APP下载

可信网络连接安全管理与架构设计研究

2017-06-01谷惠敏

商丘职业技术学院学报 2017年2期
关键词:网络连接访问控制度量

谷惠敏

(商丘医学高等专科学校,河南 商丘 476100)



可信网络连接安全管理与架构设计研究

谷惠敏

(商丘医学高等专科学校,河南 商丘 476100)

可信网络在连接、访问控制等方面存在许多问题,就其实体功能、接口协议、架构体系进行了剖析,并从EAP-TNC数据包的设计上优化网络安全与访问控制协议.最后利用实验测试,使网络带宽、终端状态、可信等级等指标实现可信网络连接的安全与可控性.

可信网络;安全管理;访问控制;连接体系

从网络连接与访问控制服务来看,用户行为的不确定性带来的网络脆弱性问题,成为网络安全管理的重要难题.可信网络连接的提出,将网络终端作为可信计算的出发点,并延伸至整个网络.如NAC、TNC、NAP等可信网络体系,其原理均是通过对用户的身份认证来获得相应的可信状态,并被允许接入网络,否则将被连接至隔离区域.在这3种可信网络体系中,NAP的安全与访问控制体系侧重于终端,NAC的安全与访问控制体系侧重于接入设备,而TNC的安全与访问控制体系侧重于可信计算.

1 可信网络连接架构概述

从可信网络连接的提出到应用,主要是从网络终端的可信状态上进行判断并接入.其原理首先在终端进行接入请求,通过对请求进行安全认证、身份认证后,设置其可信状态.其次,如果可信状态满足接入策略,则运行接入,否则将连接至隔离区域[1]89-94.由此可见,对于可信网络连接,其架构体系包括网络访问层、评估层、完整度量层3部分.在可信网络架构实体中,访问者通过对网络终端平台完整性可信信息进行搜集,并与完整度量收集器、TNC客户端共同发送至PDP,PDP结合本地安全策略,对来自访问者的访问请求进行度量、分析与判定,来验证访问者的网络访问是否符合安全性要求.最后,元数据访问点服务器来处理终端的访问状态与安全策略,利用元数据访问点客户端反馈网络访问行为并向元数据访问点服务器进行报告.从接口协议来看,可信网络连接包括IF-TNCCS、IF-M、IF-T和IF-PEP 4类协议,TNC客户端与TNC服务器之间通过IF-TNCCS协议保障信息传递,完整度量接收器与完整度量验证器通过IF-M协议完成信息传递[2]37. IF-T协议主要完成网络授权,从访问者与PDP实体间来完成信息传达,而IF-PEP为策略执行点接口协议,负责策略决策点与策略执行点之间的信息传达.

2 可信网络连接的架构体系设计

2.1 可信网络连接架构优化

从可信网络连接架构体系发展来看,TNC体系相对成熟,且应用广泛.然而,由于TNC体系缺乏对可信终端的安全保护,尤其是在双向评估、安全协议支撑上,缺乏灵活的访问控制机制,使得可信网络连接缺乏适用性[3]307-315.为此,从优化可信网络连接架构体系上进行完善,如图1所示.

图1 可信网络连接架构体系优化

从图1来看,其显著特色在于增加内网完整性度量收集器,便于对各节点安全属性的收集,并通过发送完整度量验证器实现对可信终端的有效度量.也就是说,针对不可信的终端请求将直接拒绝或隔离;同时,在元数据访问节点客户端设置收集可信状态、可信等级控制器,结合可信终端的可信状态来完成终端的可信控制与访问权限分配,提升了可信网络连接的安全性.

2.2 可信网络连接协议优化

协议是保障可信网络连接各实体间信息交互的基本要求,需要满足4方面安全保障机制.一要满足完整度量层与完整评估层之间的信息交互;二要满足完整度量收集器与完整度量验证器之间的信息交互;三要满足认证信息的交互;四要满足决策信息的交互,具体如图1所示.在前两种交互过程实现中,TNC服务器通过接收连接请求,获取终端的安全状态,利用完整度量收集器对度量信息进行完整度量与验证,最后将验证可信状态及认证结果反馈至服务器.对于满足可信要求的连接请求和对信息加解密后发送至请求者,从而提升了可信网络的安全性和可靠性.在网络访问可信管理中,由于数据包自身存在跨网传送(以EAP-TNC数据包为例),无法对数据包的完整性进行有效校验,可能影响数据传输的安全性.因此,需要从EAP-TNC数据包的标签设计上来增加标签属性,利用扩展标签属性来保障数据包传送的安全度量信息.

2.3 可信网络访问控制体系设计

结合可信网络TNC访问控制体系架构,在优化访问控制逻辑结构上,遵循安全性要求,划分为系统访问控制层、网络访问控制层、用户访问控制层、网络态势感知层4个层级结构.在系统访问控制层,主要从终端访问请求者的安全等级上进行评估,设置访问角色与权限;在网络访问控制层,主要从访问请求者的完整性度量上评估是否给予网络接入,并反馈可信网络逻辑策略;在用户访问控制层,主要对访问者进行身份验证、密钥生成管理;在网络态势感知层,主要从可信指标信息规则库中优化网络连接与应用服务状态,对可信网络连接的管理与监控.如利用SPA法、D-S证据理论法来实现网络安全态势的评估,预测可信网络连接的安全态势[4]1774-1779.

