- 相關推薦
淺談互聯網安全字可信計算
互聯網是沒有國界的;ヂ摼W既受到別人的攻擊,也成為攻擊來源。很多人講網絡安全是三分技術,七分管理。這說明網絡安全管理多么重要。但是,廣大網絡用戶的安全意識和他們對網絡安全的了解同樣至關重要。我們常常重視從上而下的管理,忽略自下而上的能動性。小編撰寫的下文采用從基礎到系統,到網絡的思路,由密碼、數字簽名和認證到系統的訪問控制,再到網絡安全協議,簡單介紹關于網絡安全的一些知識。
密碼系統
密碼學早在上世紀四十年代就已經形成為一個學科。一個密碼系統將發送者的信息進行偽裝,也就是加密,發送出去。合法的接收者可以解密獲取該信息,而非法的接收者無法理解該密文。這樣就可以達到信息安全的目的。在密碼系統的初始階段,主要是針對文件內容的密碼。到今天,密碼術已在認證、授權、審計等各方面得到應用。
發送者加密欲發送的明文變成密文,合法的接收者解密該密文得到正確無誤的明文。所以,加密和解密可以看作是一對互逆的函數。這個函數中的某些參數就是密鑰。加密和解密的過程都要在計算機上完成,就必須要有算法,來計算這一對函數。為了要保證信息安全,我們不希望把信息透露給第三者或其他不合法的接收者。欲傳的消息可以很大,但我們希望能使該消息得以保密所需的信息越少越好。就像保險箱里東西可能很多、很重要,但保證保險箱安全的只有一把小小的鑰匙。所以,我們可以讓加密、解密的算法是公開的,只有密鑰是保密的,僅有發送者和期望的接收者知道。沒有密鑰,加密了的信息就無法被解密。密鑰包括加密密鑰和解密密鑰。加密密鑰在加密算法中使用,而解密密鑰則在解密算法中使用。加密密鑰和解密密鑰可以相同,也可以不同,因而就有所謂對稱密鑰系統和非對稱密鑰系統之別。
對稱密碼系統對加密和解密采用同一個密鑰。這就要求必須讓發送者和接收者都能知曉這個密鑰,但又要對其他人保持秘密。密鑰分發就成為對稱密碼系統最大的問題。對稱密碼算法直到今天仍在大量采用。
非對稱密碼有兩個密鑰,其中一個稱為公鑰,密碼持有者希望盡可能多的人用這個公鑰。另一個稱為私鑰,它將不被透露給任何第三者。發送者用接收者的公鑰加密自己的消息。接收者用他的私鑰解密該消息。這個方法也可用來證明誰送來此消息。譬如,發送者用接收者的私鑰加密某明文。當接收者用發送者的公鑰來解密時,他就確認了發送者,而且發送者也就不能否認這是由他發送的。這就是所謂抗否認性。
當然,對于在電子商務中廣泛采用的密碼技術,認證和認證機構是很必要的。加密并不能解決信任的問題。在經常變化的顧客和商家之間,非常動態的電子商務關系中,信任問題是必然存在的。譬如,一方如何得到另一方的公鑰?接收者怎么肯定公鑰是屬于發送者的?接收者怎么能知道發送者用了他的得到授權的合法公鑰?公鑰何時失效?在公鑰被盜或丟失的情況下如何取消?這些技術問題都是保證信息安全所必須解決的。
哈希函數是一個變換,它把一個可變長度的輸入變換為一個固定長度的字符串,稱之為哈希值。哈希函數在數據存儲、檢索、可視識別和信息安全中都有廣泛的應用。它的突出特點是計算速度快,對檢查信息完整性很有效。
哈希函數又稱消息摘要或單向加密。對消息明文計算一個固定長度的哈希值,使得別人無法從哈希值恢復明文的內容和長度,相當于提供了文件內容的一個數字指紋,以驗證文件是否被非法修改。因為對文件任何小的改動都會產生不正確的哈希值。所以,哈希函數的方法對檢驗數據完整性很有效,它已在許多操作系統中用來加密口令。許多哈希消息確認碼(HMAC)已經得到廣泛應用,譬如MD5,SHA,RIPEMD,HAVAL等等。近年來,中國山東大學王小云教授等已破譯了MD5,SHA-1等密碼標準。
