一种基于门限的多级入侵容忍方案的制作方法

文档序号:7629413阅读:103来源:国知局
专利名称:一种基于门限的多级入侵容忍方案的制作方法
技术领域
本发明属于网络与信息安全领域,具体涉及入侵容忍系统结构的改进和算法的提高。
背景技术
随着网络技术的快速发展,社会的信息化程度不断提高,网络在给人们带来巨大的经济效益和社会效益的同时,网络安全问题也日益突出。网络安全的威胁主要来自于对网络的攻击、破坏以及通过网络对信息系统的入侵。为了抗击入侵或攻击,人们经常使用各种安全系统来保障计算机系统的安全。传统的解决方案所采用的技术主要有防火墙、访问控制、入侵检测、认证、加密等,这些安全技术的主要目的是防御攻击或入侵。但事实上,随着系统复杂性和用户数量的增加,试图对系统的每个细节和用户进行控制变得十分困难,这些防御措施对于一些恶意攻击是无效的。恶意攻击者可以获得从系统内部攻击系统的权限,传统的安全方案面对这些威胁显得苍白无力。因此,在防御失败的情况下,如何保障系统的可生存性就成为当前安全领域研究的一个热点。这样,一种新的安全技术-入侵容忍技术越来越被网络信息安全研究者所重视。入侵容忍是容错方法在网络安全领域的应用,这种方法假设系统的弱点不能被完全消除,并且,外部或内部的恶意攻击者将识别和利用这种弱点获得对系统的非法访问。入侵容忍的目标是在系统有部分被入侵,性能下降的情况下还可以维持系统的正常服务。
入侵检测是用来检测信息系统异常行为的一种方法,属于在入侵之后的被动防御技术。随着计算机技术的发展,新的攻击技术不断出现,攻击的形式也越来越多,即使是一种入侵活动也可能存在许多变种。入侵检测一般只能检测到已知的和定义好的入侵或攻击行为,而且在性能上还存在高误报率、漏检以及时延等问题;入侵容忍主要考虑在入侵存在的情况下系统具有自诊断、修复和重构的能力。所以,入侵容忍技术不仅要考虑对入侵与攻击的防范,更要解决在入侵存在的情况下,系统的可生存性及抗毁能力问题。一般说来,入侵容忍技术包括两个方面的内容首先,入侵容忍技术可以使系统对于入侵和攻击具有可复原性——弹性,这主要通过损害修复来实现;其次是入侵触发器,其功能通过入侵检测系统来实现。对于触发器的要求是要有高覆盖率和低误警率。高覆盖率是指对于任何的攻击或入侵导致的错误都能够检测出来,而且错误在被系统传播之前就应该被发现。而实际上,入侵检测的速度远低于数据库事务执行速度,因此要想避免错误传播必须采取可疑事务隔离和控制措施。
本发明的目的以往的入侵容忍方案大多只是从一个方面考虑系统的容忍能力,比较单一。本发明是从系统的整体结构上考虑容忍入侵的方案,提出一种基于门限的多级入侵容忍方案,即“防御体制+Proxy服务器(简记为PS)+COST应用服务器组(Application Servers)+数据库管理系统(DBMS)+数据库入侵容忍”,将冗余和多样性技术相结合,采用身份认证及门限秘密共享方案。本发明采用整体安全策略,综合多种安全措施,实现多层容忍,多方位容忍,保证了用户的真实性和机密数据的机密性、完整性和可用性。
发明的技术方案本发明在已有入侵容忍的结构上提出五级入侵容忍结构即“防御体制+Proxy服务器(简记为PS)+COST应用服务器组(Application Servers)+数据管理系统(DBMS)+数据库入侵容忍”,如图1所示。
采用系统整体安全策略,综合多种安全措施及数学方法以保证系统的完整性、机密性,服务器及数据库系统服务的可用性,如图2所示。
1 防御体制第一级的防御系统,初步起到入侵防御的功能。
2 PS入侵容忍的实现在本结构中,Proxy服务器(PS)起到关键的作用,因而易成为外部攻击的重点目标之一。在系统运行过程中,主PS负责过滤和净化客户的服务请求,并将有效的客户请求传给应用服务器组(AS)。为了减少主PS出现故障时的交接时间,每个PS都设定一定的优先级。主PS通过其“监视器”代理定期(间隔几秒,称为广播间隔)向所有的辅助PS发送信息,并相互进行认证。同时,辅助PS也要对主PS发出的信息及时做出回应,如果在一定时间内主PS接收不到某个辅助PS的应答,则应发出报警信息,显示该辅助PS出现故障。所有辅助PS都能收到主PS所发送的信息,如果在一定时间内所有辅助PS都没有收到主PS的信息,说明主PS出现故障,此时辅助PS中优先级最高的成为新的主PS,原主PS在排除故障之后,作为辅助PS继续运行。。
