喬猛生 趙 洋
(南京理工大學(xué)計算機科學(xué)與工程學(xué)院 江蘇 南京 210000)
?
基于光纖通道存儲區(qū)域網(wǎng)的改進DHCHAP安全協(xié)議研究
喬猛生趙洋
(南京理工大學(xué)計算機科學(xué)與工程學(xué)院江蘇 南京 210000)
數(shù)據(jù)中心及各種云平臺的迅猛發(fā)展對所采用的光纖通道存儲區(qū)域網(wǎng)(FCSAN)提出了更高的要求。其所涉及的安全性問題逐漸成為其中的研究重點,而身份認證通常是構(gòu)筑網(wǎng)絡(luò)系統(tǒng)的安全基石,是構(gòu)成其他信息安全技術(shù)的基礎(chǔ),因此設(shè)計一個可靠性高、安全性強的認證方案顯得尤為迫切。在研究FCSAN中現(xiàn)有DHCHAP(Diffie-HellmanChange-HandshakeAuthenticationProtocal)協(xié)議認證的基礎(chǔ)上,針對隨機值不安全,通信次數(shù)多的問題提出一種改進的安全協(xié)議方案。通過使用有效的干擾因子隱藏原有協(xié)議的隨機數(shù),并額外引入動態(tài)參數(shù),在comwarev7的系統(tǒng)平臺上設(shè)計并實現(xiàn)了二重雙向認證機制。通過模擬不同組網(wǎng)環(huán)境,模擬報文攻擊等實驗,確認了協(xié)議的有效性和安全性,進一步提升了目前常用FCSAN中設(shè)備與設(shè)備,設(shè)備與節(jié)點(服務(wù)器、磁盤)之間通信的安全性和高效性。
Diffie-Hellman挑戰(zhàn)握手認證協(xié)議隨機數(shù)干擾因子二重雙向認證
隨著互聯(lián)網(wǎng)應(yīng)用的不斷增長,網(wǎng)絡(luò)服務(wù)器需要存儲的數(shù)據(jù)越來越多,導(dǎo)致了對服務(wù)器存儲容量的需求不斷增長。當服務(wù)器的內(nèi)部存儲容量無法滿足信息增長的需求時,人們通常將服務(wù)器的存儲“外部化”,這就意味著存儲器和服務(wù)器進行了分離[1]。存儲區(qū)域網(wǎng)(SAN)技術(shù)為服務(wù)器提供了專用的外部儲存環(huán)境,充分利用新的存儲硬件技術(shù)和網(wǎng)絡(luò)技術(shù),滿足對大容量、高可靠數(shù)據(jù)的存儲、訪問和備份等需求[2]。目前,SAN可以采用光纖通道技術(shù)(FCSAN)或IP技術(shù)實現(xiàn)[3]。
FCSAN雖然有效解決了存儲空間的問題,但是其新的網(wǎng)絡(luò)結(jié)構(gòu)的出現(xiàn)也不可避免地帶來了安全性的困擾。通常來說,身份認證協(xié)議[4]是一類重要的密碼協(xié)議,它可以保證接入FCSAN網(wǎng)絡(luò)的節(jié)點的身份正確性,是所有安全的基礎(chǔ)[5]。目前以太網(wǎng)光纖通道的認證協(xié)議包括FCAP,F(xiàn)CPAP,DHCHAP和FCEAP[6]等。FCAP是SLAP(交換聯(lián)結(jié)認證協(xié)議)的一個擴展協(xié)議,SLAP使用了數(shù)字認證使得多個存儲核心交換機之間能夠進行互相認證;FCPAP是采用發(fā)送包括口令的認證請求方式進行認證,但是其口令是明文傳輸,雖然簡單但是極易被竊聽,存在安全隱患,影響存儲設(shè)備上信息安全;DHCHAP是帶DH算法的CHAP認證協(xié)議,其密碼無需在網(wǎng)絡(luò)上傳輸,但是仍舊存在一定的安全隱患,如對隨機值的攻擊等;FCEAP是一種可擴展的認證協(xié)議,是一種通用協(xié)議,它可支持多種認證機制,包括MD5挑戰(zhàn)值、智能卡、Kerberos、公鑰和OTP等認證機制,因此具備令人滿意的安全性。然而,這種協(xié)議需要安全可靠的第三方公共基礎(chǔ)設(shè)施的支持,通常費用過高且有極大的局限性。
