GB/T29828-2013

信息安全技术可信计算规范可信连接架构

Informationsecuritytechnology-Trustedcomputingspecification-Trustedconnectarchitecture

本文分享国家标准信息安全技术可信计算规范可信连接架构的全文阅读和高清PDF的下载,信息安全技术可信计算规范可信连接架构的编号:GB/T29828-2013。信息安全技术可信计算规范可信连接架构共有148页,发布于2014-02-01
  • 中国标准分类号(CCS)L80
  • 国际标准分类号(ICS)35.040
  • 实施日期2014-02-01
  • 文件格式PDF
  • 文本页数148页
  • 文件大小3.36M

以图片形式预览信息安全技术可信计算规范可信连接架构

信息安全技术可信计算规范可信连接架构


国家标准 GB/T29828一2013 信息安全技术可信计算规范 可信连接架构 ntomatonseuritstethmoegy一Irstelcomputnspeitfeatonr Trustedconneetarchiteceture 2013-11-12发布 2014-02-01实施 国家质量监督检监检疫总局 发布 国家标准花管理委员会国家标准

GB/T29828一2013 目 次 前言 引言 范围 规范性引用文件 术语和定义 缩略语 总体描述 5.1概述 52实体 5.》层次 豆,组件 5了接口 5.6实现过程 5.7 评估、隔离和修补 网络访问控制层 6.1概述 6.2网络传输机制 5 6.3访问控制机制 可信平台评估层 52 52 7.1概述 53 7.2平台鉴别基础设施 115 完整性度量层 115 8.1概述 115 8.2IF-IM消息协议 IF-IMC和IF-IMV 120 120 9.1概述 120 9.2IF-IMC 129 9.3IF-IMV 134 附录A资料性附录完整性管理框架 136 附录B(资料性附录安全策略管理框架 138 附录C资料性附录数字信封 图1可信连接架构(TCA) 图2TCA的实现过程 图3具有隔离修补层的可信连接架构
GB/T29828一2013 12 图4TCA的序列TAEP鉴别实现一的层次模型 14 图5序列TAEP鉴别实现一的TAEP交互过程 图6TcA的序列TAEP鉴别实现二的层次模型 15 图7序列TAEP鉴别实现二的TAEP交互过程 18 图8序列TAEP鉴别实现二的TAEP交互过程二 19 图9FL.AG 21 图10 EwAI协议的证书鉴别过程 21 图11消息1的数据字段格式 22 图12消息2的数据字段格式 22 图13消息3的数据字段格式 23 图14消息4的数据字段格式 2 图15 21 图16 30 图17 33 图18消息8的数据字段格式 36 图19消息9的数据字段格式 36 图20 TCA的隧道TAEP鉴别方式层次模型 38 图21!隧道TAEP鉴别实现的TAEP交互过程 44 图 22隧道TAEP鉴别实现的TAEP交互过程二 42 图 23ETLs协议的握手协议分组格式 43 图 24ETILs协议的握手过程 44 图 25消息1的数据字段格式 44 图 26FLAG 5 27消息2的数据字段格式 图 46 图 28消息3的数据字段格式 48 29消息4的数据字段格式 图 49 图30全端口控制实现方式下的端口控制系统结构 52 图31PAI协议基本流程 54 图32PAI协议分组格式 56 图33标识FL G 格式 5 图34组件类型级平台完整性度量请求参数 58 图35组件属性级平台完整性度量请求参数条目 58 图36组件类型级平台完整性评估策略条目 59 图37组件产品级平台完整性评估策略条目 59 图38组件属性级平台完整性评估策略条目 60 60 图39组件类型级平台完整性度量值条目 图40IF-IMM级平台完整性度量值条目 6 图41组件类型级Quote数据值条目 61 图42IF-IMM级Quote数据值条目 6 62 图43组件类型级平台配置保护策略条目 62 图44组件产品级平台配置保护策略条目 63 图45组件属性级平台配置保护策略条目 ? 63 图46组件类型级平台修补信息条目
GB/I29828一2013 63 图47IF-IM级平台修补信息条目 64 图48组件类型级错误原因信息条目 64 图49组件产品级错误原因信息条目 65 图50组件属性级错误原因信息条目 图51类型-长度-值(TLV)的格式 65 图52签名属性 66 图53平台完整性度量请求参数 67 图5t 67 平台完整性评估策略 图55平台完整性度量催 68 图58 68 Quote数据值 图57平台配置保护策略 69 图58 PIK证书验证和平台完整性评估结果 69 图59平台修补信息 71 图60 错误原因信息 图n 图?消且1的数据字段格式 图》消息2的数摸字段格式 76 图64消息3的数据字段格式 76 65PAI-1协议中IMV生成组件产品级平台完整性评估结果及其他参数的具体过程 图 82 图66PAI1协议中EPs生成组件类型级平台完整性评估结果及其他参数的具体过程 84 67PAI-1协议中EPs生成AR的平台完整性评估结果及其他参数的具体过程 图 85 68消息4的数据字段格式 图 86 图 69消息5的数据字段格式 90 70消息6的数据字段格式 图 93 图 71消息1的数据字段格式 94 消息2的数据字段格式 98 图 72 图 73消息3的数据字段格式 01 图74PAF-2协议中IMV生成组件产品级平台完整性评估结果及其他参数的具体过程 104 图75PA1-2协议中EPs生成组件类型级平台完整性评估结果及其他参数的具体过程 106 图76PAF-2协议中EPs生成AR的平台完整性评估结果及其他参数的具体过程 07 图77消息4的数据字段格式 108 图78消息5的数据字段格式 1u 图79消息6的数据字段格式 16 图80IF-IM消息的格式 图81!IP-IMI属性的格式 16 图82产品信息的F-IM属性值 17 图83数字版本的P-IM属性值 18 图84字符串版本的IP-IM属性值 118 图85操作状态的IF-IM属性值 18 119 图86平台修补信息的IF-IM属性值 119 图87基于URI的修补指示 120 图88IF-IM错误信息 125 图89AR中的IF-IMC交互示意图
GB/T29828一2013 129 图90AC中的IF-IMC交互示意图 133 图91IF-IMV交互示意图 134 图A.1完整性管理框架 136 图B.1安全策略管理框架 138 图C.1数字信封的生成和解开 86 表1平台完整性评估结果的或运算规则 表2平台完整性评估结果的与运算规则 86 表3本标准定义的组件类型 115 表4本标准定义的IF-IM属性类型 117 表了IF-IMC的功能函数结果状态码 120 121 表 网络连接状态值 表了执行下一个平台鉴别过程的原困做 121 表8IF-IMV的功能函数结果状态码 130
GB/T29828一2013 前 言 本标准按照GB/T1.1一2009的规则起草 本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口 本标准主要起草单位:北京工业大学,西安西电捷通无线网络通信股份有限公司,瑞达信息安全产 业股份有限公司、西安电子科技大学、北京理工大学、武汉大学、北京天融信科技有限公司、北京电子科 技学院、北京金奥博数码信息技术有限责任公司、电子科技集团公司第三十研究所、国家无线电监 测中心,北京网贝合创科技有限公司、航天科工集团二院七0六所、郑州信大捷安信息技术有限公 司,上海格尔软件股份有限公司、西安邮电大学,江南计算机技术研究所,国家广播电影电视总局广播科 学研究院、电子技术标准化研究院、华为技术有限 、华为技术有限公司、深圳长城电脑有限公司、中安科技集团有限 公司、长春吉大正元信息技术股份有限公司、北京鼎普科技股份有限公司、成都卫士通信息产业股份有 限公司、北京密安网络技术股份有限公司、电力科学研究院,无线网络安全技术国家工程实验室 本标准主要起草人:沈昌祥、肖跃雷、曹军、张立强、张兴、韩永飞、方娟、李海鹏、黄振海、陈曦 祝烈煌、李兆斌、刘彤、冷冰、宋起柱、陈志浩、张焕国、秦志强、段丽媚、李晖、张龙、铁满霞、赖晓龙 常超稳、谭武征、韩勇桥、刘智君、姚琦、裴庆祺、张子剑、葛莉、鞠磊、赵桂芳、朱林、朱志祥、蒋炎河、王磊 邹冰玉、赖英旭、马卓、张变玲,杜志强,胡亚楠,刘卫国、池亚平吴素研,苑克龙、王晓程,于异、李兴华、 王辆、张国强,李琴、刘贤刚、位继伟、尹瀚,秦晰,魏占祯,李琪、刘了,梁晋春、公备、邵存金、李大东、 何长龙、万俊、贾科、张世雄,王明坤、高昆仑、许胜伟、姚金利、王勇、侯亚荣、任兴田、杨宇光,赵国磊、 韩培胜、曹慧渊、郭沛宇,郎风华
