基于密码标识的SDN安全控制转发方法

更新时间:2023-07-12 06:00:49 阅读: 评论:0

2018年2月Journal on Communications February 2018 第39卷第2期通信学报V ol.39No.2基于密码标识的SDN安全控制转发方法
秦晰1,唐国栋1,常朝稳1,2
(1. 信息工程大学三院,河南郑州 450001;2. 郑州信大先进技术研究院,河南郑州 450001)摘  要:针对软件定义网络(SDN, software defined networking)中匹配域范围有限和缺乏有效的数据来源验证机制问题,提出基于密码标识的SDN安全控制转发方法。首先,根据用户身份、文件属性或业务内容等特征信息生成密码标识,为数据流打上密码标识并用基于密码标识的私钥签名。其次,在其进出网络时验证签名,确保数据的真实性,同时将密码标识设计为转发设备能识别的匹配项,基于密码标识定义网络转发行为,形成基于人、物、业务流等细粒度网络控管能力。最后,通过实验分析验证该方法的有效性。
雷锋的生平
关键词:软件定义网络;密码标识;安全控制转发;流表匹配
中图分类号:TP393
文献标识码:A
doi: 10.11959/j.issn.1000-436x.2018022
SDN curity control and forwarding method
bad on cipher identification
QIN Xi1, TANG Guodong1, CHANG Chaowen1,2
男领导喜欢你又避嫌的表现
1. The Third Institute, Information Engineering University, Zhengzhou 450001, China
2. Zhengzhou Xinda Advanced Technology Rearch Institute, Zhengzhou 450001, China
Abstract: Aimed at the limited matching fields and the lack of effective data source authentication mechanism in the software defined networking (SDN), a SDN curity control forwarding method bad on cipher identification was pro-pod. First, the cipher identification was generated according to the ur identity, file attributes or business content and other characteristics, and the data stream was marked by the cipher identification and signed with the private key bad on the cipher identification. Then, when the data stream entered and left the network, the forwarding device verified its signature to ensure the authenticity of the data. At the same time, the cipher identification was designed as a matching item recognized by the forwarding device, and the network forwarding behavior was defined bad on the cipher identi-fication, so a fine-grained network control capability
could be formed bad on people, things, and business flow. Finally, the validity of the method is verified by experimental analysis.
Key words: software defined networking, cipher identification, curity control and forwarding, flow table matching
1引言