綜上所述,由于DHCHAP協(xié)議簡單而實用,且具備一定的安全性措施,因此為大多數(shù)硬件設(shè)備廠商所選擇,例如Cisco的Nexus5000SeriesNX-OSSAN交換機、EMC的ConnectrixDS300B光纖交換機、Brocade的SAN交換機、浪潮的FS5800/FS5802系列交換機等。針對DHCHAP協(xié)議實用和可擴充等特性,不少研究人員都也提出了一些改進方案。例如,文獻[7]提出了基于RADIUS的一種DHCHAP改進方案。此方案試圖引入認證機制解決協(xié)議的安全性問題,但仍存在一些不足,例如挑戰(zhàn)值沒有得到保護、雙向認證所需通信次數(shù)較多等。本文在研究和分析現(xiàn)有各種安全認證協(xié)議[8-13]的基礎(chǔ)上,對DHCHAP協(xié)議進行了擴展和改進,具體包括修改密碼存儲方式、增加干擾因子、引入動態(tài)參數(shù)并添加驗證因子。相對于原有DHCHAP協(xié)議,我們的設(shè)計方案在提高密碼存儲的安全性,保護隨機值的傳輸,增強協(xié)議的動態(tài)性,減少雙向認證的通信次數(shù)的基礎(chǔ)之上,也提升了協(xié)議的性能。
DHCHAP是一種帶DH算法的挑戰(zhàn)握手認證協(xié)議。其主要是針對點對點(PPP)連接的網(wǎng)絡(luò)設(shè)備進行身份認證。
由于默認光纖通道協(xié)議的使用環(huán)境是安全的,因此該協(xié)議設(shè)計之初在安全方面并沒有進行太多考慮;在存儲區(qū)域網(wǎng)中進行的訪問控制也幾乎沒有;在FCSAN中發(fā)生的一些人為操作錯誤會給關(guān)鍵業(yè)務(wù)應(yīng)用帶來極大危害。FCSAN中最典型的安全威脅有未經(jīng)授權(quán)的訪問、欺騙(Spoofing)。未經(jīng)授權(quán)的訪問是最為常見的安全威脅,可以是將一臺已被入侵的服務(wù)器連接到光纖網(wǎng)絡(luò)上,也可以是將一臺未授權(quán)的光纖交換機(或者磁盤、服務(wù)器)接入光纖通道存儲區(qū)域網(wǎng),此時可以采用DHCHAP對上述設(shè)備的身份進行鑒別,只有通過身份認證的設(shè)備方可接入FCSAN。 欺騙是與未經(jīng)授權(quán)訪問有關(guān)的一種威脅。欺騙有多種形式和名稱:仿冒、身份竊取、搶劫、偽裝和WWN(全球名字)欺騙。其中一種形式是假冒用戶,而另一種是偽裝成一個已被授權(quán)的WWN。為了阻止詐騙者滲透網(wǎng)絡(luò),我們可采用DHCHAP對獲得授權(quán)的個體進行身份鑒定,保證合法設(shè)備接入到FCSAN。
1.1DHCHAP協(xié)議設(shè)計原理
FCSAN中DHCHAP方案如圖1所示。該協(xié)議是在鏈路建立結(jié)束之后,認證端向?qū)Χ税l(fā)送一個“challenge”消息,對端將包含DH值的一些參數(shù)經(jīng)過一系列哈希函數(shù)計算出應(yīng)答值,然后將其應(yīng)答值、DH值及其他一些值發(fā)送給認證端,認證端根據(jù)本地計算的哈希值來驗證對端發(fā)送的哈希值是否正確,如果正確則認證成功;否則認證失敗。FCSAN中一個完整的雙向認證過程的步驟簡單概括如下:
假設(shè)M(發(fā)起端),N(響應(yīng)端)分別為兩臺網(wǎng)絡(luò)設(shè)備(交換機與交換機,交換機與服務(wù)器或磁盤)
1)M->N:WWNm,HashIDList,DHgIDList
M向N發(fā)送全球名字WWNm、支持的HashIDList、DHgIDList,連接請求建立完成。
2)N->M:WWNn,HashID,DhgID,C1,gxmodp
N收到M發(fā)送的消息后解析參數(shù)后將全球名字
WWNn、HashID、DhgID、隨機數(shù)C1及DH值gxmodp發(fā)送給M。隨機數(shù)C1作為挑戰(zhàn)值,N端需保存該隨機挑戰(zhàn)值。
3)M->N:R1,gymodp,[C2]
