文獻標(biāo)識碼: A
DOI:10.16157/j.issn.0258-7998.190910
中文引用格式: 黨引弟,,國佃利,,張姍. 面向云計算服務(wù)的鑒權(quán)協(xié)議研究[J].電子技術(shù)應(yīng)用,,2019,45(11):82-86.
英文引用格式: Dang Yindi,,Guo Dianli,,Zhang Shan. Research on authentication protocol for cloud computing service system[J]. Application of Electronic Technique,2019,,45(11):82-86.
0 引言
隨著5G通信技術(shù)的迅猛發(fā)展,云計算與移動通信結(jié)合發(fā)展而來的云服務(wù)系統(tǒng)進入了發(fā)展的快車道[1-2],。云計算服務(wù)系統(tǒng)可提供在線實時的計算服務(wù),,用戶可通過遠程登錄便捷地獲取自己的資源數(shù)據(jù)和相應(yīng)的計算流程。尤其在手機終端處理海量隱私服務(wù)數(shù)據(jù)時,,云計算服務(wù)系統(tǒng)相較于傳統(tǒng)的在本地處理模式上有著無可比擬的優(yōu)勢,。由于開放的網(wǎng)絡(luò)環(huán)境存在諸多安全威脅,保證獲取的服務(wù)數(shù)據(jù)完整性,、機密性、可用性以及隱私性至關(guān)重要,,鑒權(quán)協(xié)議能夠通過身份鑒別實現(xiàn)訪問授權(quán)管理,,并以挑戰(zhàn)應(yīng)答模式進行信息交互完成數(shù)據(jù)保護密鑰協(xié)商生成,有效解決在云計算服務(wù)系統(tǒng)中存在的數(shù)據(jù)濫用,、隱私泄露,、非法入侵等安全問題。其應(yīng)用模型如圖1所示,。
基于口令的雙因子鑒權(quán)協(xié)議能夠?qū)崿F(xiàn)對于用戶口令與智能卡的認證,,在用于云計算服務(wù)系統(tǒng)這類風(fēng)險等級較高的場景中,智能卡的較低的抗破解能力容易引發(fā)較為嚴重的安全問題[3-4],。一旦攻擊者利用邏輯計算,、電磁攻擊或物理破解的方式攻破智能卡的安全防護屏障,并獲取存放在安全存儲單元中的秘密信息,,其可通過暴力搜索的方式離線猜測出智能卡歸屬用戶的口令,,最終非法侵入該用戶的云端賬戶,惡意獲取用戶隱私服務(wù)數(shù)據(jù),。
2013年,,TAN Z[5]設(shè)計了一個面向遠程醫(yī)療信息系統(tǒng)的鑒權(quán)協(xié)議,并聲稱可以解決上述雙因子認證中存在的威脅風(fēng)險,然而該協(xié)議經(jīng)分析發(fā)現(xiàn)無法抵御拒絕服務(wù)攻擊,。2015年,,GUO D等人[6]設(shè)計了適用于移動云服務(wù)環(huán)境下的鑒權(quán)協(xié)議,實現(xiàn)了用戶在動態(tài)移動云網(wǎng)絡(luò)下的兩方身份驗證與數(shù)據(jù)傳輸保護密鑰的可信派生,。2019年,,WANG H等人[7]針對云服務(wù)系統(tǒng)中分布式存儲架構(gòu)提出了多服務(wù)器模型下的鑒權(quán)協(xié)議,并給出了詳盡的安全性分析證明該協(xié)議可以抵御現(xiàn)有的幾種網(wǎng)絡(luò)攻擊威脅,。然而上述鑒權(quán)協(xié)議均無法抵御攻擊者通過離線暴力破解的方式獲取用戶口令,,并且無法保護用戶的服務(wù)數(shù)據(jù)的隱私性,導(dǎo)致云計算服務(wù)器系統(tǒng)數(shù)據(jù)庫中的隱私數(shù)據(jù)可以關(guān)聯(lián)相對應(yīng)的用戶,。2015年,,GUO D等人[8]將生物特征驗證技術(shù)引入至鑒權(quán)協(xié)議中,提出了一種可應(yīng)用在云計算服務(wù)系統(tǒng)中的三因子認證方案,,可實現(xiàn)口令,、生物特征與智能卡的身份校驗,極大地提升了鑒權(quán)協(xié)議的健壯性,。接下來一段時間中,,研究者針對可以應(yīng)用于云計算服務(wù)系統(tǒng)中的身份校驗問題提出了大量的鑒權(quán)認證協(xié)議,以提供更強大的安全屬性與更高的計算效率[9-10],。值得一提的是,,在鑒權(quán)認證協(xié)議中,安全性與效率之間存在無法避免的二元矛盾屬性,,如何衡量兩者之間的關(guān)系最優(yōu)化地實現(xiàn)協(xié)議是目前急需解決的難題,。
