趙華
(山西焦煤集團西山煤電集團公司醫保中心山西太原030053)
隨著互聯網的發展,大型數據庫管理信息系統的普及,以及智能終端(比如iPhone或iPad)的廣泛應用,網路化的辦公環境和無線手機電子商務應用變得普及,甚至已經成為日常生活的一部分。在這個大背景下,如何保證網絡安全已經成為日新月異的研究課題。
網絡的安全研究有很多的組成部分,其中主要的幾個部分包含網絡安全的目標、攻擊與防御、加解密算法、數據安全驗證以及網絡接入安全。一個安全的網絡系統必須提供數據的機密性,數據的可鑒別性、數據的完整性、數據新鮮性、數據的向前保密性以及數據向后保密性。為了達到這些目標,新近開發的對稱加密、不對稱加密算法、數字簽名技術、和消息認證技術成為支持網絡安全的基石。然而,若干的網絡攻擊也應運而生。如何保證網絡安全并沒有一個放之四海而皆準的方案,解決方案需要對具體問題進行具體分析與論證。
網絡安全是有著及其廣泛的組成部分[1,2]。典型的網絡安全系統的目標包含數據的機密性、數據的可鑒別性、數據的完整性、數據新鮮性、數據的向前保密性以及數據向后保密性,這些網絡系統安全目標并非相互獨立,而是有這互相關聯的密切關系。
①數據機密性:保證傳輸數據信息不被非法竊取,并且信息智能被授權實體獲得,其他未授權實體不能通過竊聽或者讀取內存等手段獲取信息[3]。由于現代計算機網絡的數據接入已經被3G或者WiFi網絡統治,被部署在開放的環境中[4],所以應采取端到端的加密方式阻止攻擊者獲取信息內容成為當代最為流行的先進的數據機密性保證方式,并且在一個安全的網絡系統中,這些密匙只有特定的授權實體才能擁有,一般的網絡參與者不能獲得其他參與者的密鑰;
②數據可鑒別性:由于攻擊者能夠仿造虛假信息注入網絡,所以接受方必須要確定數據的來源。數據鑒別一般可以分為單一通信和廣播通信,單一通信是指發送者與接受者意義對應,其數據認證通過附帶有共享密匙的消息認證碼(MAC)進行。而對數據的鑒別不僅僅應用于計算機網絡中,也用于控制網絡的電網之中[5],在這些關系國計民生的系統中,有著對于數據接收到的報文的真偽性進行逐一鑒定的嚴格要求;
③數據的完整性:數據信息在傳輸過程中,無論信息是被有意還是無意的更改,都能被接受者發現。而在現代無線網絡傳輸中,偷聽節點可以被安置在任何一個不被輕易發現的地方,使得數據泄漏甚至竄改變得異常容易。網絡安全系統應使得節點能夠在確定信息不完整后,執行相應的處理機制,比如申請發送節點重傳,或者應用高級的糾錯碼進行容錯處理[6];
④數據新鮮性:保證數據在其失效范圍內被傳輸給相應實體,表示數據時最新產生的。這點在物聯網,機器與機器通信,以及無線傳感器網絡尤為重要。在這些系統中,數據的準確性和實時性都及其重要。如果數據完整且無錯的傳輸到接受端,但是中間經歷的延時太長,那么數據也將是無用的。在這些系統中,通常采用時間同步或序列號機制防止重放攻擊和消息中轉攻擊;
⑤數據的向前保密性:在計算機網絡、移動電話網、無線物聯網或傳感器網絡中,任何離開通信區域的節點或已完成的完整會話的不能夠獲取之后這個網絡所產生的數據信息。這樣整個系統保證了參與者節點(簡稱節點,下同)的新鮮性,而且一個不活躍的節點將被踢出這個網絡服務范圍,使得某些偷聽攻擊的可能性減小;
⑥數據向后保密性:在一個網絡中,任何剛加入的節點或已完成的認證的用戶不能夠獲取之前網絡所產生的數據信息,這就保證了網絡服務對歷史客戶的數據安全性。
安全威脅是指對某一資源的機密性、完整性或合法使用所造成的危害。安全攻擊是安全威脅的具體實施形式,是指采用某種方法或技術故意躲開安全形同的安全策略的行為。安全威脅可以分為故意的威脅和無意的威脅,故意的威脅是指采用某種技術或者方法破壞網絡的行為,無意的威脅是指非人為因素造成的威脅。故意的威脅有2種形式:主動攻擊和被動攻擊。主動攻擊試圖改變系統資源,而被動攻擊試圖獲取或者利用系統的信息,但是不會影響系統的資源。
主動攻擊采用的主要方式有以下幾個:
①竊取破譯:主要是以不正當手段獲取口令和密鑰,或者對加密信息與加密機制進行破譯或者篡改,這是對加密型的攻擊;
②未授權訪問:指未經授權的實體訪問了網絡信息,并可能篡改信息的情況;