GB/T29828一2013 引 言 随着信息化的逐渐发展,网络安全面临严峻的考验,各种计算机网络遭受的攻击和破坏80%是来 自于内部 目前业内的安全解决方案往往侧重于先防外后防内,先防服务设施后防终端设施 而可信 计算技术则逆其道而行之,首先保证所有终端的可信赖性,通过可信赖的组件来组建更大的可信系统 可信计算平台在底层进行防护,通过可信硬件对上层进行保护,为用户提供更强的安全防护 可信网络 连接本质上包含两个方面的内容;第一方面需要创建一套在网络内部系统运行状况的策略;第二方面, 只有遵守网络设定的策略的终端才能访问网络,网络将隔离和定位那些不遵守策略的设备 本标准的主要目标是提出一个实现终端连接到网络的双向用户身份鉴别和平台鉴别.进而实现可 信网络连接的可信连接架构,并定义其层次,实体、组件、接口,实现流程、评估、隔离和修补以及各个接 口的具体实现 本标准主要内容是 -可信连接架构,实现终端连接到网络的双向用户身份鉴别和平台鉴别 定义可信连接架构中各个接口的具体实现 本标准的使用者是可信计算的生产企业、检测机构和科研机构 本标准的发布机构提请注意,声明符合本标准时,可能涉及第5章与“一种基于三元对等鉴别的可 信网络连接方法”“一种基于三元对等鉴别的可信网络连接系统”等相关的专利的使用 本标准的发布机构对于该专利的真实性、有效性和范围无任何立场 该专利持有人已向本标准的发布机构保证,他愿意同任何申请人在合理且无歧视的条款和条件下, 就专利授权许可进行谈判 该专利持有人的声明已在本标准发布机构备案 相关信息可通过以下联系 方式获得 专利权人:西安西电捷通无线网络通信股份有限公司 地址;西安市高新区科技二路68号西安软件园秦风阁A201 联系人:刘长春 邮政编码;710075 电子邮件;ipri@iwncomm.com 电 话:029-87607836 传 真:029-87607829 址;http://www.iwncomm.com1 网 请注意除了上述专利外,本标准的某些内容仍可能涉及专利 本标准的发布机构不承担识别这些 专利的责任
GB/T29828一2013 信息安全技术可信计算规范 可信连接架构 范围 本标准规定了可信连接架构的层次,实体,组件,接口,实现流程,评估、隔离和修补以及各个接口的 具体实现,解决终端连接到网络的双向用户身份鉴别和平台鉴别问题,实现终端连接到网络的可信网络 连接 本标准适用于具有可信平台控制模块的终端与网络的可信网络连接 规范性引用文件 下列文件对于本文件的应用是必不可少的 凡是注日期的引用文件,仅注日期的版本适用于本文 凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件 件 GB15629.11-2003信息技术系统间远程通信和信息交换局域网和城域网特定要求第11 部分;无线局域网媒体访问控制和物理层规范 GB15629.11一2003/xG1一2006信息技术系统间远程通信和信息交换局域网和城域网 特 定要求第11部分;无线局域网媒体访问控制和物理层规范第1号修改单 GB/T28455一2012信息安全技术引人可信第三方的实体鉴别及接人架构规范 Iso/IEc9798-3;1998/Amd.1:2010信息技术安全技术实体鉴别第3部分;采用数字签名 技术的机制第1号修改单:引人在线可信第三方的机制(InformationtechnologySecuritytech niquesEntityauthenticationPart3:Mechanismsusingdigitalsignaturetechniques一Amendment l:Mechanismsinvolvinganon-linetrustedthirdparty) Iso/IEc18028-5;2006信息技术安全技术IT网络安全第5部分;使用虚拟专用网的跨刚 通信安全保护(InformationtechnologySecuritytechniques一ITnetworkseeurityPart5:Seeuring communicationsacrossnetworksusingvirtualprivatenetworks IETFRFC2138远程认证拨人用户服务RemoteAuthenticationDialInUserServicel IETFRFC2246TIS协议1.0版本(TheTIsProtocolVersion1.0) IETFRFC2547边界网关协议/多协议标签交换虚拟专用网(BGP/MPIL.sVPNs) IETFRFC2675Ipv6巨型包(IPv6Jumbograms) ETFRFC2865远程认证拨人用户服务(RemoteAuthentieationialnUserSeriee) IETFRFC2866远程认证拨人用户服务的计费(RADIUSAccounting ETFRFC3280X.509公钥基础设施证书和证书撤销列表轮廓(InternetX.509PublicKey ln frastruetureCertifeateandCertifieateRevocationListProfile) IETRFC3539 认证、授权和计费传输轮廓(A AuthenticationAuthorization andAcounting TransporProfle ameterBaseProtocol IETFRFC3588Diameter基础协议(Dia IETFRFC35893GPP的Di 命令代码(DiameterCommandCodesforThirdGenerationm ameter tRelease5 parnershipPojiet IETFRFC4346TLs协议1.1版本(TheTLsProtocolVersion1.1)
GB/T29828一2013 E:TFRFC4675RADUsVLAN与优先级RADUsAtrlbuteforVirtualLANandPriority Support) ETFRFC5246TI.s协议1.2版本(TheTIsProtocolVersion1.2) 术语和定义 下列术语和定义适用于本文件 3.1 组件 cOmp0nent 计算系统中可被度量的软件、固件和硬件模块 3.2 完整性度量integrit》measurement 使用杂凑算法对被度量对象计算其杂凑值的过程 3.3 完整性度量值integritymeasureentvalue 组件被杂凑算法计算后得到的杂凑值 完整性报告 integrityrep0rt 包含快照和Quote数据的信息集合 3.5 完整性基准值predefinedintegrityalue 组件在发布时或在可信状态下被度量得到的杂凑值,作为完整性校验的参考基准 3.6 平台鉴别platformm authentication 实现平台身份鉴别和平台完整性评估的过程 平台配置寄存器platumcumfeaual rationregister 可信平台控制模块内部用于存储完整性度量值的存储单元 3.8 平台身份鉴别ptaufmmidemtilsatentealtimn 对平台身份进行验证的过程 3.9 平台身份密钥platformidentitykey 可信平台控制模块的身份密钥 3.10 信任链trustelehain 在计算系统启动和运行过程中,使用完整性度量方法在组件之间所建立的信任传递关系 3.11 可信计算平台trustedcomputingplatformm" 通过可信平台控制模块在计算系统中建立的支撑系统,用于实现可信计算功能的,对计算系统实施 保护和管理
GB/T29828一2013 3.12 可信基础支撑软件trustedbasicsupportingsoftware 可信计算平台支撑体系中的基础软件部分,用于保障信任链在软件系统的传递,保证系统软件的可 信性,为应用开发提供必要的标准编程接口,管理可信计算平台的可信资源 3.13 三元对等架构trielementpeerarchiteeture 引人在线第三方的安全架构,实现实体之间的双向鉴别 3.14 基于三元对等架构的访问控制技术TePA-baselaccesscntrol 一种基于端口控制的访问控制方法,通信双方在三元对等架构下依据鉴别协议的结果进行端口 控制 3.15 三元可扩展鉴别协议tri-elementauthenticationextensibleproool 满足基于三元对等鉴别的访问控制技术的可扩展鉴别协议,采用了复用模型,即鉴别协议的传输需 经两次封装过程 3.16 可信网络连接trustednetworkconneetionm 终端连接到受保护网络的过程,包括用户身份鉴别、平台身份鉴别和平台完整性评估三个步骤 3.17 可信连接架构trustedconnectarchiteecture -种基于三元对等鉴别的可信网络连接架构,实现双向用户身份鉴别和平台鉴别 3.18 可信平台控制模块trustedplatformcontrolmodule 可信平台控制模块是一种集成在可信计算平台中,用于建立和保障信任源点的硬件核心模块,为可 信计算提供完整性度量,安全存储、可信报告以及密码服务等功能 3.19 可信第三方trustedthirdparty 个安全的权威方,它为其他安全相关实体所信任 3.20 用户身份鉴别useridentityauthentieation 对用户身份进行验证的过程 缩略语 下列缩略语适用于本文件 AC 访问控制器(AccessController) AE 鉴别器实体(AuthemticatorEantity) A9 Point 接人点(Aecess APs 鉴别策略服务者(AutheniceationPoiey Server AsN Notation 抽象语法标记(Abstraectsymtax AsE 鉴别服务实体(AuthenticationServiceEntity) AsU icationServiceUnit 鉴别服务单元Authenti ASUE 鉴别请求者实体(Auth SupplicantEntity) hentication
