注释

安全

宽带行业通过复合加密和PQPs的长期量子后转型战略的建议

诺阿Pala

诺阿Pala
首席安全架构师

2020年10月22日

宽带行业历来依赖公钥加密技术在接入网络和设备之间提供安全和强大的身份验证。在我们的环境中,当涉及到加密时,最具挑战性的问题之一是支持具有不同功能的设备。其中一些设备可能完全(甚至部分)可升级,也可能无法升级。这可能是由于软件限制(例如固件或应用程序无法安全更新)或硬件限制(例如加密加速器或安全元件)。

一个异构的生态系统

在研究过渡策略时,我们意识到 - 特别是对于受限制的设备 - 我们所处理的唯一选择是使用预共享密钥(PSKs)来允许各种所识别的用例的量子安全认证。

简而言之,我们的方案结合了复合加密、后量子算法和及时分布式psk的使用,以适应我们主要用例的共存:后量子能力的设备,后量子验证能力的设备和仅限经典设备。除了根据他们的加密功能提供各种类型的设备的分类,我们还研究了使用复合加密的使用下一代DOCSIS®PKI为了允许向整个生态系统提供多算法支持:椭圆曲线数字签名算法(ECDSA)作为电流RSA算法的更有效的替代方法,以及用于提供长期量子安全的后量子算法(PQA)验证。我们设计了一个长期的过渡策略,允许在我们的异构生态系统中进行安全认证,其中新旧必须长时间共存。

三类设备

宽带网络的历史告诉我们,部署在DOCSIS®网络中的设备寿命应该非常长(即20年或更长)。对于我们的环境来说,这转化为额外的需求——识别策略,允许不同类别的设备在量子威胁下仍然执行安全认证。为了更好地理解需要什么来保护不同类型的设备,我们根据它们的长期加密能力将它们分为三个不同的类别。

仅限经典设备。此类设备不提供任何加密升级功能,但支持复合加密构造除外。对于这类设备,我们设想在设备上部署后量子PSK(PQP)。这些密钥一直处于休眠状态,直到公钥算法需要量子安全保护。

繁荣正义党保护

具体而言,在身份通过经典的签名和相关的证书链还提供了,对量子保护通过预展开PSK的提供。各种技术已经确定,以确保这些密钥是随机组合并同时连接到网络上更新:攻击者将需要访问设备的信息流的完整历史记录,以便能够获得访问PSK的。该解决方案可今天部署电缆调制解调器和其他派出设备。

量子验证功能的设备。这种类型的设备不提供升级安全存储或私钥算法的可能性,但它们的加密库可以更新以支持选定的pqa和量子安全密钥封装机制(KEMs)。在原来的RSA基础设施下颁发证书的设备仍然必须使用部署的psk来保护整个认证链,而在新的PKI下颁发证书的设备只需要保护签名和设备证书之间的链接。对于这些设备,psk可以通过抗量子的KEMs安全地传输。

量子器件。这些设备将具有完整的PQA支持(包括身份验证和验证),并可能支持验证的经典算法。复合加密的使用允许在量子威胁峰之间验证相同的实体,特别是在接入网络方面。为了验证仅限经典设备,使用Kerberos可以解决对称的成对pks分发的身份验证和加密问题。

复合密码解决了一个基本问题

在我们提出的宽带行业后量子转型战略中,我们确定了复合密码PQPS.作为用于实现安全的认证的所有PKI数据(从数字证书撤销信息)的两个必要组成部分。

复合密码PQPS.are deployed together, the proposed architecture allows for secure authentication across different classes of devices (i.e., post-quantum and classic), lowers the costs of transitioning to quantum-safe algorithms by requiring the support of a single infrastructure (also required for indirect authentication data like “stapled” OCSP responses), extends the lifetime of classic devices across the quantum hump and does not require protocol changes (even proprietary ones) as the two-certificate solution would require.

最终,使用复合加密有效地解决了将经典和量子安全算法与单个标识相关联的根本问题。

要了解更多信息,请观看SCTE Tec 2020年博览会“不断变化的安全工具:身份管理,Cry语断和安全处理的进步”记录并参与到关键因素2020峰会.