软件定义网络[1]是由美国斯坦福大学提出的一种逻辑控制和数据转发分离的新型网络架构[2],被称为未来网络的重要发展方向。其集中管理和开放可编程等特性有效简化网络管理工作,可为用户提供个性的定制化服务,但降低了对SDN的攻击门槛,给其带来一系列安全威胁与挑战[3]。目前,针对SDN中存在的安全问题已有一些解决方案[4~7],但转发设备流表匹配时缺乏有效数据来源验证机制,不能有效监测数据分组伪造等攻击行为且攻击者可对其行为否认,此外,现有的
收稿日期:2017-05-24;修回日期:2017-12-13
通信作者:唐国栋,
基金项目:国家自然科学基金资助项目(No. 61572517)
Foundation Item: The National Natural Science Foundation of China (No. 61572517)
·32·通信学报第39卷
日月忽其不淹兮OpenFlow协议只能根据网络前4层特征信息控制数据转发行为,控制粒度有限,难以满足网络业务精确控制的需求。
结合SDN的特点,研究网络空间密码标识理论与技术,提出一种基于密码标识的SDN安全控制转发方法,在数据分组进出网络时对其来源进行验证,确保用户的不可否认性和数据分组的真实性,基于密码标识控制数据转发,从应用层、控制层和数据层全方位进行网络流的安全控制,形成基于人、物、业务流等细粒度网络控管能力,为实现SDN数据流的安全控制转发提供一种有效方法。
2 相关工作
流表匹配时,现有2种解决方案验证数据的来源,防止数据分组伪造。一种解决思路是在控制器开发安全模块,由控制器直接进行实时监控和检测。Yao等[8]提出V A VE安全框架,在控制器中嵌入源地址验证模块,由控制器过滤伪造地址,实现敏捷灵活的源地址验证操作;Casado等[9]提出Ethane架构,通过中央控制器向基于流的以太网交换机下发策略,统一管理流的准入,并由控制器完成对主机入网和用户入网的认证;Shin等[10]提出一种面向SDN控制器的可组合安全模块开发框架FRESCO,在SDN控制器中加入一个安全模块,允许网络管理人员创建新的模块化库,整合和扩展安全功能,使用SDN控制器、硬件控制和管理流量,快速实现部署多个通用网络安全功能,可替代防火墙和IDS等
检测工具。然后在控制器开发安全模块,由控制器直接进行实时监控和检测会增加控制器负担,增大控制器遭受DDoS攻击的概率。另一种解决思路是依托SDN架构,将SDN交换机作为数据分组拦截或重定向平台,根据网络安全态势将网络流量重定向到安全设备中进行检测和监控。Ballard等[11]提出OpenSAFE,研究在大规模网络中通过SDN交换机线速重定向网络流量,将流路由到监测设备进行安全检查;Wundsam等[l2]提出的OFRewind也实现了类似功能,并支持多种粒度,而不仅是对整个OpenFlow进行记录;Shin等[13]提出了一种云环境下的SDN流量监控方法CloudWatcher,将网络流量自动导入相应的安全设备,以实现必要的网络分组检查。然而利用SDN 将流量重定向到安全设备实现数据来源验证复杂,需要综合考虑安全设备的位置、不同安全设备的协作水平和SDN流量控制的粒度等多方面因素。其中主要是SDN流量控制粒度,但目前SDN支持的匹配字段仅限于网络前4层中一些常用的协议,控制粒度有限[14]。当安全设备检测出攻击者的分组特征,由于攻击者伪造的分组与合法分组的头部前4层一样,SDN不能区分攻击者与合法者的分组,若将符合攻击者分组特征的分组全部丢弃或交由安全设备筛选都会影响合法者分组的正常传输。因此,目前缺乏一种实用数据来源验证机制且SDN 控制粒度有限。
为解决上述问题,将密码标识引入SDN,提出一种基于密码标识的SDN安全控制转发方法,利用密码标识的3个属性确保数据流在SDN中安全控制转发。其主要有3个方面贡献。1) 根据用户身份、文件属性或业务内容等特征信息生成密码标识,基于密码标识定义网络行为,形成基于人、物、业务流等细
粒度网络控管能力。2) 使用SDN交换机验证数据来源,确保上传给SDN控制器的分组都是真实的,减少控制器遭受DDoS攻击的概率。
走自己的路作文
3) 在网络的入口与出口验证基于密码标识的签名,确保目的设备收到的都是真实且未篡改的分组。
3 基于密码标识的SDN安全控制转发方法
3.1基本原理
针对匹配域范围有限、不能满足网络业务精确控制的需求和转发设备流表匹配时缺乏有效的数据来源验证机制等问题,为确保数据的真实性,满足网络业务精确控制需求,提出基于密码标识的SDN安全控制转发方法,利用密码标识的3个属性来保证数据流的安全控制转发。密码标识的3个属性分别指身份属性、标签属性和密码属性。身份属性指密码标识与重要对象的身份绑定,可通过密码标识验证其身份,利用该属性,根据用户、设备、文件等重要对象的特征信息设计密码标识;标签属性指可根据密码标识进行数据转发,利用该属性,将密码标识作为转发设备能识别的匹配项,基于密码标识定义网络转发行为;密码属性指可通过密码标识鉴别数据真实性,利用该属性,在数据分组进出网络时验证密码标识,确保用户的不可否认性和数据的真实性。3种属性相辅相成,共同构建基于密码标识控制网络的安全防护体系。
