CN1848722B - 建立可信虚拟专用网连接的方法和系统 - Google Patents
建立可信虚拟专用网连接的方法和系统 Download PDFInfo
- Publication number
- CN1848722B CN1848722B CN2005100115665A CN200510011566A CN1848722B CN 1848722 B CN1848722 B CN 1848722B CN 2005100115665 A CN2005100115665 A CN 2005100115665A CN 200510011566 A CN200510011566 A CN 200510011566A CN 1848722 B CN1848722 B CN 1848722B
- Authority
- CN
- China
- Prior art keywords
- client
- credible
- identity key
- key certificate
- integrity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Abstract
本发明提出了一种建立可信虚拟专用网连接的方法,所述方法包括以下步骤:客户端激活AIK证书;在发起可信连接时,所述客户端收集本机完整性值,并且发送所述AIK证书和完整性值;网关验证由客户端发送来的AIK证书和完整性值,并且在验证通过的情况下,向客户端发送网关自身AIK证书和完整性值;以及客户端验证网关发送来的网关AIK证书和完整性值,并且在验证通过的情况下,建立所述客户端与网关的连接。
Description
技术领域
本发明大体上涉及计算机系统安全和网络安全领域,具体地,涉及一种建立可信虚拟专用网连接的方法和系统,所述方法和系统依靠公共计算机网络进行可靠的、安全的数据传输,并实现系统完整性度量、主机系统身份认证。
背景技术
VPN是(虚拟专用网)的缩写,近几年在企业网络安全互联领域应用地非常广泛,VPN技术基于现代密码学理论基础以及数字签名、PKI体系、隧道传输等目前安全领域较为成熟的技术,目前使用较为广泛的VPN技术是IETF组织的ipsec协议,它的主要特点在于:
一、采用IKE协议保证密钥交换的安全性,采用DH算法保证密钥的机密性和新鲜性。
二、IKE第二阶段用于VPN通信的SA协商过程中的数据包全部采用加密传输,从而保证SA协商的机密性。
三、通过隧道技术保护通信双方的身份,通过证书和签名机制认证通信双方的身份。
四、使用nonce值来抵抗重放攻击
但是,ipsec自身还存在一些缺陷,协议本身没有对通信双方身份的确认,在协议扩展中可以使用X509证书对通信双方进行认证,但从实现和部署的角度都有很大难度,用户在使用时也会遇到诸如带宽限制等许多障碍。
由本申请的申请人联想集团已经提交并被受理的题为“一种安全芯片及基于该芯片的信息安全处理设备和方法”的申请给出了安全芯片验证固件和验证操作系统等完整性的方法,其中并没有给出网络环境中如何利用平台完整性信息进行可信连接的具体方法,国际可信计算TCG(可信计算组)组织的TNC(可信网络连接)规范中描述了可信连接的框架和建议,但也没有给出使用安全芯片进行可信连接的具体方法和规范。
因此,为了解决上述问题而提出了本发明。
发明内容
有鉴于此,本发明的主要目的是提出一种建立可信虚拟专用网连接的方法和系统,其中在对计算机硬件参数、固件、操作系统、应用软件的完整性逐个检验形成可信任链的基础上,利用安全存储模块对平台身份和完整性信息进行安全存储,同时,在网络上两台装有安全芯片的主机进行VPN通信时,提供一种安全机制,用于将这些信息在通信的双方之间进行传输并利用这些信息对对方主机进行验证,从而可以有效抵抗中间人、ip欺骗等攻击对VPN系统的危害。
为了实现上述目的,根据本发明,提出了一种建立可信虚拟专用网连接的方法,所述方法包括以下步骤:客户端激活AIK证书;在发起可信连接时,所述客户端收集本机完整性值,并且发送所述AIK证书和完整性值;网关验证由客户端发送来的AIK证书和完整性值,并且在验证通过的情况下,向客户端发送网关自身AIK证书和完整性值;以及客户端验证网关发送来的网关AIK证书和完整性值,并且在验证通过的情况下,建立所述客户端与网关的连接。
优选地,所述完整性值是包括硬件设备、BIOS、引导分区、操作系统、应用软件的系统的自身参数和运行状态的度量值。
优选地,客户端激活AIK证书的步骤包括:由客户端的TPM向CA发送证书申请请求,CA响应所述请求向客户端发送AIK证书,并且在客户端激活所述AIK证书。
优选地,客户端收集完整性值的步骤包括:在系统加电时,由硬件设备、BIOS、引导分区、操作系统、应用软件按信任链先后实现完整性度量;启动客户端以选择使用可信连接;以及客户端从TPM中获取完整性值。
优选地,在AIK证书和完整性值验证失败的情况下,断开连接。
优选地,发起可信连接时采用由授权用户所选的可信接入策略。
