APP下载

基于半马尔可夫过程的铁路时间同步网协议安全量化分析

2018-08-28张友鹏

铁道学报 2018年8期
关键词:完整性客户端证书

兰 丽,张友鹏

(1.兰州交通大学 电子与信息工程学院,甘肃 兰州 730070;2.兰州交通大学 自动化与电气工程学院,甘肃 兰州 730070;3.兰州交通大学 光电技术与智能控制教育部重点实验室,甘肃 兰州 730070)

铁路时间同步网是铁路重要基础支撑网络之一[1],其作用是为铁路内部各系统和服务设施提供统一、标准、高精度的时间信息,对于故障溯源、定位、网络性能分析、时间显示等非常重要。

网络时间同步协议NTP(Network Time Synchronization Protocol)是广泛应用的Internet标准协议之一,铁路时间同步网采用NTP协议作为其时间同步的关键协议,通过三级主从同步方式同步时间信息[2]。NTP协议目前已发展到V4版本,采用基于Autokey模型的NTP协议序列,确保协议交互数据的安全性。但是由于NTP协议是基于无连接的UDP协议,其天然的不安全性缺陷使得多种针对NTP协议的恶意攻击成为可能。近年来针对NTP协议攻击频发[3],文献[4]提出了利用源地址欺骗的DDoS攻击以及通过主机重启使时钟偏移的攻击方法。文献[5]提出攻击者为了操纵客户端时间,可以通过伪装成合法的服务器,向客户端发送时间同步响应报文的方法达到目的。文献[6]详细研究了利用NTP协议构建隐蔽通道,携带秘密信息可穿透网络监测设备。铁路时间同步网负责给铁路内部各式各样的应用系统传送标准、统一的时间信息,这些应用系统均由不同的服务器组成,而每个数据中心服务器都需要时间同步,这些时间同步数据是无法通过协议、端口的过滤来进行防护的。如果攻击者利用协议漏洞对铁路时间同步网进行攻击,将对铁路运营造成不可估量的损失,因此基于Autokey模型的NTP协议序列能否保证铁路时间同步网同步时间信息交互时的安全性亟待研究。

随机模型方法更易于对网络系统状态进行全面有效的描述,精确刻画网络系统随机行为,便于计算各种安全性能指标[7]。迄今为止,大部分的网络安全随机模型是以状态转移函数服从指数分布为假设前提[8],然而网络系统运行实际中,协议及其在攻击行为下的状态驻留时间是任意分布的。半马尔可夫过程不需要对状态转移函数作指数分布假设,而且其概率分布函数PDF可以依赖于当前状态和下一状态,并且易于解析处理[9],这符合铁路时间同步协议及其在攻击行为下的状态变迁特征。

因此,本文提出基于半马尔可夫过程SMP(Semi-Markov Process)对铁路时间同步协议进行量化分析。通过计算在攻击状态下的铁路时间同步网协议SMP模型中安全状态和不安全状态的稳态概率,分析协议的不安全状态与协议相关安全性指标之间的关系,识别影响基于Autokey模型的NTP协议序列安全性的关键因素。

1 基于Autokey模型的NTP协议序列

Autokey模型的NTP协议序列实际上是基于SSH(Secure Shell)和SSL(Secure Sockets Layer)应用程序中常用的PKI算法。根据RFC5906,Autokey报文格式如图1所示,用于生成MAC的对称摘要秘钥通过Autokey协议模型实现其协商过程,对称摘要秘钥的协商在NTP数据包的扩展域中完成。

图1 基于Autokey模型的NTP报文格式

基于Autokey模型的NTP协议认证过程[10-12]如图2所示,具体步骤如下:

图2 基于Autokey模型的NTP报文协议认证过程

步骤1初始关联。客户端和服务器端交换对称摘要密钥主机名,初始关联报文包含一个32位状态域和对称摘要密钥主机名字。其中,32位状态域中包含X.509的名称、服务器及客户端使用的加密算法信息。Autokey模型支持私有证书PC(Private Certificate)和可信证书TC(Trusted Certificate),默认使用TC。

