史庭俊,張穎杰,魏振宇
(揚州大學 信息工程學院,江蘇 揚州 225127)
摘要:視頻監控安全問題一直備受關注,如何保障信息傳輸安全是人們研究的重點。傳統基于口令的身份認證協議存在弱口令隱患,導致攻擊者利用口令猜測攻擊獲取非法信息。然而使用Kerberos協議要求用戶設置強口令以增強認證安全,用戶的體驗方式差。設計了一種基于三元對等身份鑒別的視頻監控管理方案,引入可信第三方鑒別機制,實現對等實體之間的雙向認證,有效地解決了設備認證的安全問題。
關鍵詞:口令猜測攻擊;Kerberos協議; 三元對等
0引言
近幾年安全事件的頻繁爆發,引發了人們對安全領域的關注,尤其視頻監控安全問題引發了人們的密切關注。視頻監控作為一種重要的安防手段,目前被廣泛地應用于商場、家庭、甚至于邊防、重要機關等場所[12]。隨著電子信息技術的快速發展,視頻監控在許多重要的場所發揮著不可替代的作用,但由于所控制的區域和場所對信息安全的要求較高[3],一旦被惡意攻擊,包括通過偷窺或者控制等手段截獲非法信息,帶來的影響對公司或個人將非常嚴重,而且絕大部分監控系統必須要部署在安全因素不高的公網上。
本文提出一種基于TePA視頻監控身份認證技術,引入可信第三方對鑒別服務器請求實體和鑒別實體完成身份的雙向認證,利用數字簽名技術保證設備之間傳輸信息的完整性,通過CA鑒別簽發實體的證書是否被惡意篡改,實現對等實體之間身份確認,確保接入實體的合法性,保證對等實體之間建立安全的通信鏈路,有效地解決身份認證問題。同時結合DiffieHellman協議實現對等實體之間臨時會話密鑰的安全協商,保證傳輸信息的安全性。
1相關工作
Patras大學的SERPANOS D N等人在2008年指出現有視頻監控系統存在一系列安全隱患,并提供了一些相應的解決方案[4],同時也提到關于設備之間的身份驗證問題,但并沒有給出具體的認證解決方式。一些視頻監控廠商也提出視頻監控安全解決方案[56],提出使用終端安全接入保護措施的一些機制,但大多端點的安全接入管理功能是基于802.1x認證,通過擴展EAP驗證和Radius協議,以此保護前端接入設備的安全性。802.1x的引入雖然解決了一些傳統的安全問題,但把此認證引入到監控系統中,還會帶來一些其他的安全隱患。主要由于視頻監控中的終端和AS交互協商得到的安全會話密鑰是通過AS傳至AP,認證方式將生成的會話密鑰通過網絡傳遞,由于網絡本身存在不安全因素,導致引入的認證方式存在新的安全缺陷,而且通信過程的中間設備沒有獨立的認證實體,認證過程容易受到攻擊,這是802.1x中存在的一個必然的安全漏洞[78]。視頻監控業界開放型網絡視頻產品接口論壇(Open Network Video Interface Forum,ONVIF)標準[9]基于Web Services,而Web Services 主要利用SOAP和HTTP使信息在Web上傳輸。在認證方面,該標準主要是使用WSS摘要認證、HTTP 摘要認證和TLS-based access[10],但這些認證都是單向認證,無法驗證交互實體的合法性,存在主動攻擊威脅。
三元對等鑒別機制(TePA)是中國擁有自主創新知識產權的信息安全領域的實體鑒別機制,可用于訪問控制、身份鑒別、數字簽名、可信計算等安全系統[1112]。文獻[1314]中描述了該機制的通信流程,通過五步交互完成對等實體的雙向認證。文獻[1517]分別證明TePA鑒別機制的安全性。本文設計的視頻監控系統的身份鑒別機制在原有機制的基礎上進行了相應的調整,結合密鑰協商協議DiffieHellman協議,使對等實體在完成5次消息交互后,不僅實現了安全通信信道的建立并且完成了對等實體之間的雙向認證,而且對等實體之間通過密鑰協商DiffieHellman協議在身份認證過程中交換對等實體通信之間的密鑰因子,雙向認證完成確認對等實體之間的身份,利用對等實體之間傳遞的密鑰因子生成安全的臨時會話密鑰,保證雙方通信安全。
2TePA認證技術
2.1符號
表1列出了本文使用符號的具體含義。
2.2TePA認證技術
ASE為引入的可信第三方,擁有對等實體當前的有效公鑰,AE和ASUE是對等實體,且雙方都擁有當前ASE的有效公鑰。假設設備之間證書信息通過安全信道獲取,如圖1給出了三元對等鑒別機制的一種形式,對等實體之間的信息交互使用私鑰簽名,確保信息交互的完整性,防止數據被惡意篡改。
圖1基于三元對等的身份鑒別方式實現對等實體身份鑒別,實體之間相互通信需要保證信息的安全性,認證完成后再進行密鑰協商。雖然這樣可以確保會話密鑰的安全協議,但信息交互次數增加,將帶來額外的時間和資源開銷。本文修改后的方案在認證過程中,結合DiffieHellman協議完成對等實體之間身份雙向認證的同時協商得到安全的臨時會話密鑰,保證會話鏈路的安全建立和會話密鑰的安全圖協商。圖2給出了修改后的三元對等鑒別機制,在對等實體鑒別過程中,同時又完成會話密鑰的安全協商。
圖2中ASUE代表接入設備,AE代表應用服務器,ASE作為認證中心負責完成對等實體的身份鑒別。序號0~5代表信息交互的順序。設備在接入時,首先向AE發送注冊請求,AE接收到注冊請求信息后,執行5步三元對等流程,完成身份確認。交互信息包含DiffieHellman協議計算密鑰所需的密鑰因子,確認對等實體之間的合法性,通過雙向認證并使用DiffieHellman協議計算得到本次通信的臨時會話密鑰。多個ASUE接入時,都會與AE協商得到本次會話密鑰。不同ASUE進行通信時,AE使用ASUE計算的臨時會話密鑰,將ASUE與AE之間的DiffieHellman協議密鑰因子發送至對方的ASUE,用于計算得到ASUE之間的通信會話密鑰。
圖3給出了實際環境中測試的原型系統,系統開發過程使用開源軟件,其中認證服務器(ASE)使用開源軟件freeradius,對等實體包括IPC與NVR端,作為系統中鑒別實體(AE),應用服務器使用OpenSips軟件作為系統中鑒別服務器請求實體(ASUE)。測試環境中需要首先啟動NVR端,等待NVR端完成啟動后才可以啟動IPC端,否則無法完成對等實體之間密鑰協商且IPC的采集信息無法保存至NVR。每個實體之間的證書信息由可信第三方簽發,并通過安全信道發送給各個實體。
通過上述流程發現IPC與NVR各自與SIP Server服務器完成對等實體之間身份的鑒別并協商得到雙方通信的臨時會話密鑰,便于后續利用SIP Server服務器交互DiffieHellman協議密鑰因子完成IPC與NVR之間密鑰協商。
3性能分析
通過模擬環境對修改的TePA機制進行測試,分別對ASE的驗證簽名與AE和ASUE對等實體之間的驗證簽名性能進行測試。由于測試環境受限,ASE并發測試過程中模擬多臺設備接入,與實際測試結果可能存在偏差,而且測試結果僅在局域網中測試得到,在公網測試中受到各種環境影響,與實際環境測試也會存在一定的誤差。
圖4ASE鑒別響應時間如圖4所示,多設備接入的ASE鑒別響應時間優于單設備接入所需時間,這可以證明本文所提機制在應對多設備ASE鑒別響應時有著較好的表現。如圖5所示,基于三元對等的身份鑒別機制相對于傳統的方法在對等實體交互時間上有著一定的優勢,時間的消耗趨勢比較平穩,未出現明顯較大的波動。ASUE驗證簽名時間如圖6所示,可以看出,本文推薦的身份鑒別機制在消耗時間上明顯小于傳統方法驗證簽名所需要的時間,并且本文方法隨著測試次數的增多上下波動更為平穩,這使得系統運行更為穩定。
4結束語
本文實現了基于三元對等的視頻監控身份鑒別機制,通過五次消息交互完成對等實體之間身份的雙向確認,實現對等實體之間建立安全的會話鏈路。認證交互信息利用數字簽名保證完整性,通過可信第三方完成對等實體之間身份鑒別,實現雙向認證,有效地解決了利用預置共享密鑰參與加/解密實施中間人攻擊,以及Kerberos弱口令而導致攻擊者可以實施口令猜測攻擊的問題。結合密鑰協商DiffieHellman協議,完成身份鑒別的同時也完成對等實體之間會話密鑰協商,保證設備之間信息交互的機密性。
參考文獻
?。?] 孫鳳杰, 崔維新, 張晉保,等. 遠程數字視頻監控與圖像識別技術在電力系統中的應用[J].電網技術, 2005, 29(5):8184.
?。?] 陳啟軍, 左明. 多媒體圖象監控的一種實現 [J].計算機工程, 1997, 23(5): 3840.
[3] 樊莉莉.基于SIP的視頻監控系統的安全傳輸[D].太原:太原理工大學, 2011.
?。?] SERPANOS D N, PAPALAMBROU A. Security and privacy in distributed smart cameras[J].Proceedings of the IEEE, 2008, 96(10):16781687.