APP下载

内生安全路由交换平台设计*

2020-09-27陈南洋杨玉发杨素梅

通信技术 2020年9期
关键词:异构体拟态异构

陈南洋,杨玉发,张 斌,杨素梅

(中国电子科技集团公司第三十研究所,四川 成都 610041)

0 引言

路由交换设备作为网络基础设施直接暴露在网络中,极易成为网络攻击的主要目标,一旦遭到破坏,将对整个网络造成严重影响。利用缺陷挖掘漏洞进行攻击是网络安全面临的永恒命题。路由交换设备存在的安全问题主要体现在3 个方面:一是当前的计算体系结构缺乏安全防护部件[1],导致完成计算任务的逻辑组合不能防止被篡改和破坏,无法确保实现正确计算;二是路由交换设备使用的操作系统、用户设计与实现的路由协议、配置管理等大量软件模块,不可避免地存在缺陷或漏洞,而任何一个缺陷或错误均有可能引入安全漏洞并被网络攻击者利用;三是无法有效保障路由协议的安全,路由协议的安全内容主要包括保护路由协议消息的完整性、真实性等,而目前路由协议只提供一些如简单口令的认证方式来保护自身的安全,易受到来自重放、假冒等攻击,包括伪造、删除或篡改正确的路由信息等,导致网络瘫痪或者数据流被恶意牵引。

传统的安全架构中,较多依赖特征库的匹配。防护设备在应用过程中首先需要写入某个攻击事件的特征库,然后才能有效防御该特征的攻击。所以,基于已知特征的防御措施,对未知威胁的攻击存在滞后性。防护永远落后于攻击,对0day 等未知威胁无能为力[2]。

1 内生安全防护机制设计

分析可以看出,基于传统被动式的防御技术手段已经难以适应各种攻击技术的快速发展和变化。为此,提出基于可信计算、拟态防御、组合公钥(Combined Public Key,CPK)三者有机结合的内生安全机制应用设计思路。可信计算机制基于可信根构建可信平台,实现从固件、操作系统到应用程序的行为符合预期;拟态防御机制基于多数判决,可以大概率降低针对已知的风险或漏洞,以及未知漏洞或风险的攻击;CPK 组合公钥机制通过有限种子密钥组合的方法产生数量庞大的共、私钥对,并基于用户的标识生成公钥,解决了实体与公开密钥的解耦,无需可信第三方的认证,能够用来解决大规模网络环境下密钥的生产与分发问题。CPK 采用密钥集中生成、分散存储方式。密钥的集中生成有利于管理,而密钥的分散存储有利于安全[3]。

1.1 可信计算

从国外可信平台模块(Trusted Platform Module,TPM)到可信密码模块(Trust Cryptography Module,TCM),再到可信平台控制模块(Trusted Platform Control Module,TPCM),我国经历了从学习TPM可信计算思想,到替换其中的密码算法,增加自主密码算法和双证书体系,将对称密码与非对称密码机制相结合构建TCM,再到创建双体系架构可信计算平台的TPCM。我国走出了一条从学习到自主,然后创新的可信计算发展道路。

可信计算的防护思想是变被动为主动,为系统构建免疫能力。通过“计算+保护”的双体系结构建立可信的计算环境,在计算运算的同时进行安全防护。计算全程可测可控,不被干扰,使计算结果总是与预期一样,形成自动识别的“自己”与“非己”程序的安全免疫机制,实现对未知病毒木马的安全免疫[1]。

基于双体系结构的可信计算平台如图1 所示。其中,通用计算域完成通用的计算任务,可信防护域通过TPCM 硬件平台、TPCM 操作系统和可信软件基根据可信策略对通用计算域进行主动度量和主动控制。通用计算域与可信防护域之间通过专用安全访问通道交互信息,实现安全隔离。

图1 基于双体系结构的可信计算平台

可信启动流程从系统的启动到应用分为待机、启动和运行3 个阶段。待机阶段,作为信任根的TPCM 首先上电,主导电源控制,对启动代码的度量确认;启动阶段对通用平台信息进行度量,通用操作系统加载代码和内核进行度量,建立可信运行环境;运行阶段维护可信平台,动态监控重要数据及运行代码的安全可信,从而达到系统运行全过程的可信计算环境保护目的。启动过程中,如果检测度量对象被恶意篡改,则根据启动策略进入受控非可信工作模式或阻止其上电等。极端情况下,一旦恶意代码入侵而导致系统失控,TPCM 可以采取切断物理通道、关闭控制电源等保护措施。

基于双体系结构的可信计算平台改变了TPM作为一个被动挂接的外部设备思路,从系统架构角度解决启动源头、平台及运行环境的不可信问题,将TPCM 作为主动度量和主动控制的源点,对通用计算域具有主动的、绝对的控制权,为通用计算域构建了安全可信的信任链,可有效保障通用计算域的安全性。

1.2 拟态防御

路由交换协议由于设计方式与实现环节的巨量代码,决定了其不可避免存在漏洞或者后门。路由交换设备作为网络基础设施将面对许多不确定的安全威胁,如何变被动防御为主动防御,改变传统的打补丁式安全防御方法,提高路由交换协议和配置管理协议的健壮性,拟态防御是解决问题的关键技术之一。