M收到C1值后計算H(Ti||Km||H(C1||(gxymodp)))作為值R1,然后將其及DH值gymodp作為響應(yīng)消息發(fā)送給N,如果是雙向認證再附加上C2。
4)N->M:Result,[R2]
N收到M發(fā)來的響應(yīng)消息后,根據(jù)自己存儲的Km,計算H(Ti||Km||H(C1||(gxymodp))),并比較其值與M傳過來的值是否相等。如果相等,則N通過對M的認證并給M發(fā)送認證成功的回執(zhí);否則認證失敗拒絕接入FCSAN。如果是雙向認證則回復(fù)值R2并繼續(xù)5);否則結(jié)束。
5)M->N:Result2
同樣M在本地計算并比較與對端傳來的值R2是否相等。若相等則認證成功;否則失敗。
圖1 FC SAN中DHCHAP協(xié)議
1.2DHCHAP協(xié)議分析
DHCHAP協(xié)議是一種挑戰(zhàn)應(yīng)答模式的動態(tài)口令身份認證機制,其設(shè)計簡單且有效,通過隨機數(shù)的多變性保證了一次一密的要求,確實可以抵抗多種攻擊。
當然DHCHAP協(xié)議運用在FCSAN網(wǎng)絡(luò)中并非是完美的,也存在著一些劣勢,具體如下:
1) 設(shè)備上的密碼都是明文存儲。密碼實際是作為口令身份出現(xiàn)的。口令本是為驗證身份而設(shè)計,要具有一定的保密性。然而此處密碼是明文存儲在設(shè)備上的,易被竊取,存在一定的安全隱患;
2) 原認證協(xié)議中的挑戰(zhàn)值沒有被保護。雖然隨機值保證了一次一密,但仍不安全,因為在消息通信時其值是直接封裝在報文中的,在傳輸時直接暴露在網(wǎng)絡(luò)中,只要報文被截獲,也就失去了安全性;
3) 雙向認證通信次數(shù)較多。就本協(xié)議而言雙向認證需通信五次,倘若通信次數(shù)減少一次,則消息在網(wǎng)絡(luò)上的傳輸時間會減少近1/5,整個系統(tǒng)的效率會有一定的提高。
鑒于以上不足,本文提出了FCSAN環(huán)境下一種改進的DHCHAP協(xié)議,不但在原有的通信次數(shù)上實現(xiàn)了二重雙向認證,而且較好地隱藏了隨機數(shù)挑戰(zhàn)值,同時也額外增加了動態(tài)參數(shù),提高了安全性。
協(xié)議仍然由兩個實體組成:發(fā)送端和響應(yīng)端。每端存儲著本地密碼和遠端密碼,本地密碼可以是通用密碼,也可以是指定WWN的本地密碼。本方案的改進之一是本地密碼以加密的方式儲存,考慮到后續(xù)設(shè)備可能需要顯示加密前密碼的有關(guān)信息的需求,此處加密采用可逆算法。遠端密碼不再是遠端設(shè)備單純的密碼,而是WWN轉(zhuǎn)換值與密碼的散列值,其余改進將在后面詳細敘述。改進后的具體通信過程及通信參數(shù)如圖2所示。為了后續(xù)便于給出具體的通信步驟,下面先給出改進后的認證過程中的符號定義,如表1所示。
表1 認證過程中的符號定義如下
圖2 改進后的DHCHAP協(xié)議
M和N進行二重雙向認證需要五次信息交換,具體步驟如下:
1) 與原協(xié)議相同,此處不再說明。
2)N->M:WWNn,HashID,DhgID,T1,C1,C2,gxmodp。
其中:
C1=H(H(f(WWNn)||PWn)⊕H(T1||T_IDl))⊕Rn1
C2=H(H(f(WWNn)||PWn)⊕Rn1)
S1:提取當前N的時間戳T1及交易標識的最后一個字節(jié),連接得到哈希值H(T1||T_IDl),將M的全球名字轉(zhuǎn)換后的字符串與其密碼連接后產(chǎn)生哈希值H(f(WWNn)||PWn),并產(chǎn)生隨機數(shù)Rn1、DH值gxmodp,計算C1、C2。C1的作用不再是一個隨機挑戰(zhàn)值,而是通過使用上述兩個哈希值異或后的哈希值來隱藏隨機數(shù)Rn1。C2的作用是為實現(xiàn)雙向認證而添加的驗證因子,這樣就可以實現(xiàn)雙向認證。
S2:N將挑戰(zhàn)消息發(fā)送給M。