根据本发明,还提出了一种建立可信虚拟专用网连接的系统,所述系统包括以下装置:AIK证书生成装置,用于激活AIK证书;完整性信息收集装置,用于在发起可信连接时,由所述客户端收集本机完整性值;以及完整性信息和平台身份验证装置,用于验证由对方发送来的AIK证书和完整性值,并且在本机和对方的完整性信息和平台身份验证均通过的情况下,建立双方的连接。
优选地,所述系统还包括可信接入策略管理装置,用于选择可信接入策略。
优选地,所述AIK证书生成装置向CA发送证书申请请求,并且在客户端激活由CA发送来的AIK证书。
优选地,所述完整性信息收集装置在系统加电时,由硬件设备、BIOS、引导分区、操作系统、应用软件按信任链先后实现完整性度量,并从TPM中获取完整性值。
附图说明
通过参考以下结合附图所采用的优选实施例的详细描述,本发明的上述目的、优点和特征将变得显而易见,其中:
图1是示出了整个系统模块划分和彼此之间的调用关系的方框图;
图2是示出了根据本发明实施例用于建立可信VPN连接的方法的整个处理的流程图;
图3是示出了TPM请求CA验证自身的AIK并颁发证书的过程的示意图;
图4是示出了根据本发明实施例的平台AIK证书生成过程的流程图;
图5是示出了根据本发明实施例的完整性收集过程的流程图;
图6是示出了根据本发明实施例的可信接入策略的管理过程的流程图;
图7是示出了根据本发明实施例的完整性信息和平台身份验证的过程的流程图;以及
图8是示出了在可信认证阶段数据发送的流程及方向以及数据包的格式及内容的图。
具体实施方式
下面将参考附图来说明本发明的实施例。
图1示出了整个系统模块划分和彼此之间的调用关系。如图1所示,所述系统模块包括:平台AIK(证明身份密钥)证书生成装置100、完整性信息收集装置110、可信接入策略管理装置120、完整性信息和平台身份验证装置130。在所述系统模块中,所述平台AIK证书生成装置100使用TPM的EK(签注密钥)EK证书向CA(认证授权中心)请求AIK证书的过程。所述完整性信息收集装置执行在客户端应用使用TSS(可信软件栈)从TPM取得系统事先写入到TPM中的各个层次的完整性信息的过程,并且在收集完成后还需要进行摘要计算和签名,并将这些信息封装在数据包中发送。所述可信接入策略管理装置120提供用户图形界面,使用户选择用于不同接入主机的接入策略,所述接入策略包括是否需要可信接入,以及在可信接入时需要校验的完整性信息。所述完整性信息和平台身份验证装置130验证用于签名的AIK,验证对完整性值摘要的签名,以及验证完整性值摘要。其中所述AIK是一对密钥,公钥会发送给对方,私钥存储在TPM(可信平台模块)中,使用该AIK私钥签名的信息只有用相应的公钥验证才能通过,所以AIK可以唯一标识一个装有TPM的主机。在本文中,可信接入策略是用户根据实际需要可以配置的系统参数,通过该策略,用户可以针对不同的场合要求客户端提供不同的完整性组合以及身份信息。该结构中的原有模块是本领域内所公知的,因此在此省略对其的详细描述。
上述图1为用于建立可信虚拟专用网连接的方法的系统示例,其中还包括安全存储部件,所述安全存储部件由安全芯片实现,如TPM芯片。将受保护的固件、操作系统、应用软件完整性值存储在安全芯片TPM中。此外,在上述系统中,完整性收集、完整性验证、可信策略管理、密码学算法都通过TSS驱动层和安全芯片进行交互。
基于上述系统,可以实现根据本发明的建立可信VPN连接的方法。在基于安全芯片的可信赖计算机装置的基础上,所述连接建立方法至少包括以下过程:平台AIK证书的生成过程、完整性信息收集过程、可信接入策略的管理过程、完整性信息和平台身份验证过程。
图2是示出了根据本发明实施例用于建立可信VPN连接的方法的整个处理的流程图。
如图2所示,在步骤210,TPM发送AIK证书申请请求。然后,在步骤211,CA发送响应。在步骤212,确定请求是否成功?如果确定结果为否定,则处理转到步骤220,稍后将对其进行描述。如果确定结果为成功,则转到步骤213,在步骤213处,激活证书。然后,在步骤214,客户端发送可信连接。在步骤215,客户端收集本机完整性信息。接下来,在步骤216,客户端发送本机AIK和完整性值并签名。然后,在步骤217,网关验证AIK和完整性值。之后,在步骤218,确定验证是否通过。如果验证未通过,则转到步骤220,在步骤220,显示出错信息,并且在步骤223,断开VPN连接。如果在步骤218处确定验证已通过,则由网关发送自身AIK和完整性信息。然后在步骤222确定验证是否通过。如果验证未通过,则再次转到步骤220。否则,在步骤224建立连接。
在图2中,平台AIK证书的生成过程是在用户主机部署VPN的时候由平台的拥有者和颁发AIK证书的CA之间进行协商获得,并在今后可以访问CA时重新生成。该过程的具体步骤如图3所示。图3是示出了TPM请求CA验证自身的AIK并颁发证书的过程的示意图。由于该过程是本领域内所公知的,因此省略对其的详细描述。
