以太網(wǎng)安全系列之:TLSec基于證書的鑒別協(xié)議分析
摘要:由于技術局限性,通過應用層安全技術無法有效保護以太網(wǎng)連接安全。西電捷通公司從網(wǎng)絡底層協(xié)議安全入手研發(fā)出以太網(wǎng)安全技術—TLSec,它通過引入在線可信第三方實現(xiàn)請求者和控制器的雙向身份鑒別,保證合法用戶接入合法網(wǎng)絡。本文通過網(wǎng)絡數(shù)據(jù)包捕獲的方式,對TLSec技術體系中基于證書的鑒別協(xié)議進行剖析,展示TLSec如何在底層協(xié)議層面為以太網(wǎng)提供安全保障。
關鍵詞:西電捷通;TLSec;局域網(wǎng)安全;鏈路層安全;證書;鑒別協(xié)議;Wireshark分析
1、TLSec技術簡介
互聯(lián)網(wǎng)產(chǎn)生已有40多年的歷史,根據(jù)網(wǎng)絡傳輸介質(zhì)的不同,一般將網(wǎng)絡分為有線網(wǎng)絡和無線網(wǎng)絡,其中有線網(wǎng)絡中使用最廣泛的是由以太網(wǎng)技術構建的局域網(wǎng)。以太網(wǎng)以廣播技術為基礎,通過載波監(jiān)聽、沖突檢測以及多址訪問的方式實現(xiàn)數(shù)據(jù)傳輸。“載波監(jiān)聽、沖突檢測”即帶碰撞檢測的載波偵聽多址訪問(Carrier Sense Multiple Access with Collision Detection,CSMA/CD),就是指在發(fā)送數(shù)據(jù)之前,首先監(jiān)聽信道并檢測網(wǎng)絡上是否有其他的設備正在發(fā)送數(shù)據(jù),若線路空閑則發(fā)送數(shù)據(jù),若檢測到?jīng)_突則等待隨機時間后重新嘗試發(fā)出。收件人根據(jù)媒體訪問控制(Media Access Control,MAC)地址來判斷是否是發(fā)給自己的數(shù)據(jù),若是則接受,不是則拋棄。這種開放的模式導致以太網(wǎng)極易遭受來自內(nèi)部的攻擊,諸如數(shù)據(jù)篡改、數(shù)據(jù)竊聽、重放攻擊、中間人攻擊等安全威脅不時出現(xiàn)。并且目前無法實現(xiàn)在物理上對線路和端口進行保護。由于現(xiàn)有的以太網(wǎng)安全機制不能提供足夠安全保障(如IEEE 802.1X采用的二元結構,實際部署中網(wǎng)絡設備一般沒有獨立身份,容易遭受中間人攻擊,存在安全缺陷),致使長期以來以太網(wǎng)面臨的安全威脅得不到有效解決。針對日益嚴峻的網(wǎng)絡安全問題,西電捷通提出了基于三元對等架構的局域網(wǎng)媒體訪問控制安全(TePA-based LAN security,TLSec)技術,并獲國家標準GB/T 15629.3-2014采納并發(fā)布。
TLSec技術是西電捷通提出的三元對等安全架構在局域網(wǎng)鏈路層安全領域的技術應用,能助力構筑安全、可信賴的有線局域網(wǎng)絡。TLSec技術包括基于三元對等架構的局域網(wǎng)鑒別協(xié)議(TePA-based LAN Authentication Protocol,TLA)和基于TLA協(xié)議的局域網(wǎng)保密通信協(xié)議(TLA-based LAN Privacy Protocol,TLP),TLSec技術通過可信第三方實現(xiàn)請求者與控制器之間的相互身份鑒別,實現(xiàn)防止非法訪問、數(shù)據(jù)篡改、數(shù)據(jù)竊聽等威脅,從底層協(xié)議上為以太網(wǎng)提供本質(zhì)化的安全。
