【网络互联技术】(一)移动数据加密和网络安全概述

  转载请标明出处:ttp://blog.csdn.net/sk719887916/article/details/42437253


            安全性问题自网络技术问世以来就已产生。第一代移动通信的模拟蜂窝移动通信系统几乎没有采取安全措施,移动台把其电子序列号(ESN)和网络分配的移动台识别号(MIN)以明文方式传送至网络,若二者相符,即可实现用户的接入,结果造成大量的克隆手机,使用户和运营商深受其害;2G主要有基于时分多址(TDMA)的GSM系统(多为欧洲及中国采用)及基于码分多址(CDMA)的CDMAone系统(多为美国等北美国家采用),这两类系统安全机制的实现有很大区别,但都是基于私钥密码体制,采用共享秘密数据(私钥)的安全协议,实现对接入用户的认证和数据信息的保密,在身份认证及加密算法等方面存在着许多安全隐患;3G移动通信系统在2G的基础上进行了改进,继承了2G系统安全的优点,同时针对3G系统的新特性,定义了更加完善的安全特征与安全服务。未来的移动通信系统除了提供传统的语音、数据、多媒体业务外,还应当能支持电子商务、电子支付、股票交易、互联网业务等,个人智能终端将获得广泛使用,网络和传输信息的安全将成为制约其发展的首要问题。

    网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
  网络安全包含网络设备安全、网络信息安全、网络软件安全。从广义来说,凡是涉及网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等的综合性学科。

  一 主要类型

  网络安全由于不同的环境和应用而产生了不同的类型。主要有以下几种:


  系统安全:是指运行系统安全即保证信息处理和传输系统的安全。它侧重于保证系统正常运行。避免因为系统的崩演和损坏而对系统存储、处理和传输的消息造成破坏和损失。避免由于电磁泄翻,产生信息泄露,干扰他人或受他人干扰。


  网络安全:是指网络上系统信息的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,安全问题跟踩,计算机病毒防治,数据加密等。


  信息传播安全:网络上信息传播安全,即信息传播后果的安全,包括信息过滤等。它侧重于防止和控制由非法、有害的信息进行传播所产生的后果,避免公用网络上大云自由传翰的信息失控。


  信息内容安全:网络上信息内容的安全。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏润进行窃听、冒充、诈编等有损于合法用户的行为。其本质是保护用户的利益和隐私。


   二 主要解决途径

     没有哪一种网络安全防御技术能保证网络信息服务100%的安全,安全总是相对的,这就需要多种安全防御技术在各个层次上加以部署,延长攻击者侵入所花费的时间、增加成本和所需要的资源,从而卓有成效地降低图书馆网络被攻击的危险,达到安全防护的目标。目前图书馆常用的网络安全防御技术有防火墙技术、入侵检测技术、网络防病毒技术、访问控制技术等。 
   

  1、防火墙技术 


  1.1该技术主要完成以下具体任务: 
   
  1.1.1通过源地址过滤,拒绝外部非法IP地址,有效的避免了与本馆信息服务无关的外部网络主机越权访问; 
   
  1.1.2防火墙可以只保留有用的服务,将其他不需要的服务关闭,这样做可以将系统受攻击的可能性降到最低限度,使黑客无机可乘; 
   
  1.1.3同样,防火墙可以制定访问策略,只有被授权的外部主机才可以访问内部网络上的有限IP地址,从而保证外部网络只能访问内部网络中的必要资源,使得与本馆信息服务无关的操作将被拒绝; 
   
  1.1.4由于外部网络对内部网络的所有访问都要经过防火墙,所以防火墙可以全面监视外部网络对内部网络的访问活动,并进行详细的记录,通过分析可以得出可疑的攻击行为; 
   
  1.1.5另外,由于安装了防火墙后,网络的安全策略由防火墙集中管理,因此,黑客无法通过更改某一台主机的安全策略来达到控制其他资源访问权限的目的,而直接攻击防火墙几乎是不可能的;
   
  1.1.6防火墙可以进行地址转换工作,使外部网络用户不能看到内部网络的结构,使黑客失去攻击目标。 
   
  1.2虽然防火墙技术是在内部网与外部网之间实施安全防范的最佳选择,但也存在一定的局限性: 
   
