可信网络连接TNC课件.pptx
《可信网络连接TNC课件.pptx》由会员分享,可在线阅读,更多相关《可信网络连接TNC课件.pptx(55页珍藏版)》请在三一办公上搜索。
1、可信网络连接,组长:李晓宇组员:王意、刘阳、肖琪、魏玉凯,可信网络连接组长:李晓宇,一、TNC背景介绍,二、TNC架构介绍,三、TNC平台替换攻击及解决方案,四、基于TNC的web应用,五、TNC的优缺点以及未来的展望,目录,一、TNC背景介绍二、TNC架构介绍三、TNC平台替换攻击及,一、TNC背景介绍,当前网络面临的问题恶意攻击垃圾邮件计算机病毒不健康资讯一,网络面临问题的原因,网络面临问题的原因根本原因网络本身存在安全漏洞起因网络体系结,“可信网络”的定义,“可信网络”的定义网络系统的行为及其结果是可以预期的行为状态,可信网络的具体描述,不同于安全性、可生存性和可控性在传统意义上分散、孤
2、立的概念内涵,可信网络将在网络可信的目标下融合这三个基本属性,可信网络的具体描述可信网络安全性可控性可生存性用户角度保障服,典型的行为控制方式,典型的行为控制方式访问控制:攻击预警:生存行为:免疫隔离:访,可信网络三个基本属性的紧密联系的好处,可信网络安全体系结构设计:改变传统打补丁、附加的安全供给模式,降低整个信任信息维护链体系结构设计上的脆弱性,支持多样的信任信息采集方式,保障信任信息的可靠有效传播,并能有效协同各种行为控制方式,使其能在可信的目标下得到融合。,可信网络三个基本属性的紧密联系的好处可信网络安全体系结构设计,可信网络三个基本属性的紧密联系的好处,可生存性设计:在系统脆弱性不可
3、避免以及攻击和破坏行为客观存在的状况下,提供资源调度等提高服务生存性的行为控制,提高包括安全服务在内等关键服务的持续能力。,可信网络三个基本属性的紧密联系的好处可生存性设计:在系统脆弱,可信网络三个基本属性的紧密联系的好处,可控性设计:完成对网络节点的监测以及信任信息的采集,根据信任分析决策的结果实施具体的访问接纳和攻击预警等行为控制手段,从而建立起内在关联的异常行为控制体系,结束当前安全系统分散孤立的局面,全面提升对恶意攻击和非恶意破坏行为的对抗能力。,可信网络三个基本属性的紧密联系的好处可控性设计:完成对网络节,二、TNC架构介绍,TNC基础架构包括3个实体、3个层次和若干个接口组件。,图
4、1 TNC基本框架图,二、TNC架构介绍TNC基础架构包括3个实体、3个层次和若干,TNC基础架构,3个实体分别是:AR、PEP 和 PDP。ARAccess Requestor访问请求者。PEPPolicy Enforcement Point策略执行点。PDPPolicy Decision Point策略决策点。,TNC基础架构3个实体分别是:AR、PEP 和 PDP。,TNC基础架构,AR包括3个组件:NAR、TNCC和 IMC。NARNetwork Access Requestor-网络访问请求者;主要功能:发出访问请求,申请建立网络连接。TNCC -TNC Client;主要功能:收集
5、完整性度量收集器(Integrity Measurement Collector)的完整性测量信息。IMC-Integrity Measurement Collector-完整性度量收集器;主要功能:测量AR中各个组件的完整性。,TNC基础架构AR包括3个组件:NAR、TNCC和 IMC。,TNC基础架构,PDP包括3个组件:NAA、TNCS、IMV。NAA-NetworkAccess Authority-网络访问授权者;主要功能:对AR的网络访问请求进行决策。TNCS-Trusted Network Connection Server -可信网络连接服务器;主要功能:负责与TNCC之间的通信
6、,收集来自IMV的决策,形成一个全局的访问决策传递给NAA。IMV- Integrity Measurement Verifier-完整性度量验证器;主要功能:将IMC传递过来的AR各个部件的完整性测量信息进行验证,并给出访问决策意见。,TNC基础架构PDP包括3个组件:NAA、TNCS、IMV。,TNC基础架构,实体之间的接口:在TNC架构中存在多个实体,为了实现实体之间的互操作,需要制定实体之间的接口。接口自底向上包括IF-PEP、IF-T、IF-TNCCS、IF-IMC、IF-IMV和IF-M。,TNC基础架构实体之间的接口:,TNC基础架构,3个层次分别是网络访问层、完整性评估层与完整
7、性度量层。网络访问层:支持传统的网络连接技术,如802.1X和VPN等机制。完整性评估层:进行平台的认证,并评估AR的完整性。完整性度量层:收集和校验AR的完整性相关信息。,TNC基础架构3个层次分别是网络访问层、完整性评估层与完整性,执行过程,连接请求:AR发出访问请求,收集平台完整性可信信息,发送给PDP,申请建立网络连接。决策判断:PDP根据本地安全策略对AR的访问请求进行决策判定,判定依据包括AR的身份与AR的平台完整性状态,判定结果为允许/禁止/隔离。决策执行:PEP控制对被保护网络的访问,执行PDP的访问控制决策。,执行过程连接请求:AR发出访问请求,收集平台完整性可信信息,TNC
8、具体执行过程,图2 TNC具体执行过程,TNC具体执行过程图2 TNC具体执行过程,TNC具体执行过程,1、在进行网络连接和平台完整性验证之前,TNCC需要对每一个IMC进行初始化。同样,TNCS也要对IMV进行初始化。,3、接收到NAR的访问请求之后,PEP向NAA发送一个网络访问决策请求。假定NAA已经设置成按照用户认证、平台认证和完整性检查的顺序进行操作。如果有一个认证失败,则其后的认证将不会发生.用户认证可以发生在NAA和AR之间。平台认证和完整性检查发生在AR和TNCS之间。,2、当有网络连接请求发生时,NAR向PEP发送一个连接请求。,TNC具体执行过程1、在进行网络连接和平台完整