數字簽名和認證
在因特網上,數字簽名不僅用來保證一個信息或文件已經被傳說簽署文件的人電子簽署,而且,因為一個數字簽名只可能被一個人產生,因而被用來保證一個人后來不能夠否認他們完成了簽字。信息的安全傳送不但要包括密鑰,而且應包括數字簽名和數字信封。一個數字信封由加密的消息和加密的會話密鑰組成。以宋小組要送秘密信息給解先生為例,如圖2所示。發送者對每一次會話隨機產生一個會話密鑰,他用這個會話密鑰作為對稱密碼加密消息。發送者然后用接收者的公鑰做非對稱加密,加密這個會話密鑰。由加密的消息和加密的會話密鑰組成數字信封,送給接收者。接收者收到后,用其私鑰重新獲得會話密鑰,并用該會話密鑰解密該加密了的消息。數字簽名由兩步形成。首先,宋小組計算其消息的哈希值,然后,用宋小組自己的私鑰加密此哈希值,作為數字簽名送出。解先生用宋小組的公鑰解密該數字簽名,得到宋小組計算的哈希值,去查宋小組原來的消息。宋小組原來的消息是已經解密了的。如果解先生計算的哈希值與宋小組送過來的哈希值不一致,解先生知道該消息已被修改過。如果哈希值相同,解先生相信該消息與宋小組發出的消息是一樣的。
本方案提供了認可的功能。通常,認可是確保合同的一方或一個通信不能否認他們在文件上的簽名或者他們發起的消息的發送真實性的能力。在這里,本方案證明了宋小姐送了這個消息。假如解先生用宋小姐的公鑰恢復了哈希值,那么,只有宋小姐能夠創建其數字簽名。解先生也證明了他是理想的接收者。假如他能正確地解密密文,他就必然能正確地解密會話密鑰,這意味著他用的是正確的私鑰。
密碼術的安全使用要求信任。我們知道,密鑰密碼可以保證消息的機密性,哈希函數可以保證信息的完整性。但是,離開信任,這些都不可能。在密鑰密碼中,宋小姐和解先生必須共享密鑰。非對稱密碼雖然解決了這個密鑰分發的問題,但是,宋小姐怎么知道解先生是誰,雖然他說他是解先生?就憑解先生有公鑰和私鑰,并且聲稱他是解先生,宋小姐怎么能知道不是一個壞人假裝是解先生呢?這就需要認證。
在消息傳送中,要想做到安全,一方面要求消息的機密性,這靠信息加密。另一方面,就是發送方/接收方的身份驗證和不可抵賴性。在電子商務中,求購者首先必須確認商家的身份,確認對方不是一個騙子;其次,商家也需要確認求購者的身份,而且要驗證消息的內容是否的確出自求購者。而且,發貨后,求購者不能抵賴。這是完成一次電子交易必須達到的要求。
消息認證是為了保證被傳輸的消息不會在途中被修改,且消息創建者的身份不會被冒用。通常,消息認證可以通過在被傳輸的消息中附加一個數字簽名或者消息認證碼來實現。但是,消息認證無法保證是誰發送了該消息。
發送方及接收方身份認證是為了保證發送方和接收方分別就是他們所聲稱的人。也就是說,發送方能夠確認其意愿中的消息接收方的身份,而接收方能確認消息發送方的身份。但發送方/接收方身份認證無法保證是誰創建了該消息。
消息認證碼能夠用比數字簽名快的速度,對數據傳輸量很大的傳輸,通過發送方和接收方之間用對稱密鑰加密。但它只能保證被傳輸的消息不是由發送方就是由接收方創建的。換句話說,從某個第三方的角度來說,您無法確定該消息究竟是由發送方創建的還是由接收方創建的。
由于數字簽名是用非對稱密鑰加密的,因此計算一個數字簽名所花的時間往往要比計算一個消息認證碼長得多。而由于發送方和接收方不再需要共享一個密鑰,因此您就能識別消息創建者的身份了,也就是說,它保證了簽名者就是創建者。
