荔园在线

荔园之美,在春之萌芽,在夏之绽放,在秋之收获,在冬之沉淀

[回到开始] [上一篇][下一篇]


发信人: shenjunjun (Shenjunjun), 信区: Security
标  题: 网络安全保密技术纵横谈(转载)
发信站: 荔园晨风BBS站 (Mon Mar 25 21:58:27 2002), 转信

网络安全保密技术纵横谈
技术展台

    武汉大学计算机科学系 曹阳 张焕国
    引言
    众所周知,网络是为广大用户共享网上的资源而互连的,然而网络
的开放性与共享性也导致了网络的安全性问题,网络容易受到外界的
攻击和破坏。有的是故意造成的,也有的是无意损害的。但不管属于
哪一类,都会使信息的安全保密性受到严重影响。因此,无论是使用专
用网,还是Internet等公用网,都要注意保护自己本单位、本部门与本
公司内部的信息资源不会受到外来因素的侵害。通常,人们希望网络
能为用户提供众多的服务,同时又能提供相应的安全保密措施;而且这
些措施不应影响用户使用网络的方便性。造成网络安全保密问题日益
突出的主要原因有:
    (1)网络的共享性:资源共享是建立计算机网络的基本目的之一,
但是这也为不法分子利用共享的资源进行破坏活动提供了机会。
    (2)系统的复杂性:计算机网络是个复杂的系统,系统的复杂性使
得网络的安全管理更加困难。
    (3)边界不确定性:网络的可扩展性同时也暗示了网络边界的不确
定性。一个宿主机可能是两个不同网络中的一个结点。因此,一个网
络中的资源可由另一网中的用户访问。这样,一些未经授权的也许是
怀有恶意的用户会给网络安全构成严重的威胁。
    (4)路径不确定性:从用户宿主机到另一个宿主机可能存在多条路
径。假设结点A1的一个用户想发一份报文给结点B3上的一个用户。而
这份报文在达到结点B3之前可能要经过结点A 2或B2。即使结点A1能
提供令人满意的安全保密,而结点A2或B2可能不能,这样便会危害数据
的安全。
    安全保密措施包括法律上的和技术上的。面对越来越严重危害计
算机网络安全的种种威胁,采用法律手段来有效地防范计算机犯罪是
十分有限和困难的。因此,应该深入地研究与发展有效的网络安全保
密技术,以防止网中数据被非法窃取、篡改与毁坏,即保证数据的秘密
性、真实性和完整性。
    下面探讨与网络安全保密有关的密码技术、密钥管理、数字签名
、认证技术、智能卡技术、访问控制、网络协议安全性验证、防火墙
、计算机病毒防治等关键技术。
    密码技术
    数据秘密性要求被存储或传输的数据是经过伪装的,即使数据被
第三者窃取或窃听都无法破译其中的内容。通常是采用密码技术来达
到。其基本思想是在加密密钥Ke的控制下按照加密算法E对要保护的
数据(即明文M)加密成密文C,使第三者无法理解它的真正含义,记为C=
 E(M,Ke)。而解密是在解密密钥Kd的控制下按照解密算法D对密文C进
行反变换后还原为明文M,记为M=D(C,Kd)(图1)。
图1 密码系统原理图
    目前,加密算法很多,根据密钥性质的不同,可分为传统密码体制
和公开钥密码体制两大类型。

    1.传统密码体制
    传统密钥体制的特点是无论加密还是解密都共有一把密钥(Ke=Kd
)。其中最有影响的是1977年美国国家标准局颁布的DES算法(数据加
密标准算法)。
    DES是一种为二进制编码设计的,可对计算机数据进行密码保护的
数学算法。DES用密钥对64位二进制信息进行加密,把64位明文加密成
64位密文。由于DES设计中64位密钥中有56位用于加密过程,因此共有
256个密钥可供使用。若采用穷举法进行攻击,即使一微秒试一个密钥
,也需要2283年。DES加密解密只是简单比特位处理的组合,因此速度
快,密钥生成容易。但当用户数n增大时,通信密钥数按n(n-1)/2的几
何级数增加,从而给密钥分配与管理带来困难;另外,由于DES算法公开
,其安全性完全依赖于对密钥的保护。因此,必须使用密文信道以外的
途径来分发密钥,例如专门派信使递交密钥。所以,DES不适合在计算
机网中单独使用。
    DES曾为全球的商贸、金融等部门提供了可靠的通信安全保障,但
随着计算机速度的提高和价格下降,DES算法因密钥长度不足和复杂性
不够、以及密钥分配困难等问题而逐步退出历史舞台,预计到1998年D
ES将结束使用。