GB/T29828一2013 AR 访问请求者A AcceSs Requestor) BK 基密钥(BaseKey) System BIOS 基本输人输出系统(Bhasiclnputotput MessageAuthenticationCode) CBC-MAC 密码块链接消息鉴别编码(CipherBlockChu haining DER 可辨别编码规则(DistinguishEncodingRule) 可扩展鉴别协议(ExtensibleAuthenticationProtocol 椭圆曲线密码学(EliptieCurveCryptography BcDHt 椭圆曲线密码体制的Diffie-Hellman交换(EIlipticCurveDiffie-Hellman) BcDsA 椭圆曲线数字签名算法(EliptieCurveDigitalSignatureAlgorithm) 评估策略服务者(EvaluationPolicyServer Es Is 增强型TLS协议(EnhancedTLS) EwN 增强型WAI协议EnhancedWAI -APS 鉴别策略服务接口AuthenticationPolicyServiceInterface) F -EPs 评估策略服务接口(EvaluationPolicyServerlnterface) M F 完整性度量接口(IntegrityMeasurementInterface F-IMC 完整性度量收集接口(IntegrityMeasurementCollectorInterface IF-IMV 完整性度量校验接口(IntegrityMeasurementVerifierlnterface) IF-TNccAP TNC客户端-TNC接人点接口(TNCClient-ServerInterface F-TNT 可信网络传输接口(TrustedNetworkTransportInterface) 完整性度量收集者(IntegrityMeasurenmentCollector) IMC M 完整性度量校验者(IntegrityMeasurementVerifer) 因特网协议(InternetProtocol 初始程序装载(InitialProgramL.aoder) 局域网(L.ocalAreaNetwork MAc 媒体访问控制(MediumAccessControl) M6 消息鉴别密钥(MessageAuthenticationKey 网络访问控制者(NetworkAccessController) 网络访问请求者(NetworkAccessRequestor) 输出反馈(OutputFeedBack 客体标识符(ObjeetIdentifier) " 平台鉴别基础设施(PlatforAuthenticationInfrastueture w 平台配置寄存器(PlatformConfigurationRegister) PR 平台身份密钥(Platformldentitykey) Rw 策略管理器(PolieyManagem) RAD Us 远程认证拨人用户服务(RemoteAuthenticeationDalInUserService ROMn 只读内存(Read-OnlyMemory T 站点(Station SM 度量存储日志(Ste toredMeasurementLog Tc 可信连接架构(TrustedConnectAuthentieation) TAEP ementExtensibleAuthenticationProtocolD 三元可扩展鉴别协议(Triele lementPeerAuthentication TePA 三元对等架构(Tri-el TePA-AC -basedAccessControl 基于三元对等架构的访问控制技术(TePA-b TLS Security) 传输层安全(TransportLayer
GB/T29828一2013 可信网络连接(TrustedNe etworkConnect TNC TNCC TNC客户端(TNCClie ient cessPoint) TNC接人点(TNCAcc TNCAP 可信平台控制模块(TrustedPlatformControlModule 可信第三方(TrustedThirdParty 单播完整性校验密钥(UnicastlIntegrityCheckKey 单播加密密钥(UnieastEneryptionKey LAN 虚拟局域网VirtualIAN 虚拟专用网(VirtualPrivateNetwork PN wN 无线局域网鉴别基础结构(WLANAuthenticationlnfrastucture wAP 无线局域网鉴别与保密基础结构(wLANAuthentieationandPrivacyInrastue ture W1E wWAPI信息元素(wAPIlInformationElement) 无线局域网(wirelessLAN) WLAN 总体描述 5.1 概述 可信连接架构(TCA)规定了具有可信平台控制模块(TPCM)的终端接人网络的可信网络连接 (TNC),如图1所示 TcA是一种基于三元对等实体鉴别(见Iso/IEC9798-3;1998/Amd.1:2010)的 可信网络连接架构,实现双向用户身份鉴别和平台鉴别 访问请求者 访问控制器 策略管理器 IM 完性 完整性 完整性 [IM 完整性 度量层 度收集者 度量校验者 度量收集者 F-MV IMC IC 可信平台 TNCcAP 正Pys 评估策略 TNC客户端 TNc接入点 评估层 服务者 IFTT F-APs 整别策略 网络访问 网络访问 网络访问 控制者 请求者 服务者 控制层 图1可信连接架构(TCA 在图1所示的TCA中,存在3个实体;访问请求者(AR),访问控制器(AC)和策略管理器(PM),从 上至下分为3个抽象层;完整性度量层,可信平台评估层和网络访问控制层 在每个实体中,矩形方框 表示实体中的组件 组件之间存在相应的接口,用带名称的双向虚线箭头表示 AR和AC都具有TPCM,AR请求访问受保护网络,AC控制AR对受保护网络的访问 PM对 AR和AC进行集中管理 AR和AC基于PM来实现AR和AC之间的双向用户身份鉴别和平台鉴 别,其中平台鉴别包括平台身份鉴别和平台完整性评估,PM在用户身份鉴别和平台鉴别过程中充当可
GB/T29828一2013 信第三方 平台完整性评估包含两个阶段;第一阶段,校验平台完整性度量值是否被篡改;第二阶段,评 估平台完整性度量值是否与相应的基准完整性度量值相同 5.2实体 5.2.1访问请求者 AR是请求接人受保护网络的实体,包含的组件为:网络访问请求者(NAR)、TNC客户端(TNcC) 和完整性度量收集者(IMC),其中TNCC和IMC之间的接口为完整性度量收集接口(IF-IMC) AR的 功能为;向AC发送访问请求,基于PM实现与AC之间的双向用户身份鉴别和平台鉴别,依据本地所 做出的访问决策执行访问控制 5.2.2访问控制器 AC是控制AR访问受保护网络的实体,包含的组件为;网络访问控制者(NAC)、TNC接人点 TNCAP)和IMC,其中TNCcAP和IMC之间接口为IF-IMC AC的功能为;基于PM实现与AR之间 双向用户身份鉴别和平台鉴别,依据本地所做出的访问决策执行访问控制 5.2.3策略管理器 PM1是AR和AC的集中管理方,包含的组件为鉴别策略服务者(APs),评估策略服务者(EPs)和 完整性度量校验者(IMV),其中EPS和IMV之间的接口为完整性度量校验接口(IF-IMV) PM的功 能为;协助AR和AC实现它们之间的双向用户身份鉴别和平台鉴别 在用户身份鉴别和平台鉴别过 程中,PM充当AR和AC的可信第三方 5.3层次 5.3.1网络访问控制层 网络访问控制层包含的组件为:NAR,NAC和APS,其中NAR和NAC之间的接口为可信网络传 输接口(IF-TNT),NAC和APS之间的接口为鉴别策略服务接口(IF-APS) 网络访问控制层中的 IF-TNT和IF-APS定义了网络传输机制和访问控制机制,用于实现网络访问控制层的用户身份鉴别功 能、网络传输功能和访问控制功能,具体见第6章 5.3.2可信平台评估层 可信平台评估层包含的组件为:TNCc、TNCAP和EPs,其中TNCCc和TNCAP之间的接口为 TNC客户端-TNC接人点接口(IF-TNcCAP),TNCAP和EPs之间的接口为评估策略服务接口 IF-EPs) 可信平台评估层中的IF-TNCCAP和IF-EPS定义了平台鉴别基础设备(PAI),用于实现可 信平台评估层的平台鉴别功能,具体见第7章 5.3.3完整性度量层 完整性度量层包含的组件为:IMC和IMV,其中MC和IMV之间的接口为完整性度量接口 IF-IM) 完整性度量层中IF-IM定义了IMC和IMV之间的消息交互(见第8章) 5.4 组件 5.4.1网络访问请求者 NAR是AR中的一个组件,其功能为:负责向AC发起访问请求,与NAC和APS执行用户身份鉴
GB/T29828一2013 别协议来实现AR和AC之间的双向用户身份鉴别,传送和接收用户身份鉴别协议和平台鉴别协议数 据,向TNCC发送平台鉴别请求,从TNCC接收它所做出的访问决策,依据NAR所做出的访问决策或 从TNCC接收到的访问决策执行访问控制 5.4.2网络访问控制者 NAc是Ac中的一个组件,其功能为;负责启动用户身份鉴别协议,与NAR和APs执行用户身份 鉴别协议来实现AR和AC之间的双向用户身份鉴别,传送和接收用户身份鉴别协议和平台鉴别协议 数据,向TNCAP发送平台鉴别请求.从TNCAP接收它所做出的访问决策,依据NAC所做出的访问 决策或从TNCAP接收到的访问决策执行访问控制 5.4.3鉴别策略服务者 APS是PM中的一个组件,其功能为:作为可信第三方与NAR和NAC执行用户身份鉴别协议来 实现AR和AC之间的双向用户身份鉴别,传送和接收用户身份鉴别协议和平台鉴别协议数据 值得 注意的是,APS可以不参与用户身份鉴别协议 5.4.4INc客户端 TNCC的功能为;执行网络连接管理,通过IF-IMc(见5.5.6)接口与它上端的各个IMC进行信息 交互,与TNCAP和EPs执行一轮或多轮平台鉴别协议,实现AR和AC之间的双向平台鉴别,其中 EPs充当可信第三方 平台鉴别过程完成时,TNcC生成它的访问决策并发送给网络访问控制层中的NAR 5.4.5TNC接入点 TNCAP的功能为:执行网络连接管理,通过IF-IMc(见5.5.6)接口与它上端的各个IMC进行信息 交互,与TNCC和EPs执行一轮或多轮平台鉴别协议,实现AR和AC之间的双向平台鉴别,其中EPs 充当可信第三方 平台鉴别过程完成时,TNCAP生成它的访问决策并发送给网络访问控制层中的NAc 5.4.6评估策略服务者 EPs的功能为;不参与TNcc与TNCAP之间的网络连接管理,通过IF-IMv(见5.5.7)接口与它 上端的各个IMV进行信息交互,作为可信第三方与TNCC和TNCAP执行平台鉴别协议,实现AR和 AC之间的双向平台鉴别 在平台鉴别协议中,EPS验证AR和AC的PIK证书的有效性,以及评估 AR和AC的平台完整性 5.4.7 完整性度量收集者 c是运行在AR相Ac上的组件,它收集AR相Ac的平台完整性度量值,并发送给相应 的IMV 5.4.8完整性度量校验者 IMV是运行在PM上的组件,它校验和评估所接收到的AR和AC的平台完整性度量值 5.5接口 5.5.1可信网络传输接口 IF-TNT是NAR和NAC之间的接口,负责完成网络访问控制层的用户身份鉴别功能、网络传输
GB/T29828一2013 功能和访问控制功能,具体见第6章 5.5.2鉴别策略服务接口 IF-APS是NAC和APs之间的接口,负责完成网络访问控制层的用户身份鉴别功能和网络传输 功能,具体见6.2 5.5.3TNC客户端-TNC接入点接口 IF-TNCCAP是TNCC和TNCAP之间的接口,负责完成可信平台评估层的平台鉴别功能,具体见 第7章 5.5.4评估策略服务接口 FEs是TNcAP和EPs之间的接日,负责完成可信平台评估层的平台整别功能.,具体见第了市 5.5.5完整性度量接口 IF-IM是IMC和IMv之间的接口,定义IMC和IMV之间交换的特定厂商的组件信息,具体见第 8章 5.5.6完整性度量收集接口 IF-IMC是TNcc与它上端的各个IMC之间的接口,负责完成TNcc与它上端的各个IMC之间 的信息交互,用于实现平台鉴别功能(见9.2) IF-IMC是TNCAP与它上端的各个IMC之间的接口, 负责完成TNCcAP与它上端的各个IMC之间的信息交互,用于实现平台鉴别功能(见9.2) 5.5.7完整性度量校验接口 IF-IMV是EPs与它上端的各个IMV之间的接口,负责完成EPs与它上端的各个IMV之间的信 息交互,用于完成平台鉴别功能(见9.3) 5.6实现过程 TCA的实现过程如图2所示 访问请求者 访问控制器 策略管理器 完整性 完整性 完整性 完整性 度量层 度量收集者 度量校验者 度量收集者 正IMC FIM M 可信平台 评估筑略 TNC客户端 TNC接入点 服务者 评估层 网络访问 鉴别策略 网络访问 网络访 请浪者 控制者 服务者 控制层 图2TCA的实现过程
GB/T29828一2013 在图2中,TCA的实现过程的具体步骤为 在建立可信网络连接之前,TNCC和TNCAP必须分别根据特定平台绑定丽数来加载它们上 1 端的各个IMC,而EPS必须根据特定平台绑定函数加载它上端的各个IMV,其中特定平台绑 定函数不在本标准中规定 2)NAR向NAC发起网络访问请求 3 NAC收到NAR的网络访问请求后,与NAR和APS执行用户身份鉴别协议来实现AR和 AC之间的双向用户身份鉴别,其中APs可以不参与用户身份鉴别协议 若APs参与该用户 身份鉴别协议,则APS在该用户身份鉴别协议中充当可信第三方 在用户身份鉴别协议中 NAR和NAc协商出AR和Ac之间的主密钥或会话密钥 若用户身份鉴别完成后要求立即 做出访问决策,则NAR和NAC分别依据用户身份鉴别结果生成访问决策,然后跳至步骤 7 若NAR需要执行平台鉴别过程,则NAR向TNCC发送平台鉴别请求,若NAC需要执行平 台鉴别过程,则NAC向TNCAP发送平台鉴别请求 5A 当TNCAP收到平台鉴别请求信息时,启动平台鉴别过程,与TNCC和EPS执行一轮或多 轮平台鉴别协议来实现AR和AC之间的平台鉴别 当TNCC收到NAR的平台鉴别请求信 息,或一轮平台鉴别协议结束后还没完成对AC的平台鉴别时,TYcC等待TNCAP发起的 轮平台鉴别协议 在平台鉴别过程中,TNcC通过IF-IMc(见5.5.6)与它上端的各个IMC进行信息交互 5B TNCAP通过IF-IMc(见5.5.6)与它上端的各个IMC进行信息交互 EPs负责验证AR和AC的PIK证书,并通过IF-IMIv(见5.5.7)调用它上端的各个IMV来 5C) 校验和评估AR和AC的平台完整性度量值 EPS依据平台完整性评估策略生成AR和AC 的平台完整性评估结果,最后将PIK证书验证结果和平台完整性评估结果发送给TNCC和 TNCAP 当AR和AC的平台鉴别完成时,TNcCC和TNCAP分别依据EPs生成AR和AC的PIK证 书验证结果和平台完整性评估结果生成访问决策(允许/禁止/隔离),并分别发送给NAR 和NAC NAR依据它所生成的访问决策或从TNCC接收到的访问决策执行访问控制,NAC依据它所 生成的访问决策或从TNCAP接收到的访问决策执行访问控制,从而实现可信网络连接,即 Ac依据访问决策控制AR对受保护网络的访问,AR依据访问决策判定是否连接至该受保护 网络,其中过程中所涉及的算法均以套件形式存在,需符合国家对于密码管理的有关规定 5.7评估、隔离和修补 5.7.1具有隔离修补层的rCA 隔离和修补功能是TCA中的重要组成部分 若平台身份未被成功鉴别,则断开连接;否则,校验 和评估平台完整性 若平台完整性校验和评估未成功通过,则接人隔离域对平台进行修补,通过平台修 补后可重新执行平台鉴别过程 具有隔离和修补功能的TCA如图3所示
GB/T29828一2013 修补请求横块 修补资源 隔离修 修补请求模块 补层 访问请求者 访问控制器 策略管理券 M 完整性 完整性 止-IM 完整性 完整性 度量层 度量收集者 度量收集者 度量校验者 -IMC -iIMV IF-IMC 可信平台 正EPS 评估策略 正一-IccAr TNc客户端 TNC接入点 评估层 服务者 IET APS 网络访问 鉴别策略 网络边问 网络访问 控制层 控制者 请求者 服务者 图3具有隔离修补层的可信连接架构 在图3中的隔离修补层,驻留在AR和AC的修补请求模块可向PM所提供的修补资源请求修补 当AR的平台需要进行修补时,AR的各个IMC调用驻留在AR的修补请求模块向PM所提供的修补 资源请求修补并完成自身平台修补;当AC的平台需要进行修补时,AC的各个IMC调用驻留在AC的 修补请求者模块向PM所提供的修补资源请求修补并完成自身平台修补 5.7.2评估 平台鉴别包括平台身份鉴别和平台完整性评估 这里,评估是依据AR和AC的平台完整性度量 值进行的,其中完整性管理框架参见附录A TCA中的TNCC和TNCAP分别将AR和AC的平台完整性度量值发送给EPs(平台完整性度量 值通过平台PIK私钥签名确保平台完整性度量值来源的抗抵赖性),EPS调用它上端的各个IMV对 AR和AC的平台完整性度量值进行校验和评估,生成平台完整性评估结果,并发送给TNCcC和 TNCAP 当TNCcC和TNCAP收到平台完整性评估结果后,若AR和AC的平台需要修补,则分别通知 NAR和NAC进行隔离,NAR和NAC将访问隔离域并依照EPS传输过来的平台修补信息进行修补 平台修补完成后,TNCC和TNCAP将平台修补部分的平台完整性度量值发送给EPs(平台完整性度 量值通过平台PIK私钥签名确保平台完整性度量值来源的抗抵赖性),执行下一个平台鉴别过程 5.7.3隔离 对实体进行隔离的技术有:VILAN隔离、,IP过滤和基于端口的控制 5.7.3.1VLAN隔离 VLAN隔离(见RFC2675)是使AR和AC接人一个虚拟局域网,该虚拟局域网为AR和AC提供 了平台修补资源(如软件补丁、病毒更新文件等). 5.7.3.2IP过滤 IP过滤是使用AC配置IP的过滤集,通过这些IP过滤集来实现隔离(见RFC2865), 10
GB/T29828一2013 5.7.3.3基于端口的控制 基于端口的控制是指定义两种逻辑端口;非受控端口和受控端口,通过对受控端口进行控制来实现 隔离见6.3.l). 5.7.4修补 修补是使AR和Ac的平台安全状态符合对方定义的平台完整性评估策略所指定的平台安全状 态,这可通过对平台组件进行更新或升级的方式来实现 当AR和AC的平台不能通过平台完整性评 估时,证明它们的平台安全状态未达到对方定义的平台完整性评估策略所指定的平台安全状态,则AR 和AC将被接人隔离域并进行平台修补 网络访问控制层 6.1 概述 在网络访问控制层,NAR、NAC和APs采用三元可扩展鉴别协议(TAEP)来实现TCA的网络传 输,其中TCA的TAEP实现方式包括;序列TAEP鉴别方式和隧道TAEP鉴别方式 在网络访问控制层,NAR和NAC采用基于三元对等架构的访问控制技术(TePA-AC)来实现 TcA的访问控制其中TcA的TePA-AC实现方式包括,全蹦口控制实现方式和部分蹦口控制方式 TAEP和TePA-AC的定义见GB/T28455一2012 6.2 网络传输机制 6.2.1序列TAEP鉴别方式 6.2.1.1概述 序列TAEP鉴别方式是指采用一序列TAEP鉴别方法来实现TCA的双向用户身份鉴别和平台鉴 别 本标准规定了两种适用于TCA的序列TAEP鉴别实现(见6.2.1.2和6.2.1.3),前者适用于AR和 AC在用户身份鉴别过程中生成会话密钥的情况,后者适用于AR和AC在用户身份鉴别过程中生成主 密钥的情况,也可以适用于AR和AC在用户身份鉴别过程中生成会话密钥的情况 6.2.1.2IcA的序列TAEP鉴别实现一 6.2.1.2.1层次模型 图4为TcA的序列TAEP鉴别实现一的层次模型 1
GB/T29828一2013 访同请求者 访问控制器 策略管理器 正-M 完整性 完整性 完整性 正-M 完整性 度最层 度量校验者 度量收朱者 度量收朱者 正-IMC E-IMC FMV 可信平台 -TNCCAP EPS. 评估策略 TNC客户端 TNC接入点 评估层 服务者 F-TNT F-APs 外TAEP内TAEP 外TAEP内TAEP 外TAEP内TAEP 外TAEP/内TA印 外TAEPTA印 鉴别方鉴别方 签别方签别方 签别方鉴别方 法 法 法 法 剔 TAE TAEP TAEP对等体层 TAP P对等体层 TAEP 网络访问 控制器层 拉制层 访间请求端 IeAAC 访问控制装 AA 访问服务粉 网络访问请求者 网络访问控制者 鉴别策略服务者 图4TCA的序列TAEP鉴别实现一的层次模型 在图4中,NAR,NAC和APs先执行一个外TAEP鉴别方法,然后再执行一个内TAEP鉴别方 法,其中AR和AC之间的内TAEP鉴别方法中的数据字段被外TAEP鉴别方法协商的AR和AC之 间的会话密钥所保护 保护机制中的密码算法采用sM4 TAEP对等体层和TAEP鉴别访问控制器 层为TAEP层次模型(见GB/T28455一2012)中的两种角色 访问请求端和访问控制端利用TePA AC来实现TcA的访问控制(见6.3),其中TAEP包承载在TePA-Ac上 访问控制端和访问服务端 可以利用AAA协议(见RFC3539)来承载TAEP包,例如;RADIUS和Diameter er(见RFC2138,RFC 2865、,RFC2866,RFC4675、RFc3588和RFC3589) APS中的外TAEP鉴别方法为虚线框,表示APS可以不参与外TAEP鉴别方法 对于TcA的这种序列TAEP鉴别实现,内TAEP包中的PIK签名必须密码绑定外TAEP鉴别方 法为AR和AC之间建立的会话密钥,密码绑定方法是将该会话密钥作为PIK签名的外部数据输人 6.2.1.2.2外TAEP鉴别方法 外TAEP鉴别方法用于实现AR和AC之间的双向用户身份鉴别,以及协商AR和AC之间的会 话密钥 外TAEP鉴别方法用于封装传输用户身份鉴别协议,它可以封装各种用户身份鉴别协议. 外TAEP包可以封装基于预共享密钥的wAI协议单播密钥协商过程(见GB15629.11一2003和 GB15629.11一2003/XG1一2006 当外TAEP包封装wAI协议单播密钥协商过程时,本标准规定相 应的外TAEP鉴别方法的Type字段为TAEP-wAI(值为200). 外TAEP包封装的双向用户身份鉴别协议也可以根据不同的网络环境选用 6.2.1.2.3内TAEP鉴别方法 内TAEP鉴别方法用于实现AR和AC之间的平台鉴别 12
GB/T29828一2013 当内TAEP包封装PAI协议(见7.2.2)时,本标准规定相应的内TAEP鉴别方法的Type字段为 TAEPPAI值为201). 6.2.1.2.4TAEP交互过程 TCA的TAEP交互过程如下: a NAC向NAR发送TAEP的Request分组,其中Type字段的值为ldentity bNAR向NAC发送TAEP的Response分组,其中Type字段的值为Identity,Type-Data字段 的值包含AR的身份 NAC向APS发送TAEP的Request分组,其中Type字段的值为TPAuthentieation,Type Data字段的值包含AR和AC的身份 APs向NAC发送TAEP的Response分组,其中Type字段的值为TPAuthentication,Type Data字段的值包含PM所支持的各种TAEP鉴别方法类型 NAC选取一种外TAEP鉴别方法与NAR、APS执行外TAEP鉴别方法过程,即NAC与 NAR之间、NAc与APs之间交互一系列TAEP的Request分组和Response分组,直至外 TAEP鉴别方法过程完成,其中Type字段的值为NAC选取的外TAEP鉴别方法类型,Type Data字段的值包含该外TAEP鉴别方法类型对应的外TAEP鉴别方法消息 若步骤e)完成后NAC还需要执行平台鉴别过程,则执行步骤E);否则利用TAEP的Suces 分组或Failure分组结束鉴别过程,即若在步骤e)中的外TAE:P鉴别方法过程中NAC成功鉴 别AR的用户身份,则向NAR发送TAEP的Success分组;若在步骤e)中的外TAEP鉴别方 法过程中NAC不能成功鉴别AR的用户身份,则向NAR发送TAEP的Failure分组 NAC选取一种内TAEP鉴别方法与NAR,APs执行内TAEP鉴别方法过程,即NAc与 NAR之间NAC和APS之间交互一系列TAEP的Request分组和Response分组,直到内 TAEP鉴别方法过程完成,其中Type字段的值为NAC选取的内TAEP鉴别方法类型,Type Data字段的值为NAC选取的内TAEP鉴别方法类型对应的内TAEP鉴别方法消息 内 TAEP鉴别方法消息由可信平台评估层中的TNcc,TNCAP和EPs进行相应处理 h)NAC利用TAEP的Success分组或Failure分组结束鉴别过程,即;若在步骤g)中的内TAEP 鉴别方法过程中TN P 成功鉴别AR的平台(包括平台身份鉴别和平台完整性评估),则向 NAR发送TAEP的Success分组 若在步骤g)中的内TAEP鉴别方法过程中TNCAP不能 成功鉴别AR的平台,则向NAR发送TAEP的Failure分组 以上步骤描述了TcA的序TAEP鉴别实现一的典型TAEP交互过程,但根据鉴别方法的不同,步 骤过程会有不同 当外TAEP鉴别方法的Type字段为TAEP-wAI且封装基于预共享密钥的wAI协议单播密钥 协商过程,内TAEP鉴别方法的Type字段为TAEPPA时且封装PAI协议见7.2.2)时,TCA的序 列TAEP鉴别实现一的一个完整的TAEP交互过程如图5所示 13
GB/T29828一2013 NAc APs NAR TAEP-Rcqwest/Tpe=ldcmtisy TAEPResponse/pe=ldentity TAEPRcesIIype=TPAenication TAEP-Response/pe=IPAutheniceation AEP-Reues/Ipe=TAEPWAI.Data=单播密钥协恋请求分组 响应分维 EAEPReponseIPeTAEWALD-单播密钥协商响 AEP-Requcst/Iype=TAEPWAI,Data=单播密钥协商确认分组 AEReonse/I=TAEPWAL.Daa山 TAEpRequsst/ype=TAEPPAI.Daa=消息1 TAEP-Rcsponse/Type=TAEP-PAI,Dt=消息2 AP-Reuese=TAEP-PI.Dna=消息3 TAEP-Resonse/Ipe=TAEP-PA.Data=消息4 TAEP-Requet/Tpe=TAEP-PA,Data=消息5 TAEP-Response/Type=TAEP-PAL,Daa=消息6 TAEP-Response/Type=Success 图5序列TAEP鉴别实现一的TAEP交互过程 在图5中,根据PAI协议的特点,与TAEPPAI相关的消息1一消息6的TAEP交互可能执行多 轮次 在一轮PAI协议中,当消息5未被生成时,消息5和消息6的TAEP交互不存在 在一轮PAI协议中,当消息5被生成,但消息6未被生成时,消息6的TAEP交互存在,其Data值 为NULL 6.2.1.3TcA的序列TAEP鉴别实现二 6.2.1.3.1层次模型 图6为TcA的序列TAEP鉴别实现二的层次模型 14
GB/T29828一2013 访问请求者 访问控制器 策略管理器 正-IM 完整性 完整性 完整性 E-IM 完整性 度量层 度量收集者 度量收集者 度量校验者 F-IMC E-IMV E-MC P-EPs 评估策略 可信平台 些-ccA TNc客户端 TNC接入点 服务者 评估层 IF-APS IF-TNT 内IA印 内TAE签别方 内TAE鉴别方法 美道 隧道方法 隧道方法 外TAEP隧道 外TAEP隧道 外TAEP/隧道TAP 里/蚪雳 AEP发 签别方 网络访问 鉴别方TAEP 法 别方法 法 法 法 控制层 别方法 TAEP鉴别访问 TAEP TP AEP对等体层 TAEP对等体层 控制器层 访问请求端" eP二AC 问控制端 _A 访问服务端 网络访问请求者 网络访问控制者 鉴别策略服务者 图6TCA的序列TAEP鉴别实现二的层次模型 在图6中,NAR,NAC和APS先执行一个外TAEP鉴别方法,然后再执行一个隧道TAEP鉴别方 法,其中隧道TAEP鉴别方法包含两个阶段:隧道方法和内TAEP鉴别方法 TAEP对等体层和 TAEP鉴别访问控制器层是TAEP层次模型(见GB/T28455一2012)中的两种角色 访问请求端和访 问控制端利用TePA-AC来实现TCA的访问控制见6.3),其中TAEP包承载在TePA-AC上 访问 控制端和访问服务端可以利用AAA协议(见RFc3539)来承载TAEP包,例如,RADUS和Diameter 见RFC2138、RFc2865、RFC2866、RFC4675、RFC3588和RFCc3589) 外TAEP鉴别方法建立 AR和Ac之间的主密钥或会话密钥 外TAEP鉴别方法还可以建立AR和PM之间的会话密钥,以 及AcC和PM之间的会话密钥 隧道TAEP鉴别方法中的隧道方法建立AR和AC之间的隧道密钥 APs中的外TAEP鉴别方法为虚线框,表示APs可以不参与外TAEP鉴别方法 对于TCA的这种序列TAEP鉴别实现,内TAEP包中的PIK签名必须密码绑定外TAEP鉴别方 法为AR和AC之间建立的主密钥或会话密钥、隧道TAEP鉴别方法中隧道方法所建立的隧道密钥,密 码绑定方法是将这两阶段密钥作为PIK签名的外部数据输人 6.2.1.3.2外TAEP鉴别方法 外TAEP鉴别方法用于实现AR和AC之间的双向用户身份鉴别,以及协商AR和AC之间的主 密钥或会话密钥 外TAEP鉴别方法用于还可以用于协商AR和PM之间的会话密钥,以及AC和 PNI之间的会话密钥 外TAEP鉴别方法用于封装传输用户身份鉴别协议,它可以封装各种用户身份 鉴别协议 当采用公钥证书时,外TAEP包可以封装基于证书的wAI协议(见GB15629.11一2003和 GB15629.11一2003/xG12006)及增强型wAI协议(见6.2.1.3.5)的证书鉴别过程、三元对等鉴别协 议(见Iso/IEC9798-3;1998/Amd.1;2010) 当采用预共享密钥时,外TAEP包可以封装基于预共享 密钥的wAI协议单播密钥协商过程(见GB15629.1l1一2003和GB15629.112003/XGl一2006) 当 15