在數據安全傳送中,一方怎么得到另一方的公鑰?接收者怎么確定公鑰是屬于發送者的?接收者怎么知道發送者使用他們的公鑰是被授權的合法的目的?公鑰何時終止?密鑰在被竊取或丟失的情況下怎么撤回?證書相當于公民身份證,表明持有者有權做什么,有終止日期。但是,這個公民身份證在中國通用,到外國就可能不能用。這就是所謂證書鏈,即證書的證書。在電子交易中,數字證書的功能包括:
a 建立身份:綁定一個公鑰給個人、組織、合作者或其他人;
b 授權`:確定持有者用此證書可做什么、不可做什么;
c 安全機密信息:例如加密會話對稱密鑰。
一般地,證書包含公鑰、姓名、終止日期、發證機關、序列號、及其它相關的事項,譬如證書是怎樣發放的,證書怎么用法,證書發放者的數字簽名等信息。當瀏覽者連到一個安全網站,網站服務器送他的公鑰證書給瀏覽者。瀏覽者針對他所存公鑰去檢查證書的簽名。如果一致,證書是有效的,該網站被看成是可信的。普遍采用的證書樣式規定在國際電信聯盟推薦的X.509中。
證書和證書認證機構構成公鑰基礎設施(PKI)。公鑰基礎設施是一種遵循標準的利用公鑰加密技術為網上通信提供一整套安全的基礎平臺。在英特網發展的初期,每一個主機都保持一個其他主機的列表。此后,利用分布式數據庫的思想引進了域名系統(DNS),才使英特網如此迅速地發展。PKI也將對電子商務和公鑰加密其巨大的推動作用,也可用于安全電子郵件,發工資,電子支票,電子數據交換,域名系統和路由信息的傳遞,電子表,和數字化簽名文件等。當然,“通用的PKI”只是多少年以后的理想。
系統的訪問控制
1969年AT&T貝爾實驗室的程序員首先開發了DEC小型計算機上的UNIX操作系統,它是一個多用戶、多任務的操作系統,考慮了訪問控制(Access control,或者叫存取控制),并在長期的UNIX發展過程中,不斷得到改進。這種訪問控制基本上是靜態的。就是說,一個計算機系統如果允許你使用,就一直如此,除非管理員給你改變。如今,因特網已經廣泛采用,許多的應用都需要訪問控制,例如視頻會議,協作文檔共享和編輯、遠程學習和工作流系統管理等。這些應用要求動態的訪問控制,即允許訪問的權限隨人、時間、任務而變化。這就使問題大大復雜化了。
訪問控制是識別用戶并授予其訪問某些信息、系統或資源的過程。這里。除用戶和欲訪對象之外,有一個第三者,擔當訪問控制權授予者的角色。在計算機系統中,它可以是操作系統;在網絡中,也可以是某一個授權中心。
企事業單位使用的訪問控制技術有很多種,譬如標簽、智能卡、加密鑰和口令等。生物鑒別設備通過某一類個性特征來認證用戶,例如通過指紋、聲波、虹膜(眼睛中的一層薄膜)掃描、視網膜掃描,或者簽名。用生物鑒別方法的好處在于用戶不愁丟失和假冒本人的私人標識。問題是其誤認率和誤拒率都比較高,所以現在用得還不普遍。
在大量的終端用戶計算機系統中,采用只要進入系統,就使用自由訪問控制機制,即信息的所有者決定誰可以讀、寫和執行他的程序或文件。另一種強制性的訪問控制則不允許信息創建人決定誰可以存取或修改數據,而由管理者和授權監視者們預先確定誰可以存取和修改數據、系統和資源。這種系統在軍事、財務和醫院諸多部門廣為采用。訪問控制的方法有許多種。
(1) 基于角色的訪問控制
角色是用戶的一個集合。基于角色的訪問控制是把存取許可賦予角色,而不是賦予單個用戶。用戶訪問系統和信息是基于他們在其組織中的角色。因此,存取許可既可以賦予一群人,也可以賦予單個人。角色根據各種不同的工作功能而創建,根據用戶的資格和責任,把用戶分配給角色。