    2.公开钥密码体制
    公开钥密码体制的特点是加密钥不等于解密钥(Ke≠Kd),并且在
计算上不能由加密钥推出解密钥。所以将加密钥公开也不会危害解密
钥的安全。通常,把加密钥称为公钥,解密钥称为私钥。其典型代表是
1978年美国麻省理工学院R.L.Rivest等人提出的RSA公开钥密码算法

    RSA是基于数论中大素数因数分解的难度问题。若能从整数n分解
出大素数p和q,从而可以攻破RSA系统。如果n达到100位(十进制)以上
。目前算法已不能在有效时间内破译RSA。R SA系统中大素数的生成
通常有两种方法:构造法与随机法。构造法因其素数的产生具有规律
性、随机性较差而不常用。通常采用随机法产生并进行素性的检测,
且产生的一对素数应为强素数。
    RSA由于加密钥和加密算法公开,这使得密钥分配更加方便,特别
适合计算机网络的应用环境,并且在数字签名等方面也取得了重要的
应用。其缺点是算法复杂,加解密速度比DES慢。例如,可以把加密钥
按电话簿的形式列出。如果某用户想要与另一用户进行保密通信,只
需从公钥库中查找对方所使用的加密钥进行加密。
    RSA并非DES的替代算法,它们的优缺点正好互补。因此在目前RSA
加密速度较慢的情况下,可采用DES与RSA的混合方法。即DES用于明文
的加密,而RSA用于DES密钥的加密。这样既利用了DES速度快的特点加
密正文,又利用了RSA公开钥的特点来解决密钥分配的难题。如美国保
密增强邮件(PEM),就是DES与RSA技术结合的产物,目前已成为E-mail
保密通信的标准。
    目前,RSA已从理论研究进入实际应用。美、日、德等国都研制成
功商用的RSA加密器。我国学者在RSA的研究与实现方面也取得了很大
成功。
    3.最新进展
    正当DES的应用进入高潮阶段时,1984年9月美国总统里根签署了1
45呈国家安全决策令( NSDD 145),命令国家保密局(NSA)着手制定美
国政府非机要机构使用的新数据加密标准,以取代DES。这是对DES的
一个致命打击。
    在NSA的主持下,从1985年开始设计,于1990年完成其评价并进入
试用,1993年4月正式颁布使用。NSA完全改变了过去的密码政策,密码
的算法将不再公开,对用户只提供加密芯片及其硬设备。所推出的加
密芯片称为CLIPPER,其加密算法命名为SKIPJACK。且SKIP-JACK的安
全性远高于DES,其密钥量比DES多1600万倍,用CRAY YMD穷举破译需10
亿年。CLIPPER芯片由VLSI公司制造裸片,再由Mykotronx公司编程后
才能使用。美国国家标准与技术协会(NIST)通过了这个标准,并把它
作为美国联邦的数据加密标准(EES)公布,主要用于电信交换系统中电
话、传真以及计算机信息的安全保护。
    SKIPJACK的另一特点是设计成一把"双刃剑",即一方面不法分子
不能破译,而另一方面在法律的允许下又可对保密通信进行监听。目
的在于既要保护商业通信的秘密,又要阻止不法分子利用保密通信进
行不法活动。
    CLIPPER是用于商业计算机通信网中对数据和语音进行加密的密
码系统。在CLIPPER推出的同时,美国NSA还推出了用于军事通信网中
数据加密的密码芯片CAPSTONE。现在又着手对C APSTON进行改进,以
作为CLIPPER之后的下一代数据加密标准。它将包括以下功能:
    ①保留CLIPPER的全部功能。
    ②实现美国数字签名标准(DSS)。
    ③实现美国保密Hash函数标准。
    ④实现基于公开钥密码的密钥交换算法。
    ⑤通用指数运算算法。
    ⑥利用纯噪声源产生随机数的算法。
    由此可见,美国政策如此紧锣密鼓地发展一代又一代新的加密标
准,说明确保计算机系统的数据安全是多么重要。我国应当充分认识
这一问题的重要性和紧迫性,并组织力量研究制定自己的加密标准。

    密钥管理
    根据近代密码学的观点,密码系统的安全应该只取决于密钥的安
全,而不取决于对算法的保密。这仅仅是在设计密码算法时的要求,而
在实际应用中对保密性要求高的系统仍必须对具体使用的算法施行保
密。密钥必须经常更换,这是安全保密所要求的。否则,即使采取很强
的密码算法,时间一长,敌手截获的报文越多,获取的知识越多,则攻破
密码的可能性也就越大,在计算机网络的环境中,由于用户和结点很多
,需要使用大量的密钥,密钥数量如此之大,而且又经常需要更换。其
密钥的产生、存储、分配、销毁都是极大的问题。如无一套妥善的管
理方法,其困难性和危险性是可想而知的。
    密钥管理历来就是一个很棘手的问题。历史经验表明,从密钥管
理途径进行攻击要比单纯破译密码算法代价要小得多。
    无论是采用传统密码还是公开钥密码,都存在密钥管理问题。千
万不要认为,不需要对公开钥密码系统中的公钥进行管理。

    数字签名
    人们通常习惯于日常生活中的签名,它对当事人起到认证、核准
与生效的作用。传统的书面签名形式有手签、印章、指印等,而在计
算机通信中则采用数字签名。在此,签名是证明当事人身份与数据真
实性的一种手段。
    随着办公自动化、电子邮件、电子货币、电子银行的广泛使用,
数字签名的安全性显得日益重要。完善的签名应具备发方不能抵赖,
他人不能伪造以及能在公证人面前验证签名真伪的能力。目前数字签
名普遍采用公开钥密码技术来实现。1994年美国标准与技术协会公布
了数字签名标准(DSS),这是美国政府首次正式采用公开钥密码。DSS
的出现是公开钥密码走向广泛应用的标志。公开钥密可以方便地实现
数字签名,这是传统密码所不及的。
    认证技术
    认证又称为鉴别或确认,它用来证实被认证对象(人与事)是否名
符其实或是否有效的一种过程。即用来确保数据的真实性,防止入侵
者主动攻击,如假冒、篡改等。认证一般是许多应用系统安全保障的
第一道防线。
    认证是通过验证被认证对象(人与事)的一个或多个参数的真实性
与有效性,来确定被认证对象是否名副其实。因此,被认证对象与要验
证的参数之间应存在严格的对应关系,最好是唯一的。目前,计算机通
信中采用的参数有口令、标识符、密钥、随机数等,而且使用基于密
码的认证技术一般来说,用人的生理特征参数(如指纹、声纹、视网膜
纹等)进行认证的安全性很高,但目前这种技术实现困难、成本很高而
难以普及。
    所谓假冒,是指入侵者不击破密码体制本身而利用密钥协议所允
许的操作来伪装成另一个合法用户。作为协议双方,假冒又可分为发
方假冒与收方假冒。如果发方可唯一确认收方的真实身份,则称该协
议是发方可鉴别的。同理,若收方可唯一确认发方的真实身份,则称协
议是收方可鉴别的。对这种不会导致假冒的协议,一般称为可鉴别协
议,即用户可根据协议交换的数据(即验证参数)来相互确认对方。
    通常,在基于公开密钥的可鉴别协议中,验证参数的确定应满足以
下条件:
    (1)用户(被认证对象)与验证参数之间应存在严格的一一对应关
系。
    (2)验证参数应对所有用户公开。
    通常采用对方公钥作为验证参数的实现方案,通过论证或模拟攻
击,可证明该方案是安全的。
    但为了防止可能出现的重播攻击,还可在可鉴别协议中设置时间
标志。所谓防止重播攻击。是指一个数据分组被窃取后,不能再被重
新传输。因而,这种协议在密钥分配或通信实体相互认证中得到普遍
应用。
    尽管认证与数字签名都是用来保证数据的真实性,但二者有着明
显的区别。
    如数字签名具有:
    (1)实体认证:在报文通信之前,采用可鉴别协议来认证通信是否
在议定的通信实体之间进行。
    (2)报文认证:经实体认证后,双方通信实体便可进行报文通信。
为了保证数据的真实性,应对报文进行认证。即接收实体应能验证报
文的来源、时间性与目的地的真实性。通常采用数字签名等技术来实
现。
    (3)身份认证:用户的身份认证是许多应用系统的第一道防线,目
的是防止数据被非法用户访问。目前主要用于身份认证的技术有以下
几种:
    ①验证用户知道什么(如口令、密钥等)。
    ②验证用户拥有什么(如钥匙、徽标、IC卡等)。
    ③验证用户的生理特征(如指纹、声纹等)。
    ④验证用户的下意识动作(如笔迹等)。

