ImageVerifierCode 换一换
格式:DOC , 页数:12 ,大小:36KB ,
资源ID:2007820      下载积分:10 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-2007820.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(IGRS与UPnP设备互连的安全机制探讨.doc)为本站会员(99****p)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

IGRS与UPnP设备互连的安全机制探讨.doc

1、IGRS 与 UPnP 设备互连的安全机制探讨摘 要:对 IGRS 的安全机制、UPnP 的安全机制以及 IGRS 与 UPnP 基于非安全管道上的互连方法进行了探讨研究,提出了一种 IGRS 与 UPnP 互连的安全机制,保障它们之间互连的安全性,有效防止网络中针对非安全互连漏洞的各种攻击。 关键词:信息设备资源共享协同服务协议;通用即插即用协议;协议机制;管道;安全互连Survey on IGRS and UPnP devices security interconnection mechanism TAN Jue?1,2,HE Zhe?1,CHEN Yuan-fei?1,ZHU Zhen

2、-min?1 (1.Research Center for Pervasive Computing, Institute of Computing Technology, Chinese Academy of Sciences, Beijing 100080, China;?2.College of Information Technology, Xiangtan University, Xiangtan Hunan 411105, China)?Abstract:Through the analysis of IGRS and UPnP security mechanism, this pa

3、per put forward a new security mechanism built on the basis of non-security pipes to protect the interconnections of heterogeneous devices.This method successfully protected interconnection from all kinds of network attacks. Key words:IGRS; UPnP; protocol mechanism; pipe; security interconnection 随着

4、计算机技术与通信技术的飞速发展,众多的信息设备生产商在市场驱动下,开发出了功能多样和强大的设备和仪器,实现这些异构而多样化的信息设备互连互通成为信息技术产品的发展趋势,国际上已有许多标准化组织和企业联盟在进行相关的技术标准制定工作。其中最具代表性的是信息设备资源共享协同服务(IGRS)和通用即插即用(UPnP)两大主流信息设备互连互通协议。IGRS 组织有会员 100 多家,UPnP 组织的成员达到 890 家之多,都拥有非常广泛的末端用户群。IGRS 和 UPnP 的应用范围也非常广泛,在家庭自动化、打印、图片处理、音频/视频娱乐、厨房设备、汽车网络和公共集会场所等类似网络中都有应用。实现支

5、持不同标准的设备间的相互识别和互连互通是用户的一致愿望。IGRS 设备工作组在制定 IGRS 基础协议时,已经对 IGRS 设备与 UPnP 设备的基础互连提出了解决办法,对于分别支持 IGRS 协议和 UPnP 协议的信息设备,可以通过扩展访问接口描述实现它们之间的互连互通。但是,这两类设备的互连互通是建立在非安全管道上,存在一定的安全隐患,须寻求一种安全机制保障互连的安全性。本文通过对 IGRS 和 UPnP 在非安全管道互连互通机制的分析,提出了一种 IGRS 和 UPnP 互连的安全机制。 1 IGRS 和 UPnP 简介 1.1 IGRS IGRS 是为了实现信息技术设备智能互连、资

6、源共享、协同服务而制定的标准,基于“闪联”标准的设备不仅能够连接,而且可以使不同的设备共享信息资源和功能资源,并充分地组合利用每个设备的功能,创造出更多更丰富的应用服务。为了便于对网络中资源的共享使用,IGRS 在传输层和网络层也制定了相应的协议标准。 “闪联”标准框架1如图 1 所示。IGRS 安全规范定义了其上各个协议中的安全交互机制,包括基于服务的访问控制机制和相应的身份认证、授权等机制。IGRS 定义了两个不同层次的安全,一层是设备间的安全,即协议中所谓的“管道”;另一层是用户与服务间的安全,即协议中所谓的“会话” 。 1.2 UPnP UPnP 是由微软推出的新一代网络中间件技术,现