本文中,針對鑒權(quán)認證協(xié)議中普遍存在的安全性與計算效率問題,,提出了一個新的面向云計算服務(wù)系統(tǒng)的鑒權(quán)協(xié)議,,并基于生物特征驗證技術(shù)實現(xiàn)了對用戶、云計算服務(wù)器間的可信身份校驗,,并通過BAN-邏輯[11]形式化地證明了該鑒權(quán)協(xié)議的完整性與正確性,,建立了協(xié)議安全性與計算效率間的平衡關(guān)系。此外,,新提出的鑒權(quán)協(xié)議針對用戶服務(wù)數(shù)據(jù)的匿名化處理,,可實現(xiàn)在登錄過程中訪問路徑的不可追蹤性。
1 鑒權(quán)協(xié)議的構(gòu)造
本文提出了一個面向云計算服務(wù)系統(tǒng)的鑒權(quán)協(xié)議,,引入生物特征驗證技術(shù)實現(xiàn)了云計算服務(wù)器與用戶間的可信身份校驗,,能夠解決雙因子認證技術(shù)中存在的安全風(fēng)險漏洞,切實保障用戶隱私數(shù)據(jù)的安全性,。在該方案中包含以下三個部分:用戶注冊流程,、用戶登錄流程與鑒權(quán)流程,。
在面向云計算服務(wù)系統(tǒng)的鑒權(quán)協(xié)議中包含以下三個參與者:云計算服務(wù)器、隱私服務(wù)單元與用戶,。其中云計算服務(wù)器負責(zé)用戶的注冊與鑒權(quán),,隱私服務(wù)單元負責(zé)存儲用戶的鑒權(quán)數(shù)據(jù)的存儲。表1中給出了協(xié)議中用到的符號及短語的解釋,。
1.1 用戶注冊流程
1.2 用戶登錄流程
1.3 鑒權(quán)流程
2 協(xié)議的正確性證明
本文使用BAN-邏輯[11]完成對提出的鑒權(quán)協(xié)議的形式化分析,,進而得到用戶與云計算服務(wù)器間可實現(xiàn)可信的身份校驗。以下為BAN-邏輯分析方法中用到的符號以及邏輯推理假定:
3 協(xié)議的安全性分析
本節(jié)對鑒權(quán)協(xié)議的安全性與完備性進行分析,,主要包括隱私性保護,、抵抗用戶偽裝攻擊以及服務(wù)器偽裝攻擊與協(xié)議完備性四個方面。
3.1 用戶的隱私性保護
3.2 能夠抵抗偽裝攻擊
3.3 能夠抵抗服務(wù)器偽裝攻擊
3.4 協(xié)議完備性
在新提出的鑒權(quán)協(xié)議中,,任意用戶接入云計算服務(wù)器時協(xié)商會話密鑰時均需通過雙方的身份校驗流程,,并最終建立起安全的加密傳輸通道。值得注意的是,,該鑒權(quán)協(xié)議中包含三輪數(shù)據(jù)校驗環(huán)節(jié),,用戶身份校驗、云計算服務(wù)器身份校驗與會話密鑰協(xié)商校驗,。用戶與云計算服務(wù)器在每一輪數(shù)據(jù)校驗環(huán)節(jié)均保證了鑒權(quán)協(xié)議的可信完備性,,即任一數(shù)據(jù)校驗環(huán)節(jié)失敗均導(dǎo)致鑒權(quán)失敗。因此,,新提出的面向云計算服務(wù)系統(tǒng)的鑒權(quán)協(xié)議滿足協(xié)議的完備性,。
4 功能性能分析
本節(jié)分別與GUO D等人[6],CHANG Y等人[9]與JANGIRALA S等人[10]提出的鑒權(quán)協(xié)議進行分析比對,,并通過表2展示了從協(xié)議安全性分析比對結(jié)果,。
通過表2可以看出GUO D等人提出的鑒權(quán)協(xié)議無法抵御服務(wù)器偽裝攻擊、重放攻擊,,并且無法提供協(xié)議的前向安全性與形式化的安全性分析,;CHANG Y等人提出的鑒權(quán)協(xié)議無法抵抗用戶偽裝攻擊,、離線口令猜測攻擊,、服務(wù)器偽裝攻擊,此外該協(xié)議無法保證用戶在登錄流程中的隱私,;JANGIRALA S等人的協(xié)議同樣存在一定的安全缺陷,,不能免于惡意用戶通過偽裝、離線口令猜測及身份竊取發(fā)起的攻擊,。新提出的鑒權(quán)協(xié)議能夠滿足表2中的所有安全需求,,能夠抵御一系列潛在的網(wǎng)絡(luò)攻擊威脅,確保個人服務(wù)數(shù)據(jù)機密性與隱私性,。
5 結(jié)論