TLSec技術中,定義了三種不同的角色:請求者(Requester,REQ)、鑒別訪問控制器(Authentication access controller,AAC)和鑒別服務器(Authentication Server,AS),根據(jù)角色形成TLSec系統(tǒng)產(chǎn)品:TLSec客戶端、以太網(wǎng)安全控制器、鑒別服務器。TLSec客戶端作為接入設備提供接入鑒別和加密服務;以太網(wǎng)安全控制器作為準入設備提供鑒別和加密服務;而AS服務器作為可信第三方提供證書管理和鑒別服務。TLSec系統(tǒng)的典型網(wǎng)絡部署如圖1所示。
圖1 TLSec系統(tǒng)典型網(wǎng)絡部署圖
本文通過Wireshark網(wǎng)絡封包分析工具抓取TLSec基于證書鑒別過程數(shù)據(jù)分組,對TLSec技術的TLA協(xié)議中基于證書的鑒別協(xié)議幀結構進行剖析。使讀者對TLA協(xié)議幀結構和基于證書鑒別過程有初步的了解。
2、實驗環(huán)境搭建說明
實驗室環(huán)境搭建,如圖2所示,鑒別服務器(AS)直連鑒別訪問控制器(AAC),請求者(REQ)通過具有端口鏡像功能的二層交換機連接到鑒別訪問控制器(AAC),安裝有Wireshark的PC連接到Hub的鏡像端口。
圖2 實驗室連接拓撲圖
具體配置:AS的IP地址為192.168.1.200,AAC的IP地址為192.168.1.65,REQ的IP地址為192.168.1.64。
3、基于證書的鑒別協(xié)議概述
基于證書的鑒別過程包含6個分組,其中接入鑒別確認分組是可選分組。如果收到的接入鑒別響應分組中包含AAC的簽名SigAAC,則接入鑒別確認分組就是必須的;如果收到的接入鑒別響應分組中不包含AAC的簽名SigAAC,而是包含了消息鑒別碼MIC1字段,則接入鑒別確認分組就是可選的。基于證書的鑒別過程見圖3,各分組中字段的具體解釋詳見GB/T 15629.3-2014《信息技術 系統(tǒng)間遠程通信和信息交換 局域網(wǎng)和城域網(wǎng) 特定要求 第3部分:帶碰撞檢測的載波偵聽多址訪問(CSMA/CD)的訪問方法和物理層規(guī)范》。
圖3 TAEP-CAAP過程
各分組主要包括數(shù)據(jù)元素信息內(nèi)容如下:
(1)鑒別激活分組
安全策略協(xié)商過程成功完成后,如果AAC與REQ協(xié)商選擇采用基于證書的鑒別和密鑰管理策略,當AAC收到REQ發(fā)送的start幀時,則AAC向REQ發(fā)送鑒別激活分組。鑒別激活分組字段包括:標識TAEP_FLAG、一次性隨機數(shù)SNonce(標識鑒別的新鮮性,亦稱鑒別標識)、本地信任的AS身份IDAS-AAC、AAC的證書CertAAC、DH參數(shù)ParaDH 、TLA信息元素TIEAAC及AAC的簽名SigAAC(可選)。
該分組封裝在Code=1(Request),Type=245(TAEP-CAAP),MessageType = 0x01的TAEP-Request-CAAP/TAEPoL中。
(2)接入鑒別請求分組
REQ正確處理AAC發(fā)送的鑒別激活分組后,構造接入鑒別請求分組發(fā)送給AAC。接入鑒別請求分組字段包括:標識TAEP_FLAG、鑒別激活分組中的一次性隨機數(shù)SNonce、本地生成的一次性隨機數(shù)NREQ、本地生成的臨時公鑰x·P、AAC的身份信息IDAAC(可根據(jù)鑒別激活分組中的AAC公鑰證書CertAAC得到)、REQ選擇的鑒別證書CertREQ、ParaDH、REQ信任的AS列表ListAS(可選)、TLA信息元素TIEREQ及簽名信息SigREQ(利用REQ的長期私鑰計算得到)。若REQ所信任的AS不止一個,REQ所信任的AS列表存在。
該分組封裝在Code=1(Request),Type=245(TAEP-CAAP),MessageType = 0x02的TAEP-Request-CAAP/TAEPoL中。
(3)證書鑒別請求分組
AAC正確處理REQ發(fā)送的接入鑒別請求分組后,構造證書鑒別請求分組發(fā)送給AS。證書鑒別請求分組字段包括:地址索引ADDID(標識鑒別所服務的主體)、接入鑒別請求分組中的NREQ、本地生成的一次性隨機數(shù)NAAC、CertREQ、CertAAC及REQ信任的AS列表(若接入鑒別請求分組中包含REQ信任的AS列表,則本字段存在,否則不存在)。
該分組封裝在Code=1(Request),Type=245(TAEP-CAAP),MessageType = 0x03的TAEP-Request-CAAP/TAEP-AS-SVC中。
(4)證書鑒別響應分組
AS正確處理AAC發(fā)送的證書鑒別請求分組后,構造證書鑒別響應分組發(fā)送給AAC。
證書鑒別響應分組字段包括:地址索引ADDID、證書驗證結果及REQ信任的AS對證書驗證結果的簽名SigAS-REQ、AAC所信任的AS的簽名SigAS-AAC。其中證書驗證結果包含NREQ、NAAC、CertREQ、CertAAC、REQ證書的驗證結果ResREQ與AAC證書的驗證結果ResAAC。若AAC和REQ信任的AS相同,則證書鑒別響應分組中的簽名只存在一個。若為單向鑒別則證書驗證結果中不包含一次性隨機數(shù)2,驗證結果2以及證書2,即不包含AAC的隨機數(shù)、驗證結果及證書。
該分組封裝在Code=2(Response),Type=245(TAEP-CAAP),MessageType = 0x04的TAEP-Response-CAAP/TAEP-AS-SVC中。
(5)接入鑒別響應分組
AAC正確處理AS發(fā)送的證書鑒別響應分組后,構造接入鑒別響應分組發(fā)送給REQ。
接入鑒別響應分組字段包括:標識TAEP_FLAG、NREQ、NAAC、IDREQ(可根據(jù)CertREQ得到)、接入結果、IDAAC、REQ密鑰數(shù)據(jù)x·P、本地生成的臨時公鑰y.P、復合的證書驗證結果RES及AAC生成的消息鑒別碼MIC1。如果在之前的鑒別激活分組中沒有AAC的簽名SigAAC字段或者此次鑒別過程沒有鑒別激活分組,則分組中不需要計算消息鑒別碼MIC1,而是需要計算簽名SigAAC。其中復合的證書驗證結果RES為證書鑒別響應分組中除ADDID之外的其他內(nèi)容。
該分組封裝在Code=2(Response),Type=245(TAEP-CAAP),MessageType = 0x05的TAEP-Response-CAAP/TAEPoL中。
(6)接入鑒別確認分組
REQ正確處理AAC發(fā)送的接入鑒別響應分組后,構造接入鑒別確認分組發(fā)送給AAC。接入鑒別確認分組為可選分組,如果收到的接入鑒別響應分組中包含AAC的簽名SigAAC,則接入鑒別確認分組就是必須的;如果收到的接入鑒別響應分組中不包含AAC的簽名SigAAC,而是包含了消息鑒別碼MIC1字段,則接入鑒別確認分組就是可選的。接入鑒別確認分組字段包括:標識TAEP_FLAG及消息鑒別碼MIC2。
該分組封裝在Code=2(Response),Type=245(TAEP-CAAP),MessageType = 0x06的TAEP-Response-CAAP/TAEPoL中。
4、抓包數(shù)據(jù)分析過程
(1)數(shù)據(jù)包捕獲步驟:
第一步,根據(jù)實驗環(huán)境說明,搭建網(wǎng)絡環(huán)境;
第二步,打開抓包設備上的Wireshark軟件,配置完成后,開始捕獲分組;
第三步,打開終端設備上的“可信網(wǎng)絡安全客戶端軟件”,軟件啟動后會自動進行連接;
第四步,“可信網(wǎng)絡安全客戶端軟件”顯示“已安全連接”后,停止Wireshark捕獲功能。
(2)局域網(wǎng)媒體訪問控制安全協(xié)議幀格式
我們來看抓取的數(shù)據(jù)包,以鑒別激活分組數(shù)據(jù)包為例,從Wireshark的“封包詳細信息”欄中,我們看到數(shù)據(jù)包協(xié)議類型為TLA(以太類型為0x891b的TAEPoL幀,TAEP-Type為245),即基于三元對等鑒別的局域網(wǎng)鑒別協(xié)議,如圖4所示。
圖4 鑒別激活分組數(shù)據(jù)包