为了增强PS的抗攻击能力,将主PS作为一个动态的虚拟服务器,不固定某一台PS为主PS。对外而言,主PS只表示PS服务器中的一个IP地址。
同时,为了提高入侵容忍的性能,我们可组合利用CA、代理服务器组(PS)、管理服务器组和入侵检测系统,形成一个入侵容忍CA体系结构,如图3所示。
当CA接收到证书申请时,CA使用其私钥d对证书进行签名。CA本身保存自己的私钥d,私钥通过秘密共享方案存储在n个代理服务器上。
3 应用服务器入侵容忍特征应用服务器的容忍入侵特征通过以下两个方面来体现(1)不同的应用服务器运行于不同的平台上,所运行的应用软件采用多版本程序设计,以防止同一种攻击造成对所有服务器的破坏。
(2)通过PS对应用服务器的认证,及时发现出现问题的应用服务器。此外,还可以由主PS通过监视器发现可疑服务器,并暂时中断与它的联系,进行故障处理,而此时其他应用服务器继续运行。
4 数据库管理系统(DBMS)抗入侵容忍原理将用户机密数据存放到不同种类操作系统(OS)下的不同类型的数据库管理系统(DBMS)中,其实质是在系统中引入一定的冗余度,不同的应用服务器运行在不同的操作系统中,应用程序采用多版本程序设计。多种操作系统和数据库管理系统的结合可以给攻击者设置额外的障碍,因为攻击者不可能在同一时间内对各种操作系统和数据库管理系统都实施有效的攻击,从而有效的保护数据库备份。在操作系统和数据库管理系统级的防御措施中都要由入侵检测作为前提和基础。
5 数据库的入侵容忍目前对数据库的入侵检测研究得较少。由于系统对事务的入侵检测时间远大于事务执行的时间,事务级入侵容忍要解决的问题是,在恶意事务被发现之前,如何保证由恶意事务造成的数据库损坏不会扩散,以及在恶意事务被定位后被损坏数据的修复。
对于如何保证由恶意事务造成的数据库损坏不会扩散的问题,可以通过隔离或控制技术加以解决。隔离技术的核心思想是事务级入侵检测根据以往遭受攻击的数据统计,设置门限值THm和THs(THm和THs的值取决于先前攻击的统计分析),入侵检测报告两种级别的警告。当异常事务高于异常门限THm时,该事务被报告为恶意的;当异常事务低于异常门限THm,而高于可疑门限THs时,该事务被报告为可疑的。当恶意事务被报告之后,系统定位该事务并报警;当可疑事务被报告之后,协调者在隔离管理者的协助下,将Ts(以及提交Ts的用户之后的事务)重定向到虚拟的隔离数据库中,在那里用户被隔离。随后,如果用户被证明是恶意的,隔离管理者将取消该用户的操作;如果用户不是恶意的,隔离管理者将该用户的操作结果导入主数据库。控制技术的思想是破坏控制进程有一个控制手段,该手段能在入侵被检测到后立即控制可能引起的错误,并且之后有一个或多个解除控制手段去解除被错误控制的对象,以及被清理的对象。破坏控制者通过发送一些控制指令给控制执行者来执行控制手段。解除控制者在破坏评估者的协助下,通过发送一些控制指令给控制执行者来执行解除控制手段。控制执行者根据这些指令控制用户事务访问数据库。而对于后一个问题,恶意事务被定位后损坏数据的修复,方案可以采取为每个提交的事务增加时间戳,并为所有提交的事务建立读写依赖关系图,如恶意事务B被检测到,那么所有在B提交之后的事务,只要受到B影响就要被撤销,其结果用此事务没有被破坏的最近版本置换。
采用秘密共享技术的安全存储结构在数据存储时可以采用安全存储结构,利用秘密共享技术将数据库复制、分散存储于多个存储节点上,从而保证机密数据的机密性、完整性和可用性。将数据库中的数据按照所需的安全等级分成机密数据和普通数据,在每个存储节点上存储普通数据的完全备份。机密数据采取(t,n)门限密码方案,将机密数据分成n份,分别存储到n个存储节点。假设门限是t(t<n),则对于机密数据,当i个存储节点不可用时,只要n-i>t,则可以保证机密数据的可用性和完整性;当攻击者取得i个存储节点数据时,只要i<t,则攻击者不可能从中得到机密数据,从而保证了机密数据的机密性。