步骤2交换证书。客户端发送证书请求报文CERT_Request,包含初始关联过程中获取的服务器名称B。服务器B回复报文CERT_Response中包含一个证书,客户端由此获取服务器端的公钥PKB。

步骤3客户端向服务器请求cookie。客户端发送包含有客户端公钥PKA的cookie请求报文,服务器接收到cookie请求报文后,首先按照式( 1 )得到cookie。

cookie=H(ClientIP‖ServerIP‖0‖ServerSeed)

( 1 )

式中:ClientIP为客户端IP地址;ServerIP为服务器IP地址;ServerSeed是一个32位随机值。然后利用客户端传过来的公钥PKA将计算出的cookie加密得到{cookie}PKA,将其放在扩展域中,用服务器私钥SKB对cookie加密得到签名{cookie}SKB,服务器将{cookie}PKA和{cookie}SKB一并发送给客户端。客户端接收到服务器端发送来的数据包,利用步骤2获取的服务器公钥PKB验证服务器签名,使用自己的私钥SKA解密得到cookie,这样客户端就从服务器端获取了秘密值cookie。在这个过程中客户端虽然验证了服务器的可靠性,但服务器却并未验证客户端的可靠性。

步骤4客户端请求时间同步。客户端利用获得的cookie,验证服务器端身份及数据包的完整性,若验证通过则根据服务器端的NTP数据包校准时间。具体为:客户端A发送时间请求报文,报文中包含keyID、MACasyn及时间同步请求报文NTPpacket。客户端利用从服务器端获取的cookie和自行选择的keyID,利用式( 2 )计算出对称摘要密钥,即Autokey。再利用式( 3 )将计算出的Autokey与NTPpacket一起计算得出MACasyn。

Autokey=H(src_ip‖dst_ip‖keyID‖cookie)

( 2 )

式中:src_ip为源IP地址;dst_ip为目的IP地址;keyID为密钥ID。

MACasyn=H(Autokey‖NTPpacket)

( 3 )

2 基于半马尔可夫过程的安全量化分析

2.1 相关概念

2.2 基于SMP的铁路时间同步网协议安全量化分析方法

基于SMP的铁路时间同步网协议量化分析方法过程如下:

步骤1依据基于Autokey的铁路时间同步网协议序列,建立带有网络攻击行为的协议状态变迁SMP模型。

步骤2根据SMP模型,构造与该模型对应的DTMC。

步骤3联立求解DTMC稳态方程,得到DTMC过程各状态稳态概率。

( 4 )

式中:v为DTMC中n个状态的稳态概率向量,v=[v1v2…vn];P为DTMC过程状态变迁概率矩阵;n为状态的总数。

步骤4利用计算出的各状态稳态概率vi,通过半马尔可夫模型计算铁路时间同步网协议SMP过程的各状态稳态概率πi。

( 5 )

式中:vi为DTMC各状态的稳态概率;hi为各状态i的平均驻留时间,由状态i按照协议完成对应交互流程的随机时间。

步骤5按照SMP模型各状态稳态概率,计算铁路时间同步网协议相关安全属性的量化指标,对安全性指标进行数值计算分析。

3 铁路时间同步网协议的SMP模型

3.1 协议安全性评价指标

铁路时间同步网由三级时间同步节点、时间同步链路和被同步设备构成[2],各级时间节点间采用NTP协议的主从模式同步时间信息,下一级时间节点均为上一级时间节点的客户端。要保证各级同步时间信息的正确性,首先必须保证NTP协议自身有足够的安全性,以确保同步时间信息交互过程的安全可靠。

首先,定义协议安全性的评价指标。本文针对基于Autokey模型的NTP协议的安全性分析,主要考虑完整性、认证性和机密性,分别定义如下:

完整性。在协议交互过程中,不出现被篡改的信息或者错误的系统状态变化。

认证性。在协议交互过程中,信息交互双方可以证明各自身份合法并且能够互相认可,避免对不合法用户的错误接受或对合法用户的错误拒绝。

机密性。在协议交互过程中,交互信息不被泄露给非授权的用户。

根据以上定义,铁路时间同步网协议的完整性INTP、认证性ANTP和机密性CNTP可分别表示为

( 6 )

