1、摘要每个系统都有漏洞,不论你在系统安全性上投入多少财力,攻击者仍然可以 发现一些可利用的特征和配置缺陷。亡羊补牢,毕竟羊已失去,不如在羊丢失之 前,好好检查牢的漏洞,一旦发现及时修复。本文详细讨论了网络系统存在的漏洞以及主要的解决方案。发现一个已知的 漏洞,比发现一个未知漏洞容易得多,这就意味着:多数攻击者所利用的都是常 见的漏洞,这些漏洞,均有书面资料记载。采用适当的工具,就能在黑客利川这 些常见漏洞之前,查出系统的薄弱之处。快速简便地发现这些漏洞,是VSGW(Vulnerabilities Scanner of GardWay,国卫漏洞扫描)漏洞扫描工具的主要使命。漏 洞,大体上分为两大类
2、1)软件编写错误造成的漏洞;2)软件配置不当造成的漏 洞。VSGW能检测以上两种类型的漏洞。VSGW漏洞扫描工具由两个主要模块组成:一是扫描模块,包括端口扫描 和入侵扫描,二是漏洞库模块,包括对插件的分类和更新。VSGW的工作原理 为:采用SSH通讯协议远程访问Unix/Linux主机,获取该主机的系统信息,主 要是系统组件信息,然后在本地主机分析该主机的所有安装程序的版本信息,与 本地漏洞库中的最新发布漏洞插件匹配,根据相应的规则判断远程主机各子系统 是否存在漏洞,以及相应的风险级别。VSGW不仅能够提出风险预警,还能提 供帮助用户修复漏洞的解决方案。VSGW与一般漏洞扫描扫描工具的最大的
3、不 同是:VSGW提供即时监控并对网络系统的安全提出预警。本文所使用的技术主要有:插件技术,端口扫描,入侵检测,多线程,智能 识别技术。关键字:网络安全,漏洞,端口扫描,入侵检测,安全评估 1 994-201 3 China Academic Journal Electronic P ublishing House.All rights reserved.http:/AbstractEach system has the vulnerabilities,no matter you put in how many financial resource in the system safety,t
4、he aggressor still might discover some may the use characteristic and the disposition flaw.Is better late than never,the sheep has lost after all,was inferior before sheep loss,inspects the jail well the vulnerabilities,once discovers the prompt repair.This article discussed the network system exist
5、ence vulnerabilities as well as the main solution in detail.Discovered that a known vulnerabilities,discovered an unknown vulnerabilities is much easier than,this means:The most aggressors use is the common vulnerabilities,these vulnerabilitiess,have the written material record.Uses the suitable too
6、l,can before the hacker uses these common vulnerabilitiess,finds out systems weakness.Easily discovers these vulnerabilitiess fast,is LSGW(Leak Scanner of GardWay,country health vulnerabilities scanning)the vulnerabilities scans tooFs main mission.The vulnerabilities,divides into two broad headings
7、on the whole:1)the software compilation creates wrongly vulnerabilities;2)the software disposes the vulnerabilities which creates improper.LSGW can examine above two types the vulnerabilities.The LSGW vulnerabilities scans the tool to be composed of two main modules:First,scanning module,including p
8、ort scanning and invasion scanning;second,leaks the storage cavern construction module,including to plug-in unifs classification and renewal.The LSGW principle of work is:Uses the SSH communication protocol long-distance to inquire the Unix/Linux main engine,gains this main engines system message,is