接下来参考图4,图4是示出了根据本发明实施例的平台AIK证书生成过程的流程图。如图4所示,在步骤410,TPM创建身份绑定的签名.即,TPM_IDENTITY_CONTENTS(表示存储TPM的身份信息的数据结构)以及对它的签名。在步骤411,TSS生成证书申请请求数据,其中包括AIK、AIK签名、EK证书、平台证书和一致性证书。在步骤412,客户端对CA发出申请证书请求。在步骤413,CA发送TPM_SYM_CA_ATTESTATION(表示存储用于加密TPM身份信息的密钥的数据结构)和加密的TPM_ASYM_CA_ATTESTATION(表示存储用于加密TPM_SYM_CA_ATTESTATION的密钥的数据结构)。之后,在步骤414处,客户端获得并激活证书。
之后将描述图5,图5是示出了完整性信息收集过程的流程图。
需要注意的是,在本发明中,完整性是系统(硬件设备,BIOS,引导分区,操作系统,应用软件)自身参数和运行状态的一种度量,其度量值称作完整性值。完整性值中包含了系统独一无二的标识,所以可以唯一标识该系统,完整性值也实时反映了系统运行的状态,所以可以通过该值识别系统目前的运行状态的正常和异常情况。
如图5所示,在步骤510处,系统加电、系统硬件、固件、OS、应用程序按信任链先后完成完整性信息度量和校验。然后,在步骤511处,启动可信VPN客户端,并由可信VPN客户端选择使用可信连接。在步骤512处,可信VPN客户端通过TSS接口从TPM中读取PCR值,获得平台的完整性信息。最后,在步骤513处,可信VPN客户端在数据包中发送完整性值并签名。
接下来将参考图6,图6是示出了根据本发明实施例的可信接入策略的管理过程的流程图。如图6所示,在步骤610处,系统通过口令验证用户是否是平台的拥有者,从而确定是否可以访问安全芯片中的保密数据;在步骤611处,系统提供接口让用户选择想要在可信连接中使用的平台的完整性值;在步骤612处,系统存储可信接入策略;最后,在步骤613处,系统在建立连接过程中应用该可信接入策略。
图7是示出了根据本发明实施例的完整性信息和平台身份验证的过程的流程图。如图7所示,在步骤710处,响应方发送完整性请求和用于签名的公钥及证书。然后在步骤711处,发送方接收数据并验证公钥。在步骤712处,确定所述验证是否通过。如果未通过,则转到步骤722,在步骤722,断开连接。而如果所述验证已通过,则转到步骤713,在步骤713处,发起方根据响应方要求收集的本机完整性信息。然后,在步骤714处,发起方发送签名的完整性,用于签名的公钥及证书。之后,在步骤715处,响应方接收数据并验证公钥以及完整性。接下来,在步骤716处确定验证是否通过。如果未通过,则转到步骤722以断开连接。如果通过,则继续步骤717,在步骤717处,响应方收集本机完整性。然后,在步骤718处,发起方发送签名的完整性信息。之后,在步骤719处,响应方接收数据并验证完整性。接下来,在步骤720,确定验证是否通过。如果未通过,则如上所述,转到步骤722。如果验证通过,则继续到步骤721,在步骤721处,建立连接。
另外,可信IPSec vpn需要对IPSec协议中的IKE协议作修改。在IKE第二阶段协商完成后我们需要继续交换平台完整性信息。因为平台完整性信息不是自保护的,所以传送的时候需要作签名,增加的三个数据包交换过程和格式如图8所示。
图8示出了在可信认证阶段数据发送的流程及方向以及数据包的格式及内容。
第一个包由响应方发出,所述数据包中包括:
1.请求对方发送的Pcr值掩码,按位表示,PcrRequest共32位(31…0)。相应位置1表示要求对方发送以该位位置为序号的Pcr值;
2.发送自己的AIK(Pubkey)和AIK证书;
3.用于抵抗重放的Nonce值。
需要注意,对方拥有的是验证AIK证书的CA证书。
第二个包由发起方发出,数据包中包括:
1.请求对方发送的Pcr值掩码,按位表示,PcrRequest共32位(31…0)。相应位置1表示要求对方发送以该位位置为序号的Pcr值,如果用户在可信接入选项对话框中未选择校验对方的身份信息,则将此域所有位置O;
包含本机PCR值的PCR_COMPOSIT_HASH结构,并签名;
发送自己的AIK(Pubkey)和AIK证书;
用于抵抗重放的Nonce值。
第三个包由响应方发出,数据包中包括:
含本机PCR值的PCR_COMPOSIT_HASH结构,并签名;
用于抵抗重放的Nonce值。
尽管以上已经结合本发明的优选实施例示出了本发明,但是本领域的技术人员将会理解,在不脱离本发明的精神和范围的情况下,可以对本发明进行各种修改、替换和改变。因此,本发明不应由上述实施例来限定,而应由所附权利要求及其等价物来限定。
Claims (11)
1.一种建立可信虚拟专用网连接的方法,所述方法包括以下步骤:
客户端激活证明身份密钥证书;
在发起可信连接时,所述客户端收集本机完整性值,并且发送所述证明身份密钥证书和完整性值;
在网关验证由客户端发送来的证明身份密钥证书和完整性值并且验证通过的情况下,所述客户端接收从所述网关发送来的网关证明身份密钥证书和完整性值;以及
所述客户端验证从所述网关发送来的所述网关证明身份密钥证书和完整性值,并且在验证通过的情况下,建立与所述网关的连接。
2.根据权利要求1所述的方法,其特征在于完整性值是包括硬件设备、BIOS、引导分区、操作系统、应用软件的每一个或其组合的自身参数和运行状态的度量值。