式中:QI、QA、QC表示分别满足完整性、认证性和机密性3个指标的不同系统状态集合;πi表示系统处于i状态的稳定状态概率。

3.2 基于Autokey模型的NTP协议序列安全性分析

3.2.1 初始关联安全分析

在初始关联部分,客户端和服务器交换对称摘要密钥主机名,均用明文传输,因此攻击者可以截取、转发用户信息,导致信息的机密性被破坏。

3.2.2 证书交换安全分析

基于Autokey模型的NTP V4在进行时间同步服务之前,默认使用X.509v3对服务器的身份进行认证,认证成功后再进行密钥交换。X.509v3是有可信第三方参与的非对称密钥协议,其本质是服务器发送证书建立从服务器自身到可信机构的证书链。用户身份的验证,完全依赖于其上一级CA证明,但是在这样的信任链机制下,最顶端的CA公钥真实性却无从验证。在实际应用中,公钥基础设施通常采用自己给自己签发证书的形式来公告根CA公钥,为了防止被假冒,必须从可信途径获取。目前,Web浏览器一般通过在证书的扩展域中添加“trustRoot”作为默认的可信根。客户端则以请求证书的扩展域中是否包含“trustRoot”字段作为判断证书是否来自可信机构的依据。这种自签名证书是公钥证书中最不安全的一类[13],攻击者可以很容易伪造这种证书,因此部署此种证书的服务器容易遭受中间人攻击导致信息泄露,影响协议交互过程中关键信息的机密性和完整性。

3.2.3 cookie请求安全分析

在Autokey模型中,cookie是服务器识别客户端的唯一标识。在此过程中,服务器利用式( 1 )计算出cookie,为保证cookie的完整性和真实性,采用客户端公钥对cookie进行加密,并且用服务器私钥进行签名。尽管采取签名措施来验证服务器的真实性,但是,服务器却并未验证客户端的真实性,因此,攻击者可以利用这一点通过伪造IP冒充合法的客户端,使用自己的公钥加密密钥给服务器端发送一个cookie请求,具体攻击方式如图3所示,图3中Enc(Msg,PX)是指用公钥PX加密消息Msg。

图3 基于Autokey模型的NTP协议客户端身份验证缺失

从式( 1 )可以看出,计算cookie的唯一秘密信息就是服务器种子。服务器种子在Autokey模型中理论上是一个仅有32位的随机值,此值每天定时更新一次。攻击者可以通过伪装成客户端的IP,用自己的公钥给服务器端发送一个cookie请求,服务器端收到请求后计算出cookie,同时利用攻击者的公钥加密,服务器私钥签名,将加密后的cookie发送给客户端,攻击者截获服务器发送给客户端的cookie应答报文,利用攻击者自己的私钥解密,获得发送给客户端的cookie,通过暴力攻击的方式找到服务器的种子,如算法1所示。文献[14]测试结果表明,232的MD5计算只需不到25 min。随后攻击者可以破解找到正确的服务器种子,计算其他客户端的cookie,这些cookie可以被攻击者用来伪装成响应相应客户端的服务器。cookie被攻击者获取,使得计算客户端cookie的唯一秘密severseed泄露,导致信息的机密性和完整性被破坏。

算法1:计算服务器种子的暴力攻击算法

fori=0 to 232-1 do

if Ci=cookie then

returni

end if

end for

3.2.4 客户端请求时间同步安全分析

客户端请求时间同步时的报文除了时间同步报文NTPpacket,只有keyID和MAC,MAC由式( 3 )得到,利用式( 2 )可以得到Autokey,利用式( 1 )可以得到式( 2 )中的cookie,客户端keyID由其自行选择得到。整个加密流程步骤间的关系如图4所示,解密验证报文中的MAC遵循同样流程。由图2可知,客户端是否按照服务器发送来的回复报文调整本机时间,依赖于MAC验证是否一致,而MAC的计算依赖于Autokey与NTPpacket的计算结果,但是Autokey的计算完全依赖于cookie的计算结果。由于攻击者可以通过暴力攻击的办法获取server_seed,进而通过式( 1 )可以得到客户端cookie,客户端辨识合法服务器的关键信息被泄露。攻击者截获客户端发送给真正服务器的时间同步请求Syns_Request,利用计算出的客户端cookie伪装成服务器,发送虚假时间同步回复报文Syns_Response,使客户端将攻击者误以为是合法服务器,导致客户端接受被攻击者操控的时间信息,从而使客户端与错误时间信息进行时间同步,具体攻击步骤如图3所示。

图4 基于Autokey模型的NTP协议认证加密解密过程

综上所述,通过针对基于Autokey模型的NTP协议序列的安全性分析,发现协议尽管已经考虑了认证机制和安全机制,但仍然可能存在以下安全威胁和漏洞,见表1。

表1 基于Autokey模型的NTP协议序列安全性分析

3.3 铁路时间同步网协议状态变迁模型

基于铁路时间同步网协议的认证过程(图2)和协议序列安全性分析(表1),建立带有网络攻击行为的铁路时间同步网协议一、二级时间同步节点完整性验证过程的状态变迁模型,如图5所示,模型中各状态含义见表2。

能展示日常工作情况。竞赛是岗位练兵活动中又一大内容,通过竞赛的形式,模拟住宅火灾救援、林地火情控制等等,在竞赛时“滥竽充数”、“混水摸鱼”是行不通的,日常的工作情况将真实的反映在考官的面前,或优或劣的工作情况得到了有效展示,通过竞赛形式,促使了员工立足岗位,苦练过硬本领、学技术,练绝活,干一流,争第一,争当岗位能手的自觉性。

图5 铁路时间同步网协议带有网络攻击行为的状态变迁模型

状态状态含义G时间同步连接请求发起A客户端、服务器端进行初始关联C客户端、服务器端进行证书交换CO客户端向服务器端请求cookieSY客户端向服务器端请求时间同步S完成时间同步MA初始协商信息被截取、转发MC证书漏洞引起的中间人攻击状态MCO客户端身份认证缺失,服务器种子被破解导致中间人攻击状态MSY中间人伪造IP冒充合法服务器状态

模型中共包括6个安全状态{G,A,C,CO,SY,S}和4个不安全状态{MA,MC,MCO,MSY}。在一级节点正常同步二级时间节点的过程中,由二级时间节点首先发起时间同步连接请求,进入状态G;在基于Autokey模型的NTP协议序列中,一、二级时间节点之间会首先进行初始关联,交换主机名,确定认证机制类型(状态A);然后一、二级时间节点交换证书,二级时间节点获得一级时间节点公钥(状态C);二级时间节点利用证书交换中得到的公钥完成向一级时间节点的cookie请求(状态CO),二级时间节点由此获得cookie;随后二级时间节点利用cookie,计算验证MAC完成与一级时间节点的身份认证及NTP同步数据包的完整性验证(状态SY);最后按照NTP响应报文中的时间信息调整自身时间完成时间同步(状态S)。

图5中4个不安全状态分别为:由状态A可能引起初始请求协商信息泄露状态(状态MA);在状态C时由自签名X.509证书漏洞引起的中间人攻击状态(状态MC);在状态CO由客户端身份认证缺失及cookie位数过短引起的攻击者伪装成客户端状态(状态MCO);以及在状态SY,攻击者伪造IP冒充合法服务器发送伪造NTP同步报文状态(状态MSY)。

4 铁路时间同步网协议安全量化分析

4.1 铁路时间同步网协议SMP模型的DTMC

从基于SMP的状态迁移模型可知,铁路时间同步网协议完整性验证过程中各状态之间的迁移满足马尔可夫性。因此,采用离散时间马尔可夫对整个状态迁移过程进行分析。

图6 铁路时间同步网协议完整性验证的DTMC过程

图6中PA、PC、PCO、PSY为安全状态到不安全状态的变迁概率,PN为状态MC向状态MCO转移的变迁概率,PM为状态MCO向状态MSY转移的变迁概率。设P为图6中DTMC过程状态变迁概率矩阵,DTMC中10个状态的稳态概率向量为v=[vGvAvCvCOvSYvSvMAvMCvMCOvMSY],根据式( 4 )得到下列关系

( 7 )

假设6个正常状态的平均驻留时间h满足指数分布,如hCO=1/λCO等,对于4个不安全状态,由于攻击行为不同会导致在不安全状态的平均驻留时间有所不同,由文献[15],4个不安全状态的h满足HypoEXP(λ1,λ2),利用式( 5 )可计算出铁路时间同步网协议SMP过程的各状态稳态概率π。

根据式( 6 )的定义及表1对协议安全性分析归纳,本文铁路时间同步网协议所考虑的认证性ANTP、机密性CNTP、完整性INTP可分别表示为

( 8 )

4.2 铁路时间同步网协议安全性指标计算和评价

首先初始化模型各参数值,以便于对NTP协议安全性指标进行量化计算。

变迁转移概率P:PA表示初始关联状态A到初始关联攻击状态MA的转移概率,即在初始关联时中间人截取、转发信息成功的概率,设PA=0.1;PC表示状态C利用自签名证书漏洞中间人攻击成功的概率,设PC=0.1;PCO表示攻击者成功破解cookie的概率,设PCO=0.1;PSY表示攻击者伪造IP冒充合法服务器截取篡改时间同步数据包成功的概率,设PSY=0.1;PN表示对证书攻击成功后继续攻击cookie成功的概率,设PN=0.1;PM表示cookie攻击成功后继续攻击成功的概率,设PM=0.1。

平均驻留时间hi:即协议完成交互流程中在状态i中的驻留时间,是一个随机值。假设单位时间为1,6个正常状态的驻留时间满足指数分布,因此平均驻留时间hG=hA=hC=hS=0.5,进行MD5计算耗费时间更多,因此取hCO和hSY为1。而对于4个危险状态,由于是攻击行为所导致,不同的攻击行为会对平均驻留时间hi产生不同的影响。对于状态MCO和MSY,由于要进行大量的MD5计算,中间人攻击成功的时间会偏长,hMCO=hMSY=3,而由于MA只需要简单转发即可,因此hMA=1.5,利用证书漏洞攻击,需要伪造证书,因此hMC=2。

4.2.1 对PC和hMC的仿真分析

考虑不安全状态MC,与之相关的参数是到达MC状态的变迁概率PC和状态MC的驻留时间hMC,此时除PC和hMC,其他参数均按上述初始化参数设置,根据式( 8 ),可以得出认证性ANTP、机密性CNTP、完整性INTP与PC和hMC之间的关系式,令PC和hMC从0~1递增离散取值,依次仿真,结果如图7所示。

为了便于对图7所示的仿真结果进行数值分析,不失一般性,取PC=0.6,令hMC从0~1递增离散取值,取hMC=0.6,令PC从0~1递增离散取值,仿真中参数变化见表3。

图7 认证性、机密性、完整性指标与PC和hMC的函数变化

协议安全性指标PC=0.6且hMC从0~1变化hMC=0.6 且PC从0~1变化变化范围变化幅度描述变化范围变化幅度描述认证性ANTP1~0.817 00.183 0大幅下降0.986 1~0.762 80.223 3急剧下降机密性CNTP0.798 0~0.651 90.146 1大幅下降0.818 2~0.573 10.245 1急剧下降完整性INTP0.850 5~0.694 80.155 7大幅下降0.853 0~0.632 40.220 6急剧下降

结合图7和表3可以看出,由证书漏洞引起的中间人攻击威胁下的不安全状态MC,随着PC和hMC增大,认证性急剧降低。同样,机密性和完整性也随PC和hMC增加而急剧下降。由于影响认证性的不安全状态只有MC状态,因此不安全状态MC的稳态概率对认证性的影响是决定性的。PC和hMC增加时,使得不安全状态MC的稳态概率增大明显,导致认证性降低幅度剧烈。所以必须及时发现攻击,减少状态MC驻留时间或者尽可能降低中间人攻击证书成功的概率PC,以保证铁路时间同步网协议的高认证性。