7、在由通用即插即用论坛维护升级,其目标是使家庭网络(数据共享、通信和娱乐)和公司网络中的各种设备能通过简单无缝连接实现广播网、互联网、移动设备之间的互连。 UPnP 标准框架2如图 2 所示。UPnP 论坛定义了 UPnP 设备和控制点的安全准则3,4。在发现阶段,定义了安全设备和安全控制台相互发现的过程和所需要的安全操作。在描述阶段设备生产商可以为设备定义和编写相关的安全控制台和安全设备描述文件。在控制、事件、展现三个阶段,设置安全会话的密钥,对交互消息进行加密、解密、执行等操作来确保 UPnP 控制点与设备的交互安全。如果用户或者生产厂商需要实施自己的安全扩展,可以在 UPnP 厂商层次上由

8、生产商自定义和实现。 1.3 UPnP 与 IGRS 的互连 “闪联”在 IGRS 制定之初就考虑到了 IGRS 设备与 UPnP 设备的互连问题并进行了可行性分析5。 1)设备间寻址机制 UPnP 网络基于 IP 寻址,而 IGRS 协议中设备间的寻址可以由 IGRS 协议以外的机制来实现。两个协议均可以共同使用静态IP、动态 DHCP 或 Auto-IP 的寻址方式。 2)设备/服务发现机制 UPnP 的设备/服务发现机制采用 SSDP,IGRS 的设备/服务发现机制同样建立在 SSDP 基础上。通过 SSDP 可以实现 IGRS与 UPnP 设备/服务的相互发现。 3)设备/服务描述机制

9、 UPnP 使用 XML 语法,IGRS 也使用 XML 语法。虽然实现模板不同,但是在 IGRS 服务描述中加入 UPnP 描述扩展,使得UPnP 设备可以识别 IGRS 服务;对 UPnP 服务消息进行解析实现 IGRS 设备对 UPnP 服务的识别。 4)服务访问控制和调用机制 UPnP 的服务调用机制采用 SOAP(简单对象访问协议)传送消息,IGRS 则定义了基于会话的服务调用机制,同样支持SOAP。通过各自的标准消息解析和改写可以实现服务调用。 5)服务事件与通知机制 UPnP 采用 GENA(通用事件通知架构)机制实现服务事件与通知机制;IGRS 则采用基于管道(安全/非安全)的

10、机制实现,通过不同机制的分析与转换可以实现事件通知。 2 IGRS 和 UPnP 各自的安全互连 2.1 UPnP 设备间互连安全机制 UPnP 安全文档中定义了安全相关的函数和数据结构及相关策略3,4,6。其过程分为初始化和安全运行两个阶段。 初始化阶段如图 3(a)7所示,主要工作包括:a)安全控制台获取设备公钥并通过散列算法对公钥求取散列值并与设备的安全 ID 比对,进行身份认证;b)安全控制台与设备双方协商,设置安全会话密钥进行会话,控制点获得设备的所有权;c)对网络中的可以访问和拥有设备的控制点进行指定,编辑设备的访问控制列表等,通过这些操作对设备指定不同用户(控制点)的访问权限。执

11、行了这些操作以后,进入安全运行阶段。安全运行阶段如图 3(b)7所示,主要工作包括当初始化阶段通过身份验证及设备权限设置完成以后,进入安全运行阶段。安全阶段的任务是防止黑客的重放攻击,双方进行会话密钥的协商,协商完成后进行通信和服务调用。 2.2 IGRS 设备间互连安全机制 IGRS 设备间的互连较 UPnP 复杂,IGRS 设备间的安全互连过程如图 4所示。 在互连的 IGRS 设备之间,通过组播宣告其在网络中的存在后,比较双方都支持的安全机制算法,根据需要选择其一作为双方交互的安全机制。在安全机制选择中,IGRS 支持四种安全机制8。IGRS 设备 1 和 2 的安全身份认证为双向挑战/