订阅我们的博客

注释

安全

EAP-CREDS:在接入网中启用面向策略的证书管理

诺阿Pala

诺阿Pala
首席安全架构师

2020年8月20日

在我们这个不断连接的世界里,我们希望我们的设备和小工具总是可用的,不管我们目前使用的是什么接入网络。物联网(IoT)设备种类繁多,尽管它们在能源、数据收集能力、连通性等方面各不相同,但我们希望它们都能与我们的网络无缝协作。不幸的是,我们很难享受我们的设备,而不担心将它们安全地连接到我们的网络(onboarding)、提供网络凭据(provisioning)甚至管理它们。

理想情况下,入职过程应该是安全的、有效的和足够灵活的,以满足各种用例的需求。由于物联网设备通常没有屏幕和键盘,提供它们的凭证可能是一项繁琐的任务:一些设备可能只能够使用用户名和密码,而其他设备可能能够使用更复杂的凭证,如数字证书或加密令牌。对消费者来说,安全上车应该很容易;对于企业来说,这个过程应该是自动化的和灵活的,这样大量的设备就可以快速地提供唯一的凭证。

理想情况下,在流程结束时,设备应该配备特定于网络和设备的凭据,由网络直接管理,并且对设备是唯一的,这样就可以降低特定设备对特定网络的影响。在实践中,创建和安装新证书通常是一个非常痛苦的过程,特别是对于低端市场的设备。

这是凭证管理,Not on onboarding

在设备成功“注册”或“onboared”之后,到目前为止已经持续到的缺失的部分,忽略了如何管理这些凭据。即使设备允许配置它们,它们的部署往往是“静态”,它们很少更新。有两个原因:第一个原因是缺乏安全控制,通常在较小的设备上,设置这些凭据,以及第二个,更相关的原因是用户很少记得更新认证设置。根据最近的一篇文章,即使在公司环境中,CIO和IT经理的近一半(47%)允许IOT设备在他们的公司网络上而不改变默认密码“即使另一个CISO调查发现“。。。近一半(47%)的CISO担心由于其组织未能在工作场所保护物联网设备而可能出现违约。”

在有线金宝搏188BET电视实验室,我们从多个角度看待这个问题。特别地,我们关注于如何提供网络凭据管理(a)是灵活的,(b)可以跨设备执行凭据策略,(c)不需要额外的发现机制。

EAP-CREDS:RIght.T面向未来的工具s特有T

基于IEEE端口的网络访问控制(802.1x)为访问网络架构提供基础,允许在授予连接之前允许实体(例如,设备,应用程序)对网络进行身份验证。具体地,可扩展认证协议(EAP)提供了一种通信信道,其中可以使用各种认证方法来交换不同类型的凭证。一旦客户端和服务器之间的通信通过诸如EAP-TLS或EAP-TEAP等机制保护,我们的工作(EAP-CRECTS)使用EAP的“可扩展”属性来包含访问网络凭据管理。

EAP-CREDS实现了三个独立的阶段:初始化、发放和验证。在初始化阶段,EAP服务器要求设备列出设备上可用的所有凭据(仅针对当前网络),如果需要,启动配置阶段,在此阶段执行双方支持的凭据配置或更新协议。完成该阶段后,服务器可以启动验证阶段(检查是否成功接收并安装了凭据),或者声明成功并终止EAP会话。

为了使协议保持简单,EAP-CREDS对其部署提出了具体要求:

  • EAP-CRECTS不能用作独立方法。需要EAP-CRECTS用作任何隧道机制的内部方法,该机制提供保密(加密),服务器端认证以及已经拥有一组有效凭据的设备,客户端身份验证。
  • EAP- creds不要求(或提供)用于提供或管理设备凭据的特定协议,因为它只意味着提供EAP消息来封装现有(标准或特定于供应商的)协议。然而,在其最初的版本中,EAP-CREDS还包含了一个简单配置协议(SPP),该协议支持用户名/密码和X.509证书管理(服务器端驱动)。SPP是从最初的EAP-CREDS提案中提取出来的,将作为一个单独的协议进行标准化。

