向互联网的访问代理、公共的DNS记录;( 5 ) 实现基于清单的访问控制,包括 对设备和用户的信任推断、访问控制引擎、访问控 制引擎的消息管道。

  BeyondCorp的组件和访问流如图1所示。

  图片

  图1 BeyondCorp组件和访问流

  BeyondCorp的核心在业务,关注的是数据,是 网络流量的不可信。Google从2011年开始实施和 部署BeyondCorp,投入了大量资源,是小公司和机 构无法负担的。本文借鉴其安全设计思路,剥离主 要用于互联网的访问代理、信任推断以及更高阶的 自学习自适应,保留关键组件中的验证用户、验证 设备和权限控制,将其引用到传统的内网安全访问 中,形成一种轻量化的网络安全访问模型,即基于 TCM的网络安全访问模型。

  2 关键技术

  2.1 TCM可信计算平台

  国际上通用的可信计算规范由可信计算组织 (Trusted Computing Group, TCG)制定,核心是可信 平台芯片(Trusted Platform Module, TPM )和可信软 件栈(Trusted Software Stack,TSS ) o TCM 对应 TPM, 是我国具有自主知识产权的可信芯片。对应TSS的 是 TCM 服务模块(TCM Service Module, TSM )。TCM和TPM的主要区别如表1所示囹,其中TCM 存储主密钥(Storage Master Key, SMK )独创性地使用了对称密钥。

  表1 TCM和TPM的区别

  图片

  基于TCM和TSM,对本地进行软硬件可信度 量后的计算环境称为TCM可信计算平台。可信度 量的依据是信任链传递:每一步的度量值作为下一 步度量输入的一部分,逐步计算出最后的度量结 果乳信任链传递的过程如图2所示。

  BIOS f自检f 主引导区-> OS装载器—? OS内核-> 驱动

  图2 信任链传递

  度量初始值记录在TCM可信存储区中,设备 完成初始度量后的每次开启过程执行度量比对,比 对不一致则认为设备不再可信。

  2.2 可信网络接入

  可信网络接入(Trusted Network Connect, TNC ) 是TCG在网络安全方面提出的可信接入控制技术, 主要基于802.lx接入控制协议,实现基于端口的网 络接入控制,架构如图3所示。

  图3 TNC体系架构

  TNC架构中,PDP负责对终端进行平台身份认 可以充当PEP和PDP的角色,满足终端接入可信网 证和完整性验证,PEP根据PDP的验证结果进行授 络的应用需求o可信交换机应用方式如图4所示。权访问控制。基于TCM和TNC实现的可信交换机。

  图4 可信交换机应用方式

  2.3 基于属性证书的访问控制

  2000年,ITUX.509(2000)颁布(RFC3281), 其中完整定义了属性证书(Attribute Certificate, AC ), 该标准也被称为X.509 V4O AC将持有者的名字和 一系列“属性”绑定,这些属性用来表明证书持有 人的用户群组身份、角色以及安全权限等。

  基于AC的访问控制机制有基于角色的访问控 制(Role-Based Access Control, RBAC ) 和基于 属性的权限控制(Attribute-Based Access Control, ABAC ) 等。两者实现较为复杂,在内网环境中 可釆用基于属性证书实现的安全访问服务方案。该方案的应用体系结构如图5所示。

  图5 基于属性证书的应用体系结构

  3 基于TCM的网络安全访问模型

  借鉴Google的BeyondCorp架构,基于TCM可 惜计算平台,结合可信交换机、用户公钥证书(Public Key Certificate, PKC )验证和基于属性证书的访问 控制技术,构建了一个轻量化的基于TCM的网络 安全访问模型,模型架构如图6所示。

  图6  基于TCM的网络安全访问模型架构

  3.1 系统初始化

  3.1.1 人 员

  人事部门根据人员、部门以及业务等信息,制 定“用户/组数据库”,同时为每一个员工配发唯 —的 TCM 模块。证书权威(Certificate Authority, CA)依据用户/组数据库信息,为每一个用户签发 PKC,这是用户的唯一标识。PKC作为模块证书, 存储在TCM中。所有的PKC同步在PKC目录服务 器上,供对外查询使用。

  3.1.2 设 备

  全部设备均由企业统一采购,预装TSM,并建 立设备资产库。资产库建立设备和人员的绑定关系。CA为每一台设备签发设备证书,设备证书作为平 台身份证书写入到与人员配对的TCM中。