3.根据权利要求1所述的方法,其特征在于客户端激活证明身份密钥证书的步骤包括:由客户端的可信平台模块向认证授权中心发送证书申请请求,认证授权中心响应所述请求向客户端发送证明身份密钥证书,并且在客户端激活所述证明身份密钥证书。
4.根据权利要求1所述的方法,其特征在于客户端收集完整性值的步骤包括:
在系统加电时,由硬件设备、BIOS、引导分区、操作系统、应用软件分别实现完整性度量;
启动客户端以选择使用可信连接;
客户端从可信平台模块中获取完整性值。
5.根据权利要求1所述的方法,其特征在于在证明身份密钥证书和完整性值验证失败的情况下,断开连接。
6.根据权利要求1所述的方法,其特征在于发起可信连接时采用由授权用户所选的可信接入策略。
7.一种建立可信虚拟专用网连接的系统,所述系统包括以下装置:
证明身份密钥证书生成装置,用于激活证明身份密钥证书,
完整性信息收集装置,用于在发起可信连接时,在客户端收集本机完整性值;以及
完整性信息和平台身份验证装置,用于验证由对方发送来的证明身份密钥证书和完整性值,并且在本机和对方的证明身份密钥证书和完整性值的验证均通过的情况下,建立双方的连接。
8.根据权利要求7所述的系统,其特征在于还包括:可信接入策略管理装置,用于选择可信接入策略。
9.根据权利要求7所述的系统,其特征在于完整性值是包括硬件设备、BIOS、引导分区、操作系统、应用软件的系统的自身参数和运行状态的度量值。
10.根据权利要求7所述的系统,其特征在于所述证明身份密钥证书生成装置向认证授权中心发送证书申请请求,并且在客户端激活由认证授权中心发送来的证明身份密钥证书。
11.根据权利要求7所述的系统,其特征在于所述完整性信息收集装置在系统加电时,由硬件设备、BIOS、引导分区、操作系统、应用软件按信任链先后实现完整性度量,并从可信平台模块中获取完整性值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2005100115665A CN1848722B (zh) | 2005-04-14 | 2005-04-14 | 建立可信虚拟专用网连接的方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2005100115665A CN1848722B (zh) | 2005-04-14 | 2005-04-14 | 建立可信虚拟专用网连接的方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1848722A CN1848722A (zh) | 2006-10-18 |
CN1848722B true CN1848722B (zh) | 2010-08-25 |
Family
ID=37078107
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2005100115665A Active CN1848722B (zh) | 2005-04-14 | 2005-04-14 | 建立可信虚拟专用网连接的方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1848722B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100566251C (zh) | 2007-08-01 | 2009-12-02 | 西安西电捷通无线网络通信有限公司 | 一种增强安全性的可信网络连接方法 |
CN101442415B (zh) * | 2007-11-23 | 2012-04-25 | 华为技术有限公司 | 一种p2p网络中的计费方法和系统及网络节点 |
CN102355467B (zh) * | 2011-10-18 | 2015-07-08 | 国网电力科学研究院 | 基于信任链传递的输变电设备状态监测系统安全防护方法 |
CN104038478A (zh) * | 2014-05-19 | 2014-09-10 | 瑞达信息安全产业股份有限公司 | 一种嵌入式平台身份验证可信网络连接方法和系统 |
CN104079570B (zh) * | 2014-06-27 | 2017-09-22 | 东湖软件产业股份有限公司 | 一种基于IPsec的可信网络连接方法 |
CN107196905B (zh) * | 2017-03-31 | 2020-09-08 | 山东超越数控电子股份有限公司 | 一种Windows平台可信网络接入客户端及接入方法 |
CN111193732A (zh) * | 2019-12-26 | 2020-05-22 | 国汽(北京)智能网联汽车研究院有限公司 | 一种车内通信方法、装置及电子设备 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1553349A (zh) * | 2003-05-29 | 2004-12-08 | 联想(北京)有限公司 | 一种安全芯片及基于该芯片的信息安全处理设备和方法 |