12、应答过程,需交互的 IGRS 设备 1 和 2 在完成前期相关步骤成功后,相互发送管道创建成功的确认消息;管道成功创建以后,建立 IGRS 用户与服务间的会话关系。? 3 IGRS 与 UPnP 之间存在的互连安全问题分析 传统的 IGRS 设备与 UPnP 设备在非安全管道上基础互连,未采用任何安全机制,存在严重的安全隐患。其中存在的安全问题如表 1 所示。 表 1 非安全通道互连安全问题 存在问题问题描述解决方法 设备冒充无认证,身份冒充加入身份认证机制 消息窃听攻击者窃听互连中通信消息对通信消息进行加密 消息完整攻击者对通信消息进行窜改采用数字签名机制 拒绝服务网络中设备无法正常工作多次

13、身份认证失败后?对设备请求不再响应 重放攻击者实施重放攻击对网络中的通信消息的序列号更新 1)安全互连的可行性分析 IGRS 与 UPnP 有互操作的基础,可以在非安全管道上进行互操作。同样,改造相关的通信消息模板并对相应的消息和服务调用消息进行扩展,可以实现安全互操作。 2)安全互连的原则 IGRS 和 UPnP 设备有各自的标准和接口,遵循它们各自的功能和属性的基础,对接口进行扩展,避免相同标准下的设备经过扩展和改造以后不能相互识别及访问的问题。 3)安全互连的切入点 根据两个标准的不同定义,找出定义部分的灵活性接口,最大限度地在不改变标准的前提下实现互连的高安全。 4)安全互连的目标 目

14、前 IGRS 与 UPnP 互连只是通过非安全管道对一些服务描述和消息进行简单改写,安全程度很低,达不到安全保密性要求。在普通互连的基础上,本文从以下几个方面考虑,提出了 UPnP 与 IGRS的互连安全机制。这几个方面的安全要求是最基本的,却又正是普通互连所缺少的。 a)认证(authentication)。对持有某个标志的用户或设备进行身份鉴别,以确认持有某个标志的用户的真实性。非安全管道中虽然存在设备标志,但是作用仅仅局限于区别不同类型的设备,没有对设备的身份进行认证。 b)消息完整性(integrity)。对互连过程中的消息的完整性进行检查。一般使用消息认证码(MAC)或者安全散列函数

15、加数字签名完成。非安全管道的连接中,没有对消息进行完整性验证,可能会收到窜改过后的消息。 c)防止重放攻击(freshness)。无线环境中的消息很容易被窃听,即使是有线网络中也同样存在相似的问题。因此,需要防止用户登录消息、调用服务消息的泄露、防止重放攻击。在网络中的 IGRS 和 UPnP 设备对于消息的序列号没有更新机制,很容易被黑客利用普通的重放攻击漏洞。 d)访问控制(authorization)。设备根据管理员的需要建立访问控制列表,有对用户访问设备的行为进行访问控制的能力。普通互连没有此种能力对用户或者设备访问权限进行?控制。 e)保密性(secrecy)。消息的内容不应以明文的

16、形式在网络中传输才能有效防止他人的窃听。具有安全特性的设备应该具有对消息内容进行加密和解密的能力。非安全管道只是简单的互连,消息的安全加密更加无从谈起。 针对以上五个严重的安全问题,普通的非安全管道显得无能为力,无法满足人们对于安全性的要求。对于以上几个问题,应该研究新的机制来改进和提高互连的安全性。 4 IGRS 与 UPnP 之间互连的安全机制 在此互连互通的安全机制实现方案中,保留 IGRS 设备间的安全互连方式,遵循 UPnP 的安全控制台和 UPnP 设备间的 UPnP 论坛定义的相关安全准则,在这些基础上建立有效的安全互连机制。这样做的好处是保持了IGRS 和 UPnP 设备各自的

