<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    一種基于 IBC 的零信任安全解決方案

    VSole2022-02-23 16:21:39

    隨著云計算、大數據、物聯網、5G、工業互聯網等新興技術的不斷興起,企業 IT 架構逐漸 從“有邊界”向“無邊界”轉變,傳統的安全邊界逐漸瓦解,與此同時,秉承“去邊界化”安全理念的零信任逐漸進入人們的視野,成為解決新時代網絡安全問題的新理念、新架構。2010 年,Forrester 分析師約翰·金德維格首次正式提出“零 信任”概念,零信任安全理念基于身份認證和授權重新構建訪問控制的信任基礎,從而確保終 端安全、鏈路安全和訪問控制安全。

    密碼技術作為身份認證和加密通信的核心 技術,在零信任安全體系建設中起著不可替代 的作用。2019 年 10 月 26 日,全國人大常委會表決通過《中華人民共和國密碼法》,自 2020 年 1 月 1 日起正式施行,密碼法的制定是密碼 工作歷史上具有里程碑意義的大事,同時密碼 法的實施也必將推動基于商業密碼技術在零信 任解決方案的應用研究落地。

    1網絡安全相關知識

    為了更好地了解基于標識密碼(Identity-Based Cryptography,IBC)的零信任安全解決方案,首先介紹與之相關的概念及基礎知識。

    1.1 零信任

    零信任(Zero Trust,ZT) 是一個全新的安 全機制和構想,代表了新一代的網絡安全防護理 念,“從不信任,始終校驗”是零信任的核心思想。默認不信任企業網絡內外的任何人、設備和系統,基于身份認證和授權重新構建訪問控制的信任基礎,從而確保身份可信、設備可信、應用可信和鏈路可信。基于零信任原則,可以保障網絡系統的 3 個“安全”,分別是終端安全、鏈路安全和訪問控制安全。在 NIST SP 800-207《零信任架構》標準草案中描述了零信任訪問模型,  如圖 1 所示 。

    圖 1   NIST 零信任訪問模型

    在抽象模型中,當用戶或計算機需要訪問 企 業 資 源 時,其 需 要 通 過 策 略 決 策 點(Policy Decision Point,PDP)和 相 應 的策略執行點(Policy Enforcement Point,PEP)授予訪問權限。零信任訪問系統必須確保用戶可信且請求 合法。PDP/PEP 會做出合適的判斷以允許主體訪問資源。

    目前實現零信任理念的 3 大關鍵技術,可以歸納為“SIM”組合,分別為軟件定義邊界(Software Defined Perimeter,SDP)、身份識別與訪問管理 (Identity and Access Management,IAM)和微隔離(Micro-Segmentation,MSG)。不同的企業需要根據自身需求以及不同方法的優缺點來選 擇適合自己的網絡安全規劃。

    1.2 IBC

    1984 年,Shamir 提出了標識密碼的概念 , 在標識密碼系統中,用戶的私鑰由密鑰生成中心(Key Generation Centre,KGC)根據主密鑰和用戶標識計算得出,用戶的公鑰由用戶標識唯一確定,由標識管理者保證標識的真實性。與基于證書的公鑰密碼系統(Public Key Infrastructure, PKI)相比,標識密碼系統中的密鑰管理環節可以適當簡化,避開復雜的數字證書管理環節,使系統更易于部署和使用 。

    1.3 SM9 算法

    SM9 算法是我國獨立設計的一種基于標識密碼體系的商密算法。2016 年 3 月,由國家密碼管理局發布系列行業標準 GM/T 0044—2016《SM9 標識密碼算法》,2020 年 4 月,由國家標準化管理委員會正式發布國家標準 GB/T 38635.2—2020 《信息安全技術 SM9 標識密碼算法 第 2 部分:算法》。SM9 算法主要包括密鑰和算法兩個部分。密鑰部分包括主密鑰對(公鑰和私鑰)和用戶私鑰;算法部分包括簽名驗簽算法、密鑰封裝解封算法、加密解密算法和密鑰交換算法。

    在商用密碼體系中, SM9 主要用于用戶的 身份認證,據公開報道,SM9 的加密強度等同 于 3072 位密鑰的 RSA 加密算法。

    2安全防護總體架構

    零信任安全的核心思想是構建系統中訪問 主體、客體及相關資源設備之間的可信關系, 并通過持續鑒權來確保系統安全。基于 IBC 的 零信任網絡安全防護架構(以下簡稱防護架構)如圖 2 所示。

