网络安全与密码技术


您正在看的计算机论文是:网络安全与密码技术。   因特网技术的日趋成熟给当今社会带来了意义深远的变化,网络已经开始从提供数据处理和通讯的传统业务向提供数据服务的新兴方向过渡。人们开始意识到,将企业内部封闭的专网向开放的因特网延伸是网络发展的必然趋势。

  此外,人们对因特网的极大兴趣还在于它提供潜在的商业机会,如电子商务、网上市场、远程教育、远程医疗等等。一方面,网络用户对网络系统资源的依赖不断加深;同时网络的安全问题也无时不在地困扰并威胁着广大用户,这是因为因特网在设计之初更多考虑其开放性和灵活性,而对安全性没有给予足够的重视。自1980年代末以来,因特网世界充斥着大量的计算机犯罪和网络入侵事件,成兆比特的信息流仍然缺乏有效的安全保护。据估计,全球每年由于因特网攻击所造成的实际经济损失可达数百亿美元。一个安全性得不到有效保障的因特网体系,将无法肩负未来社会数字化的重任,无法成为新世纪全球信息化的基础架构。网络安全已是人们迫切需要解决的最重要的问题之一。

  网络攻击来势凶猛

  2000年2月7日上午,Yahoo网站的运行速度急剧下降,数据平均传输时间从1.7秒增至6秒。10分钟后,几乎一半的人无法进入该网站浏览信息。不仅如此,在Yahoo总部,其服务器遭到来自50台以上不同的机器、潮水般涌来的、毫无意义的数据的“狂轰滥炸”,数据传输速度达到了109字节/秒。没过多久,就已经很难成功地访问网站。

  更严重的是,继yahoo被“黑”之后的24小时内,世界许多大的网站都受到类似的攻击,例如网络零售商Amazon的服务器被迫瘫痪,网上拍卖网站eBay被黑一个下午。我国的许多网站也都遭受到不同程度的攻击,导致网络瘫痪或效率过低。

  这次网络攻击事件是一种“分布式拒绝服务攻击”,黑客在先攻下一些安全防范较弱的站点(如校园网)后,再借助这些站点的主机向目标网站发送海量数据包,使被攻击的目标主机应接不暇,无法正常工作以致最终瘫痪。

  2000年5月全球爆发“爱虫”(I Love You)病毒时,许多国家的电脑网络(包括美国国防部的电脑网络)曾遭到一定破坏。该病毒是一种“蠕虫”类的病毒,通过网络四处传播,它通常将自己伪装成电子邮件的附件发送。用户一旦打开该附件将激活该病毒,并感染整个计算机系统产生危害。如果用户正在使用微软的邮件系统,该病毒将自我复制,并向用户的地址簿内的每个联系人发送,从而达到扩散。

  2001年7月,负责美军电脑安全的美国航天司令部发出重要指示:由于受到“红色代码”(Code Red)电脑病毒的侵袭,美军所有部门应立即切断其网站的公众通道。“红色代码”是一种拒绝服务(Denial of Service)攻击病毒——利用微软Web服务器IIS 4.0/5.0中索引(index)服务的安全缺陷攻破目的机器,并通过自动扫描感染方式传播蠕虫。它的运作方式是使网站服务器充斥着大量要求回复的无用信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷,甚至瘫痪,普通网络使用者无法登陆浏览该网站。

  因特网存在缺陷

  开放性的因特网在设计之初的安全性非常差。黑客们经常利用网络安全的点滴漏洞进行攻击,如窃取机密信息、非法侵入主机、肆意破坏数据或使系统完全崩溃。据不完全统计,与因特网有关的安全威胁数量已达数百种。除了采用上述“蠕虫”等恶意的病毒程序外,还存在许多针对网络设计弱点的攻击。

  监听网络,非法截获数据包,从中得到机密信息或通过流量分析获益,是网络面临的又一攻击手段。大部分的传输介质上都可实施网络监听,其中尤以以太网(Ethernet)与无线接入网最为容易实现,因为这两者都是典型的广播型网络。反监听的有效手段便是采用数据加密技术。

  攻击因特网的核心——TCP/IP协议。攻击者可以通过伪造IP地址进行IP欺骗攻击或结合TCP序列号进行攻击,实现TCP/IP劫持;借助海量数据包,攻击者可让目标主机耗尽TCP连接资源,阻止它处理正常的业务请求。攻击应用层协议。如攻击者利用简单邮件传输协议(SMTP)不提供认证的弱点,冒充系统管理员或某一授权人伪造邮件,或者对用户或邮件服务器进行电子邮件轰炸。另外,攻击者通过改写某个网页上的所有通用资源定位(URL),使用户浏览时先经过攻击者的服务器,再到达真正的Web服务器。

  利用软件设计的弱点进行攻击。软件日益复杂所带来的一个直接后果就是安全隐患越来越多,而且当软件运行效率、可用性和安全性发生冲突时,大部分软件开发者都选择牺牲安全性。因此,软件自身的安全性也需要重视。

  系统配置不合理也易遭到攻击。这种攻击往往是和前一种攻击相结合而进行的。由于现代计算机系统的庞大芜杂,很多系统管理员只使用系统默认配置或对更改配置后的安全后果不甚清楚,使攻击者的入侵更为容易。攻击者可利用系统中的缺省帐户及已离线用户的帐号,使用一般不开放的Telnet、finger等服务查询主机信息并试图登录,然后利用口令破译技术破译不安全的弱口令,设法取得管理员权限,进而完全控制目标主机。管理员对异常事件的审计工作开展得不够完善,未能定时查看日志文件,将使攻击者更容易隐蔽自己的攻击痕迹。