在此,我们采用一种改进的门限方案,将一个秘密S分割成n个部分秘密S1,S2,…,Sn,并将这些部分秘密分配给n个参与者(participants)P1,P2,…,Pn掌管。从P1,P2,…,Pn的某些指定组合(pi的个数大于等于t)可以合作恢复秘密S,而其他组合则无法得到关于秘密S的任何计算有用信息,这样一种方案称为秘密共享方案,部分秘密Si(i=1,2,…,n)称作秘密份额(shares)。参与者Pi则相应称作份额持有者(shareholders)。在一个具有n个份额的秘密共享方案中,利用任何t(1≤t≤n)个或更多个份额可以恢复秘密S,而用任何t-1或更少个份额不能得到关于秘密S的任何有用信息。
具体步骤如下·建立阶段(1)建立RSA(或修正RSA)密码系统,并设所用参数为p,q,n,e,d,选取大素数(公开)r>n。这时,私钥d可看作Zr(素数域)上的元素(在此观点下,下面第2、3步以Zr为背景域建立基于Lagrange插值的对密钥d的(t,n)门限秘密分享方案);
(2)秘密选取Zr上的随机多项式h(x),使得d=h(0);(3)选取插值节点xi∈Zr(i=1,2,…,n)作为公开参数,秘密计算yi=h(xi)mod r,并将(xi,yi)(i=1,2,…,n)秘密发送给对应参与者Pi作为其持有的秘密份额。记P={P1,P2,…,Pn}为所有份额持有者组成的集合;(4)取定m0∈Zn3使得m0在群Zn3中的阶为λ(n)(见定理1);(5)计算v0=m0dmod n,u0=m0rmod n,并将m0,v0,u0公开。
经过以上5步,我们得到公开参数,r,xi(i=1,2,…,n),m0,v0,u0及Pi独享的秘密参数yi=h(xi)mod r,秘密共享者得到这些参数后,可信中心中所有参数全部销毁。
设有密文c,任意t个份额持有者按如下过程对c解密(为简化符号,不妨设参加解密的t个份额持有者为P1,P2,…,Pt)。
·解密阶段(1)对i=1,2,…,t,每个份额持有者Pi计算di=yiΠj=1j≠it[(-xj)/(xi-xj)]modr,]]>mi=cdimodn,]]>m0i=m0dimodn,]]>并将mi,m0i发送至指定解密消息生成者C(C可以是Pi之一)。
(2)解密消息生成者C寻求k使得(见定理2)Πi=1tm0i≡u0kv0modn---(1)]]>并计算m=c-rkΠi=1tmimodn---(2)]]>m即是密文c对应的明文消息(见定理3)。
注(xi-xj)-1mod r可在建立阶段计算,从而减少解密阶段的计算量。
为了对抗各种攻击,p-1,q-1应含大素因子,这是建立RSA体制必须保证的。因而不妨假设,在RSA密码体制的建立过程中,已经保证了p-1=ap1,q-1=bq1,其中,a,b为小正整数,p1,q1为大素数(特别地,若a=b=2,p,q即为安全素数),这时,可以假设p-1,q-1的素因子分解式已知。在此假设下,我们下面讨论以上方案的有效性及正确性。
定理1 对RSA的模n=pq,若p-1,q-1含有大素因子,且素因子分解式已知,则乘法群Zn3中阶为λ(n)的元素是易求的。事实上,Zn3中阶为λ(n)的元素至少有φ(λ(n))个。
证明 根据假设,p-1,q-1含有大素因子且素因子分解式已知,故模p、模q的原根容易求得,因而不妨假设已有模p、模q的原根为gp,gq。以δk(a)表示整数a关于模k的指数,则δp(gp)=p-1,δq(gq)=q-1。考虑同余方程组x≡gpmodpx≡gqmodq]]>由孙子定理,该方程组有唯一解a mod(pq),且该解是易求的。又易知,a关于模n=pq的指数为δn(a)=δpq(a)=[δp(gp),δq(gq)]=[p-1,q-1]=λ(n)或者说,a在乘法群Zn3中的阶为λ(n),进一步地,a可在Zn3中生成λ(n)阶循环子群,该子群的φ(λ(n))个生成元即为Zn3中的φ(λ(n))个阶为λ(n)的元素。定理结论成立。