  TCM接插到设备上,第一次加电启动完成初始 化度量,完成TCM和设备的强绑定。经过可信度 量的设备被记录到可信设备白名单中。可信设备白 名单可动态管理设备状态,如已报失的设备将被至 为不可信/挂失,该设备将不再具有安全访问能力。

  3.1.3 权 限

  企业根据人员、业务和安全考虑,制定用于资 源访问的资源库。资源库统一管理企业内网中的应 用服务资源。根据粒度不同,资源可以是服务器级 别的、服务级别的,也可以是微服务架构中“微服务。

  CA 为属性权威(Attribute Authority, AA)授权。AA根据用户/组和资源信息,为每个用户签发属性 证书。属性证书中详细定义用户访问每个资源的权限。

  3.2 安全访问过程

  系统初始化完成后,当新的终端需要接入企业 内网时,要进行一次完整的安全访问过程,包括设 备认证、用户认证和访问控制请求。统一认证核心 负责整个安全访问请求的调度和判决。统一认证过 程(不包括TNC )交互如图7所示。

  图7 安全访问过程

  3.2.1 设备认证

  终端设备接入可信交换机,即进行TNC接入 认证过程。认证使用的是终端上TCM中的平台身 份证书。TNC认证通过后,终端可向应用服务发起 连接请求。应用服务接收到请求后,首先要求终端 (TSM实现客户端代理功能)回复TCM模块的唯 一标识(TCM Identity, TCMID ),然后向统一认证 发送安全访问请求。安全访问请求至少包含要求网 络访问的终端TCMID和被访问的资源信息。

  统一认证根据TCMID在可信设备白名单中查 询该终端的相关信息,并以此判断终端设备是否合 法。设备认证成功后,继续用户认证过程,否则返 回判决失败。

  3.2.2 用户认证

  完成设备认证后,统一认证向请求网络访问的 用户终端发送挑战请求,请求中包含挑战码。终端 使用TCM平台加密私钥对挑战码等信息进行签名, 然后作为挑战应答回复给统一认证。

  统一认证收到挑战应答后,向PKC目录服务 请求TCMID对应的PKC,使用该PKC验证挑战应 答报文。如果查询PKC失败或者验证挑战应答失败, 则向应用服务返回判决失败,否则继续进行下一步 的访问控制过程。

  3.2.3 访问控制

  统一认证根据终端TCMID和资源信息,向AC 目录服务查询对应的属性证书。统一认证根据获得 的AC,验证用户是否具有所授资源的权限,最终 将判决结果返回应用服务器。应用服务器根据判决 结果确定是否响应用户发起的访问请求。

  4 安全性设计

  4.1 抗重放

  在安全访问过程的每一个协议包中,都设置时间戳(timestamp)和随机数(nonce)。随机数保证数据包不被重放,时间戳用来设置一个时间间隔如60s,以缩小nonce的规模。60s的取值来源于 HTTP请求的常见延迟时间。

  4.2 身份/权限撤销

  在保留原有X.509有效期的同时,为了降低 CRL撤销列表带来的复杂性,通过PKC/AC目录服务, 将过期的证书直接做删除索引处理。这样既可以减 少证书验证的时间,也可以有效实现身份/权限撤销。

  4.3 属性加密

  使用TCM平台加密证书对属性证书中的涉密 属性进行加密,只有能够解密该属性的验证者,才 能获知属性的内容,降低属性外泄造成损失的风险。

  5 结语

  基于TCM的网络安全访问模型,是对Beyond Corp框架的思考和探索。模型中的组件已经具备成 熟的技术和工程实现,如TCM计算平台和可信交 换机;授权过程独立使用AC,可以不必改造现有 证书系统,不影响原有PKC的签发和使用。轻量 化的实现思路,易于系统的构建、移植和部署,在 保证安全性的同时,提供了较强的可用性。

  

本站内容除特别声明的原创文章之外,转载内容只为传递更多信息,并不代表本网站赞同其观点。转载的所有的文章、图片、音/视频文件等资料的版权归版权所有权人所有。本站采用的非本站原创文章及图片等内容无法一一联系确认版权者。如涉及作品内容、版权和其它问题,请及时通过电子邮件或电话通知我们,以便迅速采取适当措施,避免给双方造成不必要的经济损失。联系电话:010-82306116;邮箱:aet@chinaaet.com。
TCM 网络安全 访问模型