CN1561067A (zh) * | 2004-03-04 | 2005-01-05 | 上海交通大学 | 实现大规模交互式虚拟专用网教学实验的方法 |
-
2005
- 2005-04-14 CN CN2005100115665A patent/CN1848722B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1553349A (zh) * | 2003-05-29 | 2004-12-08 | 联想(北京)有限公司 | 一种安全芯片及基于该芯片的信息安全处理设备和方法 |
CN1561067A (zh) * | 2004-03-04 | 2005-01-05 | 上海交通大学 | 实现大规模交互式虚拟专用网教学实验的方法 |
Non-Patent Citations (2)
Title |
---|
CN 1561067 A,全文. |
JP特开平10-149396A 1998.06.02 |
Also Published As
Publication number | Publication date |
---|---|
CN1848722A (zh) | 2006-10-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109088870B (zh) | 一种新能源厂站发电单元采集终端安全接入平台的方法 | |
Dacosta et al. | Trust no one else: Detecting MITM attacks against SSL/TLS without third-parties | |
AU2005204576B2 (en) | Enabling stateless server-based pre-shared secrets | |
JP5845393B2 (ja) | 暗号通信装置および暗号通信システム | |
US20050149730A1 (en) | Multi-authentication for a computing device connecting to a network | |
CN103532713B (zh) | 传感器认证和共享密钥产生方法和系统以及传感器 | |
CN101610150B (zh) | 第三方数字签名方法和数据传输系统 | |
CN1848722B (zh) | 建立可信虚拟专用网连接的方法和系统 | |
Felsch et al. | The Dangers of Key Reuse: Practical Attacks on {IPsec}{IKE} | |
Lounis et al. | Bad-token: denial of service attacks on WPA3 | |
CN112118106B (zh) | 一种基于标识密码的轻量级端到端安全通信认证方法 | |
CN105162808A (zh) | 一种基于国密算法的安全登录方法 | |
CN111314072A (zh) | 一种基于sm2算法的可扩展身份认证方法和系统 | |
CN106603487A (zh) | 一种基于cpu时空隔离机制对tls协议处理进行安全改进的方法 | |
WO2023050557A1 (zh) | 一种零知识证明等区块链身份认证及隐私保护核心技术 | |
CN114362993A (zh) | 一种区块链辅助的车联网安全认证方法 | |
WO2022143498A1 (zh) | 接入控制方法、装置、网络侧设备、终端及区块链节点 | |
CN113986470B (zh) | 一种用户无感知的虚拟机批量远程证明方法 | |
CN111371588A (zh) | 基于区块链加密的sdn边缘计算网络系统、加密方法及介质 | |
CN113630244A (zh) | 面对通信传感网的端到端安全保障方法及边缘服务器 | |
Zhou et al. | Trusted channels with password-based authentication and TPM-based attestation | |
CN112733129A (zh) | 一种服务器带外管理的可信接入方法 | |
Hoeper et al. | Where EAP security claims fail | |
US11240661B2 (en) | Secure simultaneous authentication of equals anti-clogging mechanism | |
Ciou et al. | A handover security mechanism employing the Diffie-Hellman key exchange approach for the IEEE802. 16e wireless networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |