CN107979466B - 基于Diffie-Hellman协议的iSCSI协议安全增强方法 - Google Patents

基于Diffie-Hellman协议的iSCSI协议安全增强方法 Download PDF

Info

Publication number
CN107979466B
CN107979466B CN201610602945.XA CN201610602945A CN107979466B CN 107979466 B CN107979466 B CN 107979466B CN 201610602945 A CN201610602945 A CN 201610602945A CN 107979466 B CN107979466 B CN 107979466B
Authority
CN
China
Prior art keywords
key
certificate
authentication
mac
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610602945.XA
Other languages
English (en)
Other versions
CN107979466A (zh
Inventor
喻崇仁
田鹏
陕振
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Institute of Computer Technology and Applications
Original Assignee
Beijing Institute of Computer Technology and Applications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Institute of Computer Technology and Applications filed Critical Beijing Institute of Computer Technology and Applications
Priority to CN201610602945.XA priority Critical patent/CN107979466B/zh
Publication of CN107979466A publication Critical patent/CN107979466A/zh
Application granted granted Critical
Publication of CN107979466B publication Critical patent/CN107979466B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种基于Diffie‑Hellman协议的iSCSI协议安全增强方法,其中,包括:始发端将自己的公钥证书、请求以及数字签名发送给认证服务器;认证服务器通过对始发端进行身份认证以及对请求进行授权;认证服务器将始发端公钥对证书私有部分加密后的密文与证书由公开部分一同发送给请求的始发端;始发端计算消息认证码,并与证书由公开部分一同发送指定的目标端;目标端收到认证码和证书由公开部分后对始发端请求进行授权认证;目标端根据授权认证结果响应始发端请求;定期逐个刷新所使用的共享密钥。

Description

基于Diffie-Hellman协议的iSCSI协议安全增强方法
技术领域
本发明涉及数据安全技术领域,特别涉及一种基于 Diffie-Hellman协议的iSCSI协议安全增强方法。
背景技术
当前,iSCSI协议多采用CHAP认证协议来对存储资源进行访问控制。但在CHAP认证中,用户名、密码是以明文形式存储在目标端,存在被内部人员或入侵黑客非法获取的风险。此外,该认证方法采用周期性认证来抵御信道插入攻击,但在选择具体周期间隔时通常会遇到困难,周期间隔过长会给入侵者留下机会;周期间隔过短会增加认证双方的计算量。与此同时,当要针对每个始发端实现细粒度访问控制时,管理员需要为每个始发端手动创建一个用户名、密码,这种集中授权方式会极大增加系统管理复杂度。此外,当发现始发端被人为操纵非法窃取数据时,系统无法立即收回始发端对于已登陆存储资源的访问权限。
为了增强iSCSI协议中的访问控制管理,当前普遍做法是对 iSCSI协议中支持的访问控制机制进行扩展。文献[1]朱坷.iSCSi 存储系统中的安全性研究[D].上海:上海交通大学硕士学位论文, 2007:18-22.采用一种由公钥密钥体制改进的Kerberos协议扩展了iSCSI协议中支持的访问控制机制。文献[2]刘明.基于iSCSI协议的网络存储安全技术研究[D].郑州:解放军信息工程大学硕士学位论文,2007:25-34.为iSCSI协议扩展了一种基于权限证书的访问控制机制。上述两种为iSCSI协议扩展的访问控制机制虽然解决了CHAP 认证中存在的口令泄露问题,但这两种机制在目标端都需要进行多次加解密操作才能判断是否允许始发端的登陆请求。此外,这两种机制均无法收回始发端对于已登陆存储资源的访问权限,并且都难以针对每个始发端实现细粒度访问控制。
发明内容
本发明的目的在于提供一种基于Diffie-Hellman协议的iSCSI 协议安全增强方法,用于解决上述现有技术的问题。
本发明的目的在于提供一种iSCSI协议安全增强方法,其中,包括:始发端将自己的公钥证书、请求以及数字签名发送给认证服务器;认证服务器通过对始发端进行身份认证以及对请求进行授权;认证服务器将始发端公钥对证书私有部分加密后的密文与证书由公开部分一同发送给请求的始发端;始发端计算消息认证码,并与证书由公开部分一同发送指定的目标端;目标端收到认证码和证书由公开部分后对始发端请求进行授权认证;目标端根据授权认证结果响应始发端请求;定期逐个刷新所使用的共享密钥。
根据本发明的iSCSI协议安全增强方法的一实施例,其中,认证服务器通过对始发端进行身份认证以及对请求进行授权包括:
①利用始发端的公钥Kpub对数字签名进行解密:
Figure BDA0001061487320000031
其中,
Figure BDA0001061487320000032
表示用密钥Kpub对消息sign进行解密;
②判断plain是否等于X.509_cred|req,若相同,则身份认证通过;
③根据uid在访问控制列表中查找其是否有权登陆req中指定的资源,若认定为有权登陆,认证服务器需要为始发端准备权能证书 cred,该证书由公开部分和私有部分组成,私有部分由公开部分确定,并如下赋值运算:
pub_cred=req|uid|cid|exp iry;
akey=pri_part=HMACk(pub_cred);
cred=pub_cred|pri_cred;
Figure BDA0001061487320000033
其中,
uid为公钥证书中指定的始发端用户名;
cid为权能证书的唯一性标识符;
expiry为权能证书的有效截止时间;
HMAC为依赖密钥的哈希函数;
k为认证服务器与相应目标端之间共享的密钥,不同目标端与认证服务器之间共享的密钥不同;
Kpub为始发端公钥;
secret为使用始发端公钥对证书私有部分加密后的密文;
X.509_cred为公钥证书;
Req为请求;
Sign为数字签名;
符号“|”表示字符连接运算;
pub_cred为证书由公开部分;
pri_cred为证书私有部分。
根据本发明的iSCSI协议安全增强方法的一实施例,其中,始发端计算消息认证码,并与证书由公开部分一同发送指定的目标端包括:
Figure BDA0001061487320000041
mac=HMACakey(pub_cred);
其中,mac为消息认证码,
Figure BDA0001061487320000042
为利用密钥Kpri对 secret进行解密,akey为认证密钥。
根据本发明的iSCSI协议安全增强方法的一实施例,其中,目标端收到认证码和证书由公开部分后对始发端请求进行授权认证包括:
①重新计算认证密钥akey’:
akey'=HMACk(pub_cred);
②重新计算消息认证码mac’:
mac'=HMACakey'(pub_cred);
③判断mac'与mac是否相同,若相同,则授权认证通过,说明始发端已经通过了认证服务器的身份认证,并且认证服务器已经对请求进行了授权。
根据本发明的iSCSI协议安全增强方法的一实施例,其中,还包括:通过密钥交换协议来定期逐个刷新所使用的共享密钥。
根据本发明的iSCSI协议安全增强方法的一实施例,其中,通过密钥交换协议来定期逐个刷新所使用的共享密钥包括:
假设大素数q及其本原根a是Diffie-Hellman协议中的两个公开参数,k0是当前共享密钥;
认证服务器选择一个随机整数XA(XA<q),计算公开的YA
Figure BDA0001061487320000051
将YA发送给目标端;
目标端选择一个随机整数XB(XB<q),计算公开的YB
Figure BDA0001061487320000052
将YB发送给认证服务器;
认证服务器收到YB后,计算新的共享密钥kA和消息认证码macA
Figure BDA0001061487320000053
macA=H(kA);
其中,H(kA)为计算共享密钥kA的hash函数,modq为对q取模;
将macA发送给目标端;
目标端收到YA和macA后,计算新的共享密钥kB和消息认证码 macB:
Figure BDA0001061487320000054
macB=H(kB);
其中,H(kB)为计算共享密钥kb的hash函数;
Figure BDA0001061487320000055
新的密钥为k1,之后将macB发送给认证服务器。
根据本发明的iSCSI协议安全增强方法的一实施例,其中,还包括:目标端收到YA和macA后,判断macB是否等于macA,相等则说明认证服务器已掌握新的共享密钥;否则向认证服务器发送密钥更新失败消息。
根据本发明的iSCSI协议安全增强方法的一实施例,其中,还包括:认证服务器收到macB后,判断macB是否等于macA,相等则说明目标端已掌握新的共享密钥为
Figure BDA0001061487320000061
否则向目标端发送密钥更新失败消息。
根据本发明的iSCSI协议安全增强方法的一实施例,其中,还包括:当一该目标端与认证服务器之间共享密钥更新成功后,该目标端会立即要求已经登陆其存储资源的所有始发端重新进行认证.
根据本发明的iSCSI协议安全增强方法的一实施例,其中,还包括:当目标端成功对请求进行授权认证并响应后,该目标端会把请求中的消息认证码和有效截止时间作为一条记录保存下来,此后,当该目标端收到新的请求后,首先将新请求中的消息认证码和有效截止时间取出,与之前保存的记录进行对比,若无相同记录则认定该请求是最新的,继而开始进行请求授权认证。
根据本发明的iSCSI协议安全增强方法的一实施例,其中,还包括:该目标端对于留存的所有记录,一旦发现某条记录有效截止时间过期,立即将该条记录删除。
综上,本发明针对iSCSI协议增强访问控制管理的需求,提出一种基于改进Diffie-Hellman协议的iSCSI协议安全增强方法,采用专用认证服务器,在同时存在多个iSCSI始发端、目标端的典型应用场景中实现了目标端对始发端应用请求的安全访问控制。该方法针对每个始发端实现了细粒度访问控制,并在目标端实现了简单高效的授权认证,极大降低了访问控制服务对目标端性能的影响。同时,该方法实现了对始发端已授权访问权限的立即回收。
附图说明
图1所示为本发明的iSCSI协议安全增强方法中访问控制详细流程图;
图2所示密钥交换协议流程图。
具体实施方式
为使本发明的目的、内容、和优点更加清楚,下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。
本发明基于改进Diffie-Hellman协议的iSCSI协议安全增强方法包含基于公钥证书的身份认证和基于权能证书的授权认证共两次认证。在进行第一次认证时,始发端首先将请求和公钥证书发送给认证服务器,认证服务器利用公钥证书完成对始发端的身份认证,并在此基础上根据其存储的访问控制列表判断请求为合法后,向始发端颁发权能证书。在进行第二次认证时,始发端将收到的权能证书发送给目标端,目标端根据权能证书完成对始发端请求的授权认证并响应请求。
图1所示为本发明的iSCSI协议安全增强方法中访问控制详细流程图,如图1所示,其中,符号“|”表示字符串连接。iSCSI协议安全增强方法包括:
Ⅰ.基于公钥证书的身份认证
1.始发端将自己的公钥证书X.509_cred、请求req、以及数字签名sign发送给认证服务器。在此,
X.509_cred为X.509格式的公钥证书;
req=iqn;
Figure BDA0001061487320000081
其中,
iqn为iSCSI协议中存储资源的标识符;
Kpri为始发端的私钥;
EK(M)表示用密钥K对消息M进行加密。
2.认证服务器通过以下步骤对始发端进行身份认证以及对请求进行授权。
①利用始发端的公钥Kpub对数字签名进行解密:
Figure BDA0001061487320000082
其中,
Figure BDA0001061487320000083
表示用密钥Kpub对消息sign进行解密。
