分享

可信计算(IX)网络安全

 iceberg_horn 2009-06-03
可信计算(IX)网络安全
2006年06月13日
 

  

前进中的可信计算(Ⅸ):

网络安全

闵应骅

中国互联网产业发展迅猛,目前,互联网用户数量已经突破1.1亿,网站数量超过69万个。互联网是没有国界的。中国的互联网既受到别人的攻击,也成为攻击来源。中国2005年全年发生的互联网安全事件比上一年增加了一倍。在攻击来源国家排名中,中国整体的增加量同样非常迅速,较上半年增长153%,比全球平均增长率高出72个百分点,成为仅次于美国的高攻击来源国家。中国许多的计算机受到他人的控制,不仅自身安全收到攻击,还被用来作为网络犯罪的工具。统计表明,中国受僵尸网络(Bot)控制的计算机数量增加很多,成长率高达37%,比全球平均成长率高出24个百分点。值得关注的是,2005年下半年,每天平均有高达1402个阻断式服务攻击(DoS),比前期报告多了51%。这其中很重要的因素就是僵尸网络更容易发起DoS攻击。网络安全问题的重要性是不言而喻的。

很多人讲网络安全是三分技术,七分管理。这说明网络安全管理多么重要。但是,广大网络用户的安全意识和他们对网络安全的了解同样至关重要。我们常常重视从上而下的管理,忽略自下而上的能动性。本文采用从基础到系统,到网络的思路,由密码、数字签名和认证到系统的访问控制,再到网络安全协议,简单介绍关于网络安全的一些知识。

密码系统

密码学早在上世纪四十年代就已经形成为一个学科。一个密码系统将发送者的信息进行伪装,也就是加密,发送出去。合法的接收者可以解密获取该信息,而非法的接收者无法理解该密文。这样就可以达到信息安全的目的。在密码系统的初始阶段,主要是针对文件内容的密码。到今天,密码术已在认证、授权、审计等各方面得到应用。

发送者加密欲发送的明文变成密文,合法的接收者解密该密文得到正确无误的明文。所以,加密和解密可以看作是一对互逆的函数。这个函数中的某些参数就是密钥。加密和解密的过程都要在计算机上完成,就必须要有算法,来计算这一对函数。为了要保证信息安全,我们不希望把信息透露给第三者或其他不合法的接收者。欲传的消息可以很大,但我们希望能使该消息得以保密所需的信息越少越好。就像保险箱里东西可能很多、很重要,但保证保险箱安全的只有一把小小的钥匙。所以,我们可以让加密、解密的算法是公开的,只有密钥是保密的,仅有发送者和期望的接收者知道。没有密钥,加密了的信息就无法被解密。密钥包括加密密钥和解密密钥。加密密钥在加密算法中使用,而解密密钥则在解密算法中使用。加密密钥和解密密钥可以相同,也可以不同,因而就有所谓对称密钥系统和非对称密钥系统之别,如图1所示。

对称密码系统对加密和解密采用同一个密钥。这就要求必须让发送者和接收者都能知晓这个密钥,但又要对其他人保持秘密。密钥分发就成为对称密码系统最大的问题。对称密码算法直到今天仍在大量采用。

非对称密码有两个密钥,其中一个称为公钥,密码持有者希望尽可能多的人用这个公钥。另一个称为私钥,它将不被透露给任何第三者。发送者用接收者的公钥加密自己的消息。接收者用他的私钥解密该消息。这个方法也可用来证明谁送来此消息。譬如,发送者用接收者的私钥加密某明文。当接收者用发送者的公钥来解密时,他就确认了发送者,而且发送者也就不能否认这是由他发送的。这就是所谓抗否认性。

当然,对于在电子商务中广泛采用的密码技术,认证和认证机构是很必要的。加密并不能解决信任的问题。在经常变化的顾客和商家之间,非常动态的电子商务关系中,信任问题是必然存在的。譬如,一方如何得到另一方的公钥?接收者怎么肯定公钥是属于发送者的?接收者怎么能知道发送者用了他的得到授权的合法公钥?公钥何时失效?在公钥被盗或丢失的情况下如何取消?这些技术问题都是保证信息安全所必须解决的。