9、 mainly the system module information,then analyzes this main engine in the local host all the installation procedure the edition information,with local vulnerabilities storehouse in newest issue vulnerabilities plug-in unit match,according to corresponding rule judgment long-distance main engine va
10、rious subsystems whether to have the vulnerabilities,as well as corresponding risk rank.LSGW not can only propose the risk early warning,but can also provide the help user repair vulnerabilities solution.LGSM and the common vulnerabilities scan tooFs biggest difference are:LSGW provides the immediat
11、e monitoring and proposes the early warning to network systems security.Key word:Network security,Vulnerabilities,P ort Scan,Intrusion Detection,Security Assessment 1 994-201 3 China Academic Journal Electronic P ublishing House.All rights reserved.http:/目录1 绪论.11.1 研究背景.11.2 研究现状与存在问题.21.2.1 系统的安全威
12、胁.21.2.2 漏洞及其安全威胁.31.3 研究目的与研究意义.51.3.1 研究目的.51.3.2 研究意义.51.4 研究内容与技术路线.71.4.1 功能模块.71.4.2 技术路线.82 常见网络漏洞及对策.102.1 计算机网络安全研究的现状.102.2 基于密码术的网络安全.112.2.1 网络层安全机制.112.2.2 会话层安全机制.122.2.3 应用层安全机制.132.3 基于网络技术本身的网络安全.132.4 问题.142.5 展望.143 主要功能及技术特点.153.1 产品概述.153.2 扫描器的分类.153.3 关于创安国卫网络安全评估系统.153.4 安全性设
13、计.164 设计方案及实现.174.1 扫描器的设计原理概述.17 1 994-201 3 China Academic Journal Electronic P ublishing House.All rights reserved.http:/4.1.1 网络漏洞扫描器的总体结构.174.1.2 网络漏洞扫描器的工作原理.174.2 扫描器的实现概述.184.2.1 扫描模块的实现.184.2.2 漏洞库的建立.244.3 入侵检测子系统.274.3.1 入侵检测系统(IDS)概念.274.3.2 入侵检测系统模型.284.3.3 入侵检测系统的分类.294.3.4 IDS的评价标准.30
14、4.3.5 IDS的发展趋式.314.4 国卫网络安全评估系统的技术特点.314.4.1 无与伦比的性能.324.4.2 扫描覆盖面广.324.4.3 可扩展的特征库设计.334.4.4 易用性设计.334.4.5 对无线接入设备进行扫描.334.4.6 其它特色.355 关键技术.365.1 开发安全.365.1.1 物理安全.365.1.2 网络安全.365.2 缺陷跟踪.365.3 生命周期支持.376 安全性分析.386.1 创安国卫网络安全评估系统的版本.386.2 认证安全性.386.3 用户权限配置.386.4 开放端口.396.5 漏洞扫描器的系统安全.39 1 994-201
15、 3 China Academic Journal Electronic P ublishing House.All rights reserved.http:/6.6 防止扫描器滥用.407 结语.41致谢.42参考文献.43附录.46附件一.46附件二.48 1 994-201 3 China Academic Journal Electronic P ublishing House.All rights reserved.http:/1绪论1.1 研究背景信息化愈来愈普及的今天,信息安全的重要程度也日益提高,这带动了全面 的信息安全初期建设,政府、企业、机构都在信息化建设中安装了防火墙、
16、防病 毒、IDS/IDP、VP N、身份认证、安全审计各种安全设备和软件,在初步缓解了 安全隐患的同时,却引入了后续的让安全管理人员十分头痛的一系列问题:初步的建设引入了众多异构的安全技术,它们的运行效果无从量化;海量的安全事件充斥着大量不可靠的信息,从而变的毫无价值;制定安全策略的高层管理人员无法获得对安全态势的全局观;安全措施与它所保障的实际业务没有有效的关联;安全预警、安全防护、应急响应各子系统没有形成高效的闭环系统,导致安 全体系的抗打击能力弱;那些没有经过处理的、相互独立的原始安全事件不仅不能给我们带来任何价 值,反而让我们在一些误报的事件上消耗有限的精力,就像“狼来了”的故事一 样