②判断plain=X.509_cred|req?若相同,则身份认证通过,说明始发端是公钥证书中指定的用户。
③根据uid在访问控制列表中查找其是否有权登陆req中指定的资源,若认定为有权登陆,认证服务器需要为始发端准备权能证书 cred,该证书由公开部分(pub_cred)和私有部分组成(pri_cred),私有部分由公开部分确定,也称为认证密钥akey:
pub_cred=req|uid|cid|exp iry;
akey=pri_part=HMACk(pub_cred);
cred=pub_cred|pri_cred;
Figure BDA0001061487320000092
其中,
uid为公钥证书中指定的始发端用户名;
cid为权能证书的唯一性标识符;
expiry为权能证书的有效截止时间;
HMAC为依赖密钥的hash函数;
k为认证服务器与相应目标端之间共享的密钥,不同目标端与认证服务器之间共享的密钥不同。这些共享密钥会按照稍后介绍的密钥交换协议定期逐个被刷新;
Kpub为始发端公钥;
secret为使用始发端公钥对证书私有部分加密后的密文。
3.认证服务器将secret与pub_cred一同发送给请求的始发端。
Ⅱ.基于权能证书的授权认证
4.始发端计算消息认证码mac,并与公开的权能证书pub_cred 一同发送指定的目标端:
Figure BDA0001061487320000091
mac=HMACakey(pub_cred);
5.目标端收到mac和pub_cred后通过以下步骤对始发端请求进行授权认证:
①重新计算认证密钥akey’:
akey'=HMACk(pub_cred)
②重新计算消息认证码mac’:
mac'=HMACakey'(pub_cred)
③判断mac'?=mac,若相同,则授权认证通过,说明始发端已经通过了认证服务器的身份认证,并且认证服务器已经对请求进行了授权。
6.目标端根据授权认证结果响应始发端请求,即决定是否允许始发端登陆req中指定的资源。
若始发端成功登陆存储网关中的存储资源,此后每隔一段时间 (灵活设定),双方都需要重复上述过程重新进行认证。在后续目标端与始发端之间的数据传递过程中,可以将认证密钥akey作为密钥对数据进行加密传输。
从上述流程中可以看出,目标端只需进行两次低开销的哈希运算,实现了授权认证的简单高效。
图2所示密钥交换协议流程图,如图2所示,系统的安全性主要依赖于认证服务器与每个目标端之间共享密钥的安全,因此,为了确保系统安全,在基于改进Diffie-Hellman协议的iSCSI协议安全增强方法中还设计了本发明的密钥交换协议来定期逐个刷新这些共享密钥,该密钥交换协议在Diffie-Hellman协议基础上进行了改进,通过将当前共享密钥参与运算消除了Diffie-Hellman协议无法抵御中间人攻击的缺点。
假设大素数q及其本原根a是Diffie-Hellman协议中的两个公开参数,k0是当前共享密钥。
1.认证服务器选择一个随机整数XA(XA<q),计算公开的YA
Figure BDA0001061487320000111
将YA发送给目标端。
2.目标端选择一个随机整数XB(XB<q),计算公开的YB
Figure BDA0001061487320000112
将YB发送给认证服务器。
3.认证服务器收到YB后,计算新的共享密钥kA和消息认证码 macA
Figure BDA0001061487320000113
macA=H(kA)
其中,H()为hash函数,modq为对q取模。
将macA发送给目标端。
4.目标端收到YA和macA后,计算新的共享密钥kB和消息认证码 macB:
Figure BDA0001061487320000114
macB=H(kB)
判断macB?=macA,相等则说明认证服务器已掌握新的共享密钥
Figure BDA0001061487320000121
之后将macB发送给认证服务器;否则向认证服务器发送密钥更新失败消息。
5.认证服务器收到macB后,判断macA?=macB,相等则说明目标端已掌握新的共享密钥为
Figure BDA0001061487320000122
否则向目标端发送密钥更新失败消息。
至此,单个目标端与认证服务器之间的共享密钥更新成功,新的密钥为k1
在基于改进Diffie-Hellman协议的iSCSI协议安全增强方法中规定,当某个目标端与认证服务器之间共享密钥更新成功后,该目标端会立即要求已经登陆其存储资源的所有始发端重新进行认证。
本发明基于改进Diffie-Hellman协议的iSCSI协议安全增强方法的针对重放攻击进行的设计包括:
基于改进Diffie-Hellman协议的iSCSI协议安全增强方法使用了类似随机数方法来抵御重放攻击,具体做法如下:当目标端成功对请求进行授权认证并响应后,该目标端会把请求中的消息认证码和有效截止时间作为一条记录保存下来,此后,当它收到新的请求后,首先将新请求中的消息认证码和有效截止时间取出,与之前保存的记录进行对比,若无相同记录则认定该请求是最新的,继而开始进行请求授权认证。对于留存的所有记录,一旦发现某条记录有效截止时间过期,立即将该条记录删除,以此来避免记录留存数量无限增长。