拟态防御通过引入动态性、冗余性和异构性,以及多数表决机制,在尽可能不影响目标系统功能和性能的前提下构建动态异构冗余模型,从而提升路由交换协议和控制管理协议等的安全性和健壮性,以具有不确定性的防护机制来对抗不确定性的安全威胁[2]。

路由交换设备从控制管理功能角度可细分为控制平面和管理平面。控制平面包括各种不同的路由协议软件(如BGP、OSPF、RIP 等),负责路由计算。管理平面包括多种配置管理软件(如Web、CLI 和SNMP 等),负责系统配置管理维护。此外,它还包括用于密钥协商、安全访问等安全软件。

路由交换设备的管理软件、控制软件和其他功能软件,功能流程可以概括为“输入—处理—输出”模型,将进行消息处理的单元定义为功能执行体(路由交换功能执行体、配置管理功能执行体、其他功能行体)。功能执行体存在的漏洞和后门可以被攻击者扫描探测并利用,进而进行提权、系统控制和信息获取。针对攻击者对设备各功能执行体的攻击步骤,基于拟态防御思想设计了基于动态异构冗余的拟态防御模型,如图2 所示。该结构模型针对每一种软件的功能,引入多个异构冗余的功能执行体,对同一输入进行处理,并对多个功能执行体输出的消息进行多数表决,识别哪个功能执行体输出消息异常。

图2 基于动态异构冗余的拟态防御模型

针对每一种软件功能单元可以用以下模型来描述:通过不同操作系统编译器,对同一功能软件编译生成多个功能等价的异构功能执行体,形成一个功能等价的异构功能执行体池,分别运行在不同架构处理器和操作系统上。由输入代理模块将输入消息分发给每一个执行体,由它们对同一个输入进行计算后得到多个输出结果。多数表决模块对多个结果进行基于某种算法的多数表决,得到归一化的输出结果,输出结果由输出代理操作后输出。

基于动态异构冗余的拟态防御模型是一种主动防御模型,具有异构性、冗余性和动态性特点,可以有效应对已知和未知安全威胁。异构性即功能等价的两个执行体结构组成不相同,描述的是两个执行体之间的差异性。这种差异性可以保证同样的攻击不会同时使两个执行体同时失效。冗余性是指工作集的异构并行执行体的多样化。多样化可以支持表决结果的正确性,但冗余性过多也将增加系统的成本开销。动态性是指在不同时刻下轮换对外呈现的工作执行体。动态性具有两大作用。一是通过不定时改变工作执行体降低单位时间内特定部件的暴露时间,增加系统结构信息的不确定性,减小漏洞被发现的风险,同时使系统处于不断更新的状态。针对渐进式攻击等最初可能难以被察觉的行为,动态性的存在可以清除攻击的前期努力,对潜在漏洞、后门的状态跳转等也具有清理作用。二是动态性实质上是在时间维度上对多样性的扩展,在未感知到威胁时,动态性可以阻碍依赖特定后门的攻击行为,有效降低了攻击的成功率;在感知到威胁发生时,它可动态替换并隔离被感染执行体,有效阻断攻击者对目标系统的持续控制,并保证系统功能的完整性和持续性。

1.3 CPK 组合公钥体制

在通用的PKI、EKI、CPK 这3 种认证体制中,因CPK 具有集中生成和分散存储的特点,在安全性、规模性、可行性、运行效率上相较于PKI 和EKI 具有无法比拟的优势[3]。

在CPK 中,用户公钥由TPCM 中的设备标识符导出,在映射密钥Hkey函数下经哈希变换输出得到一序列值YS。YS 经过一系列行列置换后,由密钥管理中心(Key Management Center,KMC)计算得到组合私钥。根据公私钥的依赖关系,KMC 计算得到组合公钥,经KMC 再形成公钥矩阵,然后将私钥和公钥矩阵分发到每一个TPCM。依赖TPCM 防篡改和防非法访问的特点,公私钥可以得到有效保护。

将CPK 机制用于路由交换设备的认证,可实现设备的双向身份认证,且在双方进行身份认证的同时,生成路由协议会话密钥KEYhmac和数据会话密钥KEYcrypt,用于保证路由协议的完整性、真实性以及业务数据的机密性。基于CPK 的认证及密钥协商流程如图3 所示。

图3 基于CPK 的认证及密钥协商流程

基于CPK 的认证及应用流程分为3 个阶段:认证及密钥协商阶段、路由学习阶段和业务加密阶段,详细流程参见文献[3]。不同的是,身份认证和密钥协商流程中的算法用国密算法SM2 取代了国外密码算法。协商生成的完整性密钥使用国密算法SM3,保证路由协议的完整性和真实性;协商生成的业务加密密钥,结合MACsec 框架和硬件加密模块,使用国密算法SM4 加密业务数据,保证业务数据的机密性。

