《电子技术应用》
您所在的位置:首页 > 通信与网络 > 设计应用 > 面向云计算服务的鉴权协议研究
面向云计算服务的鉴权协议研究
2019年电子技术应用第11期
党引弟,国佃利,张 姗
华北计算机系统工程研究所,北京100083
摘要: 5G通信技术的快速落地,面向云计算服务的系统迎来了全新机遇与挑战,用户通过移动泛在网络可在任何时间、任何地点远程登录该系统获取所需的云计算服务。面向云计算服务的系统的鉴权协议能够实现用户远程服务过程中身份认证与数据保护密钥生成,可抵御一系列潜在的网络攻击威胁,确保个人服务数据机密性与隐私性。基于生物特征验证技术提出了一个新的面向云计算服务系统鉴权协议。在该协议中,服务器与用户能够在交互流程中完成相互之间的身份鉴别,确保两者间协商的会话工作密钥的机密性,并通过BAN-逻辑形式化证明了该鉴权协议的完整性与正确性。与近期提出的相关协议相比,新提出的面向云计算服务系统鉴权协议在安全性能上优势较为突出。
中图分类号: TN918
文献标识码: A
DOI:10.16157/j.issn.0258-7998.190910
中文引用格式: 党引弟,国佃利,张姗. 面向云计算服务的鉴权协议研究[J].电子技术应用,2019,45(11):82-86.
英文引用格式: Dang Yindi,Guo Dianli,Zhang Shan. Research on authentication protocol for cloud computing service system[J]. Application of Electronic Technique,2019,45(11):82-86.
Research on authentication protocol for cloud computing service system
Dang Yindi,Guo Dianli,Zhang Shan
National Computer System Engineering Research Institute of China,Beijing 100083,China
Abstract: With the fast-developing domain of 5G wireless communication technologies, the cloud system for computing service ushered in new chances and challenges. Users could login this system to access the required computing services via mobile ubiquity networks at any time any place. The authentication protocol for cloud computing system could realize user′s identity verification and session key generation in the remote services providing process, and resist a range of potential network attacking threat, ensure the secrecy and privacy of personal data. In this work, we propose a new authentication protocol for cloud computing service system based on biological verification technology. In this proposal, servers and users could complete the identity verification process with the transmitted messages, and this mechansim protect the secrecy of the agreeed session key. Subsequently, we present the formal demonstration with BAN-logic for proving the completeness and correctness of our proposal. Compared with the related protocols, the proposed authentication protocol for cloud computing service system achieves better security properties.
Key words : cloud computing;authentication protocol;privacy;BAN-logic

0 引言

    随着5G通信技术的迅猛发展,云计算与移动通信结合发展而来的云服务系统进入了发展的快车道[1-2]。云计算服务系统可提供在线实时的计算服务,用户可通过远程登录便捷地获取自己的资源数据和相应的计算流程。尤其在手机终端处理海量隐私服务数据时,云计算服务系统相较于传统的在本地处理模式上有着无可比拟的优势。由于开放的网络环境存在诸多安全威胁,保证获取的服务数据完整性、机密性、可用性以及隐私性至关重要,鉴权协议能够通过身份鉴别实现访问授权管理,并以挑战应答模式进行信息交互完成数据保护密钥协商生成,有效解决在云计算服务系统中存在的数据滥用、隐私泄露、非法入侵等安全问题。其应用模型如图1所示。

tx4-t1.gif

    基于口令的双因子鉴权协议能够实现对于用户口令与智能卡的认证,在用于云计算服务系统这类风险等级较高的场景中,智能卡的较低的抗破解能力容易引发较为严重的安全问题[3-4]。一旦攻击者利用逻辑计算、电磁攻击或物理破解的方式攻破智能卡的安全防护屏障,并获取存放在安全存储单元中的秘密信息,其可通过暴力搜索的方式离线猜测出智能卡归属用户的口令,最终非法侵入该用户的云端账户,恶意获取用户隐私服务数据。