本发明基于改进Diffie-Hellman协议的iSCSI协议安全增强方法的安全性分析包括:基于改进Diffie-Hellman协议的iSCSI协议安全增强方法的总体目标是确保攻击者在任何情况下都不能假冒合法用户越权访问存储资源,并且在确认或怀疑某个始发端被人为操纵非法窃取数据时,能够立即收回该始发端的所有访问权限。由于该方法的安全性依赖认证服务器与目标端之间共享密钥的安全,因此,本节首先对该方法中密钥交换协议的安全性进行分析,然后再对该方法总体安全性进行分析。
本发明基于改进Diffie-Hellman协议的iSCSI协议安全增强方法的密钥交换协议安全性分析包括:密钥交换协议主要被用来周期性刷新单个目标端与认证服务器之间的共享密钥,该协议建立在 Diffie-Hellman协议之上,保留了原协议具有前向安全性的特点,同时解决了原协议易遭受中间人攻击的问题。
(1)协议可抵御中间人攻击
假设中间人伪装成目标端与认证服务器进行密钥交换,选择了随机数XB *,并使用k0 *作为当前共享密钥。
按照协议流程:
认证服务器计算:
Figure BDA0001061487320000131
并将YA发送给目标端途中被中间人截取。
中间人计算:
Figure BDA0001061487320000132
并发送给认证服务器。
随后,
认证服务器计算:
Figure BDA0001061487320000133
macA=H(kA),并将macA发送出去。
中间人计算:
Figure BDA0001061487320000134
macB=H(kB),并将macB发送给认证服务器。
在认证服务器判断macA?=macB的过程中,由于k0 *是随机选择的,显然,kA≠kB,进而macA≠macB,由此,认证服务器认定本轮密钥更新失败。
(2)协议具备前向安全性
每轮密钥更新协议产生的新密钥都是由不同随机数XA,XB生成的,即使攻击者在一轮密钥更新后得到了新的共享密钥
Figure BDA0001061487320000141
Figure BDA0001061487320000142
并监听得到了
Figure BDA0001061487320000143
Figure BDA0001061487320000144
但是他将仍然无法计算得到原始共享密钥k0
这是因为,假设攻击者能够由k1、YA、YB计算出k0,那么通过进一步推倒可得
Figure BDA0001061487320000145
此时由于k1并不是q 的本源根,因此XB是可以算术求解的。但这与由k1、YA、YB计算出XB本身是一个离散对数难题(Diffie-Hellman协议安全性就建立在离散对数难问题之上)相矛盾。因此,攻击者无法计算出k0
本发明基于改进Diffie-Hellman协议的iSCSI协议安全增强方法的总体安全性分析包括:确保攻击者在任何情况下都不能假冒合法用户越权访问存储资源,并且在确认或怀疑某个始发端被人为操纵窃非法取数据时,能够立即收回该始发端的所有访问权限。由于该方法在设计过程中已经针对重放攻击进行了特别设计,并且通过访问控制列表更新的访问权限回收方式实现了对任意始发端访问权限的立即回收。因此,攻击者只可能通过伪造证书公开部分以及消息认证码来达到越权访问的目的。
假设攻击者通过伪造手段,发送给目标端的请求(pub_cred*, mac*)成功通过了方法流程第5步的授权认证,即消息认证码mac* 验证成功。由该方法访问控制流程第5.①和5.②可知,验证mac*的认证密钥akey*由共享密钥k对攻击者伪造的证书公开部分 pub_cred*计算得到,即akey*=HMACk(pub_cred*)。由于攻击者并不知道共享密钥k的信息,因此攻击者得到新的认证密钥akey*意味着攻击者攻破了HMAC算法。但是,当前HMAC算法被成功破解的概率是能够忽略不计的,由此可以认定基于改进Diffie-Hellman协议的 iSCSI协议安全增强方法是安全的。
综上,本发明针对iSCSI协议增强访问控制管理的需求,提出一种基于改进Diffie-Hellman协议的iSCSI协议安全增强方法,采用专用认证服务器,在同时存在多个iSCSI始发端、目标端的典型应用场景中实现了目标端对始发端应用请求的安全访问控制。该方法针对每个始发端实现了细粒度访问控制,并在目标端实现了简单高效的授权认证,极大降低了访问控制服务对目标端性能的影响。同时,该方法实现了对始发端已授权访问权限的立即回收。该方法的安全性依赖每个目标端与认证服务器之间共享密钥的安全,鉴于长时间使用相同密钥会增加攻击者成功破解该密钥的概率,采用一种改进的 Diffie-Hellman协议(密钥交换协议)对共享密钥进行周期性刷新。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。