EAP-CREDS:在接入网中启用面向策略的证书管理

图2 -两个EAP-CREDS会话。在左侧(图2a),服务器提供了一个服务器生成的密码(4msgs)。在右侧(图2b),客户端通过生成PKCS#10请求更新其证书;服务器回复新颁发的证书(6msg)。

当满足这两个要求时,EAP-CRED可以管理设备和服务器支持的几乎任何类型的凭据。早期采用EAP-CREDS机制的示例见版本3CBRS联盟规范m188bet体育EAP-CREDS用于管理基于非usim的证书(例如,用户名/密码或X.509证书),以验证终端用户设备(例如,手机)。具体来说,CBRS-A使用EAP-CREDS传输来自SPP的配置消息,以管理用户名/密码组合以及X.509证书。EAP-CREDS和SPP的结合提供了一种有效的网络凭据管理方法。

sPP.和EAP-CREDS:灵活性和效率

为了理解在EAP-CREDS和SPP中实现的特定类型的消息,让我们看一下图2a,它显示了一个已经注册的物联网设备和业务网络之间的典型交换。

在这种情况下,在成功验证通信双方之后,服务器启动EAP-CREDS并使用SPP传递新密码。在这种情况下,交换的消息总数介于4(使用服务器端生成时)和6(使用客户端和服务器之间的协同生成时)之间。图2b提供了使用联合生成的X.509证书的相同用例。

EAP-Creds和SPP的一个有趣特点是它们的灵活性和能够轻松容纳解决方案的能力,今天需要通过更复杂的进程(例如,OSU注册)。例如,SPP还可用于以两种方式注册现有凭据。除了在初始化阶段期间使用授权令牌(即,任何类型的唯一标识符,是否符号令牌或设备证书),设备还可以为网络认证注册其现有凭据(例如,它们的设备证书)。

基于策略凭证管理

正如我们所看到的,EAP-CREDS提供了一个自动、策略驱动的跨设备凭据管理系统,它的使用可以提高不同类型接入网络的安全性:工业、商业和家庭。

对于商业和工业环境,EAP-CREDS提供了一种跨供应商的标准方法来自动化大量设备(不仅仅是物联网)的证书管理,从而确保(a)没有使用默认证书,(b)所使用的凭证定期更新,(c)凭证不与其他(可能不太安全的)家庭环境共享。对于家庭环境,EAP-CREDS提供了一种可能性,以确保我们今天购买的小型物联网设备不会因为弱和静态凭证而轻易受到损害,并为面向消费者的解决方案提供了一种补充工具(仅适用于支持802.1x的网络),如Wi-Fi Alliance的DPP.

如果你有兴趣了解更多关于EAP-Creds.和凭据管理,请随时与我们联系并开始今天的新事物!

了解有关10G的更多信息

注释

10G

10G完整性:DOCSIS®4.0规范及其新的认证和授权框架

诺阿Pala

诺阿Pala
首席安全架构师

西蒙·克劳斯

西蒙·克劳斯
副总法律顾问

2020年5月28日

其中一个柱子10 g的平台安全.简单,完整性,机密性和可用性都是电缆10G安全平台的不同方面。在这项工作中,我们想谈谈完整性(身份验证)增强功能,这一直是为下一代Docsis®网络开发的,以及它们如何更新有线宽带服务的安全配置文件。

DOCSIS(电缆数据服务接口规范)定义了如何创建网络和设备来为电缆行业及其客户提供m188bet体育宽带。具体来说,DOCSIS包括一组技术文档,它们是有线宽带服务的核心。金宝搏188BET电缆行业的电缆实验室制造商和电缆宽带运营商不断合作,以提高他们的效率、可靠性和安全性。

至于安全性,DOCSIS网络已率先大规模地使用公共密钥加密的 - 在DOCSIS公钥基础设施(PKI系统)是世界上最大的PKI与发行,并积极一半十亿活动证书天天使用上存在着.