  网络安全需要立体防范

  计算机网络最重要的任务是拥有信息并可以向用户提供服务,因此网络的安全性应该体现在保障网络服务的可用性和信息资源的真实性、完整性。所以说,建立安全的网络系统要解决的根本问题是在保证网络畅通可用的同时,如何对网络服务的种类、范围等进行适度的控制,以保护系统的可用性和信息的真实性不受干扰。

  然而事实上,任何安全措施都不是万无一失的。为此,应对可能出现的各种安全事件有所准备,并建立综合的安全保障体系:首先是加强人员管理并提高人员安全意识,防止因内部人员安全意识不强或失误造成网络安全的破坏。其次是技术体系保护,采用预防技术(在网络遭到黑客攻击之前,应采取一些安全措施,防止网络遭到恶意攻击)、检测技术(网络存在安全漏洞时,能够通过一定手段发现网络存在的问题,并及时修补)、反应技术(在网络遭到攻击时,能及时作出反应,采取响应措施)和恢复技术(在系统遭到破坏或数据丢失时,应能通过响应措施,使系统恢复正常或恢复丢失的数据)。

  但由于保障网络安全与提供高效灵活的网络服务常常发生矛盾,所以只能针对具体问题作出取舍。目前,实现网络系统安全的保障措施是针对不同的攻击类型或不同的安全威胁,采取不同的安全防御措施。

  采用以“防火墙”技术为代表的被动防卫型网络安全保障系统,其中包括防火墙技术、网络扫描技术、入侵检测技术等。防火墙型安全保障技术假设被保护的网络具有明确定义的边界和服务,并且网络安全的威胁仅来自外部网络。在网络边界上建立相应的网络通信监控系统,尽可能根据有关的外部网络保护的信息、结构,通过监测、限制、更改跨越防火墙的数据流,来实现对网络的安全保护。但是,防火墙型系统在技术原理上对来自网络内部系统的安全威胁不具有防范作用,且常常需要有特殊的、相对较为封闭的网络拓扑结构来支持,因而对网络安全功能的加强往往是以牺牲网络服务的灵活性、多样性和开放性为代价,并且需要较大的网络管理开销。

  采取建立在数据加密、用户认证授权机制上的开放型网络的主动防护安全措施。以数据加密、用户认证为基础的开放型网络安全保障技术,以普遍适用的、对网络服务影响较小的特点,可望成为解决网络安全问题最终的一体化方案。它利用现代的数据加密技术来保护网络系统中包括用户数据在内的所有数据流,只有指定的用户或设备才能够解译加密的数据,从而在不对网络环境作特殊要求的前提下,在根本上满足网络服务的可用性和信息的完整性这两大要求。该项技术一般不需要网络拓扑结构的支持,它主要依靠软件的开发和系统运行维护等方面,且这类方法在数据传输过程中不对所经的网络路径的安全程度作要求,从而真正实现网络通信过程端到端的安全保障。有人预测,数据加密为代表的密码技术将会成为网络安全保障体系的核心部分。事实上,目前的防火墙系统中大都建立了基于密码技术的虚拟专用网(virtual private network),可以说密码是任何安全技术所不可缺少的组成部分。信赖密码的安全性

  密码学是一门非常古老的学科,它历经了手工阶段、机械阶段、电气阶段、计算机阶段和网络化阶段。它主要被用来隐藏或伪装消息,使未授权者无法理解消息的真实含义。

  密码学除了提供在原理上可证明(数学上可分析)的安全性外,还具有“安全强度可加”等其他的优点。假设某人能成功地伪造两种货币,那么即使这两家货币发行银行联手,其技术措施对提高货币防伪也作用有限。利用密码技术却不是这样,如果设计的协议能使伪造者成功的概率为2-64,很容易再设计一个协议,使成功概率减半而只有2-65。这意味着,在应用密码体制时,设计的安全强度在原理上可以提高到任意程度。

  密码技术在网络化时代起着举足轻重、不可替代的作用,它丰富了安全技术。例如,在公开化的网络环境中,如何确保个人数据的机密性?当在网上同一个无法见面的客户进行通信时,如何鉴别对方的真实身份以及如何向对方证实自己的身份,即如何进行网上实体身份鉴别?在进行各种网上商业活动或行政事务活动时,如何运用数字签名(电子签名)防止对方对曾经做过的承诺进行否认或抵赖?对于所有这些问题,密码技术将会给出令人满意的解决方案。

  相对传统方式,密码技术对信息提供的安全保护更有效、灵活和可靠。然而,采用不同算法的密码系统所提供的安全也并不完全相同。

  问答式认证系统提供非严格分析的安全

  首先,通过自动取款机ATM来观察一般的系统实现入口控制的方法。在使用ATM之前,第一步是检验用户的身份,即用户向ATM输入个人识别号(PIN),ATM通过与系统的联机查询来判断用户是否合法。这种安全体系实际是通过静态的PIN来鉴别身份,它的弱点是一但攻击者从线路上截获到PIN,就可以盗取用户的身份进行欺骗。

  为了避免静态密码潜在的不安全因素,考虑一种改良的身份认证协议——问答式协议C&R(Challenge and Response)。它在认证过程中不传递任何秘密信息,而是代以交换具有随机特征的数据来实现问答,使攻击者无从下手。这种身份认证系统有明显的优点,它通过一个简单的协议和密码函数,将系统的安全性提高一大步:仅有卡而不知PIN仍无法通过认证;卡与系统之间的随机对话对窃听者毫无用处。目前,许多系