Claims (6)

1.一种基于Diffie-Hellman协议的iSCSI协议安全增强方法,其特征在于,包括:
始发端将自己的公钥证书、请求以及数字签名发送给认证服务器;
认证服务器对始发端进行身份认证以及对请求进行授权;
认证服务器将始发端公钥对证书私有部分加密后的密文与证书公开部分一同发送给请求的始发端;
始发端计算消息认证码,并与证书公开部分一同发送给指定的目标端;
目标端收到认证码和证书公开部分后对始发端请求进行授权认证;
目标端根据授权认证结果响应始发端请求;
定期逐个刷新所使用的共享密钥;
认证服务器对始发端进行身份认证以及对请求进行授权包括:
①利用始发端的公钥Kpub对数字签名进行解密:
Figure FDA0002952698160000011
其中,
Figure FDA0002952698160000012
表示用密钥Kpub对消息sign进行解密;
②判断plain是否等于X.509_cred|req,若相同,则身份认证通过;
③根据uid在访问控制列表中查找其是否有权登陆req中指定的资源,若认定为有权登陆,认证服务器需要为始发端准备权能证书cred,该证书由 公开部分和私有部分组成,私有部分由公开部分确定,并如下赋值运算:
pub_cred=req|uid|cid|expiry;
a key=HMACk(pub_cred);
cred=pub_cred|pri_cred;
Figure FDA0002952698160000021
其中,
uid为公钥证书中指定的始发端用户名;
cid为权能证书的唯一性标识符;
expiry为权能证书的有效截止时间;
HMAC为依赖密钥的哈希函数;
k为认证服务器与相应目标端之间共享的密钥,不同目标端与认证服务器之间共享的密钥不同;
Kpub为始发端公钥;
secret为使用始发端公钥对证书私有部分加密后的密文;
X.509_cred为公钥证书;
req为请求;
sign为数字签名;
符号“|”表示字符连接运算;
pub_cred为证书公开部分;
pri_cred为证书私有部分;
始发端计算消息认证码,并与证书公开部分一同发送给指定的目标端包括:
Figure FDA0002952698160000031
mac=HMACakey(pub_cred);
其中,mac为消息认证码,
Figure FDA0002952698160000032
为利用密钥Kpri对secret进行解密,akey为认证密钥;
目标端收到认证码和证书公开部分后对始发端请求进行授权认证包括:
①重新计算认证密钥akey’:
akey'=HMACk(pub_cred);
②重新计算消息认证码mac’:
mac'=HMACakey'(pub_cred);
③判断mac'与mac是否相同,若相同,则授权认证通过,说明始发端已经通过了认证服务器的身份认证,并且认证服务器已经对请求进行了授权;
定期逐个刷新所使用的共享密钥包括:
假设大素数q及其本原根a是Diffie-Hellman协议中的两个公开参数,k0是当前共享密钥;
认证服务器选择一个随机整数XA,XA<q,计算公开的YA
Figure FDA0002952698160000033
将YA发送给目标端;
目标端选择一个随机整数XB,XB<q,计算公开的YB
Figure FDA0002952698160000034
将YB发送给认证服务器;
认证服务器收到YB后,计算新的共享密钥kA和消息认证码macA
Figure FDA0002952698160000041
macA=H(kA);
其中,H(kA)为计算共享密钥kA的hash函数,modq为对q取模;
将macA发送给目标端;
目标端收到YA和macA后,计算新的共享密钥kB和消息认证码macB:
Figure FDA0002952698160000042
macB=H(kB);
其中,H(kB)为计算共享密钥kB 的hash函数;
Figure FDA0002952698160000043
新的密钥为k1,之后将macB发送给认证服务器。
2.如权利要求1所述的基于Diffie-Hellman协议的iSCSI协议安全增强方法,其特征在于,还包括:目标端收到YA和macA后,判断macB是否等于macA,相等则说明认证服务器已掌握新的共享密钥;否则向认证服务器发送密钥更新失败消息。
3.如权利要求1所述的基于Diffie-Hellman协议的iSCSI协议安全增强方法,其特征在于,还包括:认证服务器收到macB后,判断判断macB是否等于macA,相等则说明目标端已掌握新的共享密钥为
Figure FDA0002952698160000044
否则向目标端发送密钥更新失败消息。
4.如权利要求1所述的基于Diffie-Hellman协议的iSCSI协议安全增强方法,其特征在于,还包括:当一该目标端与认证服务器之间共享密钥更新成功后,该目标端会立即要求已经登陆其存储资源的所有始发端重新进行认证。
5.如权利要求1所述的基于Diffie-Hellman协议的iSCSI协议安全增强方法,其特征在于,还包括:当目标端成功对请求进行授权认证并响应后,该目标端会把请求中的消息认证码和有效截止时间作为一条记录保存下来,此后,当该目标端收到新的请求后,首先将新请求中的消息认证码和有效截止时间取出,与之前保存的记录进行对比,若无相同记录则认定该请求是最新的,继而开始进行请求授权认证。
6.如权利要求5所述的基于Diffie-Hellman协议的iSCSI协议安全增强方法,其特征在于,还包括:该目标端对于留存的所有记录,一旦发现某条记录有效截止时间过期,立即将该条记录删除。
CN201610602945.XA 2016-07-27 2016-07-27 基于Diffie-Hellman协议的iSCSI协议安全增强方法 Active CN107979466B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610602945.XA CN107979466B (zh) 2016-07-27 2016-07-27 基于Diffie-Hellman协议的iSCSI协议安全增强方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610602945.XA CN107979466B (zh) 2016-07-27 2016-07-27 基于Diffie-Hellman协议的iSCSI协议安全增强方法