4.2.2 对PCO和hMCO的仿真分析

考虑不安全状态MCO,与之相关的参数是到达MCO状态的变迁概率PCO和状态MCO的驻留时间hMCO,此时除PCO和hMCO,其他参数均按上述初始化参数设置,由式( 8 )可得认证性ANTP、机密性CNTP、完整性INTP与PCO和hMCO之间的关系,令PCO和hMCO从0~1递增离散取值,依次仿真,结果如图8所示。

图8 认证性、机密性、完整性指标与PCO和hMCO的函数变化

为了便于对图8所示的仿真结果进行数值分析,不失一般性,取PCO=0.6,令hMCO从0~1递增离散取值,取hMCO=0.6,令PCO从0~1递增离散取值,仿真中参数变化见表4。

表4 PCO和hMCO分别变化时协议各安全性指标变化情况

结合图8和表4可以看出,由客户端身份认证缺失、服务器种子被破解导致的MCO状态,在PCO较小时,随着hMCO增加,机密性和完整性变化不明显,但是在PCO较大时,hMCO增加,机密性和完整性急剧下降。然而,认证性随PCO和状态MCO平均驻留时间变化,却并未出现明显变化,因此PCO和状态MCO平均驻留时间变化对其影响不大。所以PCO和hMCO对系统机密性和完整性影响较大,必须降低由于客户端身份验证缺失及cookie位数太短,而使恶意节点可以伪造IP冒充客户端进行中间人攻击成功的概率,或者要及时发现此类攻击,减少状态MCO的驻留时间,这样可以同时有效提高铁路时间同步网协议的机密性和完整性。

4.2.3 对PA和hMA的仿真分析

考虑不安全状态MA,与之相关的参数是到达MA状态的变迁概率PA和状态MA的驻留时间hMA,此时除PA和hMA,其他参数均按上述初始化参数设置,根据式( 8 ),可得出认证性ANTP、机密性CNTP、完整性INTP与PA和hMA之间的关系,令PA和hMA从0~1递增离散取值,依次仿真,结果如图9所示。

图9 认证性、机密性、完整性指标与PA和hMA的函数变化

为了便于对图9所示的仿真结果进行数值分析,不失一般性,取PA=0.6,令hMA从0~1递增离散取值,取hMA=0.6,令PA从0~1递增离散取值,仿真中参数变化见表5。

表5 PA和hMA分别变化时协议各安全性指标变化情况

结合图9和表5可以看出,由初始请求协商信息泄露导致的MA状态,随着PA增加,认证性、完整性、机密性均出现急剧下降趋势,而hMA对认证性、完整性、机密性并未产生明显影响,因此有效降低PA,可对协议的认证性、完整性、机密性产生积极影响。在初始关联过程中要降低初始协商信息被截取、转发状态的变迁概率PA,在此过程中引入预共享秘钥机制是一种选择。

4.2.4 对PSY和hMSY的仿真分析

考虑不安全状态MSY,与之相关的参数是到达MSY状态的变迁概率PSY和状态MSY的驻留时间hMSY,此时除PSY和hMSY,其他参数均按上述初始化参数设置,由式( 8 )可得认证性ANTP、机密性CNTP、完整性INTP与PSY和hMSY之间的关系,令PSY和hMSY从0~1递增离散取值,依次仿真,结果如图10所示。

图10 认证性、机密性、完整性指标与PSY和hMSY的函数变化图

为了便于对图10所示的仿真结果进行数值分析,不失一般性,取PSY=0.6,令hMSY从0~1递增离散取值,取hMSY=0.6,令PSY从0~1递增离散取值,仿真中参数变化见表6。

表6 PSY和hMSY分别变化时协议各安全性指标变化情况

结合图10和表6可以看出,由中间人伪造IP冒充合法服务器导致的MSY状态,随着PSY和不安全状态MSY平均驻留时间的增加,认证性、机密性和完整性均未呈现出明显变化趋势,因此PSY和hMSY对认证性、机密性和完整性影响不大。