2 内生安全路由交换平台体系架构

结合可信计算、拟态防御和组合公钥等安全机制,将安全与通信进行一体化设计,形成具有内生安全功能的路由交换平台体系架构,如图4 所示。

2.1 异构可信平台层

异构可信平台由多个基于双体系架构的可信平台组成。构建可信平台的处理器架构(MIPS、ARM、PowerPC 等)和操作系统(Linux、VxWorks、uCLinux 等)各异,可信平台上运行具有功能等价的路由交换协议(OSPF、RIP、BGP、STP、VRRP等)、配置管理(SNMP、WEB、CLI 等)和密钥协商等软件模块。不同可信平台上运行的功能等价软件构成拟态调度中的异构体。可信平台中的TPCM 可以集成在通用处理器中,如自主可控的基于MIPS 架构的龙芯3A4000SE 处理器和基于ARM 架构的飞腾2000/4 处理器等[4]。TPCM 也可以独立模块形式存在,通过安全访问总线与通用处理器连接,由TPCM 控制通用处理器的启动权限和可信链的传递。可信平台通过异构可配置的数据-判决模块进行互联,确保各可信平台CPU 在不能直接通信的基础上,实现可信平台之间的安全隔离。

图4 内生安全路由交换平台体系架构

2.2 拟态调度层

拟态调度层主要包括策略生成、拟态调度器、请求分发和应答响应等模块。策略生成为拟态调度提供针对异构体的调度策略;拟态调度器服务功能请求按照策略生成给定的调度策略,将服务功能请求分配给异构体并接收异构体的反馈,根据策略产生服务响应。对于数据转发平面而言,通过拟态调度层的分发与仲裁判决,认为控制平面只有一个CPU;对于控制平面的每一个CPU 而言,认为转发平面只工作在自己的管控下,使得业务层面感知不到其他CPU 的存在。

拟态调度层的核心是拟态调度器,其结构及运行机制决定了其具有高安全防御特性。拟态调度器接收外部的服务功能请求,按照策略生成模块给定的调度策略为服务功能请求确定为其提供服务的异构体,将服务功能请求分配给异构体并接收异构体的反馈,根据反馈和策略生成模块给定的调度策略输出与结构表征不确定的服务响应。这种服务功能与结构表征的不确定性在应对未知风险方面,可以从机理层面获得主动的防护能力[2,5]。

拟态调度器对功能等价异构体的反馈进行同步处理,使得网络攻击者不容易嗅探或扫描到装置中的缺陷或漏洞,进一步增强了系统的安全性。同步模块获取异构体的输出结果,对异构体的输出结果做同步处理并生成目标处理结果,并将目标处理结果发送给调度器。同步模块通过对异构体的输出结果和工作状态进行同步处理,克服了由于异构体输出不同使得调度器无法辨识。屏蔽不同的功能等价异构体在输出服务响应上存在的差异,使得网络攻击者不容易嗅探或扫描到系统的缺陷或漏洞,进一步增强了系统的安全性。调度器内嵌冗余控制功能对输入与输出进行随机组合调度,使得调度器在结构表征层面及时间维度层面具有不同的复杂度,进而加载的陷门(后门)或是漏洞(缺陷)很难被攻方探知或利用,降低了入侵者对网络系统攻击的成功率。

2.3 数据转发层

数据转发层根据异构可信平台路由交换协议协商或者通过配置管理模块的配置,完成port 表、VLAN 表、L2 地址表、L2 组播表、接口表、主机路由表、子网路由表以及L3 组播表等表项的生成与更新,根据表项规则实现数据交换、路由转发或者丢弃处理。

2.4 安全传输层

安全传输层基于IEEE 802 局域网络的数据安全通信方法结合CPK 认证机制实现相关的功能。MACsec 机制及国密算法SM4 提供安全的MAC 层数据发送和接收服务,包括数据机密性、数据完整性检查及数据源真实性校验。MACsec 与CPK 认证机制配合使用,CPK 认证过程成功后使用国密算法SM2 计算生成会话密钥KEYencry,并将会话密钥写入Key Queue,然后调用加密引擎完成数据加密和完整性计算。该安全机制主要用于网络节点之间的安全防护,确保节点之间的双方身份真实可信,防止数据信息泄漏和被篡改。

3 结语

针对路由交换设备面临的安全问题,本文结合可信计算、拟态防御和CPK 组合公钥等安全防护机制构建了内生安全路由交换平台,可提供完整性、机密性、动态性、异构性和冗余性等安全防护能力,有助于抵御来自多个层面的已知或未知的威胁攻击,可为构建安全的路由交换平台提供技术支撑。

猜你喜欢

异构体拟态异构
ETC拓展应用场景下的多源异构交易系统
高效液相色谱法测定替格瑞洛原料药中异构体的含量
试论同课异构之“同”与“异”
急性髓系白血病中DLX4基因异构体的差异性表达及其临床相关性分析
章鱼大师的拟态课堂
多源异构数据整合系统在医疗大数据中的研究
第一性原理对氮掺杂石墨烯作为锂空电池阴极材料还原氧分子的机理研究*
吴健:多元异构的数字敦煌
模仿大师——拟态章鱼
关于拟声拟态词的考察