③修改:在未經授權的情況下訪問數據,并且對數據做了修改,這是對完整性的攻擊;
④重放:捕獲數據包,等待一段時間后從新傳送,攻擊者記錄下任何保持不變的認證信息,接著重放前面發送的正確信息,以此騙過認證系統;
⑤拒絕服務(Denial of Service,DoS):妨礙和阻止通信設備的正常使用和管理。這種攻擊有詳細的目標。DoS攻擊的方式有很多種,利用合理的服務請求來占用過多的服務資源,致使服務超載,無法響應其他的請求。
被動攻擊的主要方式有以下幾個:
①消息內容泄露:偷聽他人的數據包,以竊取數據包中可能包含的機密和私有信息;
②流量分析:分析網絡的傳輸流,目的是要從中標記處一些對攻擊者有用的信息,比如傳輸的頻率、通信雙方的標識和數據包的大小。
主動攻擊能夠檢測出來,因此可以采用檢測的方法來對付主動攻擊。由于很難絕對預防主動攻擊,所以在任何情況需要對所有的通信設備和路徑進行完全的保護。相反,被動攻擊不會對數據進行改動,因而很難被檢測出來。處理被動攻擊的重點是預防而不是檢測。
加密技術是對信息進行編碼和解碼的技術,編碼是把原來可讀信息(又稱明文)譯成代碼形式(又稱密文),其逆過程就是解碼(解密)。加密技術的要點是加密算法[7],加密算法可以分為對稱加密和不對稱加密算法。
對稱加密算法是應用較早的加密算法,技術成熟。在對稱加密算法中,數據發信方將明文(原始數據)和加密密鑰一起經過特殊加密算法處理后,使其變成復雜的加密密文發送出去。收信方收到密文后,若想解讀原文,則需要使用加密用過的密鑰及相同算法的逆算法對密文進行解密,才能使其恢復成可讀明文。在對稱加密算法中,使用的密鑰只有一個,發收信雙方都使用這個密鑰對數據進行加密和解密,這就要求解密方事先必須知道加密密鑰。對稱加密算法的特點是算法公開、計算量小、加密速度快和加密效率高。不足之處是,交易雙方都使用同樣鑰匙,安全性得不到保證。此外,每對用戶每次使用對稱加密算法時,都需要使用其他人不知道的唯一鑰匙,這會使得發收信雙方所擁有的鑰匙數量成幾何級數增長,密鑰管理成為用戶的負擔。對稱加密算法在分布式網絡系統上使用較為困難,主要是因為密鑰管理困難,使用成本較高。
不對稱加密算法使用2把完全不同但又是完全匹配的一對鑰匙—公鑰和私鑰[5],和原來的對稱密碼不同,原來雙方使用同一個密碼,除了自己保存外,如果跟別人通訊,則要求對方也有同樣的密碼,就存在密碼泄漏的可能。在使用不對稱加密算法加密文件時,只有使用匹配的一對公鑰和私鑰,才能完成對明文的加密和解密過程。加密明文時采用公鑰加密,解密密文時使用私鑰才能完成,而且發信方(加密者)知道收信方的公鑰,只有收信方(解密者)才是唯一知道自己私鑰的人。不對稱加密算法的基本原理是,如果發信方想發送只有收信方才能解讀的加密信息,發信方必須首先知道收信方的公鑰,然后利用收信方的公鑰來加密原文;收信方收到加密密文后,使用自己的私鑰才能解密密文。顯然,采用不對稱加密算法,收發信雙方在通信之前,收信方必須將自己早已隨機生成的公鑰送給發信方,而自己保留私鑰。公鑰和私鑰是相對的,二者本身并沒有規定哪一個必須是公鑰或私鑰。由于不對稱算法擁有2個密鑰,因而特別適用于分布式系統中的數據加密。
數字簽名技術(Digital Signature)是不對稱加密算法的典型應用。數字簽名就是通過一個單向函數對要傳送的報文進行處理得到的用以認證報文來源,并核實報文是否發生變化的一個字母數字串。首先發信者在發信前使用哈希算法求出待發信息的數字摘要,然后用私鑰對這個數字摘要,而不是待發信息本身進行加密而形成一段信息,這段信息稱為數字簽名。發信時將這個數字簽名信息附在待發信息后面,一起發送過去。收信者收到信息后,一方面用發信者的公鑰對數字簽名解密,得到一個信息摘要;另一方面把收到的信息本身用哈希算法求出另一個信息摘要,再把2個摘要相比較,看看二者是否相同。根據哈希函數的特性,可以讓簡短的摘要來“代表”信息本身,如果2個摘要完全符合,證明信息是完整的;如果不符合,就說明信息被人篡改了。在數字簽名應用中,發送者的公鑰可以很方便地得到,但他的私鑰則需要嚴格保密。