通过以上分析可以看出,影响认证性的不安全状态只有MC状态,影响机密性的不安全状态有4个,分别是MA、MC、 MCO、 MSY。影响完整性的不安全状态有3个,分别是MC、MCO、MSY。其中,PC、hMC和PA对认证性、机密性、完整性均有较大影响,而hMC对机密性、完整性影响明显。进一步进行分析,在初始关联阶段主要是客户端和服务器端交换对称摘要密钥主机名,若在证书交换阶段和cookie请求阶段能够提供强有力的双向认证,即使入侵者在初始关联阶段获取了主机名,也不能给时间同步造成实质性的危害,因为认证不通过,入侵者无法篡改时间信息。因此,影响协议认证性的关键因素是PC、hMC,而影响机密性和完整性的关键因素是PC、hMC和hMCO,它们分别与证书交换阶段和cookie请求阶段相关。

Autokey模型的NTP协议序列可以增加以下安全增强机制。为了提高认证性,在可信证书机制下,由于主题公钥长度是防止密码破解攻击安全的保证,应使用目前推荐的RSA-2048,尽可能降低PC和hMC。由于PCO、hMCO对机密性和完整性均有较大影响,因此在Autokey模型的cookie交换中引入双向认证机制克服由于客户端身份验证缺失,恶意节点冒充客户端成功的机率。目前,服务器种子每天定时更新一次,为了降低暴力攻击cookie成功的几率,应缩短服务器定时更新种子周期,可以提高协议的机密性和完整性。由于从初始关联安全状态转换到初始协商信息被截取,转发状态的变迁概率PA对认证性、机密性和完整性均有较大影响,因此在初始关联过程中可以引入预共享秘钥机制,以降低PA。

对采取安全增强机制后的铁路时间同步网协议进行量化分析。由于采取安全增强机制后,会改变SMP模型中不安全状态的变迁概率,比如使用RSA-2048,可以降低中间人攻击证书成功的概率,PC=0.05;由于引入双向认证机制,增加cookie位数,同时缩短服务器种子定时更新周期,PCO=0.05;由于在初始认证阶段采取预共享秘钥机制,PA=0.05,其余参数不变,根据式( 5 )得到各状态稳态概率π,利用式( 6 )计算3种安全性量化指标,如图11所示。

图11 原始和改进后NTP协议3种安全性评价指标比较

由图11可以看出,采取改进后NTP协议的认证性、机密性和完整性指标分别为0.955 0、0.836 4、0.853 7,原始NTP协议序列分别0.913 6、0.754 6、0.788 7,改进后的NTP协议在3个安全性指标上均有所提高,且完整性和机密性指标提高更为明显。

5 结论

本文利用半马尔可夫过程对铁路时间同步网协议进行量化分析,通过分析时间同步协议在网络攻击状态下的相关不安全状态,得到协议安全性评价指标与不安全状态的转移速率和平均驻留时间之间的关系。结果表明:

(1)基于Autokey模型的铁路时间同步协议序列是不安全的,在协议序列的4个阶段均存在安全隐患,主要表现在铁路时间同步网三级时间同步节点的客户端与服务器端的认证性、机密性和完整性得不到足够的保护,容易给攻击者提供安全漏洞,造成时间同步的关键信息被泄露。

(2)影响铁路时间同步网协议安全性的关键因素为:证书交换和cookie请求阶段的安全性。

(3)针对证书交换和cookie请求两个阶段,增加相应的安全增强机制,可以有效提高铁路时间同步网协议的安全性,使铁路时间同步网时间同步信息交互更为安全。

猜你喜欢

完整性客户端证书
WJCI 收录证书
CSCD收录证书
收录证书
石油化工企业设备完整性管理
收录证书
ELM及IS/OS完整性对年龄相关性黄斑变性预后视力的影响
如何看待传统媒体新闻客户端的“断舍离”?
县级台在突发事件报道中如何应用手机客户端
孵化垂直频道:新闻客户端新策略
大枢纽 云平台 客户端——中央人民广播电台的探索之路