  1.2.1不能完全防范外部刻意的人为攻击; 
   
  1.2.2不能防范内部用户攻击; 
   
  1.2.3不能防止内部用户因误操作而造成口令失密受到的攻击; 
   
  1.2.4很难防止病毒或者受病毒感染的文件的传输。 
   

  2、入侵检测技术(IDS) 

   
  如果说防火墙技术是静态安全防御技术,那么IDS就是一种动态安全技术。IDS包括基于主机的入侵检测技术和基于网络的入侵检测技术两种。该技术用于保护应用网络连接的主要服务器,实时监视可疑的连接和非法访问的闯入,并对各种入侵行为立即作出反应,如断开网络连接等。[2] 
   

  3、网络防病毒技术 

   
  当今世界上每天有13种到50种新病毒出现,而60%的病毒均通过Internet传播,病毒发展有日益跨越疆界的趋势,存在着不可估量的威胁性和破坏力。冲击波病毒及震荡波病毒就足以证明如果不重视计算机网络防病毒工作,那就有可能给社会造成灾难性的后果,因此计算机病毒的防范也是网络安全技术中重要的一环。 
   
  网络防病毒技术包括预防病毒、检测病毒和消除病毒等3种技术: 
   
  3.1预防病毒技术,它是通过自身常驻系统内存,优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统进行破坏。技术手段包括:加密可执行程序、引导区保护、系统监控与读写控制等。 
   
  3.2检测病毒技术,它是通过对计算机病毒的特征来进行判断的侦测技术,如自身校验、关键字、文件长度的变化等。病毒检测一直是病毒防护的支柱,然而随着病毒的数目和可能切入点的大量增加,识别古怪代码串的进程变得越来越复杂,而且容易产生错误和疏忽。因此,最新的防病毒技术应将病毒检测、多层数据保护和集中式管理等多种功能集成起来,形成多层次防御体系,既具有稳健的病毒检测功能,又具有客户机/服务器数据保护能力。 
   
  3.3消除病毒技术,它是通过对计算机病毒的分析,开发出具有杀除病毒程序并恢复原文件的软件。大量的病毒针对网上资源和应用程序进行攻击,这样的病毒存在于信息共享的网络介质上,因而要在网关上设防,在网络入口实时杀毒。对于内部病毒,如客户机感染的病毒,通过服务器防病毒功能,在病毒从客户机向服务器转移的过程中杀掉,把病毒感染的区域限制在最小范围内。[1] 
   
  网络防病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和监测,工作站上采用防病毒芯片和对网络目录及文件设置访问权限等。防病毒必须从网络整体考虑,从方便管理人员的工作着手,通过网络环境管理网络上的所有机器,如利用网络唤醒功能,在夜间对全馆在线网络的客户机进行扫描,检查病毒情况;利用在线报警功能,网络上每一台机器出现故障、病毒侵入时,网络管理人员都能及时知道,并作出相应的对策。

    

    4、访问控制技术 

   
  访问控制是网络安全防范和保护的主要技术,它的主要任务是保证某一服务器上的网络资源不被非法窃取和非法访问。 
   
  4.1入网访问控制 
   
  入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。 
   
  用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户帐号的缺省限制检查。三道关卡中只要任何一关未过,该用户便不能进入该网络。 
   
  对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。用户注册时首先输入用户名和口令,服务器将验证所输入的用户名是否合法。如果验证合法,才继续验证用户输入的口令,否则,用户将被拒之网络外。用户的口令是用户入网的关键所在。为保证口令的安全性,用户口令不能显示在显示屏上,口令长度应不少于6个字符,口令字符最好是数字、字母和其他字符的混合。 
   
  网络管理员应该可以控制和限制普通用户的帐号使用、访问网络的时间、方式。用户名或用户帐号是所有计算机系统中最基本的安全形式。用户帐号应只有系统管理员才能建立。用户口令应是每用户访问网络所必须提交的“证件”、用户可以修改自己的口令,但系统管理员应该可以控制口令的以下几个方面的限制:最小口令长度、强制修改口令的时间间隔、口令的唯一性、口令过期失效后允许入网的宽限次数。 
   
  用户名和口令验证有效之后,再进一步履行用户帐号的缺省限制检查。网络应能控制用户登录入网的站点、限制用户入网的时间、限制用户入网的工作站数量。当用户对图书馆交费网络的访问“资费”用尽时,网络还应能对用户的帐号加以限制,用户此时应无法进入网络访问网络资源。网络应对所有用户的访问进行审计。如果在设定的次数内输入口令不正确,则认为是非法用户的入侵,应给出报警信息并锁定帐户禁止登录。 
   
  4.2网络的权限控制 
   
  网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。我们可以根据访问权限将用户分为以下几类:(1)特殊用户(即系统管理员);(2)一般用户,系统管理员根据他们的实际需要为他们分配操作权限;(3)审计用户,负责网络的安全控制与资源使用情况的审计。用户对网络资源的访问权限可以用一个访问控制表来描述。 
   
  4.3目录级安全控制 
   
  网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有八种:系统管理员权限(Supervisor)、读权限(Read)、写权限(Write)、创建权限(Create)、删除权限(Erase)、修改权限(Modify)、文件查找权限(FileScan)、存取控制权限(AccessControl)。一个网络系统管理员应当为用户指定适当的访问权限,这些访问权限控制着用户对服务器的访问。八种访问权限的有效组合可以让用户有效地完成工作,同时又能有效地控制用户对服务器资源的访问,从而加强了网络和服务器的安全性。 
   
  4.4属性安全控制 
   
  当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。属性往往能控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享、系统属性等。网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。 
   
  4.5网络服务器安全控制 
   
  网络允许在服务器控制台上执行一系列操作。用户使用控制台可以装载和卸载模块,可以安装和删除软件等操作。网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。
   
  4.6图书馆网络监测和锁定控制 
   
  网络管理员应对图书馆网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形、文字或声音等形式报警,以引起网络管理员的注意。如果非法用户试图进入网络,网络服务器应会自动记录企图尝试进入网络的次数,一旦非法访问的次数达到设定数值,那么该帐户将被自动锁定。 
   
  

 二 移动通信安全问题

  
    随着向下一代网络(NGN)的演进,基于IP的网络架构必将使移动网络面临IP网络固有的一些安全问题。移动通信网络最终会演变成开放式的网络,能向用户提供开放式的应用程序接口,以满足用户的个性化需求。网络的开放性以及无线传播的特性将使安全问题成为整个移动通信系统的核心问题之一。

    1、移动通信系统面临的安全威胁

    安全威胁来自网络协议和系统的弱点,攻击者可以利用网络协议和系统的弱点非授权访问敏感数据、非授权处理敏感数据、干扰或滥用网络服务,对用户和网络资源造成损失。

    按照攻击的物理位置,对移动通信系统的安全威胁可分为对无线链路的威胁、对服务网络的威胁和对移动终端的威胁。主要威胁方式有以下几种:

    ●窃听,在无线链路或服务网内窃听用户数据、信令数据及控制数据;

    ●伪装,伪装成网络单元截取用户数据、信令数据及控制数据,伪终端欺骗网络获取服务;

    ●流量分析,主动或被动进行流量分析以获取信息的时间、速率、长度、来源及目的地;

    ●破坏数据的完整性,修改、插入、重放、删除用户数据或信令数据以破坏数据的完整性;

    ●拒绝服务,在物理上或协议上干扰用户数据、信令数据及控制数据在无线链路上的正确传输,实现拒绝服务攻击;

    ●否认,用户否认业务费用、业务数据来源及发送或接收到的其他用户的数据,网络单元否认提供的网络服务;

    ●非授权访问服务,用户滥用权限获取对非授权服务的访问,服务网滥用权限获取对非授权服务的访问;

    ●资源耗尽,通过使网络服务过载耗尽网络资源,使合法用户无法访问。

    随着网络规模的不断发展和网络新业务的应用,还会有新的攻击类型出现。



   2、4G移动通信系统的安全机制

    WCDMA、cdma2000、TD-SCDMA是第三代移动通信的主流技术。WCDMA、TD-SCDMA的安全规范由以欧洲为主体的3GPP制定,cdma2000的安全规范由以北美为首的3GPP2制定。