接下来,我们简要介绍了DOCSIS安全性的历史,并研究了当前授权框架的限制,随后提供了针对当前限制的授权(和身份验证)框架的新版本引入的安全属性的描述。

DOCSIS安全之旅

在有线电视网络中用于向用户提供连接和服务的DOCSIS协议,在其最新版本中经历了一系列与安全相关的更新DOCSIS 4.0,以帮助满足10G平台的需求。

在第一个DOCSIS 1.0规范中,射频(RF)接口包括三种安全规范:安全系统,可移动安全模块和基线隐私界面。m188bet体育组合,安全系统加上可拆卸的安全模块规范变得完全安全(FS)。

通过在授权过程中发生的公钥加密后不久,电缆行业意识到需要一种安全的验证设备的方法;为DOCSIS 1.1-3.0设备建立了DOCSIS PKI,以提供具有可验证标识的有线调制解调器。

DOCSIS 3.0规范,主要的安全特性是能够早些时候执行身份验证和加密设备注册过程,从而提供保护重要的配置和设置数据的配置文件(例如,厘米或DHCP交通),否则不受保护。这个新功能被称为早期授权和加密(EAE),它允许在设备配置IP连接之前启动基线隐私接口加(BPI)。

这个DOCSIS 3.1规m188bet体育范创建了一个新的公钥基础架构*(pki)来处理新类设备的身份验证需求。这一新的PKI在加密时介绍了原始PKI的几种改进 - 一种较新的算法和增加的关键尺寸是传统PKI的主要变化。今天用于安全DOCSIS 3.1设备的相同新的PKI还将为较新的DOCSIS 4.0提供证书。

该规范的DOCSIS 4.0版本在众多创新中引入了改进的身份验证框架(BPI Plus V2),该框架解决了BPI Plus当前的局限性,并实现了新的安全属性,如完全算法敏捷性、完全前向保密(PFS)、相互消息认证(MMA或MA)和降级攻击保护。

基线隐私加V1及其局限性

在DOCSIS 1.0-3.1规范中m188bet体育,当启用基线隐私加(BPI + V1)时,CMTS通过向授权密钥提供授权密钥直接授权CM,然后用于导出所有授权和加密密钥材料。然后使用这些秘密来保护CM和CMTS之间的通信。在此安全模型中,假设CMTS值得信任,并且未经验证其身份。

BPI Plus认证流

图1:BPI Plus授权交换

BPI + V1的设计可以追溯到不仅仅是几年在这一段时间内,安全和加密技术的景观已经极大地改变;特别是关于加密。在当BPI +的设计时,加密社区设置上采用了RSA公钥算法,而今天,利用椭圆曲线密码算法和ECDSA签名算法是因为它的效率优势,尤其是在RSA 3072或更大键是必需的。

BPI+中缺少的一个特性是对授权消息缺乏身份验证。特别是CMs和cmts不需要对自己的消息进行身份验证(即签名),这使得它们容易受到未经授权的操纵。

In recent years, there has been a lot of discussion around authentication and how to make sure that compromises of long-term credentials (e.g., the private key associated with an X.509 certificate) do not provide access to all the sessions from that user in the clear (i.e., enables the decryption of all recorded sessions by breaking a single key) – because BPI+ V1 directly encrypts the Authorization Key by using the RSA public key that is in the CM’s device certificate, it does not support Perfect Forward Secrecy.