面向云計算服務(wù)系統(tǒng)的鑒權(quán)協(xié)議針對云計算服務(wù)流程中面臨的網(wǎng)絡(luò)攻擊威脅以及隱私數(shù)據(jù)保護問題,,可提供用戶的遠程身份校驗以及數(shù)據(jù)保護工作密鑰的可信生成,。在本文中,基于生物特征驗證技術(shù)提出了一個適用于云計算服務(wù)場景三因子鑒權(quán)協(xié)議,。另外,,利用BAN-logic證明了鑒權(quán)協(xié)議的正確性和完整性。最后,,針對鑒權(quán)協(xié)議中面臨的隱私性保護,、用戶偽裝攻擊、服務(wù)器偽裝攻擊等問題進行了詳盡的安全性分析,。
參考文獻
[1] 馮登國,,張敏,張妍,,等.云計算安全研究[J].軟件學(xué)報,,2011,22(1):71-83.
[2] 尤肖虎,,潘志文,,高西奇,等.5G移動通信發(fā)展趨勢與若干關(guān)鍵技術(shù)[J].中國科學(xué):信息科學(xué),,2014,,44(5):551-563.
[3] KOCHER P,JAFFE J,,JUN B. Differential power analysis[J].Proceedings of Advances in Cryptology,,1999:388-397.
[4] MESSERGES T S,DABBISH E A,,SLOAN R H.Examining smart-card security under the threat of power analysis attacks[J].IEEE Transactions on Computers,,2002,51(5):541-552.
[5] TAN Z.A user anonymity preserving three-factor authentication scheme for telecare medicine information systems[J]. Journal of Medical Systems,,2014,,38(3):16.
[6] GUO D,WEN Q,,LI W,,et al.Analysis and improvement of chaotic map based mobile dynamic ID authenticated key agreement scheme[J].Wireless Personal Communications,2015,,83(1):35-48.
[7] WANG H,,GUO D,ZHANG H,,et al.Robust multiple servers architecture based authentication scheme preserving anonymity[J].Sensors,,2019,19(14):3144.
[8] GUO D,,WEN Q,,LI W,,et al.An improved biometrics-based authentication scheme for telecare medical information systems[J].Journal of Medical Systems,2015,,39(3):20.
[9] CHANG Y,,TAI W,CHANG H.Untraceable dynamicidentity-based remote user authentication scheme with verifiable password update[J].International Journal of Communication Systems,,2015,,27(11):3430-3440.
[10] JANGIRALA S,MUKHOPADHYAY S,,DAS A.A multiserver environment with secure and efficient remote user authentication scheme based on dynamic ID using smart card[J].Wireless Personal Communications,,2017,95(3):1-33.
[11] BURROWS M,,ABADI M,,NEEDHAM R.A logic of authentication[J].ACM Transactions on Computer Systems,1990,,8(1):18-36.
作者信息:
黨引弟,,國佃利,張 姍
(華北計算機系統(tǒng)工程研究所,,北京100083)