3.2体系结构
如图1所示,该体系结构由密码标识和密钥管
第2期秦晰等:基于密码标识的SDN安全控制转发方法·33·
理中心、应用层、控制层和数据转发层4个部分组成。在密码标识和密钥管理中心的支持下,上层应用可根据密码标识制订控制策略,控制层中的控制器将控制策略编译为流规则并下发给数据转发层中的转发设备,转发设备根据收到的流规则进行匹配和转发数据流,从应用层、控制层和数据层全方位进行网络流的安全控制,从而实现粒度更细的安全控制转发。
3.2.1密码标识和密钥管理中心
负责密码标识和密钥的管理工作,主要是审核申请者身份、管理密码标识、根据密码标识生成公私钥对和制作并分发ID证书。同时,将新生成、刚更新、刚注销的密码标识同步到控制器的密码标识数据库中。其中,ID证书包括密码标识、私钥、有效期和安全域等信息。
3.2.2基于密码标识的控制层
控制层中的控制器是整个网络逻辑控制的核心,通过收集整个网络的信息资源形成全网拓扑,同时通过南向通道实现对转发设备的管控和配置。控制器的主要功能模块有密码标识鉴别模块、密码标识映射模块、流规则生成模块、密码标识数据库等。重点研究密码标识鉴别模块和密码标识映射模块。
密码标识鉴别模块主要负责鉴别密码标识的有效性。通过与密码标识数据库交互,建立密码标识黑名单,并通过查询未匹配的密码标识是否处于黑名单中判断其有效性,防止失效的密码标识进出网络。
密码标识映射模块通过随机散列算法建立密码标识映射表,并在数据分组进出网络时通过查询密码标识映射表对密码标识进行映射与逆映射。密码标识映射与逆映射的相互转换,实现密码标识的透明传输,防止其成为网络攻击的靶子。
密码标识数据库负责存储全网密码标识信息。
流规则生成模块主要负责控制策略编译成流规则并下发给底层的转发设备。
3.2.3基于密码标识的数据转发层
数据转发层主要由转发设备组成,可分为接入转发设备和中心转发设备,其中,接入转发设备指位于骨干网与接入网之间的转发设备,中心转发设备指位于骨干网中的转发设备。
接入转发设备主要由数据鉴别模块和流表匹配模块2个部分组成。数据鉴别模块通过验证密码
标识的签名鉴别数据真实性,防止非法的数据分组图1  体系结构
·34· 通  信  学  报 第39卷
进出网络;流表匹配模块通过流表匹配的方式验证密码标识有效性,完成密码标识映射与逆映射的相互转换,将合法的数据流转发到指定位置。
中心转发设备只有流表匹配模块,且该模块直接匹配和转发收到数据流。
以用户U 访问服务器B 1为例,分析在该方法下的网络通信过程,如图2所示。其中,用户U 默认为已收到ID 证书。
1) 对用户U 的数据分组打上密码标识并用其私钥签名,然后转发给接入转发设备1S 。
2) 接入转发设备1S 收到用户U 的数据分组后,通过数据鉴别模块验证数据分组真实性,通过流表匹配模块鉴别密码标识有效性,进行密码标识映射,最后,匹配与转发该数据分组,其中,密码标识在骨干网中将以映射值的形式传递。
3) 中心转发设备收到数据分组后,直接进行匹配与转发。
4) 接入转发设备n S 收到数据分组后,通过流表匹配模块进行密码标识逆映射,将密码标识映
射值还原成初始值,通过数据鉴别模块验证密码
标识的真实性,最后,匹配与转发该数据分组到目的终端。 3.3  实现方案
由于组合公钥密码体制(CPK, combined public key cryptosystem )具有密钥产生规模化、计算速度快、认证效率高、认证流程相对简单等特点,采用CPK v8.0[15]设计密码标识和密钥管理中心,为申请者分配密码标识,根据密码标识生成相应的公私钥对;当数据分组进出网络时,设计数据鉴别模块验证基于密码标识的签名,确保终端用户的不可否认性和数据分组的真实性;将密码标识设计为转发设备能识别的匹配项,并结合SDN 流表匹配特点,重新设计流表匹配模块,通过流表匹配的方式鉴别密码标识的有效性,在数据分组进入网络时将密码标识转换成其映射值,在数据分组离开网络时将密码标识还原成初始值,实现密码标识透明传输,如果流表匹配失败,交由控制器处理。 3.3.1  密码标识和密钥管理
密码标识和密钥管理中心负责管理密码标识,结合CPK v8.0
,根据密码标识生成相应的公私钥
堆雪人的句子
图2  基于密码标识的SDN 通信流程
第2期 秦晰等:基于密码标识的SDN 安全控制转发方法 ·35·