哈希函数是一个变换,它把一个可变长度的输入变换为一个固定长度的字符串,称之为哈希值。哈希函数在数据存储、检索、可视识别和信息安全中都有广泛的应用。它的突出特点是计算速度快,对检查信息完整性很有效。

哈希函数又称消息摘要或单向加密。对消息明文计算一个固定长度的哈希值,使得别人无法从哈希值恢复明文的内容和长度,相当于提供了文件内容的一个数字指纹,以验证文件是否被非法修改。因为对文件任何小的改动都会产生不正确的哈希值。所以,哈希函数的方法对检验数据完整性很有效,它已在许多操作系统中用来加密口令。许多哈希消息确认码(HMAC)已经得到广泛应用,譬如MD5SHARIPEMDHAVAL等等。近年来,中国山东大学王小云教授等已破译了MD5SHA-1等密码标准。

 

数字签名和认证

 

在因特网上,数字签名不仅用来保证一个信息或文件已经被传说签署文件的人电子签署,而且,因为一个数字签名只可能被一个人产生,因而被用来保证一个人后来不能够否认他们完成了签字。信息的安全传送不但要包括密钥,而且应包括数字签名和数字信封。一个数字信封由加密的消息和加密的会话密钥组成。以宋小组要送秘密信息给解先生为例,如图2所示。发送者对每一次会话随机产生一个会话密钥,他用这个会话密钥作为对称密码加密消息。发送者然后用接收者的公钥做非对称加密,加密这个会话密钥。由加密的消息和加密的会话密钥组成数字信封,送给接收者。接收者收到后,用其私钥重新获得会话密钥,并用该会话密钥解密该加密了的消息。数字签名由两步形成。首先,宋小组计算其消息的哈希值,然后,用宋小组自己的私钥加密此哈希值,作为数字签名送出。解先生用宋小组的公钥解密该数字签名,得到宋小组计算的哈希值,去查宋小组原来的消息。宋小组原来的消息是已经解密了的。如果解先生计算的哈希值与宋小组送过来的哈希值不一致,解先生知道该消息已被修改过。如果哈希值相同,解先生相信该消息与宋小组发出的消息是一样的。

本方案提供了认可的功能。通常,认可是确保合同的一方或一个通信不能否认他们在文件上的签名或者他们发起的消息的发送真实性的能力。在这里,本方案证明了宋小姐送了这个消息。假如先生用宋小姐的公钥恢复了哈希值,那么,只有宋小姐能够创建其数字签名。解先生也证明了他是理想的接收者。假如他能正确地解密密文,他就必然能正确地解密会话密钥,这意味着他用的是正确的私钥。

密码术的安全使用要求信任。我们知道,密钥密码可以保证消息的机密性,哈希函数可以保证信息的完整性。但是,离开信任,这些都不可能。在密钥密码中,宋小姐和解先生必须共享密钥。非对称密码虽然解决了这个密钥分发的问题,但是,宋小姐怎么知道解先生是谁,虽然他说他是解先生?就凭解先生有公钥和私钥,并且声称他是解先生,宋小姐怎么能知道不是一个坏人假装是解先生呢?这就需要认证。

在消息传送中,要想做到安全,一方面要求消息的机密性,这靠信息加密。另一方面,就是发送方/接收方的身份验证和不可抵赖性。在电子商务中,求购者首先必须确认商家的身份,确认对方不是一个骗子;其次,商家也需要确认求购者的身份,而且要验证消息的内容是否的确出自求购者。而且,发货后,求购者不能抵赖。这是完成一次电子交易必须达到的要求。

消息认证是为了保证被传输的消息不会在途中被修改,且消息创建者的身份不会被冒用。通常,消息认证可以通过在被传输的消息中附加一个数字签名或者消息认证码来实现。但是,消息认证无法保证是谁发送了该消息。

发送方及接收方身份认证是为了保证发送方和接收方分别就是他们所声称的人。也就是说,发送方能够确认其意愿中的消息接收方的身份,而接收方能确认消息发送方的身份。但发送方/接收方身份认证无法保证是谁创建了该消息。

消息认证码能够用比数字签名快的速度,对数据传输量很大的传输,通过发送方和接收方之间用对称密钥加密。但它只能保证被传输的消息不是由发送方就是由接收方创建的。换句话说,从某个第三方的角度来说,您无法确定该消息究竟是由发送方创建的还是由接收方创建的。

由于数字签名是用非对称密钥加密的,因此计算一个数字签名所花的时间往往要比计算一个消息认证码长得多。而由于发送方和接收方不再需要共享一个密钥,因此您就能识别消息创建者的身份了,也就是说,它保证了签名者就是创建者。

在数据安全传送中,一方怎么得到另一方的公钥?接收者怎么确定公钥是属于发送者的?接收者怎么知道发送者使用他们的公钥是被授权的合法的目的?公钥何时终止?密钥在被窃取或丢失的情况下怎么撤回?证书相当于公民身份证,表明持有者有权做什么,有终止日期。但是,这个公民身份证在中国通用,到外国就可能不能用。这就是所谓证书链,即证书的证书。在电子交易中,数字证书的功能包括:

l        建立身份:绑定一个公钥给个人、组织、合作者或其他人;

l        授权`:确定持有者用此证书可做什么、不可做什么;

l        安全机密信息:例如加密会话对称密钥。

一般地,证书包含公钥、姓名、终止日期、发证机关、序列号、及其它相关的事项,譬如证书是怎样发放的,证书怎么用法,证书发放者的数字签名等信息。当浏览者连到一个安全网站,网站服务器送他的公钥证书给浏览者。浏览者针对他所存公钥去检查证书的签名。如果一致,证书是有效的,该网站被看成是可信的。普遍采用的证书样式规定在国际电信联盟推荐的X.509中。

证书和证书认证机构构成公钥基础设施(PKI)。公钥基础设施是一种遵循标准的利用公钥加密技术为网上通信提供一整套安全的基础平台。在英特网发展的初期,每一个主机都保持一个其他主机的列表。此后,利用分布式数据库的思想引进了域名系统(DNS),才使英特网如此迅速地发展。PKI也将对电子商务和公钥加密其巨大的推动作用,也可用于安全电子邮件,发工资,电子支票,电子数据交换,域名系统和路由信息的传递,电子表,和数字化签名文件等。当然,“通用的PKI”只是多少年以后的理想。

系统的访问控制

1969AT&T贝尔实验室的程序员首先开发了DEC小型计算机上的UNIX操作系统,它是一个多用户、多任务的操作系统,考虑了访问控制(Access control,或者叫存取控制),并在长期的UNIX发展过程中,不断得到改进。这种访问控制基本上是静态的。就是说,一个计算机系统如果允许你使用,就一直如此,除非管理员给你改变。如今,因特网已经广泛采用,许多的应用都需要访问控制,例如视频会议,协作文档共享和编辑、远程学习和工作流系统管理等。这些应用要求动态的访问控制,即允许访问的权限随人、时间、任务而变化。这就使问题大大复杂化了。

访问控制是识别用户并授予其访问某些信息、系统或资源的过程。这里。除用户和欲访对象之外,有一个第三者,担当访问控制权授予者的角色。在计算机系统中,它可以是操作系统;在网络中,也可以是某一个授权中心。

企事业单位使用的访问控制技术有很多种,譬如标签、智能卡、加密钥和口令等。生物鉴别设备通过某一类个性特征来认证用户,例如通过指纹、声波、虹膜(眼睛中的一层薄膜)扫描、视网膜扫描,或者签名。用生物鉴别方法的好处在于用户不愁丢失和假冒本人的私人标识。问题是其误认率和误拒率都比较高,所以现在用得还不普遍。