    圖 2   基于標識密碼的零信任安全防護架構

    設計方案中的防護架構參照 NIST 零信任訪 問模型的基本結構,依據實際應用場景(主要 適用于關鍵信息基礎設施安全防護和工業信息控制系統安全防護)做了適應性的調整。在調整過程中,主要特點就是使用以標識密碼為核心的安全認證服務系統。防護架構由以下幾個模塊組成:訪問主體、標識密鑰基礎設施、策略管理系統、零信任訪問控制網關、微隔離邏輯端口控制器、訪問客體(資源池、應用服務等)。

    3網絡安全方案設計

    基于 IBC 的零信任網絡安全防護系統設計要遵循零信任安全 7 條基本原則 ,以搭建面向實際應用的安全防護為目標。參照系統防護構架,安全防護系統至少包含 4 大核心組件:一是密鑰基礎設施;二是動態訪問控制網關;三是策略管理系統;四是微隔離控制系統。除此之外,在具體設計環節中,還應該增加系統實施中必須包含的標識管理系統和資源池配置管理系統。系統各組件的詳細功能設計如下文所述。

    3.1 標識管理系統

    網絡資產安全是確保網絡安全的基本要求之一, 其包含訪問主體、客體和相關設備及服務。理清系統中的網絡資產并對其進行逐一標識是基于標識密碼算法實施身份認證和加密傳輸的基本條件。標識管理系統分為標識定義和標識管理兩部分。

    (1)統一標識定義和編碼規則:清點系統內資產,逐一登記注冊并分配唯一身份標識碼(ID),ID 編碼可選規則如下:編碼為 16 位字 符型,大類編碼如設備、用戶等網絡資源大類(占 4 位,可以是字符與數字組合),部門編碼(占 4 位,可以是字符與數字組合),每類中資產序列號(占 8 位,可以是從 00000001 ~ 99999999 的數字)。樣例 1:辦公室辦公主機 1 的 ID 為 BGZJ000100000001;樣例2:技術部員工張三用戶ID為 YH01000300000012。(2)標識管理服務:在系統中設置一臺標識生成管理服務器,主要提供標識的登記注冊、查詢、注銷等服務,其中,因 IBC 密鑰系統具 有特殊性,注銷的 ID 號不能重新注冊。

    3.2 IBC 密鑰基礎設施

    密鑰基礎設施是系統進行身份認證和加密通信的核心組件,主要負責系統主密鑰生成管理、主公鑰及參數發布、用戶密鑰生成下發等。在 IBC 密鑰管理系統設計中使用的密碼算法和 相關參數都須符合國密算法 SM9 標準中的相關要求。IBC 密鑰基礎設施功能結構如圖 3 所示。

    圖 3   IBC 密鑰基礎設施功能結構

    IBC 密鑰基礎設施主要包括標識生成管理服務器、登錄注冊機和密鑰管理服務器 3 個模塊,此外,由于 IBC 密碼系統基于身份的特點,用戶之間無須交換私鑰和公鑰,所以在 IBC 密鑰基礎設施中沒有公共的證書服務器。密鑰基礎設施主要功能和工作原理如下文所述。

    (1)標識生成管理服務器:系統依據編碼 規則為用戶生成標識并進行相關管理服務,同 時可以對注冊成功的用戶提供標識密鑰私鑰申 請的服務。

    (2)登錄注冊機:主要負責系統用戶的登 錄注冊,提供用戶認證簽名,用戶注冊后通過 標識生成管理服務器和密鑰管理服務器申請生 成用戶私鑰并安全下發用戶私鑰。

    (3)密鑰管理服務器:主要負責密鑰系統 初始化,對主密鑰生成、安全存儲、備份、恢復及更新等進行管理,同時提供公用參數查詢下載、用戶密鑰生成和安全下發等服務。

    (4)密鑰生成原理及主要步驟:密鑰生 成主要使用的是 SM9 算法。SM9 密碼算法的理 論基礎和數學工具是有限域群上橢圓曲線的點 群運算的性質及雙線性對運算特性, SM9 算法使用的是 256 位的 BN 曲線,橢圓曲線方程為,曲線參數 t=60000000 0058F98A,跡,基域特征,方程參數b=5,群的階,循環子群的階 N(N 為大于的素數) , 余因子 cf=1,嵌入次數 k=12,扭曲線的參 數 β,群的生成元, 群的生成 元,雙線性對的識別符, 其他參數詳見 SM9 算法標準,其密鑰生成原 理及步驟如下文所述。