    与2G以语音业务为主、仅提供少量的数据业务不同,3G可提供高达2Mbit/s的无线数据接入方式。其安全模式也以数据、交互式、分布式业务为主。

    1.3GPP的安全机制

    3GPP的接入安全规范已经成熟,加密算法和完整性算法已经实现标准化。基于IP的网络域的安全也已制定出相应的规范。3GPP的终端安全、网络安全管理规范还有待进一步完善。

    3GPP制定的3G安全逻辑结构针对不同的攻击类型,分为五类,即网络接入安全(Ⅰ)、核心网安全(Ⅱ)、用户安全(Ⅲ)、应用安全(Ⅳ)、安全特性可见性及可配置能力(Ⅴ)。

    3GPP网络接入安全机制有三种:根据临时身份(IMSI)识别,使用永久身份(IMSI)识别,认证和密钥协商(AKA)。AKA机制完成移动台(MS)和网络的相互认证,并建立新的加密密钥和完整性密钥。AKA机制的执行分为两个阶段:第一阶段是认证向量(AV)从归属环境(HE)到服务网络(SN)的传送;第二阶段是SGSN/VLR和MS执行询问应答程序取得相互认证。HE包括HLR和鉴权中心(AuC)。认证向量含有与认证和密钥分配有关的敏感信息,在网络域的传送使用基于七号信令的MAPsec协议,该协议提供了数据来源认证、数据完整性、抗重放和机密性保护等功能。

    3GPP为3G系统定义了10种安全算法:f0、f1、f2、f3、f4、f5、f6、f7、f8、f9、f1*、f5*,应用于不同的安全服务。身份认证与密钥分配方案中移动用户登记和认证参数的调用过程与GSM网络基本相同,不同之处在于3GPP认证向量是5元组,并实现了用户对网络的认证。AKA利用f0至f5*算法,这些算法仅在鉴权中心和用户的用户身份识别模块(USIM)中执行。其中,f0算法仅在鉴权中心中执行,用于产生随机数RAND;f1算法用于产生消息认证码(鉴权中心中为MAC-A,用户身份识别模块中为XMAC-A);f1*是重同步消息认证算法,用于产生MAC-S;f2算法用于产生期望的认证应答(鉴权中心中为XRES,用户身份识别模块中为RES);f3算法用于产生加密密钥CK;f4算法用于产生消息完整性密钥IK;f5算法用于产生匿名密钥AK和对序列号SQN加解密,以防止被位置跟踪;f5*是重同步时的匿名密钥生成算法。AKA由SGSN/VLR发起,在鉴权中心中产生认证向量AV=(RAND,XRES,CK,IK,AUTN)和认证令牌AUTN=SQN[AAK]‖AMF‖MAC-A。VLR发送RAND和AUTN至用户身份识别模块。用户身份识别模块计算XMAC-A=f1K(SQN‖RAND‖AMF),若等于AUTN中的MAC-A,并且SQN在有效范围,则认为对网络鉴权成功,计算RES、CK、IK,发送RES至VLR。VLR验证RES,若与XRES相符,则认为对MS鉴权成功;否则,拒绝MS接入。当SQN不在有效范围时,用户身份识别模块和鉴权中心利用f1*算法进入重新同步程序,SGSN/VLR向HLR/AuC请求新的认证向量。


3GPP的数据加密机制将加密保护延长至无线接入控制器(RNC)。数据加密使用f8算法,生成密钥流块KEYSTREAM。对于MS和网络间发送的控制信令信息,使用算法f9来验证信令消息的完整性。对于用户数据和话音不给予完整性保护。MS和网络相互认证成功后,用户身份识别模块和VLR分别将CK和IK传给移动设备和无线网络控制器,在移动设备和无线网络控制器之间建立起保密链路。f8和f9算法都是以分组密码算法KASUMI构造的,KASUMI算法的输入和输出都是64bit,密钥是128bit。KASUMI算法在设计上具有对抗差分和线性密码分析的可证明的安全性。