对,生成与分发ID 证书。
1) 管理密码标识
密码标识的管理是指密码标识生成、更新和注销全周期的管理。其中,密码标识是根据用户的身份、文件的属性或业务的内容等特征信息生成,包括编号、申请人姓名、特征信息、安全域、有效期等内容;密码标识的更新是指更新密码标识中除了特征信息以外的其他内容,如角色、安全域、有效期等;密码标识的注销是指将密码标识中所有内容注销。同时,将新生成、刚更新、刚注销密码标识信息同步到控制器的密码标识数据库中。
2) 生成组合密钥
基于椭圆曲线上离散对数难题的数学原理构建公私钥矩阵,采用散列函数与密码变换将密码标识映射为矩阵的行坐标与列坐标序列,选取并组合矩阵中元素,生成数量巨大的公私钥对。具体步骤如下。
步骤1  构建组合矩阵。在给定椭圆曲线参数(,,,,)a b G n p 的基础上,由密码标识和密码管理中心构建
组合矩阵,可分为私钥矩阵和公钥矩阵,矩阵大小为32×32。私钥矩阵由互不相同的小于n 的随机数构成,矩阵中的元素标记为,i j r ,私钥矩阵记为SSK ,由密码标识和密钥管理中心保有,用于私钥的生成,是秘密变量。
1,11,2
1,322,1
2,22,3232,1
32,2
32,32r r r r r r r r r ⎡⎤⎢⎥⎢
⎥=⎢⎥
⎢⎥
⎢⎥⎣⎦
SSK ""##%#" (1)
公钥矩阵由私钥矩阵派生,即,,,,(,)i j i j i j i j r G x y R ==,公钥矩阵记为PSK ,是公开变量,公钥矩阵分发到
每一个实体,用于公钥的计算。
拉齐尼
1,11,2
1,322,1
2,22,3232,1
32,2
32,32R R R R R R R R R ⎡⎤⎢⎥⎢
⎥=⎢⎥
⎢⎥
⎢⎥⎣⎦
PSK ""##%#" (2) 步骤2  密码标识到矩阵坐标的映射。该映射
是由YS 序列指示的,YS 序列是用户U 的密码标识U ID 在映射密钥HKey 下经散列变换的输出,YS =
U 01235(),,,,Hkey Hash ID w w w w =",将035w w "分为4组,分别以0008101820283038w w w w w w w w """"、、、标记。其中00102030w w w w ,,,的字长为6 bit ,分别指示
置换序号(3 bit )和置换起点(3 bit )。,(03,18)i j w i j ==""指示组合矩阵A 的行坐标,,i j w 的字长为5 bit 。组合矩阵A 的32列分4组,分别经过置换变换。置换表的大小是8×8,属秘密,其中置换表的列为置换序号,行为置换起点。
步骤3  组合密钥的计算。组合私钥的计算在密码标识和密钥管理中心中进行,设第i 组经置换后的列坐标用,i j t 表示(0,,3,1,,8)i j ==""。密码标识的组合私钥csk 为
,,3
8
|,|01
mod i j i j w t i j csk r n ===∑∑ (3)
密码标识的组合公钥CPK 由各网络实体自行计算为
,,38
|,|01
mod i j i j w t i j CPK R n ===∑∑ (4)
3) ID 证书的生成与分发
密码标识和密钥管理中心将密码标识、私钥、公钥查询函数、有效期、配置信息等内容制成ID 证书,通过安全信道或媒介发送给申请者。 3.3.2  数据真实性鉴别
数据鉴别模块通过验证数据分组中的签名,检验数据分组的真实性和完整性,防止伪造或遭篡改的数据分组进出网络,从网络攻击的源头入手,限制网络安全风险范围。具体的处理流程如图3所示。
图3  数据鉴别模块的处理流程
1) 1U :||S R sign →,用户U 发送数据分组给高层领导
接入转发设备1S ;其中,U {,,},R ID r P = sign = U
[()]csk E Hash R ,U ID 为用户U 的密码标识,P 为初
始数据分组,r 为随机数,sign 为用户U 用其私钥U csk 对R 签名。
若寒蝉
2) 11U ,()S CPK sign Hash R −=:?
。接入转发设备1S 验证用户U 的身份,验证过程如下:1S 首先验

本文发布于:2023-07-12 06:00:49,感谢您对本站的认可!

本文链接:https://www.wtabcd.cn/fanwen/fan/82/1092070.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:密码   标识   数据   转发   网络   分组
相关文章
留言与评论(共有 0 条评论)
   
验证码:
推荐文章
排行榜
Copyright ©2019-2022 Comsenz Inc.Powered by © 专利检索| 网站地图