為了避免網絡在運行過程中被監聽通信、冒充節點或者提供虛假信息,必須對通信的內容進行加密和認證,已確保通信內容不被竊取和篡改。網絡安全認證研究重點有:
①數據機密性問題:在通信和儲存的過程中要保證所有敏感數據的機密性,不能讓攻擊者在截獲屋里信號后獲取通信內容,并且也不能讓攻擊者在捕獲物理節點后獲取其上所儲存的敏感數據;
②消息認證問題:節點在接受到來自其他節點的消息時,能夠確認此數據包確實來自源節點,而不是惡意節點冒充的;
③身份認證問題:當節點接收到一個用戶發出的數據請求是,能夠確認此數據包確實是授權用戶發出的;
④數據完整性問題:節點或用戶在接收到數據包后,能夠確認數據包是否完整,是否已被攻擊者篡改或者在傳輸中出錯;
⑤數據新鮮性問題:任何數據本身是具有時效性的,節點應具有判斷數據包是否是原數據發送者最新產生并發送的能力。造成數據新鮮性問題通常有2種原因:一是由于網絡動態特定而導致的數據包發送時序出錯甚至是丟包問題的產生,二是由于惡意節點的重新攻擊而引起的;
⑥系統魯棒性問題:各種新生的服務應用對網絡的適應性和存活性有著較高的要求,即使某些節點因為攻擊而失效,其影響應該被控制在最小范圍內,并且節點少數的失效或者被俘獲并不會導致整個網絡的癱瘓。
無線手機只能手機和筆記本作為新式網絡接入的代表,已經廣泛應用于整個信息系統中,而這些新型的接入網絡對網絡安全帶來了新的約束和挑戰。
①部署區域的開放性:網絡一般被部署在使用者無法達到的區域,所以非常有可能受到環境的影響而失效;
②節點部署的隨機性:節點往往被隨機的布置在監控區域,任何節點的位置是無法預知的。同時任何兩個節點之間的位置關系也是隨機的;
③無線信號的開放性:節點間通信信號是暴露在物理空間中,具有廣播特性,任何設備只要調制就可干擾和破壞信號。
總而言之,計算機的安全問題除了它自身的問題之外還涉及很多方面,如:技術、管理和使用等。網絡安全是一個綜合性的課題,一般情況來講,一種技術并不是萬能的,只能解決某一個方面的問題。因此,需要有完善的系統開發過程、嚴密的網絡安全風險分析、嚴謹的系統測試、綜合的防御技術實施、謹慎的保密政策、科學的安全策略。綜合應用才可以確保信息的完整性和正確性,這也是現代計算機網絡安全領域發展的要求。
[1]CHEN Zhen,HAN Fu-ye,CAO Jun-wei,et al.Cloud Computing-based Forensic Analysisfor Collaborative Network Security Management System[J].Tsinghua Science and Technology,2013,18(1):40-50.
[2]BERA P,SANTOSH K.DASGUPTA G,P.Integrated Security Analysis Framework for An Enterprise Network-A Formal Approach[J].IET Information Security,2010,4(4):283-300.
[3]CHASAKID,WOLFT.Attacksand Defensesin the Data Plane of Networks[J].IEEETransactionson Dependable and Secure Computing,2012,9(6):798-810.
[4]張美平,許力,沈金波.無線多媒體傳感器網絡共享密鑰發現協議設計與實現[J].微計算機應用,2009(7):12-20
[5]VAIDYA B,MAKRAKISD,MOUFTAH H T.Authentication and Authorization Mechanismsfor Substation Automation in Smart Grid Network[J].IEEENetwork,2013,27(1):5-11.
[6]鄭國強,李建東.無線傳感器網絡MAC協議研究進展[J].自動化學報,2008,34(3):43-45.
[7]CALOYANNIDEM.A.Encryption Wars:Early Battles[J].IEEESpectrum,2000,37(4):37-43.