GB/T29828一2013 外TAEP包封装wAI协议及增强型wAI协议时,本标准规定相应的外TAEP鉴别方法的Type字段 为TAEP_wAI 外TAEP包封装的双向用户身份鉴别协议也可以根据不同的网络环境选用 6.2.1.3.3隧道TAEP鉴别方法 隧道TAEP鉴别方法用于封装传输平台鉴别协议,如PAI协议(见7.2.2),它包含以下两个阶段 第一阶段,NAR和NAC利用隧道方法建立AR和AC之间的安全隧道 第二阶段;NAR,NAC和APS交互内TAEP鉴别方法的内TAEP包,其中AR和Ac之间的内 TAEP包是利用隧道方法所建立的安全隧道进行保护的 对于隧道方达,本标准推荐采用 TLS协议(见RFC2246、4346和5246)的全匿名模式,其中ECDH 交换参数采用国家密码管理局批准的Ecc域参数,杂凑算法采用国家密码管理局批准的KDHMAc sHA256、HHMAC-SHA256和SHA256算法,分组算法采用国家密码管理局批准的sM!算法,加密工 作模式采用oFB模式,完整性校验工作模式采用CBC-MAC模式,从而本标准将相应的TL.S密码套件 anon_wITHSM4_oFB.CBCMAcSHA256,其值为0x00,0xfe 规定为TIs_BCDH" 当采用TLs协议的完全匿名模式作为隧道方法时,本标准规定相应的隧道TAEP鉴别方法的 Type字段为TAEPTTIs(值为202) 内TAEP鉴别方法用于实现AR和AC之间的平台鉴别 当内TAEP包封装PAI协议(见7.2.2 时,本标准规定相应的内TAEP鉴别方法的Type字段为TAEP-PAI. 6.2.1.3.4TAEP交互过程 TCA的TAEP交互过程如下 a)NAc向NAR发送TAEP的Request分组,其中Type字段的值为ldentity b) NAR向NAC发送TAEP的Response分组,其中Type字段的值为ldentity,Type-Data字段 的值包含AR的身份 NAC向APs发送TAEP的Request分组,其中Type字段的值为TPAuthentication,Type Data字段的值包含AR和AC的身份 APs向NAC发送TAEP的Response分组,其中Type字段的值为TPAuthentication,Type Data字段的值包含PM所支持的各种TAEP鉴别方法类型 NAC选取一种外TAEP鉴别方法与NAR、APs执行外TAEP鉴别方法过程,即NAC与 NAR之间、NAC与APs之间交互一系列TAEP的Request分组和Response分组,直至外 TAEP鉴别方法过程完成,其中Type字段的值为NAC选取的外TAEP鉴别方法类型,Type Data字段的值包含该外TAEP鉴别方法类型对应的外TAEP鉴别方法消息 若步骤e)完成后NAC还需要执行平台鉴别过程,则执行步骤g),否则利用TAEP的Success 分组或Failure分组结束鉴别过程,即若在步骤e)中的外TAEP鉴别方法过程中NAC成功鉴 别AR的用户身份,则向 INAR 发送TAEP的Success分组;若在步骤e)中的外TAEP鉴别方 法过程中NAC不能成功鉴别AR的用户身份,则向NAR发送TAEP的Failure分组 NAC选取一种隧道TAEP鉴别方法与NAR执行隧道方法过程建立AR和AC之间的安全 隧道,即AR和AC之间交互一系列TAEP的Request分组和Response分组,直至隧道方法 过程完成,其中Type字段的值为隧道TAEP鉴别方法类型,Type-Data字段的值为隧道方法 消息 NAC向NAR发送TAEP的Request分组,其中Type字段的值为步骤g)中的隧道TAEP鉴 别方法类型,Type-Data字段的值为利用步骤g)建立的安全隧道进行保护的内TAEP包 内 TAEP包的Code字段的值为Request,Type字段的值为ldentity 当TNCAP需要请求用于 16
GB/T29828一2013 内TAEP鉴别方法的AR的身份时,TNCAP通知NAC发送该内TAEP包 当NAR收到该 内TAEP包时,NAR向TNCC请求用于内TAEP鉴别方法的AR的身份 NAR向NAC发送TAEP的Response分组,其中Type字段对应步骤h)中TAEP的Request 分组中的Type字段,Type-Data字段的值为利用步骤g)建立的安全隧道进行保护的内 TAEP包 内TAEP包的Code字段的值为Response,Type字段对应步骤h)中内TAEP包 的Request分组中的Type字段,TypeData字段中包含用于内TAEP鉴别方法的AR的身 份 当NAR从TNCC接收到用于内TAEP鉴别方法的AR的身份时,NAR向NAC发送该 内TAEP包 当NAC收到该内TAEP包时,NAC向TNCAP发送用于内TAEP鉴别方法 的AR的身份 NAC向APs发送TAEP的Request分组.其中Type字段的值为TPAuthentication,Type Data字段中Subtype字段的值为FF-FF-FE(用于标识TCA中内TAEP包的TPAuthentica" tion类型分组),Subdata字段的值包含用于内TAEP鉴别方法的AR和AC身份 Subdata 字段的值还可以包含对AR的平台鉴别策略请求信息,具体值不在本标准中规定 当 TNCAP需要向EPS请求内TAEP鉴别方法类型或对AR的平台鉴别策略时,TNCAP通知 当 NAC发送该内TAEP包 APS收到该内TAEP包时,APS向EPS发送用于内TAEP鉴 别方法的AR和Ac身份或对AR的平台鉴别策略请求信息 APs向NAc发送TAEP的Response分组,其中Type字段对应步骤)中TAEP的Request Type-Data字段中subtype的值为FF-FF-FE,Subdata字段的值包含各 分组中的Type字段 个内TAEP鉴别方法类型 subdata字段的值还可以包含EPs分发给TNcAP的对AR的平 台鉴别策略 当APs从EPs接收到各个内鉴别方法类型或对AR的平台鉴别策略时,APs 向NAcC发送该内TAEP包,NAc收到该内TAEP包后将其Subdata字段的值发送给 TNCAP,然后TNCAP选取一种内TAEP鉴别方法发起内TAEP鉴别过程 对AR的平台 鉴别策略的管理参见附录B NAC根据TNCAP选取的一种内TAEP鉴别方法与NAR、APs交互一系列TAEP的 Request分组和Response分组,直到内TAEP鉴别方法过程完成 对于NAc与NAR之间 交互的一系列TAEP的Request分组和Response分组,其中Type字段的值为步骤g)中的隧 道TAEP鉴别方法类型,Type-Data字段的值为利用步骤g)建立的安全隧道进行保护的内 TAEP包 内TAEP包的Type字段的值为TNCAP选取的内TAEP鉴别方法类型,Type Data字段的值为TNCAP选取的内TAEP鉴别方法类型对应的内TAEP鉴别方法消息 于NAC与APs之间交互的一系列TAEP的Request分组和Response分组,其中Type字段 的值为TNCAP选取的内TAEP鉴别方法类型,Type-Data字段的值为TNCAP选取的内 TAEP鉴别方法类型对应的内TAEP鉴别方法消息 内TAEP鉴别方法消息由可信平台评 估层中的TNCC、TNCAP和EPS进行相应处理 NAC利用TAEP的 分组或Failure分组结束鉴别过程,即若在步骤1)中的内 m Success TAEP鉴别方法过程中TNCAP成功鉴别AR的平台包括平台身份鉴别和平台完整性评 估),则向NAR发送TAEP的Success 分组 若在步骤l)中的内TAEP鉴别方法过程中 TNCAP不能成功鉴别AR的平台,则向NAR发送TAEP的Failure分组 以上步骤描述了TCA的序TAEP鉴别实现二的典型TAEP交互过程,但根据鉴别方法的不同,步 骤过程会有不同 当外TAEP鉴别方法的Type字段为TAEPwAI且封装基于证书的WAI协议的证书鉴别过程, 隧道TAEP鉴别方法的Type字段为TAEPTTLs且隧道方法为全匿名模式TLS协议,内TAEP鉴 别方法的Type字段为TAEP-PAI且封装PAI协议(7.2.2)时,TCA的序TAEP鉴别实现二的一个完 整的TAEP交互过程如图7所示 17
GB/T29828一2013 NAc APs NAR TAEPReuesL/Ty=denity TAEPRespnse/Ip=ldemtity TAEPRee/=TPAheticaor TAEPResponse/Ipe=TPAurhentication" TAEPRees/Iye=TAEP-wAL.Daa=鉴别激活分组 TAEPRsseT=TAEPwALDaa=楼入整别请求分组 TAEPRepest/Iype=TAEP-wA,Data=证书鉴别请求分组 TAPRessecTe=TAEP-WAI.Daa=证书鉴别响应分组 TAEP一Reet/IeTAEPwAIDaa楼入鉴别响应分组 TAE-Resprse:/Te=TAEP-WALData=Nl TAEP-Reqest/Iype=TAEP-TTLs(TTS-Ssart TAEPReesRese/pe=TAEP-TLS(全腾名LS TAEP一Regucs/Typc=TAEP-TTLS(TAEP Reoes/Type=ldmtity TAEP-Repese/Tye=TAEP-TTLTAEP Resnonse eA2 TAEP-Rees/ye=Auheticantiomn TAEPRepneTe卫Authenticntiae =TAEP一TTLSTAEP-Reguest/Type= TAEp-Reqest/Ty= TAEPPAIDtr消息 TAKeIARrsA" RespXose/Type5 TAEPRccesTe=TAEPPAD消息3 TAEP-Rese/e=TAP-PAL.Dat=消息4 TAEP-Rees/Iyp=TAETLs(TAEReqes/Type= TAPDair消息51 TAEP-Respse/Type=TAEpPTTLs(TAEp ResnscI=TAEPPAD消息6 TAEPRepne/eSseses 图7序列TAEP鉴别实现二的TAEP交互过程一 在图7中,根据PAI协议的特点,与TAEP-PAI相关的消息1一消息6的TAEP交互可能执行多轮次 在一轮PAI协议中,当消息5未被生成时,消息5和消息6的TAEP交互不存在 在一轮PAI协议中,当消息5被生成,但消息6未被生成时,消息6的TAEP交互存在,其Data值 为NULL 当外TAEP鉴别方法的Type字段为TAEPwAI且封装基于证书的增强型wA协议见 6.2.1.3.5)的证书鉴别过程,隧道TAEP鉴别方法的Type字段为TAEP-TTIL.S且隧道方法为全匿名模 18
GB/T29828一2013 式TLS协议,内TAEP鉴别方法的Type字段为TAEPPAI且封装PAI协议(7.2.2)时,TCA的序 TAEP鉴别实现二的一个完整的TAEP交互过程如图8所示 APs NAc NAR TAEP-Reeuest/pe=dentiy TAEP-Response/ype=ldentity TAEP-ReesINe=ITPAthcnmticaion TAEPResonse/ype=IPAhenieation TAEPRcucst/Iype=TAEP-WAL.,Dte消息1 =TAEP-wAI,Dati消息2 TAEPReuestTP三" TAEPReuete=-TAEP-WAL.Daa=消息3 TAEPResonse/e=TAEPWA.Dat消息 TAEPReuestTAEPWALDat消息5 AEPRsnse小e=AEP-wAM.Dr消A6 TAEP-Reues/Type=TAEP-WA.Daa=消息了7 TAEP-Response/Iype=TAEP-wA.Dtl消.息8 TAEP-Respwnse/s=TAEP-WAD消息9 TAEResponse/e=TAEP-WA.DataNULL TAPReesss=TAP-SS-SiasD TAEP-RcwestRcsonsepe=TAEP-mS全匿名LS TAEP-Reqest/Ty=TAEP-TTLS(TAEP- Rcaeype=Identi TApP-Repwmne:Ty=TAEPTT.sTAEP Rosdenti2 TAEP-Request/ype=TPAuthenticaton TAEPReonse/=PAuthenieion TAEP-Reqest/Type=TAETLSTAEp-Request/Type= TPIDa消 TAEP-RspomseType-TAEPTs(TAEP- Response/Type=TAEPAl,Dat消息2) TAEP-Reust/e=TAEPPA.Data消息3 TAEPResponse/ye=TAEPA.Dat消息4 AEP-Rcquest/Type=TAEP-TTLs(TAEP-Rcuest/Type AEP-PADi消息5 TAEP-Respse/Type=TAEP-ITLsSTAEP- ReonsenAEPPD消A6 TAEP-Reonse/Ipe=Sueees 图8序列TAEP鉴别实现二的TAEP交互过程二 19
GB/T29828一2013 在图8中,根据PAI协议的特点,与TAEPPAI相关的消息1消息6的TAEP交互可能执行多 轮次 在一轮PAI协议中,当消息5未被生成时,消息5和消息6的TAEP交互不存在 在一轮PAI协议中,当消息5被生成,但消息6未被生成时,消息6的TAEP交互存在,其Data值 为NULL 6.2.1.3.5增强型wAI协议 6.2.1.3.5.1概述 wAI协议(见GB15629.l1一2003和GB15629.11一2003/XGl一2006)中的STA,AP和AsU 分 别对应于本标准中的AR、AC和PM AsUE驻留在STA中,AE驻留在AP或sTA中,ASE驻留在 AsU中 相对于wAI协议,增强型wA(EwAI)协议增加了AsUE与AsU之间,AE和AsU之间 的密钥协商,使得其证书鉴别过程与wAI协议的证书鉴别过程不相同 本标准规定EwAI协议中的 sTA和AP都信任同一个AsU EwAI协议中未明确规定部分参见wAI协议,包括单播密钥协商过 程、组播密钥/站间密钥通告过程等 在执行EwA协议之前,AsUE和AE利用wAP信息元素(见GB15629.112003和GB15629.11 2003/xG1一2006)协商鉴别和密钥管理套件以及AsUE是否需要建立与AsU之间的会话密钥及密码 套件,具体协商过程不在本标准中规定 6.2.1.3.5.2增强型WAI协议分组格式 EwAI协议分组格式与wAI协议相同,其中类型字段的值如下 wAI协议分组; EwAI协议分组; 其他值保留 子类型字段的值如下 消息1: 消息2 消息3 们越 消息 5 消息 6 消息7 消息8; 消息9 其他值保留 EwAI协议分组中其他字段的定义与wAI协议相同 6.2.1.3.5.2.1增强型wAI协议分组数据字段的固定内容 标识FLAG a 标识FLAG字段中比特7表示密钥协商请求标识 若比特7的值为1,表示AsUE需要与AsU 协商它们之间的会话密钥及密码套件,否则不需要 标识FLAG字段中其他比特的定义与WAI协议相同 b)FLAG 20
GB/T29828一2013 长度为1个八位位组,格式如图9所示 B0 B1 B2 B3B7 证书验证 ASUE与ASu之间密 AE与ASu之间密钥 保留 请求标锁 钥前请求标识 协南请求标识 图9FLAG 其中: -证书验证请求标识比特;1表示需要验证AsUE和AE的证书;0表示不需要验证 -AsUE和AsU之间密钥协商请求标识比特1表示需要协商AsUE和AsU之间的会话密钥 及密码套件;0表示不需要协商 -AE与AsU之间密钥协商请求标识比特;1表示需要协商AE和AsU之间的会话密钥及密码 套件;0表示不需要协商 EwAI协议分组数据字段中的其他固定内容定义与wAI协议相同 6.2.1.3.5.2.2增强型wAI协议分组数据字段的属性内容 EwAI协议分组数据字段的属性内容定义与wAI协议相同 6.2.1.3.5.3增强型wA协议的证书鉴别过程 EwAI协议的证书鉴别过程如图10所示 NAR NAC APS 消息 消息2 消息3 消息4 消息5 消息6 消息7 消息8 消息9 图10EwAI协议的证书鉴别过程 6.2.1.3.5.3.1消息1 消息1的数据字段格式如图11所示 21
GB/T29828一2013 ECDH参数 FLAG 可变 八位位组数 图11消息1的数据字段格式 其中: -FILAG字段长度为1个八位组,定义如前,比特1和2有意义 比特1和2的值不能同时为0. CDH参数字段由参数标识和参数长度和参数内容组成,参数标识字段长度为1个八位位 组,参数长度字段为2个八位位组,表示参数内容字段的八位位组数 参数字段的值定义 如下 参数标识为I时,参数内容以oD方式表示,参数长度字段表示oD标识的八位位组数 参数内容为oD编码 本规范采用值为1.2.156.I1235.1.1.2.的oD表示国家密码管理 局批准的cC域参数,oID编码采用AsN.1/DER 参数标识其他值保留 当sTA关联或重新关联至AP/STA,AsUE和AE选择采用证书鉴别及密钥管理方法,或AE收 到AsUE的预鉴别开始分组时,若AsUE需要协商与AsU之间的会话密钥及密码套件、或AE需要协 商与AsU之间的会话密钥及密码套件,则AE向AsU发送消息1 AsU收到消息1后,执行如下处理: a)利用随机数产生器生成AsU询问 b 选择wAP1信息元素,包含单播密码套件列表、当前使用的鉴别和密钥管理套件,构 成wIE AsU 依据FLAG,ECDH参数、AsU询问和wIEs构成消息2,并发送给AE 6.2.1.3.5.3.2消息2 消息2的数据字段格式如图12所示 F凡LAG ECDH参数 ASU询问 WIEA0 32 八位位组数 可变 可变 图12消息2的数据字段格式 其中: -FLAG字段长度为1个八位组,定义如前,比特1和2有意义 FL.AG字段的值与消息1中的 FLAG字段的值相同 ECDH参数字段长度为可变,其值与消息1中的EcDH参数字段的值相同 -AsU询问字段长度为32个八位位组,由AsU采用随机数生成算法生成,记作N AsU wIEsu字段长度为可变,是AsU选择的wAPI信息元素,包含单播密码套件列表、当前鉴别 和密钥管理套件 当AsU收到AE发送的消息1时.AsU向AE发送消息2 AE收到消息2后,执行如下处理: 检查FHL.AG字段中比特1的值,若值为0,则执行步骤b);否则执行步骤e. a 检查FL.AG字段中比特”的值,若值为0,则丢弃消息l;否则执行步骤d). b 检查FLAG字段中比特2的值,若值为0,则执行步骤e);否则执行步骤f). c 22