为了解决这些问题,电缆行业在其授权协议,即BPI Plus版本2.本次更新的新版本的工作,需要一个保护机制,以防止降级攻击,其中攻击者强制使用的旧的和可能弱,版本的协议。为了解决这个问题,可能的DOCSIS社区决定需要,并介绍了信托在首次使用(豆腐)机制来解决这个特定的保护机制。

新的基线隐私加V2

这个DOCSIS 4.0规范引入了认证框架的新版本,即基线隐私加版本2,通过提供对已识别的新安全需求的支持,解决了BPI+ V1的限制。以下是BPI+ V2提供的新安全属性的总结,以及它们如何解决当前的限制:

  • 消息身份验证。BPI+V2授权消息经过完全身份验证。对于CMs,这意味着他们需要对授权请求消息进行数字签名,从而消除攻击者用另一个CM证书替换CM证书的可能性。对于CMTS es,BPI+V2要求他们对自己的授权回复消息进行身份验证。此更改向当前授权机制添加了明确的身份验证步骤。DOCSIS 4.0规范认识到部署相互消息认证的必要性,同时允许在过渡期内设备仍允许使用BPI+V1。选择此选项的主要原因与对DOCSIS网络施加的新要求有关,这些网络现在需要在启用BPI+V2(相互认证)时获取和更新其DOCSIS凭据。
  • 完全正向保密。与BPI+ V1不同,新的身份验证框架要求双方参与从经过身份验证的公共参数派生授权密钥。特别是,在通信双方(即CM和CMTS)引入消息身份验证,使BPI+ V2能够使用椭圆曲线Diffie-Hellman Ephemeral (ECDHE)算法,而不是CMTS直接为不同的CMs生成和加密密钥。由于对授权消息进行身份验证,所以使用ECDHE对MITM攻击是安全的。
  • 算法的灵活性。随着经典计算和量子计算的进步,用户在指尖就能获得令人难以置信的计算能力,它也为恶意用户提供了同样不断增长的能力。BPI+ V2删除了协议对BPI+ V1中存在的特定公钥算法的依赖关系。通过引入使用标准的CMS格式进行消息认证(即签名),并结合使用ECDHE, DOCSIS 4.0安全协议有效地将X.509证书中使用的公钥算法与密钥交换算法解耦。这允许在安全或操作需要时使用新的公钥算法。
  • 降级攻击保护。一种新的信任首次使用(豆腐)机制被引入,以提供对降级攻击的保护——尽管豆腐机制背后的原则不是新的,但它用于保护对降级攻击的使用是新的。它利用第一次成功授权期间使用的安全参数作为未来授权的基线,除非另有说明。通过建立认证协议的最低要求版本,DOCSIS 4.0电缆调制解调器积极地防止未经授权使用较弱版本的DOCSIS认证框架(BPI+)。在采用新版本协议的过渡期间,电缆运营商可以允许“有计划的”降级——例如,发生节点分裂或更换故障设备且BPI+ V2未启用时。换句话说,成功验证的CMTS可以在CM上设置用于后续身份验证的允许的最小版本(和其他CM-CMTS绑定参数)。

未来的工作

在这项工作中,我们提供了DOCSIS安全的短暂历史,并审查了当前授权框架的局限性。随着CMTS功能移动到不受信任的域中,这些限制可能会被翻译成安全威胁,尤其是在远程PHY等新的分布式架构中。虽然在批准的最终阶段,但在安全工作组中目前正在讨论对DOCSIS 4.0的拟议更改。

成员组织和DOCSIS设备供应商总是鼓励他们参与我们的DOCSIS工作组 - 您是否有资格,请与我们联系,并参加我们每周的DOCSIS 4.0安全会议那里这些,以及其他与安全相关的主题,得到解决。

如果你有兴趣了解更多关于DOCSIS 4.010 g安全,请随意联系我们以获得更深入及最新的资讯。

了解有关10G的更多信息

注释

隐私偏好中心

    严格的必要

    Cookies是网站正常运行所必需的。

    phpsessid,__cfduid,hubspotutk

    性能

    这些用于跟踪用户交互并检测潜在问题。这些帮助我们通过提供有关用户使用本网站的分析数据来改进我们的服务。

    Bizoid,Wootracker,GPS,_GA,_GAT,_GID,_hjincludedInsample,mailmunch_second_pageview

    瞄准

    这些cookies用于(1)提供与您和您的兴趣更相关的广告;(2)限制你看广告的次数;(3)帮助衡量广告活动的效果;(4)了解人们看完广告后的行为。

    __hssc、__hssrc __hstc,