    2013年,TAN Z[5]设计了一个面向远程医疗信息系统的鉴权协议,并声称可以解决上述双因子认证中存在的威胁风险,然而该协议经分析发现无法抵御拒绝服务攻击。2015年,GUO D等人[6]设计了适用于移动云服务环境下的鉴权协议,实现了用户在动态移动云网络下的两方身份验证与数据传输保护密钥的可信派生。2019年,WANG H等人[7]针对云服务系统中分布式存储架构提出了多服务器模型下的鉴权协议,并给出了详尽的安全性分析证明该协议可以抵御现有的几种网络攻击威胁。然而上述鉴权协议均无法抵御攻击者通过离线暴力破解的方式获取用户口令,并且无法保护用户的服务数据的隐私性,导致云计算服务器系统数据库中的隐私数据可以关联相对应的用户。2015年,GUO D等人[8]将生物特征验证技术引入至鉴权协议中,提出了一种可应用在云计算服务系统中的三因子认证方案,可实现口令、生物特征与智能卡的身份校验,极大地提升了鉴权协议的健壮性。接下来一段时间中,研究者针对可以应用于云计算服务系统中的身份校验问题提出了大量的鉴权认证协议,以提供更强大的安全属性与更高的计算效率[9-10]。值得一提的是,在鉴权认证协议中,安全性与效率之间存在无法避免的二元矛盾属性,如何衡量两者之间的关系最优化地实现协议是目前急需解决的难题。

    本文中,针对鉴权认证协议中普遍存在的安全性与计算效率问题,提出了一个新的面向云计算服务系统的鉴权协议,并基于生物特征验证技术实现了对用户、云计算服务器间的可信身份校验,并通过BAN-逻辑[11]形式化地证明了该鉴权协议的完整性与正确性,建立了协议安全性与计算效率间的平衡关系。此外,新提出的鉴权协议针对用户服务数据的匿名化处理,可实现在登录过程中访问路径的不可追踪性。

1 鉴权协议的构造

    本文提出了一个面向云计算服务系统的鉴权协议,引入生物特征验证技术实现了云计算服务器与用户间的可信身份校验,能够解决双因子认证技术中存在的安全风险漏洞,切实保障用户隐私数据的安全性。在该方案中包含以下三个部分:用户注册流程、用户登录流程与鉴权流程。

    在面向云计算服务系统的鉴权协议中包含以下三个参与者:云计算服务器、隐私服务单元与用户。其中云计算服务器负责用户的注册与鉴权,隐私服务单元负责存储用户的鉴权数据的存储。表1中给出了协议中用到的符号及短语的解释。

tx4-b1.gif

1.1 用户注册流程

tx4-1.1-x1.gif

1.2 用户登录流程

tx4-1.2-x1.gif

1.3 鉴权流程

tx4-1.3-x1.gif

2 协议的正确性证明

    本文使用BAN-逻辑[11]完成对提出的鉴权协议的形式化分析,进而得到用户与云计算服务器间可实现可信的身份校验。以下为BAN-逻辑分析方法中用到的符号以及逻辑推理假定:

tx4-2-x1.gif

tx4-t2.gif

tx4-t2-x1.gif

tx4-t2-x2.gif

3 协议的安全性分析

    本节对鉴权协议的安全性与完备性进行分析,主要包括隐私性保护、抵抗用户伪装攻击以及服务器伪装攻击与协议完备性四个方面。

3.1 用户的隐私性保护

tx4-3.1-x1.gif

3.2 能够抵抗伪装攻击

tx4-3.2-x1.gif

3.3 能够抵抗服务器伪装攻击

tx4-3.3-x1.gif

3.4 协议完备性

    在新提出的鉴权协议中,任意用户接入云计算服务器时协商会话密钥时均需通过双方的身份校验流程,并最终建立起安全的加密传输通道。值得注意的是,该鉴权协议中包含三轮数据校验环节,用户身份校验、云计算服务器身份校验与会话密钥协商校验。用户与云计算服务器在每一轮数据校验环节均保证了鉴权协议的可信完备性,即任一数据校验环节失败均导致鉴权失败。因此,新提出的面向云计算服务系统的鉴权协议满足协议的完备性。