    智能卡技术
    智能卡(Smart Card)又称IC卡(Integrated Circuit Card-集成
电路卡)。
    1974年法国人Roland Moreno为了将一些个人信息存放在一个便
于携带的存储媒体上,推出了将一个集成电路芯片嵌入一块塑料基片
上构成一张存储卡的构想。此后,他按这种方法制作了一张卡片,这就
是世界上第一张IC卡。但由于当时集成电路技术水平所限,市场也没
有迫切的需求,IC卡的想法并未立即付诸实际。后来随着集成电路技
术的发展,芯片的集成度、容量、可靠性、安全性都有了很大的提高,
使得IC卡的生产成为现实,应用领域也更加广阔。从1987年开始,国际
标准化组织相继制定和颁布了一系列IC卡的国际标准,如ISO 7816-3
、I SO 7816-4。从而为IC卡的普及和推广创造了条件。
    将具有数据存储、数据处理、安全保密等功能的集成电路芯片嵌
入到一张塑料基片上, 便构成了智能卡。由于它除存储数据外,还有
运算、处理、控制能力,被认为是目前世界上最小的个人计算机。IC
卡不仅存储容量大而且安全可靠,其存储空间划分为可读可写、只读
、只写等区域,以存储不同类型的数据。有的可设有多级密码,以便进
行访问控制。而且当核对密码多次不正确时自杀,以保护数据不被非
法访问。对于具有CPU的IC卡,由于其具有处理能力,因而可采用更多
的安全保密措施,如数据加密、数字签名、零知识交互认证等,从而使
安全保密性能达到更高的水平。
    由于IC卡的存储容量大,安全保密性能好,因而被广泛作为用户的
身份凭证。如网络的入网证、银行的信用卡、机要部门的出入证等。

    访问控制
    除了计算机网络硬设备之外,网络操作系统是确保计算机网络安
全的最基本部件。它是计算机网络资源的管理者,如果它具有安全的
控制策略和保护机制,便可以将非法入侵者拒之门外。否则,非法入侵
者便可攻破设防而非法获取资源。网络操作系统安全保密的核心是访
问控制,即确保主体对客体的访问只能是授权的,未经授权的访问是不
允许的,而且操作是无效的。因此,授权策略和授权机制的安全性显得
特别重要。
    为此,许多学者提出了众多的安全模型,为网络操作系统的安全性
设计提供了理论基础。在此基础上形成了多种安全控制与安全保护机
制。其中最著名的有访问控制矩阵模型和BLP 多级安全模型。
    对客体实行安全保护是网络操作系统的重要内容。保护可以从以
下几个方面加以考虑
    (1)物理隔离:使必须隔离的进程使用不同的物理客体。
    (2)时间隔离:使具有不同安全要求的进程在不同的时间运行。
    (3)逻辑隔离:实施存取控制,使进程不能存取允许范围以外的客
体。
    (4)密码隔离:使进程以一种其它进程不能解密的方式隐蔽数据以
及计算。
    用户身份认证是网络操作系统安全保密的第一道设防。如果非法
入侵者攻破了这一道防线,则许多其它保护措施将被瓦解。目前,多数
网络操作系统对用户的身份认证采用口令方式,然而许多口令系统是
不安全的。采用单向函数和数据签名技术可以提高口令系统的安全性
。完善的身份认证应该是用户身份和系统身份的对等相互认证。基于
用户生理特征的身份认证是安全性极高的认证方法。然而由于技术复
杂、成本高而不能普遍应用。一种安全性和成本都较适合的身份认证
是基于智能卡的身份认证,它可实现一种基于零知识证明的人机交互
认证。