    第一步,簽名主密鑰和加密主密鑰的生成:簽名主私鑰ks 由隨機數發生器產生,, 計算簽名主公鑰;加密主密鑰 ke 由隨 機數發生器產生,,計算加密主公鑰。第二步,以用戶 A(公鑰為)為例計算 A 的簽名私鑰:密鑰管理中心首先選擇并公開用一個字節表示的私鑰生成函數識別符 hid, 然后在有限域上計算,其 中為輔助密碼函數,若,則需重新產 生簽名主私鑰,計算和公開加密主公鑰,并更新已 有用戶的簽名私鑰; 否則計算 , 然后 計算 。第三步,以用戶 A(公鑰為 )為例計 算 A 的加密私鑰 :密鑰管理中心首先在有限 域上計算 若, 則需重新產生加密主私鑰,計算和公開加密主 公鑰,并更新已有用戶的加密私鑰;否則計算,然后計算

    3.3 零信任訪問控制網關

    零信任訪問控制網關是零信任系統的核心 組成,是訪問策略的執行部件,區別于普通安 全網關,防護架構模型中的零信任訪問控制網 關包含統一身份認證入口功能組件,零信任訪 問控制網關主要功能包括身份認證、訪問授權(策略執行)、訪問控制和安全審計等。

    (1) 基于標識密碼的身份認證:以訪問主體 A (標識為 )訪問零信任網關為例,在 IBC 體 系中標識即公鑰,所以主體 A 的公鑰為 ,設主體 A 的簽名私鑰為 ,存在,其 中 G(x,y) 為 IBC 體系所選曲線的基點,階為 n。

    網關對訪問主體 A 的身份認證過程如下文所述。

    主體 A 私鑰簽名: 選擇隨機數,計算點;根據隨機數 r、消息 M 的哈希值h 、 私鑰 ,計算;將消息 M 和簽名發給網關。

    公鑰驗證簽名:網關收到消息 M 和簽名 {rG ,s};根據消息求哈希值 h;使用發送方公鑰計算, 計算結果與 rG 進行比較, 如相等即驗簽成功,(簽名原理如下:訪問主體 A 的身份得到控制網關確認。

    反之,訪問主體 A 也可對網關進行身份驗 證。另外,在實際使用中可以通過添加賬戶口令、生物特征或其他方式實現多元身份認證。

    (2)訪問授權 / 策略執行:訪問主體 A 身 份認證驗證通過后,零信任網關根據當前 IDA 的 ID 值從策略管理系統中獲得相應訪問授權 策略。

    (3)訪問控制:訪問控制網關對照訪問授 權策略,分配給當前訪問主體 A 連接控制器邏輯端口,通過端口控制實現主體對資源的精準 授權訪問控制。

    (4)安全審計:零信任網關對身份認證、 訪問控制授權等安全操作的每一步驟都做了詳 細的日志記錄并以安全的方式保存到日志數據 庫中,安全日志為網絡安全審計提供了必要的 數據信息支撐。

    3.4 策略管理系統

    策略管理系統的主要任務是建立信任評估體系,實施信任評估并與策略執行系統進行交互,共同完成持續鑒權。策略管理系統以訪問主體通過系統身份認證為前提條件,以用戶角色、環境 信息、設備清單、威脅情報等輔助安全信息采集系統為信任和風險評估組件,在搭建信任體系模 型的同時利用信任評估算法對當前訪問主體安全憑證進行信任評估,并根據評估結果變更安全策 略、調整訪問授權。由于各信任評估組件的信任評估基礎數據來源于系統實時采集且數據隨時間 動態變化,因而實現了策略管理的自動化。策略管理系統功能結構如圖4 所示。