3)M->N:C3,C4,T2,gymodp,[C5,C6]。其中C3=H(Rn1)⊕Rm1,C4=H(Rn1⊕Rm1⊕H(T2||T_IDl)⊕H(C1||(gxymodp))),C5=H(H(f(WWNm)||PWm)⊕H(T2||T_IDl))⊕Rm2,C6=H(H(f(WWNm)||PWm)⊕Rm2)。
S1:M收到N的挑戰(zhàn)消息后,在遠端密碼數(shù)據(jù)庫中查詢WWNn對應(yīng)的認證因子H(f(WWNn)||PWn),并根據(jù)挑戰(zhàn)消息中的T1計算H(T1||T_IDl),由此可知Rn1′=C1⊕H(H(f(WWNn)||PWn)⊕H(T1||T_IDl)),C2′=H(H(f(WWNn)||PWn)⊕Rn1′),然后比較C2’ 與C2是否相等。如果不相等,則說明N不合法認證失?。环駝t繼續(xù)S2。
S2: 提取當前M的時間戳T2,并產(chǎn)生隨機數(shù)Rm1、DH值gymodp,計算C3、C4。如果支持二重雙向認證,產(chǎn)生隨機數(shù)Rm2,計算出C5、C6。C5、C6作用與C1、C2相同,在此不再贅述。
S3:M將回復(fù)消息發(fā)送給N。
4)N->M:Result1,[C7,C8,T3]。其中C7=H(Rm2)⊕Rn2,C8=H(Rm2⊕Rn2⊕H(T3||T_IDl)⊕H(C5||(gxymodp)))。
S1:N收到M的回復(fù)消息時會進行驗證。N用2)中產(chǎn)生的隨機數(shù)Rn1進行如下運算:Rm1′=H(Rn1)⊕C3′,C4′=H(Rn1⊕Rm1′⊕H(T2||T_IDl)⊕H(C1||(gxymodp)))。然后比較C4’與C4,如果不等則對M認證失敗;如果相等且不是二重雙向認證,則認證成功轉(zhuǎn)到S4;否則繼續(xù)S2。
S2: 對M進行第二次認證,驗證C6′即可。根據(jù)N收到的報文,可計算得:Rm2′=C5⊕H(H(f(WWNm)||PWm)⊕H(T2||T_IDl)),C6′=H(H(f(WWNm)||PWm)⊕Rm2′。然后比較C6′與C6是否相等,如果不等則未通過對M的認證,即認證失敗;否則繼續(xù)S3。
S3: 提取當前N的時間戳T3,產(chǎn)生隨機數(shù)Rn2,計算C7、C8。
S4:N將認證結(jié)果消息發(fā)送給M。
5)M->N:Result2
S1: 當M收到N的結(jié)果消息,如果支持二重雙向認證需繼續(xù)進行驗證。M用過程3)中產(chǎn)生的隨機數(shù)Rm2進行如下運算:Rn2′=H(Rm2)⊕C7′,C8′=H(Rm2⊕Rn2′⊕H(T3||T_IDl)⊕(C5||(gxymodp)))。然后比較C8′與C8,如果不等則對N認證失??;否則認證成功。
S2:M將認證結(jié)果消息發(fā)送給N。
3.1安全性分析
3.1.1安全性定性分析
本文在保存遠端密碼時,并沒有保存遠端設(shè)備的真實密碼,而是將密碼與其他參數(shù)的散列值保存在遠端密碼數(shù)據(jù)庫中。因為散列函數(shù)是單向的,這樣即使密碼數(shù)據(jù)庫被竊取,攻擊者也無法獲取密碼。另外在認證過程中增加了動態(tài)因子及干擾因子,這樣一來可以防止消息被攻擊者截獲并篡改。這些使得安全性都得到了提高,具體安全性定性分析如下:
1) 密碼保護。在原協(xié)議中,本地密碼是以單個屬性項存儲在設(shè)備的本地密碼數(shù)據(jù)庫中的(如果通過第三方認證則存儲在第三方設(shè)備密碼數(shù)據(jù)庫中,比如radius服務(wù)器)。由于一般設(shè)置的密碼較為簡單,攻擊者可能會通過字典攻擊獲取密碼。但在改進后的協(xié)議中,設(shè)備的本地密碼是以秘密信息形式存儲在本地的,即是以密文的形式存儲,攻擊者難以在短時間尋找密碼,即使攻擊成功,整個認證過程早已結(jié)束,可抵抗字典攻擊獲取密碼。對于遠端設(shè)備密碼,則更為安全,在本節(jié)開始已闡述,不再贅述。