4 功能性能分析

    本节分别与GUO D等人[6],CHANG Y等人[9]与JANGIRALA S等人[10]提出的鉴权协议进行分析比对,并通过表2展示了从协议安全性分析比对结果。

tx4-b2.gif

    通过表2可以看出GUO D等人提出的鉴权协议无法抵御服务器伪装攻击、重放攻击,并且无法提供协议的前向安全性与形式化的安全性分析;CHANG Y等人提出的鉴权协议无法抵抗用户伪装攻击、离线口令猜测攻击、服务器伪装攻击,此外该协议无法保证用户在登录流程中的隐私;JANGIRALA S等人的协议同样存在一定的安全缺陷,不能免于恶意用户通过伪装、离线口令猜测及身份窃取发起的攻击。新提出的鉴权协议能够满足表2中的所有安全需求,能够抵御一系列潜在的网络攻击威胁,确保个人服务数据机密性与隐私性。

5 结论

    面向云计算服务系统的鉴权协议针对云计算服务流程中面临的网络攻击威胁以及隐私数据保护问题,可提供用户的远程身份校验以及数据保护工作密钥的可信生成。在本文中,基于生物特征验证技术提出了一个适用于云计算服务场景三因子鉴权协议。另外,利用BAN-logic证明了鉴权协议的正确性和完整性。最后,针对鉴权协议中面临的隐私性保护、用户伪装攻击、服务器伪装攻击等问题进行了详尽的安全性分析。

参考文献

[1] 冯登国,张敏,张妍,等.云计算安全研究[J].软件学报,2011,22(1):71-83.

[2] 尤肖虎,潘志文,高西奇,等.5G移动通信发展趋势与若干关键技术[J].中国科学:信息科学,2014,44(5):551-563.

[3] KOCHER P,JAFFE J,JUN B. Differential power analysis[J].Proceedings of Advances in Cryptology,1999:388-397.

[4] MESSERGES T S,DABBISH E A,SLOAN R H.Examining smart-card security under the threat of power analysis attacks[J].IEEE Transactions on Computers,2002,51(5):541-552.

[5] TAN Z.A user anonymity preserving three-factor authentication scheme for telecare medicine information systems[J]. Journal of Medical Systems,2014,38(3):16.

[6] GUO D,WEN Q,LI W,et al.Analysis and improvement of chaotic map based mobile dynamic ID authenticated key agreement scheme[J].Wireless Personal Communications,2015,83(1):35-48.

[7] WANG H,GUO D,ZHANG H,et al.Robust multiple servers architecture based authentication scheme preserving anonymity[J].Sensors,2019,19(14):3144.

[8] GUO D,WEN Q,LI W,et al.An improved biometrics-based authentication scheme for telecare medical information systems[J].Journal of Medical Systems,2015,39(3):20.

[9] CHANG Y,TAI W,CHANG H.Untraceable dynamicidentity-based remote user authentication scheme with verifiable password update[J].International Journal of Communication Systems,2015,27(11):3430-3440.

[10] JANGIRALA S,MUKHOPADHYAY S,DAS A.A multiserver environment with secure and efficient remote user authentication scheme based on dynamic ID using smart card[J].Wireless Personal Communications,2017,95(3):1-33.

[11] BURROWS M,ABADI M,NEEDHAM R.A logic of authentication[J].ACM Transactions on Computer Systems,1990,8(1):18-36.



作者信息:

党引弟,国佃利,张  姗

(华北计算机系统工程研究所,北京100083)

此内容为AET网站原创,未经授权禁止转载。