    圖 4   策略管理系統功能結構

    策略管理系統功能主要有安全策略制定及管理、安全憑證獲取、信任評估、策略下發等。

    (1)安全策略制定:安全策略主要包含物 理安全策略、訪問控制策略、信息加密策略和 網絡安全管理策略等。基于零信任動態策略的 理念,安全策略的制定應以訪問客體的安全等級為基準,參照網絡安全等級保護 2.0 標準中相 關要求,制定符合系統的安全策略,并安全保 存于數據庫中。同時建立策略映射表并添加初始數據。先整理現有系統中所有資源,并梳理主體對資源的訪問情況,然后創建和配置訪問 角色,同時在映射表中添加記錄,每個記錄至 少包含 ID 值及授權角色, ID 與授權角色之間存 在映射關系(一對一或一對多, 即一個 ID 可以 擁有 1 個或者多個角色),實現 ID 與授權角色 的映射管理。

    (2)安全憑證獲取:策略管理系統通過零 信任網關獲取當前會話的安全憑證,每個安全 憑證在數據庫中對應一個授權角色記錄。

    (3)信任評估:搭建信任模型實施信任評估是策略管理的關鍵環節。系統需要建立訪問主體、訪問環境、訪問設備、訪問行為等方面的多維度、全場景信任鏈,通過對身份、活動等數據的持續監測和信任評估,實現動態策略管理及授權,確保業務訪問的動態安全 。Blaze 等人 在 1996 年首次提出信任管理(Trust Management,TM)的概念。信任管理要解決的問題是通過相關模型和驗證算法計算安全憑證集 C 是否能證明請求 r 滿足本地策略集 P。為解決該問題,Blaze 等人提出了一個基于信任管理引擎的信任管理模型及驗證算法,依據輸入的 r、 C、P 和輸出結果判斷是否滿足信任。

    基于驗證算法,結合方案中部署的輔助安全信息采集系統(實施中可根據應用場景增加或減 少附加安全信息采集系統,驗證算法所選取的參 數和算法也有待進一步的研究優化) ,信任值設 為 T(T介于 0 到 1 之間) ,參照模型算法信任值 T 的估值為所有附加安全信息項信任值的加權平均值,設為各項權重,得出

    計算完畢后,策略管理系統依據信任值判 斷安全憑據是否符合當前安全策略,不符合時應及時調整安全策略。

    (4)策略下發:信任評估結束后,策略管 理系統依據評估結果,調整當前會話的安全策略(即調整數據庫中 ID 與授權角色的映射表),策略管理器同時給零信任控制網關下發策略變更 指令,最終完成資源訪問安全策略的動態調整。 

    3.5 微隔離邏輯端口控制器

    為方便實現集中化、自動化訪問控制管理,微隔離邏輯控制器設計采用虛擬化技術,將系統物理資源(如 CPU、內存、磁盤空間等)轉變成可以動態管理的“資源池”, 根據訪問需求劃分邏輯端口,并對每個細分服務提供服務對接接口,在實施方案中也可以設計資源服務 訪問代理,訪問代理安裝部署在零信任訪問控 制網關的資源側。數據訪問控制流程為訪問主體先通過零信任網關進行身份認證,然后從策 略管理系統獲取對訪問客體的訪問授權,經由網關轉發訪問數據到與之匹配的服務端口實現數據的安全訪問對接。(1)端口虛擬化:使用虛擬化技術將微隔 離邏輯端口控制器物理端口虛擬為多個邏輯端口(即圖 2 中的) ,端口數量對應于訪問客體中的細分資源數量。(2)東西向訪問控制:微隔離控制器各外 聯邏輯端口間設置為相互隔離不能互相訪問,控制器外聯端口與系統資源端口存在一一對應 連接關系(如圖 2 右側所示)。(3)南北向訪問控制:微隔離控制器依據訪問主體對資源的單次訪問需求和當前訪問策 略分配所需端口,當單次會話完畢后關閉分配 的端口,實現動態配置端口訪問控制功能。

    3.6 資源池配置管理系統

    零信任是以數據安全為中心的,因此對資源池的細化和管理也是防護方案設計的關鍵環節,資源池配置管理系統包含資源池配置管理和資源池數據安全訪問兩部分。(1)資源池配置管理:本設計方案中資源池是指訪問客體,主要包括系統能提供的服務、 數據和應用等。依據訪問配置,在相應服務端 配置相應服務 IP 及端口號,每個資源對應一個服務,資源配置的精細化處理有利于實現最小權限管理,基于策略的網絡控制減少了服務暴 露面,有效隔離了東西向流量,同時增強系統細粒度訪問控制能力。(2)資源池數據安全訪問:在訪問客體與 訪問主體間建立連接后可以通過協商密鑰的方 式實現數據的加密傳輸,密鑰協商可采用 SM9 算法,數據傳輸加密可采用 SM4 算法,密碼技 術的使用確保了資源池數據訪問的安全。