2) 隨機數(shù)隱藏。在原協(xié)議中,產(chǎn)生的隨機數(shù)是直接暴露在網(wǎng)絡(luò)上的,然而改進的協(xié)議通過干擾因子(WWN的轉(zhuǎn)換值與密碼連接后的單向哈希值)及動態(tài)因子時間戳經(jīng)過復(fù)雜的數(shù)學(xué)與加密運算對產(chǎn)生的隨機值做了隱藏。即使攻擊者截獲其挑戰(zhàn)值也無法獲取隨機值進行偽裝攻擊。
3) 動態(tài)參數(shù)。改進后的協(xié)議引入了實時的動態(tài)參數(shù)時間戳Ti,并將其與每次認證的交易標識號的最后一個字節(jié)連接產(chǎn)生的哈希值作為后續(xù)散列的一部分,增加了協(xié)議的動態(tài)性,這樣每個時刻產(chǎn)生的哈希值不一樣,攻擊者即使截獲報文然后再進行偽裝也很容易被對端發(fā)現(xiàn)。
4) 二重雙向認證。在原協(xié)議中如果是雙向認證,則相互只認證一次。而在改進后的協(xié)議的二重雙向認證中,相互認證了兩次,只有到最后一次認證成功才算成功,方可接入FCSAN中,這相當于雙保險,提供了一種強安全認證機制。
3.1.2安全性形式化分析
安全協(xié)議的形式化分析可以檢查和分析協(xié)議的安全漏洞以及能否達到預(yù)期的設(shè)計目標。本文采用成熟的BAN邏輯形式化分析方法對改進的協(xié)議進行形式化分析。注:以下所用到的BAN邏輯推理規(guī)則標識符(如R1,R2,…)均與參考文獻[14]一致。為了分析簡便,舍去了與形式化分析無關(guān)緊要的參數(shù)協(xié)商,并且只分析了二重雙向認證其中的一次雙向認證,另外一次雙向認證與其類似,不再敘述。此外,為簡化描述,分別用yi表示h(f(WWNi)||PWi),ti表示h(Ti||T_IDl),dh表示gxymodp。
協(xié)議理想化模型:
(1)M->N:WWNm
(2)N->M:WWNn,T1,C1,C2,gx
(3)M->N:C3,C4,T2,gy
(4)N->M:result
協(xié)議安全性要求:
G1:ifh(yn⊕Rn1′)=h(yn⊕Rn1)then
M|≡h(yn⊕Rn1)
G2:if
h(Rn1⊕Rm1'⊕t2⊕h(C1,dh))=h(Rn1⊕Rm1⊕t2⊕h(C1,dh))
thenN|≡h(Rn1⊕Rm1⊕t2⊕h(C1,dh))
協(xié)議運行的初始化條件:
(A1)N|≡#(Rn1)
(A2)M|≡#(Rm1)
(A3)M|≡N|~{WWNn,T1,C1,h(yn⊕Rn1),gxmodp}
(A4)N|≡M|~{C3,h(Rn1⊕Rm1′⊕t2⊕h(C1,dh)),T2,gymodp}
(A5)N|≡M|?h(yn⊕Rn1′)
(A6)M|≡N|?h(Rn1⊕Rm1′⊕t2⊕h(C1,dh))
協(xié)議分析過程:
由初始條件(A1)和消息新鮮性規(guī)則R11得:
M|≡#{WWNn,T1,C1,h(yn⊕Rn1),gxmodp}
(1)
由式(1)、(A3)和隨機數(shù)驗證規(guī)則R4得:
M|≡N|≡{WWNn,T1,C1,h(yn⊕Rn1),gxmodp}
(2)
由式(2)和信念規(guī)則R14得:
M|≡N|≡h(yn⊕Rn1)
(3)
由式(3)、A5和管轄規(guī)則R5得:
M|≡h(yn⊕Rn1)
證明協(xié)議滿足安全要求G1。
對于安全要求G2的證明與G1類似,在此不再敘述。
3.2性能分析比較
3.2.1性能定性分析
改進后的協(xié)議不僅減少了雙向認證的通信次數(shù),而且在原來相同的通信次數(shù)上實現(xiàn)二重雙向認證,使得整個系統(tǒng)的性能得到了提升。具體性能分析如下:
1) 原協(xié)議如果從發(fā)起認證協(xié)商算起,雙向認證需要通信5次,而改進后的協(xié)議只需要4次,如果按照原來的5次通信,則可以實現(xiàn)二重雙向認證(二次雙向認證)。