信息安全技术可信计算规范可信连接架构GB/T29828-2013

随着信息化时代的到来,信息安全问题越来越受到人们的关注。在计算系统中,保证数据的安全和可靠性尤为重要。而可信计算技术正是一种有效的保障计算系统安全性的方法。

可信计算技术包括可信平台模块(TPM)、安全启动、远程认证、数据保护等多个方面。其中,可信连接架构是可信计算中的一个重要组成部分。它通过对计算系统与网络之间的连接进行加密和认证,确保数据的安全传输。

GB/T29828-2013是我国制定的可信计算规范标准,其中包括了可信连接架构的相关规范。

根据GB/T29828-2013标准,可信连接架构的实现需要满足以下条件:

  • 建立安全通道和安全信道,对数据进行加密和认证。
  • 支持远程认证和授权。
  • 支持数据完整性检查和保护。

通过以上条件的实现,可信连接架构可以有效地保护计算系统与外部网络之间的数据传输安全。在日常生活中,我们使用计算机、手机等设备时,就需要依赖可信计算技术来保证信息的安全性。

总之,可信计算是信息安全领域中的一项重要技术,而可信连接架构作为可信计算的重要组成部分,更是需要越来越多的应用。我国制定的GB/T29828-2013标准,为推广可信计算技术的应用提供了标准和规范。

和信息安全技术可信计算规范可信连接架构类似的标准

信息安全技术术语

信息安全技术可信计算规范可信平台主板功能接口
上一篇 本文分享国家标准信息安全技术可信计算规范可信平台主板功能接口的全文阅读和高清PDF的下载,信息安全技术可信计算规范可信平台主板功能接口的编号:GB/T29827-2013。信息安全技术可信计算规范可信平台主板功能接口共有44页,发布于2014-02-01
信息安全技术可信计算密码支撑平台功能与接口规范
本文分享国家标准信息安全技术可信计算密码支撑平台功能与接口规范的全文阅读和高清PDF的下载,信息安全技术可信计算密码支撑平台功能与接口规范的编号:GB/T29829-2013。信息安全技术可信计算密码支撑平台功能与接口规范共有144页,发布于2014-02-01 下一篇
相关推荐