3 仿真检验与结果分析

在对上述可信网络连接与访问控制体系的安全性仿真试验中,需要结合可信终端的安全状态,来构建相应的仿真环境,并从模拟终端的安全属性变化上来综合测试可信网络连接与访问控制性能等指标.

3.1 仿真环境的搭建

为了对上述可信网络连接与访问控制体系进行全面检验,搭建的仿真环境包括客户端、服务器端应用系统.其中,服务器端采用认证服务器、资源管理服务器,在软件上增加了TPM2.0组件,以及FreeRadius-Server服务器软件;客户端采用Win7和CentOS7操作系统,以及WPA-Supplicant客户端软件;在协议支持上采用802.1X、Radius协议和Cisco协议组件.

3.2 检验结果

通过仿真试验,根据不同访问终端下、不同安全状态属性的测试,其可信网络连接与访问控制结果如下:对于未通过身份认证的访问请求,直接拒绝;对于通过身份认证的请求,在终端状态安全性高时,可信等级为Trusted;通过认证,可信终端安全性较低,防火墙未开启条件下,可信等级为Untrusted;通过认证,可信终端杀毒软件未启用,客户端未签名,可信等级为Trusted;通过认证,杀毒软件未开启、防火墙未启用、客户端未签名,可信等级为Low-Trusted;通过认证,可信终端接入后防火墙关闭,或者操作系统遭到病毒攻击,可信等级将为Untrusted,访问控制状态转为隔离修复.

3.3 性能对比分析

通过可信网络连接测试,对于不同操作系统、不同网络带宽条件下的网络访问控制与连接认证时间对比结果如下.在访问控制方面,优化后的可信网络架构体系能够对无法通过认证的终端直接拒绝访问,而对于Untrusted可信等级的访问,转为隔离修复状态,在修复后仍为Untrusted的将拒绝访问;在动态访问控制方面,即便是在通过认证的终端,当发生系统攻击后,将降低终端的可信等级,对于不满足可信条件的访问将给予权限限制;在分层网络访问方面,优化后的可信网络可以根据接入终端的安全评估状态设置相应的可信等级,给予不同的访问权限控制,从而提升可信网络的安全性,防范了非法访问.通过对传统TNC网络架构与优化后TNC网络架构安全性能的对比,在认证时间上更具优势.在操作系统相同条件下,随着网络带宽的增加,其认证时间相继缩短,网络连接性能获得提升;在相同网络环境下,不同操作系统具有不同的认证时间优势.如基于CentOS 7的认证时间要优于基于Win7的认证时间.

4 结语

面对日趋复杂的网络环境,随着网络应用的不断拓宽,来自网络的各类安全威胁更加突出,而对于传统网络安全管理,其在物理安全、应用安全上还存在显著不足.为此,可信网络连接与访问控制体系的设计,将传统被动防御转变为主动防御,尤其是在数据包安全标签属性扩展上,通过细分访问控制结构层次,对终端身份、权限进行评估和可信等级划分,优化、改善网络连接与动态访问控制性能,提升网络安全性、可靠性.

[1] 张瑜娟.可信网络研究现状分析与思考[J]. 中国公共安全(学术版),2015(02).

[2] 杜 岩.探究面向可信网络研究的虚拟化技术[J]. 电子技术与软件工程,2014(19).

[3] 徐明飞,吴礼发,洪 征,等.可信网络连接双向认证协议的设计与分析[J]. 解放军理工大学学报(自然科学版),2014(04).

[4] 周 婕.可信网络连接架构及关键技术研究[J]. 计算机与数字工程,2016(09).

[责任编辑 冰 竹]

Research on Security Management and Architecture Design of Trusted Network Connection

GU Huimin

(ShangqiuMedicalCollege,Shangqiu476100,China)

This paper discusses the problem of trusted network in connection and access control, analyzes the entity function, interface protocol and system architecture, and optimizes network security and access control protocol from the design of EAP-TNC packet. At last, the security and controllability of the trusted network connection are realized by the network test, such as the network bandwidth, the terminal state and the trust level.

trusted network; security management; access control; connection system

2017-01-10

谷惠敏(1979- ),女,河南商丘人,商丘医学高等专科学校讲师,硕士,主要从事计算机教学及研究。

TP393.08

A

1671-8127(2017)02-0095-03

猜你喜欢

网络连接访问控制度量
鲍文慧《度量空间之一》
模糊度量空间的强嵌入
迷向表示分为6个不可约直和的旗流形上不变爱因斯坦度量
个性化设置 Win10 的网络连接信息
运动想象的大尺度动态功能网络连接
ONVIF的全新主张:一致性及最访问控制的Profile A
动态自适应访问控制模型
浅析云计算环境下等级保护访问控制测评技术
大数据平台访问控制方法的设计与实现
地质异常的奇异性度量与隐伏源致矿异常识别