2) 改進后的整個協(xié)議主要花費是消息在網(wǎng)絡(luò)上的傳輸時間和封裝消息時哈希與異或運算的過程及DH值運算過程,因為在原協(xié)議中本就有計算DH值的運算過程,所以對于改進后的協(xié)議,其不會影響整個系統(tǒng)的性能。對于哈希過程而言,改進后的協(xié)議增加了哈希次數(shù),可能比較繁瑣,但相對于DH值計算過程而言,其不是影響整個系統(tǒng)性能的主要問題。改進后的協(xié)議相對于原協(xié)議增加了異或運算,這是為了實施雙向認證而設(shè)計的。因為異或運算只要通過簡單的位運算即可完成,所以時間可以忽略不計,也不會影響整個網(wǎng)絡(luò)系統(tǒng)的性能。具體改進后協(xié)議的計算復(fù)雜性分析詳見下一小節(jié)。
3) 在原協(xié)議中,如果需要重認證,則需要在設(shè)備上配置重認證時間間隔,而改進后的協(xié)議在不需要配置重認證時間的情況下,就可以實現(xiàn)二重雙向認證,提高了整個系統(tǒng)的效率。
3.2.2計算復(fù)雜度分析
改進后的協(xié)議使用了連接運算、模冪運算、異或運算和散列運算。其中連接運算時間和異或運算時間可以忽略不計。因為連接運算只是相當于字符串的連接,異或運算只需進行位運算,這相對于散列運算和模冪運算來說微乎其微。所以改進后的協(xié)議耗費集中在散列運算和模冪運算上。對于模冪運算來講,改進前后無變化,我們無需分析。對于散列運算可以選用目前應(yīng)用最廣泛的RSA公司發(fā)明的MD5算法或由美國國家技術(shù)標準研究所建議的安全散列算法(SHA)。我們以MD5算法為例分析改進后協(xié)議的時間復(fù)雜度。Md5算法的時間復(fù)雜度為O(n)。則原協(xié)議一次雙向認證的時間復(fù)雜度為4×Ο(2×n)=4Ο(2n),而改進后的協(xié)議一次雙向認證(不是一次二重雙向認證)的時間復(fù)雜度為
O(2×n)+Ο(n)+Ο(n)+Ο(3×n)+Ο(3×n)+Ο(4×n)
對于空間復(fù)雜度,原協(xié)議最多一次所需空間為雙向認證回復(fù)Reply報文消息時,其空間復(fù)雜性可表示為O(n+32),改進后的協(xié)議增加了T,C值等,其空間復(fù)雜度為Ο(n+64+1)=Ο(n+65)。可見改進后的協(xié)議的空間復(fù)雜度比原協(xié)議要高。
3.2.3性能比較
改進后的協(xié)議與原協(xié)議相比優(yōu)勢如表2所示。
當然在以上列舉方面性能得到了提高,同時我們也付出了一定的代價。由于引入了動態(tài)參數(shù)時間戳,測試時是在同一宿主機下測試的,時間必然一樣,沒有進行同步操作。但改進的協(xié)議假如用于實際的FCSAN中時,必須考慮進行認證的兩臺設(shè)備時間同步問題。慶幸的是由于本協(xié)議的通信次數(shù)較少,實際設(shè)備時間同步時不需要花費太多的時間,不會大幅影響整個系統(tǒng)的性能。也可以使用專業(yè)的時間設(shè)備(時間服務(wù)器,NTP網(wǎng)絡(luò)時間服務(wù)器,GPS同步時鐘)進行時間同步。
表2 兩種協(xié)議的性能比較
我們的測試平臺是基于國內(nèi)某網(wǎng)絡(luò)設(shè)備廠商的ComwareV7設(shè)備和HPNetworkSimulator。ComwareV7設(shè)備是使用了Comware網(wǎng)絡(luò)操作系統(tǒng)的設(shè)備,這些設(shè)備既包括各種傳統(tǒng)的路由器、交換機,也包括FC交換機、無線網(wǎng)絡(luò)設(shè)備以及各種網(wǎng)絡(luò)安全設(shè)備。本次測試ComwareV7設(shè)備主要指FC交換機。HPNetworkSimulator是基于X86架構(gòu)的網(wǎng)絡(luò)模擬器,可以模擬ComwareV7設(shè)備組網(wǎng)環(huán)境,是學(xué)習(xí)和測試Comware設(shè)備的重要工具。HPNetworkSimulator中Comware虛擬機是基于VirtualBox模擬器運行的。由于VirtualBox的限制,Comware虛擬機性能低于實際設(shè)備,但對于我們改進后的協(xié)議的測試,Comware虛擬機性能足夠了。