    2.移动网络系统安全特性的优缺点

    

    ●提供了双向认证。不但提供基站对MS的认证,也提供了MS对基站的认证,可有效防止伪基站攻击;

    ●提供了接入链路信令数据的完整性保护;

    ●密码长度增加为128bit,改进了算法;

    ●3GPP接入链路数据加密延伸至RNC;

    ●3G的安全机制还具有可拓展性,为将来引入新业务提供安全保护措施;

    ●3G能向用户提供安全可视性操作,用户可随时查看自己所用的安全模式及安全级别;

    在密钥长度、算法选定、鉴别机制和数据完整性检验等方面,3G的安全性能远远优于2G。但3G仍然存在下列安全缺陷:

    ●没有建立公钥密码体制,难以实现用户数字签名。随着移动终端存储器容量的增大和CPU处理能力的提高以及无线传输带宽的增加,必须着手建设无线公钥基础设施(WPKI);

    ●密码学的最新成果(比如ECC椭圆曲线密码算法)并未在3G中得到应用;

    ●算法过多;

    ●密钥产生机制和认证协议有一定的安全隐患。

    3、对未来移动通信系统安全性的分析

    (1)针对移动通信系统的特点,建立适合未来移动通信系统的安全体系结构模型

    3G系统的安全逻辑结构仍然参考了OSI模型,而OSI模型是网络参考模型,用它来分析安全机制未必是合适的。随着移动技术与IP技术的融合、Adhoc的广泛应用以及网络业务的快速发展,需要更系统的方法来研究移动通信系统的安全。比如,在网络安全体系结构模型中,应能体现网络的安全需求分析、实现的安全目标等。

    (2)由私钥密码体制向混合密码体制的转变

    未来的移动通信系统中,将针对不同的安全特征与服务,采用私钥密码体制和公钥密码体制混合的体制,充分利用这两种体制的优点。随着未来移动电子商务的迅速发展,采用私钥密码体制,虽然密钥短,算法简单,但对于密钥的传送和分配的安全性要求很高;采用公钥密码体制,参与交换的是公开钥,因而增加了私钥的安全性,并能同时满足数字加密和数字签名的需要,满足电子商务所要求的身份鉴别和数据的机密性、完整性、不可否认性。因此,必须尽快建设无线公钥基础设施(WPKI),建设中国移动的以认证中心(CA)为核心的安全认证体系。

    (3)3G的整个安全体系向透明化发展

    3G的整个安全体系仍是建立在假定网络内部绝对安全的基础之上,当用户漫游时,核心网络之间假定相互信任,鉴权中心依附于交换子系统。事实上,随着移动通信标准化的发展,终端在不同运营商甚至异种网络之间的漫游也会成为可能,因此应增加核心网之间的安全认证机制。特别是随着移动电子商务的广泛应用,更应尽量减少或避免网络内部人员的干预性。未来的安全中心应能独立于系统设备,具有开放的接口,能独立地完成双向鉴权、端到端数据加密等安全功能,甚至对网络内部人员也是透明的。

    (4)新密码技术应获得广泛应用

    随着密码学的发展以及移动终端处理能力的提高,新的密码技术如量子密码技术、椭圆曲线密码技术、生物识别技术等将在移动通信系统中获得广泛应用,加密算法和认证算法自身的抗攻击能力更强健,从而保证传输信息的机密性、完整性、可用性、可控性和不可否认性。

    (5)移动通信网络的安全措施更加体现面向用户的理念

    用户能自己选择所要的保密级别,安全参数既可由网络默认,也可由用户个性化设定。

 

    从网络诞生相当长一段时期内,基于TCP/IP通信的安全隐患一直存在,PC和移动通信设备间的数据传输一直是网络界比较关心的问题,这也给程序开发者带来了信息安全问题,,需要自我对自己的程序数据进行加密和解密 ,但是还是无法避免根本性安全隐患问题,接下来我会作为开发者来的角度 学习下和程序员比较密切的安全防御手段,数据加密和防入侵相关知识。


你可能感兴趣的:(网络安全,数据加密,tcpip)