    网络协议安全性验证
    网络协议安全性问题是计算机网络的特殊问题。网络协议对于计
算机网络的重要性是众所周知的,但有许多人却不大注意网络协议的
安全性问题。
    容易证明,即使采用的密码算法是牢不可破的,如果网络协议不安
全,则敌手可以毫不费力地获得秘密信息。
    如何知道一个协议是安全的呢?当前主要有两种方法:第一种方法
是进行严格的形式化证明。另一种方法是进行安全性分析,即把协议
拿到安全分析系统进行强度测试,用计算机模拟入侵者已知的侵入方
法攻击网络协议,目的是测试协议是否经得起这样的考验。因此,构造
协议安全分析系统是研究协议安全性的一种有效手段。但是这种方法
只能查找网络协议设计上的漏洞,却无法证明协议的安全性。因为它
仅仅依赖于已知的现有攻击手段,而入侵者的攻击方法随着科学技术
的发展而越来越多。于是,协议形式化验证的研究已引起人们的高度
重视。然而,网络协议是一个复杂的系统,全部进行形式化验证是相当
困难的,但是就其主要部分进行验证却是可能的。

    防火墙技术
    防火墙是为保护网络安全运行而采用的另一种技术。设立防火墙
的目的是保护内部网络不受外部网络的攻击,以及防止内部网络的用
户向外泄密。目前,防火墙技术主要有分组过滤和代理服务两种类型
。在全球接入Internet网的计算机中,有1/3是处于防火墙的保护之下
, 下面简要介绍这两种技术:
    (1)分组过滤:这是一种基于路由器的防火墙。它是在网间的路由
器中按网络安全策略设置一张访问表或黑名单。即借助数据分组中的
IP地址确定什么类型的信息允许通过防火墙, 什么类型的信息不允许
通过。防火墙的职责就是根据访问表(或黑名单)对进出路由器的分组
进行检查和过滤,凡符合要求的放行,不符合的拒之门外。这种防火墙
简单易行,但不能完全有效地防范非法攻击。目前,80%的防火墙都是
采用这种技术。
    (2)代理服务:是一种基于代理服务的防火墙,它的安全性高,增加
了身份认证与审计跟踪功能,但速度较慢。
    所谓审计跟踪是对网络系统资源的使用情况提供一个完备的记录
,以便对网络进行完全监督和控制。通过不断收集与积累有关出入网
络的安全事件记录,并有选择地对其中的某些进行审计跟踪,发现可能
的非法行为并提供有力的证据,然后以秘密的方式向网上的防火墙发
出有关信息(如黑名单等)。

    计算机病毒防治
    过去被认为是科学幻想的计算机病毒,现已活生生地出现在人们
的面前,对计算机系统的安全构成了极大的威胁。1988年11月3日,美
国 的 尔大学一年级研究? 罗特.莫里斯编制的称为"蠕虫"的计算机
病毒通过Internet网大面积传播,致使6000多个基于UNIX的工作站和
小型机被传染,直接经济损失达6000多万美元。1988年8月日本最大的
微机网络PC-VAN也曾大面积被病毒传染。
    所谓计算机病毒实际上就是一段可执行程序代码,但它不同于一
般的程序,它具有生物病毒的某些特征:如可以传染、繁殖、具有危害
性和隐蔽性。
    与单机环境相比,网络系统具有通信功能,因而病毒的传播速度会
更快,危害会更大。这就给病毒的检测防治带来了很大的困难。
    理论上,计算机病毒的检测防治是不可判定问题。但对于具体的
应用,在一定范围内确保干净无毒仍是可能的。面前,已有许多较好的
病毒检测防治产品。
    结束语
    综上所述,没有绝对安全的网络系统。一个系统只要使用,就或多
或少存在安全问题,只是程度不同而已。一般来说,网络安全要求越高
,系统所应具备的安全功能就越多,其安全强度也越高,同时复杂程度
以及对网络性能的影响也越大。然而,仅仅采用一两项安全技术是不
足以全面对抗网络上所潜在的各种威胁的。
    可以预言,随着信用卡、储蓄卡、电子货币等购物方式的出现与
发展,尤其是利用电子数据交换(EDI)技术进行无纸贸易的面世,对网
络安全保密的要求将会越来越高。

--
※ 来源:·荔园晨风BBS站 bbs.szu.edu.cn·[FROM: 166.111.51.16]


[回到开始] [上一篇][下一篇]

荔园在线首页 友情链接:深圳大学 深大招生 荔园晨风BBS S-Term软件 网络书店