(2) 基于規則的訪問控制
基于規則的訪問控制對用戶的存取要求用預先確定和配置的規則去決定是否賦予存取的權力。被允許的終端用戶可以來自特定的區域、主機、網絡或IP地址。假如一個雇員在組織中改變了角色,他們的認證文書可以保持不變,無需重新配置。把規則和角色結合起來使用,將大大提高靈活性,因為規則不但可以用到人,也可以用到設備。
(3) 基于任務的訪問控制
基于任務的訪問控制把基于主體/對象的訪問控制加以擴展,考慮任務需求的相關信息。訪問控制按步驟走。每一步對應一個保護狀態,包括相關的主體、對象和一組許可。這組許可隨著任務而改變。因而這是隨任務的進展而動態改變的許可管理。
(4)基于團隊的訪問控制
基于團隊的訪問控制定義兩方面:用戶方和對象方。用戶方提供識別特定用戶在給定時刻在團隊中的角色,而對象方則確定為協同目的所需的特定對象。
網絡安全協議
總之,網絡安全是建造可信的系統與網絡的頭等大事,以對涉及國家和公司業務運作的所有的安全機制要想在網絡環境下實現,就需要網絡協議的支持,在網絡的不同層次實現。例如,在應用層,可以實現電子郵件的加密、認證和完整性檢查;在傳輸層,像安全的WEB交易。而最基礎的是網絡層的IP安全協議IPsec。
因特網和TCP/IP協議棧并沒有考慮安全的問題。因為基本的UDP,TCP,IP。ICMP等協議都出自1980年代,主要是為了ARPANET網。TCP/IP并不是為商用的財經交易而設計,也不是為因特網上的虛擬個人網絡(VPN)而設計。為了適應今天的安全需求,因特網工程任務組(IETP)組織了一個IP安全協議工作組,開發IP安全協議,即IPsec。IPsec并不是一個單獨的協議,而是一個協議棧,以對傳統的因特網協議(IP)提供數據完整性、認證、隱私和抗抵賴的機制。雖然主要是為IPv6,但對IPv4也可以用。
我們知道,網絡是由節點和鏈路組成的。網絡通過包交換傳送信息,網絡互聯則通過數據報。每個節點必須有一個地址才能被識別。而維持網絡的正常運行必須有大家達成共識的游戲規則,這就是協議。現有的因特網是在IPv4協議的基礎上運行的。IPv6是下一版本的因特網協議,它的提出最初是因為隨著因特網的迅速發展,IPv4定義的有限地址空間將被耗盡,地址空間的不足必將影響因特網的進一步發展。為了擴大地址空間,擬通過IPv6重新定義地址空間。IPv4采用32位地址長度,只有大約43億個地址,而IPv6采用128位地址長度,幾乎可以不受限制地提供地址。
IPsec提供了三種程度的靈活性。首先,它是高度模塊化的,使用戶或系統管理員可以選擇各種加密算法和安全協議。其次,用戶可以選擇各種安全服務,譬如訪問控制、認證、抗抵賴、機密等。第三,IPsec可以提供不同粒度的安全服務,譬如保護兩主機之間特定TCP連接傳送的數據報,或者是兩個網關之間所有數據報的流。譬如說,IPSec 可以用于保護在兩臺計算機(例如應用程序服務器和數據庫服務器)之間傳送的數據的安全。
所有信息資產進行保護。為此,我們必須在各單位、各行業、各層次建立網絡與信息安全保障體系,加強對下一代網絡安全問題的研究,實現未來網絡發展與安全的協調統一。
【淺談互聯網安全字可信計算】相關文章:
以互聯網思維來看待互聯網發展03-21
浙江省積極探索安全生產“互聯網+”06-10
淺談街舞教學08-30
淺談中文速錄發展04-18
淺談口碑營銷的原則10-29
風景寫生的經驗淺談05-21
淺談word模板技巧08-24
淺談動漫劇本的創作11-16
淺談CAD的選擇與技巧08-23