Publications (2)

Publication Number Publication Date
CN107979466A CN107979466A (zh) 2018-05-01
CN107979466B true CN107979466B (zh) 2021-06-08

Family

ID=62003558

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610602945.XA Active CN107979466B (zh) 2016-07-27 2016-07-27 基于Diffie-Hellman协议的iSCSI协议安全增强方法

Country Status (1)

Country Link
CN (1) CN107979466B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109768988B (zh) * 2019-02-26 2021-11-26 安捷光通科技成都有限公司 去中心化物联网安全认证系统、设备注册和身份认证方法
CN111464298A (zh) * 2020-03-30 2020-07-28 北京金山云网络技术有限公司 区块链中的数据处理方法、装置和区块链网络
CN112615820A (zh) * 2020-12-05 2021-04-06 百果园技术(新加坡)有限公司 重放攻击检测方法、装置、设备和存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101119205A (zh) * 2007-09-10 2008-02-06 杭州华三通信技术有限公司 基于iSCSI的存储资源访问方法及相应设备

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101119205A (zh) * 2007-09-10 2008-02-06 杭州华三通信技术有限公司 基于iSCSI的存储资源访问方法及相应设备

Also Published As

Publication number Publication date
CN107979466A (zh) 2018-05-01

Similar Documents

Publication Publication Date Title
CN111371730B (zh) 边缘计算场景下支持异构终端匿名接入的轻量级认证方法
CN108111301B (zh) 基于后量子密钥交换实现ssh协议的方法及其系统
CN110069918B (zh) 一种基于区块链技术的高效双因子跨域认证方法
KR100581590B1 (ko) 이중 요소 인증된 키 교환 방법 및 이를 이용한 인증방법과 그 방법을 포함하는 프로그램이 저장된 기록매체
Hwang et al. Improvement on Peyravian-Zunic's password authentication schemes
CN108173827B (zh) 基于区块链思维的分布式sdn控制平面安全认证方法
JP2014529238A (ja) 安全なマルチキャストクラスタ内通信を提供するためのシステムおよび方法
CN108768608A (zh) 在区块链pki下支持瘦客户端的隐私保护身份认证方法
CN111797427A (zh) 一种兼顾隐私保护的区块链用户身份监管方法及系统
CN109525565B (zh) 一种针对短信拦截攻击的防御方法及系统
CN108632251B (zh) 基于云计算数据服务的可信认证方法及其加密算法
Fan et al. Complete EAP method: User efficient and forward secure authentication protocol for IEEE 802.11 wireless LANs
KR20080050134A (ko) 다중 인증 수단을 가지는 시스템의 통합 사용자 인증 서버,클라이언트 및 방법
WO2002054644A1 (en) Security breach management
WO2023151427A1 (zh) 量子密钥传输方法、装置及系统
EP4091080A1 (en) Sharing encrypted items with participants verification
CN107979466B (zh) 基于Diffie-Hellman协议的iSCSI协议安全增强方法
WO2022143935A1 (zh) 基于区块链的sdp访问控制方法及系统
CN117278330A (zh) 一种电力物联网设备网络的轻量级组网与安全通信方法
JP2024501729A (ja) ブロックチェーンに基づくsdpアクセス制御方法及び装置
CN113783693A (zh) 一种基于受限应用协议CoAP的密钥协商及认证方法
CN111245611B (zh) 基于秘密共享和可穿戴设备的抗量子计算身份认证方法及系统
Chang et al. Password authentication without the server public key
CN110784305B (zh) 基于不经意伪随机函数和签密的单点登录认证方法
CN115955320B (zh) 一种视频会议身份认证方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant