文獻標識碼: A
DOI:10.16157/j.issn.0258-7998.190910
中文引用格式: 黨引弟,國佃利,張姍. 面向云計算服務的鑒權協議研究[J].電子技術應用,2019,45(11):82-86.
英文引用格式: Dang Yindi,Guo Dianli,Zhang Shan. Research on authentication protocol for cloud computing service system[J]. Application of Electronic Technique,2019,45(11):82-86.
0 引言
隨著5G通信技術的迅猛發展,云計算與移動通信結合發展而來的云服務系統進入了發展的快車道[1-2]。云計算服務系統可提供在線實時的計算服務,用戶可通過遠程登錄便捷地獲取自己的資源數據和相應的計算流程。尤其在手機終端處理海量隱私服務數據時,云計算服務系統相較于傳統的在本地處理模式上有著無可比擬的優勢。由于開放的網絡環境存在諸多安全威脅,保證獲取的服務數據完整性、機密性、可用性以及隱私性至關重要,鑒權協議能夠通過身份鑒別實現訪問授權管理,并以挑戰應答模式進行信息交互完成數據保護密鑰協商生成,有效解決在云計算服務系統中存在的數據濫用、隱私泄露、非法入侵等安全問題。其應用模型如圖1所示。
基于口令的雙因子鑒權協議能夠實現對于用戶口令與智能卡的認證,在用于云計算服務系統這類風險等級較高的場景中,智能卡的較低的抗破解能力容易引發較為嚴重的安全問題[3-4]。一旦攻擊者利用邏輯計算、電磁攻擊或物理破解的方式攻破智能卡的安全防護屏障,并獲取存放在安全存儲單元中的秘密信息,其可通過暴力搜索的方式離線猜測出智能卡歸屬用戶的口令,最終非法侵入該用戶的云端賬戶,惡意獲取用戶隱私服務數據。
2013年,TAN Z[5]設計了一個面向遠程醫療信息系統的鑒權協議,并聲稱可以解決上述雙因子認證中存在的威脅風險,然而該協議經分析發現無法抵御拒絕服務攻擊。2015年,GUO D等人[6]設計了適用于移動云服務環境下的鑒權協議,實現了用戶在動態移動云網絡下的兩方身份驗證與數據傳輸保護密鑰的可信派生。2019年,WANG H等人[7]針對云服務系統中分布式存儲架構提出了多服務器模型下的鑒權協議,并給出了詳盡的安全性分析證明該協議可以抵御現有的幾種網絡攻擊威脅。然而上述鑒權協議均無法抵御攻擊者通過離線暴力破解的方式獲取用戶口令,并且無法保護用戶的服務數據的隱私性,導致云計算服務器系統數據庫中的隱私數據可以關聯相對應的用戶。2015年,GUO D等人[8]將生物特征驗證技術引入至鑒權協議中,提出了一種可應用在云計算服務系統中的三因子認證方案,可實現口令、生物特征與智能卡的身份校驗,極大地提升了鑒權協議的健壯性。接下來一段時間中,研究者針對可以應用于云計算服務系統中的身份校驗問題提出了大量的鑒權認證協議,以提供更強大的安全屬性與更高的計算效率[9-10]。值得一提的是,在鑒權認證協議中,安全性與效率之間存在無法避免的二元矛盾屬性,如何衡量兩者之間的關系最優化地實現協議是目前急需解決的難題。
本文中,針對鑒權認證協議中普遍存在的安全性與計算效率問題,提出了一個新的面向云計算服務系統的鑒權協議,并基于生物特征驗證技術實現了對用戶、云計算服務器間的可信身份校驗,并通過BAN-邏輯[11]形式化地證明了該鑒權協議的完整性與正確性,建立了協議安全性與計算效率間的平衡關系。此外,新提出的鑒權協議針對用戶服務數據的匿名化處理,可實現在登錄過程中訪問路徑的不可追蹤性。
1 鑒權協議的構造
本文提出了一個面向云計算服務系統的鑒權協議,引入生物特征驗證技術實現了云計算服務器與用戶間的可信身份校驗,能夠解決雙因子認證技術中存在的安全風險漏洞,切實保障用戶隱私數據的安全性。在該方案中包含以下三個部分:用戶注冊流程、用戶登錄流程與鑒權流程。
在面向云計算服務系統的鑒權協議中包含以下三個參與者:云計算服務器、隱私服務單元與用戶。其中云計算服務器負責用戶的注冊與鑒權,隱私服務單元負責存儲用戶的鑒權數據的存儲。表1中給出了協議中用到的符號及短語的解釋。
1.1 用戶注冊流程
1.2 用戶登錄流程
1.3 鑒權流程
2 協議的正確性證明
本文使用BAN-邏輯[11]完成對提出的鑒權協議的形式化分析,進而得到用戶與云計算服務器間可實現可信的身份校驗。以下為BAN-邏輯分析方法中用到的符號以及邏輯推理假定:
3 協議的安全性分析
本節對鑒權協議的安全性與完備性進行分析,主要包括隱私性保護、抵抗用戶偽裝攻擊以及服務器偽裝攻擊與協議完備性四個方面。
3.1 用戶的隱私性保護
3.2 能夠抵抗偽裝攻擊
3.3 能夠抵抗服務器偽裝攻擊
3.4 協議完備性
在新提出的鑒權協議中,任意用戶接入云計算服務器時協商會話密鑰時均需通過雙方的身份校驗流程,并最終建立起安全的加密傳輸通道。值得注意的是,該鑒權協議中包含三輪數據校驗環節,用戶身份校驗、云計算服務器身份校驗與會話密鑰協商校驗。用戶與云計算服務器在每一輪數據校驗環節均保證了鑒權協議的可信完備性,即任一數據校驗環節失敗均導致鑒權失敗。因此,新提出的面向云計算服務系統的鑒權協議滿足協議的完備性。
4 功能性能分析
本節分別與GUO D等人[6],CHANG Y等人[9]與JANGIRALA S等人[10]提出的鑒權協議進行分析比對,并通過表2展示了從協議安全性分析比對結果。
通過表2可以看出GUO D等人提出的鑒權協議無法抵御服務器偽裝攻擊、重放攻擊,并且無法提供協議的前向安全性與形式化的安全性分析;CHANG Y等人提出的鑒權協議無法抵抗用戶偽裝攻擊、離線口令猜測攻擊、服務器偽裝攻擊,此外該協議無法保證用戶在登錄流程中的隱私;JANGIRALA S等人的協議同樣存在一定的安全缺陷,不能免于惡意用戶通過偽裝、離線口令猜測及身份竊取發起的攻擊。新提出的鑒權協議能夠滿足表2中的所有安全需求,能夠抵御一系列潛在的網絡攻擊威脅,確保個人服務數據機密性與隱私性。
5 結論
面向云計算服務系統的鑒權協議針對云計算服務流程中面臨的網絡攻擊威脅以及隱私數據保護問題,可提供用戶的遠程身份校驗以及數據保護工作密鑰的可信生成。在本文中,基于生物特征驗證技術提出了一個適用于云計算服務場景三因子鑒權協議。另外,利用BAN-logic證明了鑒權協議的正確性和完整性。最后,針對鑒權協議中面臨的隱私性保護、用戶偽裝攻擊、服務器偽裝攻擊等問題進行了詳盡的安全性分析。
參考文獻
[1] 馮登國,張敏,張妍,等.云計算安全研究[J].軟件學報,2011,22(1):71-83.
[2] 尤肖虎,潘志文,高西奇,等.5G移動通信發展趨勢與若干關鍵技術[J].中國科學:信息科學,2014,44(5):551-563.
[3] KOCHER P,JAFFE J,JUN B. Differential power analysis[J].Proceedings of Advances in Cryptology,1999:388-397.
[4] MESSERGES T S,DABBISH E A,SLOAN R H.Examining smart-card security under the threat of power analysis attacks[J].IEEE Transactions on Computers,2002,51(5):541-552.
[5] TAN Z.A user anonymity preserving three-factor authentication scheme for telecare medicine information systems[J]. Journal of Medical Systems,2014,38(3):16.
[6] GUO D,WEN Q,LI W,et al.Analysis and improvement of chaotic map based mobile dynamic ID authenticated key agreement scheme[J].Wireless Personal Communications,2015,83(1):35-48.
[7] WANG H,GUO D,ZHANG H,et al.Robust multiple servers architecture based authentication scheme preserving anonymity[J].Sensors,2019,19(14):3144.
[8] GUO D,WEN Q,LI W,et al.An improved biometrics-based authentication scheme for telecare medical information systems[J].Journal of Medical Systems,2015,39(3):20.
[9] CHANG Y,TAI W,CHANG H.Untraceable dynamicidentity-based remote user authentication scheme with verifiable password update[J].International Journal of Communication Systems,2015,27(11):3430-3440.
[10] JANGIRALA S,MUKHOPADHYAY S,DAS A.A multiserver environment with secure and efficient remote user authentication scheme based on dynamic ID using smart card[J].Wireless Personal Communications,2017,95(3):1-33.
[11] BURROWS M,ABADI M,NEEDHAM R.A logic of authentication[J].ACM Transactions on Computer Systems,1990,8(1):18-36.
作者信息:
黨引弟,國佃利,張 姍
(華北計算機系統工程研究所,北京100083)