    4結 語

    安全方案的落地必須選擇適合的場景,在特定安全等級下,適度的信任和自動化是降低 成本、提升效率的良好途徑 。基于 IBC 的零信任安全解決方案是以身份認證為中心構建訪 問認證體系,通過策略管理系統的自動化進行持續信任評估,實現了系統對訪問主體的動態 訪問控制,并為其設定了訪問所需的最小權限,從而提升了系統的整體安全性。此外,安全方案的實施在增加 IBC 密鑰基礎設施的同時還需對系統資源進行標識服務,在解決安全問題時,也牽涉了更多的人力和物力資源,但基于 IBC 的零信任安全方案相比傳統基于 PKI 技術的零 信任安全方案,還是有著系統結構相對簡單和 投入成本低的優勢。

    總之,在國家加速推進網絡強國戰略的大 背景下,隨著國產商用密碼的廣泛應用,基于 國產商用密碼的零信任解決方案必然迎來新的 發展契機。

    引用本文: 馬俊明 . 一種基于 IBC 的零信任安全解決方案 [J]. 信息安全與通信保密 ,2022(1):81-88. 

    訪問控制資源池
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    為了維持資源的使用,云用戶應該被授權審查而不是修改他們自己的計量數據,因為這可能會導致所需支付的云服務費用被偽造。此外,安全組中的規則變更,也應實時、動態應用于現有或后續新建的虛擬機實例上。VPC在底層使用了如VLAN、命名空間等機制,以保證不同租戶的虛擬網絡的資源和流量是隔離。
    云內安全態勢采用多維分析技術,度量IT云內風險,分析研判威脅,快速識別云內威脅狀態分布與趨勢,全面展示云內安全態勢。終端安全防護在中國聯通某分公司DCN網物理服務器上以輕代理的方式部署天融信終端威脅防御系統,實現終端防病毒以及物理主機間的訪問控制。基因識別通過基因識別技術不僅能夠減少EDR在DCN網物理服務器上占用的資源,還能快速解決變種病毒,確認病毒種族歸屬范圍。
    近日,國際權威IT研究機構Gartner發布《2022中國網絡安全技術成熟度曲線》報告。快速滿足等級保護要求,為600多朵私有云提供安全資源服務。可視化的安全監控與態勢感知,統一管理提升運維處置效率。態勢感知建立基于全國的縱橫聯動大態勢感知Gartner認為,中國態勢感知技術是安全信息和事件管理平臺的現代、集中和發展版本。數據分類分級對數據安全、數據治理和合規項目至關重要。
    由于云環境資源高度整合且邊界不清晰,因此存在安全風險,此外目前缺乏對云平臺安全狀態的全面認知,阻礙了云平臺進一步的應用和發展。根據云計算應用典型系統架構特點,全面梳理云計算環境所面臨的各種安全威脅,并針對云計算環境分層體系架構特點,結合現有的云安全標準和規范,研究了云計算的安全防護體系,提出了基于統一安全的策略,設計和構建了云安全監管體系。
    云計算中采用的虛擬化技術有利于資源的整合和透明存取,從而催化云計算在信息行業領域中的廣泛應用。但是虛擬化目前在技術和實現層面尚存在較多的安全脆弱點,必須通過有效的安全監測及評估手段及時發現威脅,使管理員能夠對虛擬環境的安全狀態進行準確把握,確保虛擬化環境中信息的安全。
    從云原生計算環境等主要領域深入分析了安全風險的來源,介紹了典型開源安全工具,提出業內首個云原生應用保護平臺模型,并分層對模型中的安全能力進行了詳細介紹
    穩定可靠智慧營業網點、支行、總行IDC兩地三中心等各個站點均彈性部署TSDW系列SD-WAN網關設備,實現整張自建SD-WAN網絡的出口能力冗余,出口網絡高可靠。該方案目前已在多個行業中實現規模化應用,并可與下一代防火墻、負載均衡、上網行為管理等產品聯動,從而實現廣域網智慧安全互聯。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类