Sender类和Receiver类可以针对业务对安全需求的不同控制粒度进一步细化,通过对send()方法的重载加以实现 。如在调用send()方法时可以使用QoP[5,7](QualityofProtection)参数说明业务对安全功能的保护级别的需求 。QoP体现了处理安全问题的开销与安全保护需求之间的动态平衡 。某一级别的QoP可以对应于某一具体安全机制中所采用的加密算法强度、密钥长度、认证机制强度等 。但目前QoP的定义还依靠于具体的安全机制,且具有一定的随意性,没有一个客观的标准 。
在更细的粒度上,用户可以在send()方法中指定具体安全机制的相关参数,对所使用的安全机制进行更精确的控制 。
图5是对通信机密性进行保护的安全能力抽象类的类图 。其send()方法应能保证消息的加密传输 。Receiver类的receive()方法用于接收并解密消息 。同完整性保护一样,更加细致和更加可控的机密性保护可通过对send()和receive()方法的重载实现 。
除了图4和图5中列举的用于保护通信完整性和机密性以及实体访问控制的安全能力抽象类外,还可以根据业务的实际安全需求抽象更多的安全能力抽象类 。每个类实现某一特定的安全功能,如可以在多媒体会议中定义群密钥治理功能抽象类,用于满足群密钥生成、分发与认证的功能 。
图4 安全功能抽象类图示例
图5 消息机密性安全功能类
二、业务安全的实现机制
基于上述分析,可以将NGN业务的安全需求从安全特性上加以划分并进行抽象,形成一系列细粒度的安全功能抽象类 。通过对每一个安全功能抽象类的实现可以满足业务的安全需求 。文献[8]提出了一种基于模型驱动的细粒度的访问控制框架AC-PIM,将一个统一的高层的访问控制模型(AC-PIM)映射到多种具体的访问控制机制中,如OASIS的SAML(SecurityAssertionMarkupLanguage)和XACML(eXtensible Access Control Markup Language),OMG的RAD(Resource Access Decision Facility)以及Java Authentication and Authorization中定义的Java访问控制模型 。AC-PIM提供了一个实现图4中的AccessGuard抽象类的途径 。
下面说明如何利用GSS-API实现保证通信完整性的安全能力抽象类,通过状态图说明保证通信完整性的Sender类的send()方法及Receiver类的receive()方法的GSS-API实现 。本文中给出的是一个示意性的说明,忽略了一些错误处理过程 。
图6中,在send()方法被调用后,Sender首先检测是否已有可用的安全上下文,假如可用的安全上下文已经存在,则可以利用该上下文的句柄作为参数之一,调用GSS-API的Get_GetMIC()方法 。参数还包括有待进行签名的消息和可选的QoP 。假如对消息签名可以正常完成,Sender就可以将消息与签名后生成的token一起送到目的地 。假如签名发生异常,则可以通过返回的错误码判定原因 。
点击查看大图
图6 {integrity}Sender的GSS-API实现
假如在调用GSS_GetMIC()方法之前不存在可用的安全上下文,则Sender需要首先与Receiver之间建立安全上下文,通过安全机制信息的交互建立好安全上下文后可以继续调用GSS_GetMIC()方法对需要发送的消息签名 。
通信完整性抽象类Receiver用于对消息完整性进行检测,过程如图7所示 。经过GSS_VerifyMIC()方法检测接收到的消息及其签名是否一致以判定其完整性 。假如没有合适的上下文可用,则应先建立安全上下文然后再调用GSS_VerifyMIC() 。
图7 {integrity}Receiver的GSS-API实现
假如需要实现的机密性保护,则Sender类和Receiver类的约束用{secrecy}表示 。可通过GSS-API的GSS_Warp()方法和GSS_Unwrap()方法实现Sender和Receiver的安全功能 。
推荐阅读
- 远程登录基于什么协议
- 基于软交换技术的3G与无线局域网互通
- CATALYST交换机命令大全
- visio制作iphone手机模型的操作流程
- 交换机基于有线电缆实现宽带服务
- 基于以太网的城域网演进 以太网与SDH共存
- 基于软交换的下一代网络技术
- 软交换在新兴运营商中的应用
- 图 中兴通讯基于软交换平台的多媒体业务运营解决方案
- 基于软交换技术的3G与无线局域网的互通