由于這個版本的Wireshark使用的是Ethernet II 來解碼的,Ethernet II 的封裝格式,如圖5所示:
圖5 Ethernet II封裝格式
局域網(wǎng)媒體訪問控制安全協(xié)議詳細封裝格式,如圖6所示。幀結構中名稱后括號內(nèi)數(shù)字代表幀長度,即八位組個數(shù)。對比Ethernet II可以看出,TAEPoL(Tri-element Authentication Extensible Protocol,三元鑒別可擴展協(xié)議)幀結構中EtherType對應Ethernet II中的Type字段。
圖6 TAEPoL幀結構
圖6幀結構中Body部分,根據(jù)TAEP_Type字段值可知為TAEP(TAEP over Link,基于鏈路的三元鑒別可擴展協(xié)議)分組。TAEP分組幀結構如圖7所示。
圖7 TAEP分組幀結構
圖7幀結構中Type_Data部分,根據(jù)Type字段值可知TLA分組數(shù)據(jù)為TAEP-CAAP數(shù)據(jù),即基于證書鑒別協(xié)議數(shù)據(jù)。TLA分組幀結構如圖8所示。
圖8 TLA協(xié)議幀結構
圖8幀結構中MessageType字段的定義如表1所示。
表1 TAEP-CAAP類型分組MessageType子類型定義
MessageData中數(shù)據(jù)由多組采用TLV封裝格式封裝的數(shù)據(jù)元素組成,TLV封裝格式如圖9所示。
圖9 TLV封裝格式
a)鑒別激活分組
如圖4所示,當前數(shù)據(jù)Code=1(Request),Type=245(TAEP-CAAP),MessageType=1(接入鑒別請求分組)。MessageData中包括如表2數(shù)據(jù)元素:
表2 鑒別激活分組有效元素集合
b)接入鑒別請求分組
圖10 接入鑒別請求分組數(shù)據(jù)包
如圖10所示,當前數(shù)據(jù)Code=1(Request),Type=245(TAEP-CAAP),MessageType=2(接入鑒別請求分組)。MessageData中包括如表3數(shù)據(jù)元素:
表3 接入鑒別請求分組有效元素集合
c)證書鑒別請求分組
證書鑒別請求分組是通過UDP數(shù)據(jù)包進行發(fā)送,數(shù)據(jù)Data內(nèi)容為圖7中TAEP分組數(shù)據(jù)。
圖11 證書鑒別請求分組數(shù)據(jù)包
如圖11所示,當前數(shù)據(jù)Code=0x01(Request),Type=0xf5(TAEP-CAAP),MessageType=0x03(證書鑒別請求分組)。MessageData中包括如表4數(shù)據(jù)元素:
表4 證書鑒別請求分組有效元素集合
d)證書鑒別響應分組
證書鑒別響應分組是通過UDP數(shù)據(jù)包進行發(fā)送,數(shù)據(jù)Data內(nèi)容為圖7中TAEP分組數(shù)據(jù)。
圖12 證書鑒別響應分組數(shù)據(jù)包
如圖12所示,當前數(shù)據(jù)Code=2(Response),Type=245(TAEP-CAAP),MessageType=4(證書鑒別響應分組)。MessageData中包括如表5數(shù)據(jù)元素:
表5 證書鑒別響應分組有效元素集合
e)接入鑒別響應分組
圖13 接入鑒別響應分組數(shù)據(jù)包
如圖13所示,當前數(shù)據(jù)Code=2(Response),Type=245(TAEP-CAAP),MessageType=5(證書鑒別響應分組)。MessageData中包括如表6數(shù)據(jù)元素:
表6 接入鑒別響應分組有效元素集合
f)接入鑒別確認分組
圖14 接入鑒別確認分組
如圖14所示,當前數(shù)據(jù)Code=2(Response),Type=245(TAEP-CAAP),MessageType=6(證書鑒別響應分組)。MessageData中包括如表7數(shù)據(jù)元素:
表7 接入鑒別確認分組有效元素集合
5、總結
通過以上對基于證書的鑒別協(xié)議過程數(shù)據(jù)包的分析,TLA協(xié)議數(shù)據(jù)通過TAEP、TAEPoL協(xié)議逐層封裝后進行傳輸。首先,各分組數(shù)據(jù)元素根據(jù)TLV格式封裝到TLA協(xié)議幀中,使用MessageType標識當前是協(xié)議的第幾個分組消息;其次,TLA協(xié)議數(shù)據(jù)再封裝到TAEP協(xié)議幀中,使用Code字段標識是請求包(或響應包),并使用Type字段標識當前TAEP協(xié)議數(shù)據(jù)是基于證書鑒別協(xié)議數(shù)據(jù)還是其他協(xié)議類型數(shù)據(jù);最后,TAEP協(xié)議數(shù)據(jù)封裝到TAEPoL協(xié)議幀中,TAEPoL協(xié)議幀中TAEP_Type字段標識當前協(xié)議中Body部分數(shù)據(jù)協(xié)議封裝類型是TAEP。
TLSec基于證書的鑒別協(xié)議的交互過程所實現(xiàn)的安全機制采用了國際標準ISO/IEC 9798-3:1998/Amd.1:2010和國家標準GB/T 15843.3-2016給出的實體鑒別機制(即TePA實體鑒別國際標準和國家標準)。TLSec技術能夠通過在線可信第三方實現(xiàn)請求者與控制器之間的相互鑒別,從而可以防止非法訪問、數(shù)據(jù)篡改、數(shù)據(jù)竊聽等威脅,從底層協(xié)議上為以太網(wǎng)提供安全保障,讓有線網(wǎng)絡從底層開始具備本質(zhì)安全能力。

責任編輯:售電衡衡
-
權威發(fā)布 | 新能源汽車產(chǎn)業(yè)頂層設計落地:鼓勵“光儲充放”,有序推進氫燃料供給體系建設
2020-11-03新能源,汽車,產(chǎn)業(yè),設計 -
中國自主研制的“人造太陽”重力支撐設備正式啟運
2020-09-14核聚變,ITER,核電 -
探索 | 既耗能又可供能的數(shù)據(jù)中心 打造融合型綜合能源系統(tǒng)
2020-06-16綜合能源服務,新能源消納,能源互聯(lián)網(wǎng)
-
新基建助推 數(shù)據(jù)中心建設將迎爆發(fā)期
2020-06-16數(shù)據(jù)中心,能源互聯(lián)網(wǎng),電力新基建 -
泛在電力物聯(lián)網(wǎng)建設下看電網(wǎng)企業(yè)數(shù)據(jù)變現(xiàn)之路
2019-11-12泛在電力物聯(lián)網(wǎng) -
泛在電力物聯(lián)網(wǎng)建設典型實踐案例
2019-10-15泛在電力物聯(lián)網(wǎng)案例
-
新基建之充電樁“火”了 想進這個行業(yè)要“心里有底”
2020-06-16充電樁,充電基礎設施,電力新基建 -
燃料電池汽車駛?cè)雽こ0傩占疫€要多久?
-
備戰(zhàn)全面電動化 多部委及央企“定調(diào)”充電樁配套節(jié)奏
-
權威發(fā)布 | 新能源汽車產(chǎn)業(yè)頂層設計落地:鼓勵“光儲充放”,有序推進氫燃料供給體系建設
2020-11-03新能源,汽車,產(chǎn)業(yè),設計 -
中國自主研制的“人造太陽”重力支撐設備正式啟運
2020-09-14核聚變,ITER,核電 -
能源革命和電改政策紅利將長期助力儲能行業(yè)發(fā)展
-
探索 | 既耗能又可供能的數(shù)據(jù)中心 打造融合型綜合能源系統(tǒng)
2020-06-16綜合能源服務,新能源消納,能源互聯(lián)網(wǎng) -
5G新基建助力智能電網(wǎng)發(fā)展
2020-06-125G,智能電網(wǎng),配電網(wǎng) -
從智能電網(wǎng)到智能城市