由以上定理知,Zn3中阶为λ(n)的元素并不稀少。特别地,当p=2p′+1,q=2q′+1为安全素数时,φ(λ(n))=φ(2p′)-1,q′=(p′-1)(q′-1)=(p-1-1)(q-1)≈4n,即Zn3中阶为λ(n)的元素大约n/4个。
定理2 必有整数k,0≤k≤t-1满足(1)式。
证明 由dt的定义, 因而,必有整数k满足整数等式d1+d2+…+dt=h(0)+kr,从而由0<dt<r,0<h(0)=d<r知0≤k≤t-1对于此k,有整数等式Πi=1tm0dt=m0d1+d2+···+dt=m0d+kr=(m0r)km0d]]>于是,由m0i,u0,v0的定义,有Πi=1tm0i≡Πi=1tm0di≡(m0r)km0d≡u0kv0modn]]>即(1)式成立。
一般而言,门限参数n,t都是相当小的(比如,n≤10),故由定理2可见,寻求满足(1)式的整数k并不困难,本方案多了几次模n乘幂运算,但却避免了不易控制的连续大整数乘法运算及对环Zλ(n)的扩张,因而是更有效的。方案的正确性由定理3保证。
先引入一个引理
引理1 令n,λ(n)保持上面方案中的意义,对任何x∈Zn及整数a,b,若a≡b mod λ(n),则xa≡xbmod n。
定理3 对满足<1>式的整数k,令m=c-krΠi=1tmimodn]]>则m是相对于密文c的明文。其中,mi,c,r保持以上方案中的意义。
证明 由(1)及m0i,v0,u0的定义,m0d1+d2+···+dt≡Πi=1tm0i≡u0kv0≡m0rk+dmodn]]>因为m0在Zn3中的阶为λ(n),故有Σi=1tdi=rk+dmodλ(0)]]>即d≡Σi=1tdi-rkmodλ(n)]]>从而,由引理1得c-krΠi=1tmi=c-krcd1+d2+···+dt=cΣi=1tdi-kr≡cdmodn]]>因此,由m的定义及RSA的解密公式,m=c-krΠi=1tmimodn=cdmodn]]>是密文c对应的明文。
本发明与现有技术相比,主要是在层次上和算法上对已有结构进行改进,融入了身份认证及带有门限的秘密共享方案,主要有以下几个优点(1)多层次容忍本发明采用五级结构,除第一级是初步防御外,其他四级均为入侵容忍级。电脑系统由外向内每一层都有入侵容忍方案,更加强了容忍入侵的程度。
(2)多方位本发明从身份认证、操作系统、数据库管理、数据库等四个方面实现入侵容忍。对不同层次不同方面实行入侵容忍,因而更全面、更合理。
(3)采用更佳算法将门限数字签名体制的改进方案运用到数据库的入侵容忍中,该方法在不降低安全性的前提下,比原有算法更方便,更可行。
本发明是在研究和分析了网络入侵行为和容忍方法之后,提出了“防御体制+Proxy服务器(简记为PS)+COST应用服务器组(Application Servers)+数据管理系统(DBMS)+数据库入侵容忍”的五级入侵容忍系统。同时,对在数据库入侵容忍中用到的秘密共享方案采用了改进方案,建立了一个特殊形式的RSA签名体制,并通过证明所使用的Hash函数的强无碰撞性及单向性,证明了当p,q取安全素数时,该方案与原始RSA签名方案有着相同的安全性,由于该方案完全避免了在任何代数结构中计算逆元素,从而无须对环ZU(n)作任何代数扩张,在应用中更方便、更有效。


图1基于门限的多级入侵容忍结构由五级构成图2五级入侵容忍安全模式示意3入侵容忍CA体系结构具体实施方式
第一级防御体制通过防火墙等硬件设备,利用授权,身份认证,访问控制,加密、边界控制可信计算等安全措施,可以实现一定级别的安全保护。
第二级Proxy服务器(简记为PS)系统中心是一个或多个PS,其中的一个称为主PS,负责过滤和净化客户的服务请求并将有效的客户请求传给PS。PS处理客户请求并将结果返回到主PS,主PS经过判断后,将结果提交给客户。其它PS是起辅助作用的,称为辅助PS。当主PS出现故障时,其中一个辅助PS将取代主PS继续工作。