9、性验证之前,T,TNC具体执行过程,6、假定TNCC和TNCS之间的平台验证成功完成。TNCS通知IMV新的连接请求已经发生,需要进行完整性验证。同时TNCC通知IMC新的连接请求已经发生,需要准备完整性相关信息。IMC通过IF-IMC向TNCC返回IF-M消息。,4、假定AR和NAA之间的用户认证成功完成,则NAA通知TNCS有一个连接请求到来。,5、TNCS和TNCC进行平台验证。,TNC具体执行过程6、假定TNCC和TNCS之间的平台验证成,TNC具体执行过程,7c、TNCC也要转发来自TNCS的信息给相应的IMC,并将来自IMC的信息发给TNCS。,7b、TNCS将每个IMC信息发送给
10、相应的IMV。IMV对IMC信息进行分析,如果IMV需要更多的完整性信息,它将通过IF-IMV接口向TNCS发送信息,如果IMV已经对IMC的完整性信息做出判断,它将结果通过IF-IMV接口发送给TNCS。,7a、TNCC和TNCS交换完整性验证相关的各种信息。这些信息将会被NAR、PEP和NAA转发,直到AR的完整性状态满足TNCS的要求。,TNC具体执行过程7c、TNCC也要转发来自TNCS的信息给,TNC具体执行过程,8、当TNCS完成和TNCC的完整性检查握手之后,它发送TNCS推荐操作给NAA。,9、NAA发送网络访问决策给PEP来实施。NAA也必须向TNCS说明它最后的网络访问决定
11、,这个决定也将会发送给TNCC。PEP执行NAA的决策,这一次的网络连接过程结束。,TNC具体执行过程8、当TNCS完成和TNCC的完整性检查握,带有可信平台模块和修补功能的TNC架构,在TNC架构中,平台的完整性状态将直接导致其是否被允许访问网络。如果终端由于某些原因不能符合相关安全策略时,TNC架构还考虑提供终端修补措施。 如果终端不允许连入网络,对其进行修补之后,可以接入网络。,带有可信平台模块和修补功能的TNC架构 在TNC架构中,带有可信平台模块和修补功能的TNC架构,PRAProvisioning & Remediation Application-配置和修补应用程序PRRProv
12、isioning & Remediation Resource-配置和修补资源IF-PTS-Platform Trust Services-平台可信服务接口TSS-Trusted Software Stack-可信软件栈,图3 带有可信平台模块和修补功能的TNC架构,带有可信平台模块和修补功能的TNC架构PRAProvisi,带有可信平台模块和修补功能的TNC架构,PRA可以作为AR的一个组成部分,向IMC提供某种类型的完整性信息。PRR作为修补更新资源,能够对AR上某些组件进行更新,使其通过完整性检查。IF-PTS将 TSS的相关功能进行封装,向AR的各个组件提供可信平台的功能,包括密钥存储
13、、非对称加解密、随机数、平台身份和平台完整性报告等。完整性度量日志将平台中组件的度量信息保存起来。,带有可信平台模块和修补功能的TNC架构PRA可以作为AR的一,带有可信平台模块和修补功能的TNC架构的执行过程,如果完整性验证没有通过,AR可以通过PRA来访问PRR,对相关的组件进行更新和修复,然后再次重新执行。更新和修复的过程可能会重复多次直到完整性验证通过。,带有可信平台模块和修补功能的TNC架构的执行过程如果完整性验,三、平台替换攻击及解决方案,完整性报告协议,1、完整性报告协议,被用于实现平台身份认证和平台的完整性校验,它基于挑战-应答认证协议:,图4完整性报告协议,三、平台替换攻击及
14、解决方案1、完整性报告协议被用于实现平台身,2、但是这种协议容易遭受一种新的攻平台替换攻击。,1、合法用户M希望通过不可信的平台PM介入平台PB,攻击过程如下:,2、攻击结果:平台PB认为PM是一个可信平台并且允许其接入,但实际上PM是一个不可信平台,图5平台替换攻击,2、但是这种协议容易遭受一种新的攻平台替换攻击。1、合法,2、另一方面,同一用户可以使用不同的计算平台,不同的用户也可以使用同一平台进行连接,这就是的用户与用户所使用的平台之间不存在一一对应的关系。也就是说,用户与平台之间没有绑定关系,不能将两者看作一个整体来处理,这也是TNC架构的设计中没有考虑到的一个安全缺陷。,3、平台替换
15、攻击产生的原因,1、一方面,按照TPM主规范的规定,对于验证平台而言,AIK签名只能说明消息来自一个含有真实TPM芯片的平台,不能证明签名消息的平台就是议定的通信平台;,2、另一方面,同一用户可以使用不同的计算平台,不同的用户也可,4、解决方案-可证明安全的可信网络连接模型,1、针对TNC架构设计上的缺陷,通过协议的巧妙设计可以实现网络访问层与完整性评估层平台之间的动态绑定,从而避免TNC架构缺陷造成的影响。2、可信网络连接协议与传统网络接入认真协议的差别: (1)网络连接设备有所不同。可信的网络连接设备具有TPM(Trusted Platform Module)模块(物理防篡改特性,可以保护
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 可信 网络 连接 TNC 课件
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-1311948.html