17、安全标准和接口,不会因为与不同标准设备间的互连而导致不同于各自内部标准的接口和安全策略的设备出现,而导致新的互连问题的产生。此过程中尽量保持设备各自标准的独立性,其安全互连过程如图 5 所示。图 5 中,UPnP 设备运行安全控制台实现 UPnP 设备的安全属性并且运行相应的消息转换机制在网络上虚拟成一个 IGRS 设备。其中,实线表示的是 IGRS 消息,长线加点表示的是 UPnP 转换成 IGRS 的消息,虚线表示UPnP 安全控制台与 UPnP 设备之间的消息。图 5 中,虚拟设备是 UPnP 相关设备(包括安全控制台)的扩展,它监听网络上的 IGRS 消息并将这些消息转换为 UPnP

18、消息,其自身在网络中发送的 UPnP 消息也转换为 IGRS 消息发布到网络中,这样网络中的 IGRS 设备就会发现这些运行在 UPnP 设备上的虚拟 IGRS 设备。? 下面是一些重要的安全相关的服务调用3,5: a)GetLifeTimeSequenceBase,得到不重复的随机序列号。 b)GetAlgorithmsAndProtocols,得到设备支持的算法和协议。 c)SetSessionKeys,设置会话密钥。 d)DecryptAndExecute,执行加密的命令(返回加密的结果)。 安全互连过程如下: a)发现和连接。IGRS 设备和虚拟 IGRS 设备在网络上宣告自己与发现对

19、方,然后进行 TCP 连接,准备进入管道创建?阶段。 b)管道的创建。IGRS 设备发送管道连接请求,虚拟 IGRS 设备接收到此消息,转换为内部 UPnP 消息,内部安全控制台调用 getPublicKey()取得公钥,再将消息封装成 IGRS 格式以发送 IGRS 管道创建响应消息。在双方约定的安全算法选择过程中,此方案采用 RSA 公钥算法。接下来是双方的身份验证、消息加密以及消息鉴别的过程。此过程中,为了防止重放攻击,IGRS 设备随机数产生函数,而虚拟 UPnP 设备则通过安全控制台来调用安全服务 getLifteTimeSequenceBase(),按照 IGRS 管道身份认证的方

20、法进行安全身份认证挑战。当验证成功后,可以发现设备上提供的服务,但是暂时不能够调用。在这个过程中,黑客可能会使用拒绝服务攻击,可以采用带流量检测的包过滤或者是 XML 防火墙9。如果多次在较短的间隔内收到来自同一个设备请求并且在这段时间内反复认证失败,则认为是拒绝服务攻击,在较长的一段时间内不再响应该设备的任何请求。c)会话的创建。IGRS 设备发送创建会话请求给虚拟 IGRS 设备,接收到消息后虚拟 IGRS 设备调用相关的安全服务getLifeTimeSequenceBase()和 setSessionKeys(),获取安全会话密钥附在响应消息中发送给 IGRS 设备。会话创建成功后,进入

21、会话阶段。 d)安全会话。此阶段中,虚拟 IGRS 设备执行对于服务调用中的会话加密消息进行 decrypeAndExecute(),同样,IGRS 设备也对接收的虚拟IGRS 设备消息进行响应,完成相应的功能调用。e)会话的结束。服务调用结束,双方协商会话结束。此时虚拟 IGRS设备通过安全控制台执行会话密钥过期的服务调用,注销过期的密钥,结束双方会话。 f)结束。设备之间管道断开、设备离线等。 互连过程安全性分析如下: a)TCP 连接和发现,发现网络中的互连设备。在网络中的设备只能够被发现,并不能够调用设备上的服务。客户和设备必须经过后续相互认证过程才能够互连,并设计严密的安全步骤,保证无法绕过身份认证。 b)管道创建。在创建过程中,两端都采用公钥算法对各自的身份进行挑战和认证。此过程都有随机数产生,有效防止黑客的重放攻击;同时也有效地解决了表 1 中提到的设备冒充问题;设备间的消息进行加密,阻止不速之客窃听。 c)会话创建和会话。在会话的创建过程中,调用getLifeTimeSequenceBase()服务,防止再次可能的重放攻击;同时设置安

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。