4.1安全性測試
我們將原協(xié)議的simware版本和改進后的協(xié)議的simware版本分別在HPNetworkSimulator上運行并進行了測試。在測試中,對三種不同的組網(wǎng)情況進行了測試,分別是集中式設(shè)備連接集中式設(shè)備,集中式設(shè)備連接分布式設(shè)備,分布式設(shè)備連接分布式設(shè)備,圖3給出了集中式設(shè)備連接分布式設(shè)備情況(其他兩種組網(wǎng)類似)在PC上虛擬機組網(wǎng)圖。通過手動修改報文的發(fā)送、報文內(nèi)容模擬重放攻擊,惡意修改。經(jīng)測試改進后的協(xié)議對重放攻擊、惡意修改有抵御能力。
圖3 PC上虛擬機組網(wǎng)圖
4.2性能測試
對于性能測試,我們也將原協(xié)議的simware版本和改進后協(xié)議的simware版本分別在HPNetworkSimulator上運行并進行了測試。同樣是三種組網(wǎng)情況,在PC上的虛擬機組網(wǎng)圖與4.1節(jié)相同。通過抓包工具Wireshark抓取報文信息,用cen、dis分別表示集中式設(shè)備和分布式設(shè)備;t1、t2分別表示原協(xié)議認證起始和結(jié)束時刻;t1’、t2’分別表示改進后的協(xié)議認證起始和結(jié)束時刻。我們獲取時刻屬性(記錄時刻時忽略了前面相同位,單位:秒)的具體值如表3所示。
表3 三種組網(wǎng)認證起止時刻
由表3可以計算得到原協(xié)議一次雙向認證和改進后的協(xié)議一次二重雙向認證在三種組網(wǎng)情況下所需的時間及改進后效率提升((2tdhchap-tnew_dhchap)÷(2tdhchap))百分比(注:此處的效率提升百分比是改進后的協(xié)議運行一次(二重雙向認證)相對于原協(xié)議認證兩次效率提升的百分比),如表4所示。
表4 原協(xié)議與改進協(xié)議(二重)認證時間及效率提升
由表4可知,改進后的協(xié)議較原協(xié)議在三種不同的組網(wǎng)情況下效率有了提高,在集中式設(shè)備連接集中式設(shè)備上效率提升了6.43%,在集中式與分布式設(shè)備上效率提升了5.81%,在分布式設(shè)備與分布式設(shè)備上效率提升了6.32%。這三種情況與實際值有一定的誤差,因為抓包工具所抓包的時刻與真正報文收發(fā)時刻是有一定誤差的,但不會太大,總的來說改進的協(xié)議較原協(xié)議在系統(tǒng)效率方面有了一定的提升。
本文在分析現(xiàn)有FCSAN環(huán)境下的DHCHAP協(xié)議的基礎(chǔ)上,針對隨機數(shù)不安全和雙向認證通信次數(shù)較多等問題,提出了一種改進的安全協(xié)議方案,并將改進后的協(xié)議與原協(xié)議進行了實驗比較和分析,通過隱藏隨機數(shù),增加動態(tài)因子等措施進一步強化了協(xié)議的安全性,通過增加驗證因子實現(xiàn)了二重雙向認證,性能有所提升。值得一提的是,改進后的協(xié)議不需要現(xiàn)有協(xié)議使用者進行全新的開發(fā),因為主要的報文交互可以完全沿用目前的過程,只需在現(xiàn)有基礎(chǔ)上進行二次開發(fā),修改報文的具體字段,成本極低,但在安全性和系統(tǒng)性能方面確能夠?qū)崿F(xiàn)較大的改進。
盡管在安全性和系統(tǒng)性能方面有了提高,但仍有許多有價值的問題值得我們?nèi)パ芯?。比如:雖然對改進協(xié)議進行了BAN邏輯的形式化分析,這僅能說明改進達到了預(yù)期的安全需求,但BAN邏輯存在一定的缺陷,接下來可以對其形式化分析的研究繼續(xù)深入下去;還可以進一步提高系統(tǒng)性能,比如改進DH值的模冪運算方式,改進具體實現(xiàn)中用到的消息摘要算法等。
[1] 張令芬.FCSAN中交換機端口安全策略的設(shè)計與實現(xiàn)[J].現(xiàn)代電子技術(shù),2015,38(7):73-76.