在大量的终端用户计算机系统中,采用只要进入系统,就使用自由访问控制机制,即信息的所有者决定谁可以读、写和执行他的程序或文件。另一种强制性的访问控制则不允许信息创建人决定谁可以存取或修改数据,而由管理者和授权监视者们预先确定谁可以存取和修改数据、系统和资源。这种系统在军事、财务和医院诸多部门广为采用。访问控制的方法有许多种。

(1) 基于角色的访问控制

角色是用户的一个集合。基于角色的访问控制是把存取许可赋予角色,而不是赋予单个用户。用户访问系统和信息是基于他们在其组织中的角色。因此,存取许可既可以赋予一群人,也可以赋予单个人。角色根据各种不同的工作功能而创建,根据用户的资格和责任,把用户分配给角色。

(2) 基于规则的访问控制

基于规则的访问控制对用户的存取要求用预先确定和配置的规则去决定是否赋予存取的权力。被允许的终端用户可以来自特定的区域、主机、网络或IP地址。假如一个雇员在组织中改变了角色,他们的认证文书可以保持不变,无需重新配置。把规则和角色结合起来使用,将大大提高灵活性,因为规则不但可以用到人,也可以用到设备。

(3) 基于任务的访问控制

基于任务的访问控制把基于主体/对象的访问控制加以扩展,考虑任务需求的相关信息。访问控制按步骤走。每一步对应一个保护状态,包括相关的主体、对象和一组许可。这组许可随着任务而改变。因而这是随任务的进展而动态改变的许可管理。

(4)基于团队的访问控制

基于团队的访问控制定义两方面:用户方和对象方。用户方提供识别特定用户在给定时刻在团队中的角色,而对象方则确定为协同目的所需的特定对象。

网络安全协议

总之,网络安全是建造可信的系统与网络的头等大事,以对涉及国家和公司业务运作的所有的安全机制要想在网络环境下实现,就需要网络协议的支持,在网络的不同层次实现。例如,在应用层,可以实现电子邮件的加密、认证和完整性检查;在传输层,像安全的WEB交易。而最基础的是网络层的IP安全协议IPsec

因特网和TCP/IP协议栈并没有考虑安全的问题。因为基本的UDPTCPIPICMP等协议都出自1980年代,主要是为了ARPANET网。TCP/IP并不是为商用的财经交易而设计,也不是为因特网上的虚拟个人网络(VPN)而设计。为了适应今天的安全需求,因特网工程任务组(IETP)组织了一个IP安全协议工作组,开发IP安全协议,即IPsecIPsec并不是一个单独的协议,而是一个协议栈,以对传统的因特网协议(IP)提供数据完整性、认证、隐私和抗抵赖的机制。虽然主要是为IPv6,但对IPv4也可以用。

我们知道,网络是由节点和链路组成的。网络通过包交换传送信息,网络互联则通过数据报。每个节点必须有一个地址才能被识别。而维持网络的正常运行必须有大家达成共识的游戏规则,这就是协议。现有的因特网是在IPv4协议的基础上运行的。IPv6是下一版本的因特网协议,它的提出最初是因为随着因特网的迅速发展,IPv4定义的有限地址空间将被耗尽,地址空间的不足必将影响因特网的进一步发展。为了扩大地址空间,拟通过IPv6重新定义地址空间。IPv4采用32位地址长度,只有大约43亿个地址,而IPv6采用128位地址长度,几乎可以不受限制地提供地址。

IPsec提供了三种程度的灵活性。首先,它是高度模块化的,使用户或系统管理员可以选择各种加密算法和安全协议。其次,用户可以选择各种安全服务,譬如访问控制、认证、抗抵赖、机密等。第三,IPsec可以提供不同粒度的安全服务,譬如保护两主机之间特定TCP连接传送的数据报,或者是两个网关之间所有数据报的流。譬如说,IPSec 可以用于保护在两台计算机(例如应用程序服务器和数据库服务器)之间传送的数据的安全。

所有信息资产进行保护。为此,我们必须在各单位、各行业、各层次建立网络与信息安全保障体系,加强对下一代网络安全问题的研究,实现未来网络发展与安全的协调统一。

 

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多