第三级COST应用服务器(Application Servers)组(简记为AS)应用服务器组由在功能上具有一定冗余的多个服务器构成,其主要功能是为客户提供应用服务。这些应用服务器分别运行于不同的操作系统平台,所有应用服务器都具有相同的功能,但运行的软件采用多版本程序设计技术设计。这种多样性能够有效地阻止一种攻击策略对主系统和所有备份系统的攻击。应用服务器的个数取决于系统性能高低的要求。
第四级数据库管理系统(DBMS)组采用Orical、DB2、SQL Server、SYBASE等多种数据库管理系统存储数据。由于攻击者不可能对所有DBMS都熟悉,一种恶攻击往往只对一种DBMS有效,因此将机密数据存放在不同类型的DBMS中能有效防止恶意攻击对数据库造成破坏。
第五级数据库入侵容忍技术主要考虑在入侵存在的情况下系统的生存能力,保证系统关键功能的安全性和健壮性。在数据库入侵容忍中用的到的秘密共享方案采用了改进方案,建立了一个特殊形式的RSA签名体制,当p,q取安全素数时,该方案与原始RSA签名方案有着相同的安全性,因为无须对环ZU(n)作任何代数扩张,计算简便,因而更加方便有效。
本设计方案采用了多种入侵容忍办法,避免了因使用一种入侵容忍方法而出现的防御容忍漏洞;从整体上考虑入侵容忍方案,使整个系统的入侵容忍能力和安全性都得到提高;采用多级入侵容忍方案使得攻击难度加大,系统更不易受到攻击。每级的容忍方案也各不相同,能更全面的抗攻击,保证系统在入侵存在的情况下仍能正常提供服务。特别是在第二级和第五级,采用秘密共享方法,大大提高了系统的安全性。因此本方案是合理有效的设计方案。
权利要求
1.入侵容忍系统是当一个系统遭受非法入侵后,系统的防护安全措施都失效,或者不能完全排除入侵所造成的影响,或者系统的某些组件遭受攻击者的破坏时,入侵容忍系统能及时自我诊断、恢复和重构,并能为合法用户提供所需的全部或者降级的服务。作为一个整体,系统在遭到一定的入侵后,应用服务器(或服务器组)不仅需要能够抵抗一些攻击和发现入侵行为,更关键的是,能够在受到攻击或已经被入侵的情况下,仍能提供其既定的服务,必要的时候提供降级服务,并保持一定的安全底限,保护服务器上数据的秘密性和完整性。
2.基于权利要求1所述的入侵容忍系统,设计了一种基于门限的多级入侵容忍方案。本方案采用“防御体制+Proxy服务器(简记为PS)+COST应用服务器组(Application Servers)+数据库管理系统(DBMS)组+数据库入侵容忍”的五级入侵容忍系统。采用多级入侵容忍方案使得攻击难度加大,系统更具抗攻击性。请求保护五级入侵容忍方案。
3.如权利要求1所述的入侵容忍系统,在数据库入侵容忍中采用秘密共享方法的改进方案,建立了一个特殊形式的RSA签名体制,当p,q取安全素数时,该方案与原始RSA签名方案有着相同的安全性,因为无须对环ZU(n)作任何代数扩张,计算简便,因而更加方便有效。请求保护改进秘密共享方案的RSA签名体制。
全文摘要
本发明为一种基于门限的多级入侵容忍方案。本发明从系统的整体结构上考虑容忍入侵的方案,提出一种基于门限的多级入侵容忍方案,即“防御体制+Proxy服务器(简记为PS)+COST应用服务器(Application Servers)组+数据库管理系统(DBMS)组+数据库入侵容忍”,将冗余和多样性技术相结合,采用身份认证及门限秘密共享方案。在数据库入侵容忍中,采用改进的秘密共享方案,建立一个特殊形式的RSA签名体制。当p,q取安全素数时,该方案与原始RSA签名方案有着相同的安全性,因为无须对环ZU(n)作任何代数扩张,计算简便,更为有效。本发明采用整体安全策略,综合多种安全措施,实现了多层次容忍,多方位容忍,保证了用户的真实性和机密数据的机密性、完整性和可用性。
文档编号H04L9/06GK1819583SQ20051013255
公开日2006年8月16日 申请日期2005年12月26日 优先权日2005年10月20日
发明者杨义先, 李剑, 饶华一, 汤永利 申请人:北京邮电大学
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1