[2] 鄭路,胡艷.FCSAN和IPSAN存儲技術(shù)在電信CallCenter中的應(yīng)用研究[J].信息通信,2012(1):44-45.
[3] 劉小斌.SAN技術(shù)的延伸—FC-SAN與IP-SAN的應(yīng)用[J].中國管理信息化,2015,18(1):72-73.[4] 邱衛(wèi)東,黃征,李祥學(xué),等.密碼協(xié)議基礎(chǔ)[M].北京:高等教育出版社,2009.
[5] 李雄.多種環(huán)境下身份認證協(xié)議的研究與設(shè)計[D].北京:網(wǎng)絡(luò)技術(shù)研究院,2012.
[6] ANSI.Fibre Channel Security Protocols-2[S].2012,REV2.71:41-42.
[7] 劉祥濤.網(wǎng)絡(luò)環(huán)境存儲下基于RADIUS的DHCHAP方案[J].計算機應(yīng)用,2006,26(2):343-345.
[8] 任傳倫,李遠征,楊義先.CHAP協(xié)議的分析與改進[J].計算機應(yīng)用,2003,23(6):36-37.
[9] 劉陽,朱方金,史清華.一個CHAP認證協(xié)議的改進方案[J].計算機工程,2005,31(5):168-169.
[10] 趙銘偉,于曉晨,徐喜榮,等.一種改進的CHAP方案[J].信息網(wǎng)絡(luò)安全,2014(7):75-80.
[11] 魏宗秀.基于一次性口令的身份認證協(xié)議及其應(yīng)用[D].合肥:合肥工業(yè)大學(xué),2008.
[12] 中國通信學(xué)會通信安全技術(shù)專業(yè)委員會.2010年全國通信安全學(xué)術(shù)會議論文集[C].北京:國防工業(yè)出版社,2010.
[13] 鄧珂,張玉微.一種引入干擾因子概念的動態(tài)身份認證協(xié)議[J].信息網(wǎng)絡(luò)安全,2012(9):12-14.
[14] 王貴林,卿斯汗,周展飛.Needham-Schroeder協(xié)議的形式化分析[J].軟件學(xué)報,2002(13):1-7.
RESEARCHONSECURITYPROTOCOLOFIMPROVEDDHCHAPBASEDONFCSAN
QiaoMengshengZhaoYang
(SchoolofComputerScienceandEngineering,NanjingUniversityofScienceandTechnology,Nanjing210000,Jiangsu,China)
TherapiddevelopmentofdatacentreandavarietyofcloudplatformsraisehigherdemandstotheFibreChannelstorageareanetwork(FCSAN)theyused.Thesecurityprobleminvolvedgraduallybecomestheresearchfocusofit.However,identityauthenticationisusuallythesecuritycornerstoneoftheconstructionofnetworksystem,aswellasthebasisofotherinformationsecuritytechnologies.Therefore,itisparticularlyurgenttodesignanauthenticationschemewithhighreliabilityandstrongsecurity.BasedonstudyingexistingDHCHAPauthenticationprotocolusedinFCSAN,thepaperproposesanimprovedsecurityprotocolschemeaimingattheproblemsofrandomnumbersinsecurityandtoomorethetimesofcommunication.Itconcealstherandomnumbersoforiginalprotocolbyusingeffectiveinterferencefactor,andintroducesinextrathedynamicparameter.Onsystemplatformofcomwarev7wedesignedandimplementedadualbidirectionalauthenticationmechanism.Bytheexperimentsofsimulatingdifferentnetworkingenvironmentsandsimulatingpacketattacks,weconfirmedtheeffectivenessandsecurityoftheprotocol,itfurtherimprovesthesecurityandefficiencyofcommunicationsbetweenthedevicesorbetweenthedevicesandthenodes(servers,disks)currentlyusedinFCSAN.
Diffie-HellmanChallenge-HandshakeAuthenticationProtocol(DHCHAP)RandomnumbersInterferencefactorDualbidirectionalauthentication
2015-08-04。喬猛生,碩士生,主研領(lǐng)域:信息安全,網(wǎng)絡(luò)協(xié)議,程序分析方法。趙洋,副教授。
TP
ADOI:10.3969/j.issn.1000-386x.2016.10.030