17、当狼真的来了的时候,我们的管理人员和安全机制已经变的麻痹了。因此安全管理体系需要一种能够从管理的高度代表信息安全系统的动态模 型,而不仅仅是一些静态的管理模型“印(安全策略管理、身份管理、安全意识 教育等)。安全管理中心就是这样一种实时的、动态的管理模型,是安全管理体 系中人工智能的主要体现。我们的主机连接到INTERNET上,由于系统软、硬件和不同安全级别的操 作系统之间的关系,不可避免会存在安全方面上的缺陷,也就是所谓的漏洞,这 就容易被人利用来进行攻击。于是,我们在研究攻击的同时,关键是要进行定期 的安全检测,及时找出漏洞,防范于未然。漏洞监控系统的目的就在于把极为烦 琐的安全检测,通
18、过程序来自动完成,从而可以快速、深入地对网络或目标主机 进行安全评估。漏洞扫描系统模块(Vulnerability Sanner of GardWay,简记为:VSGW)1 1 994-201 3 China Academic Journal Electronic P ublishing House.All rights reserved.http:/是SMC(Security Management Center,安全管理中心)的核心模块之一,它 即时监控网络各主机存在的安全隐患,提供安全预警和定时报表。1.2 研究现状与存在问题随着计算机网络技术的迅猛发展,计算机网络向世界各个角落延伸,人们
19、生 活与计算机网络越来越密不可分。政府、企业等单位都纷纷建立网站,建立企业 内部网Intranet与互联网Internet的连接。电子政务、电子商务、网络办公等已 成为政府办公、企业发展的重要手段。但网络在给人们带来便利的同时,它的安 全问题已成为信息时代人类共同面临的挑战,而国内的网络安全问题也日益突 出。具体表现为:计算机系统受病毒感染和破坏的情况相当严重;电脑黑客活动 已形成重要威胁;信息基础设施面临网络安全的挑战;信息系统在预测、反应、防范和恢复能力方面存在许多薄弱环节等。如何使人们在享受网络带来的便捷和 机遇的同时确保网络安全,已是急需解决的问题。从现有安全设施来看,SMC(Secu
20、rity Management Center安全管理中心)网络系统安全体系初步形成。但是,随着计算机网络的日益普及和广泛使用,各 种安全威胁和计算机病毒也随之而来。因此,现有的网络安全系统虽然起到了较 好的防护作用,但并不能完全解决整个骨干网络系统的安全问题。另外,必须有 一套完整有效的备份方案和应急预案。1.2.1 系统的安全威胁1.2.1.1 来自于Internet的安全威胁这类威胁以病毒、网络攻击和黑客攻击的方式直接作用于内部网络。由于“一 机双网”可能性的存在,内部网络通过防火墙向外提供服务的服务器、内部网络 连接中产生的后门、接收电子邮件乃至普通的Internet访问,都可从能为这种
21、安 全威胁提供便利条件。1.2.1.2 操作系统的安全威胁SMC中心服务器采用Unix操作系统,而其他中心服务器采用何种操作系统 不受限制。有资料显示Unix操作系统占据服务器的高端市场。虽然Unix和 Windows操作系统的安全等级应该同属于C2级,但网络上针对对Windows系 统产生的攻击相对较多,容易受到破坏的可能性就大。2 1 994-201 3 China Academic Journal Electronic P ublishing House.All rights reserved.http:/另外,服务器的应用问题80%和操作系统接口有关J。在服务器操作系统 的安装过程中“
22、缺省安装”,就意味着默认操作系统所有的额外服务和开放端口,为攻击者接管计算机铺平了道路。而很多应用开发有时建立在“缺省安装”基础上 的,这样就整体构架了一个极为不安全的系统。所以对于应用开发来讲,要高度 重视应用环节,无论是自主开发或是使用通用软件,加强防止攻击的措施是非常 必要的。1.2.1.3 应用软件的安全威胁设备提供商面向用户提供的一半是应用软件,每个应用授权版本不可能作到 尽善尽美,于是出现各种各样的后门、漏洞、BUG等,这样就自然招来了的病 毒和黑客。因此对于一个完整的应用软件,不仅应该能够满足系统功能,同时也 要满足系统安全的要求,比如为防御病毒升级补丁。系统安全防护体系,建立健
23、 全系统服务器安全管理制度,尽快完善信息系统安全管理的具体措施和办法,由 上级相关部门或单位,定期发布系统安全信息,在制定的网络安全服务器上下载 升级软件或补丁等。1.2.2 漏洞及其安全威胁1.2.2.1 漏洞的危害漏洞,简而言之,就是能被黑客利用的安全隐患,是系统脆弱性的体现。美国FBI/SANS协会2005年第二季度公布的数据显示,第二季度新增的安 全漏洞超过了 422个。这一数字比第一季度增长了 10.8%,比去年同期增长了 20%o进入SANS(IT安全与研究组织)协会漏洞统计榜的漏洞需要影响大规模 的用户川,同时这些漏洞还必须能够远程被攻击者利用。美国计算机安全公司Symantec
24、在两年一次的报告中指出,2005年上半年,来自各个方面所公布的计算机软件漏洞多达1862个。与2004年下半年相比,漏洞数量增长了 31%;比去年同期增长了 46%o漏洞中97%的被认定影响严重,73%容易被黑客利川供15。上面的数据谈到的漏洞的危害如果不够直观的话,现在来看大多数用户都非 常熟悉的蠕虫给全球曾经造成的巨大的经济损失(表1-1)。3 1 994-201 3 China Academic Journal Electronic P ublishing House.All rights reserved.http:/表1-1蠕虫给全球经济损失发生年份病毒名称特征感染计算机 台数损失金
25、额2004 年震荡波蠕虫攻击Microsoft操作系统的 漏洞(P ort 445)100多万台5亿多美元2003 年冲击波蠕虫攻击Microsoft操作系统的 漏洞(P ort 135)140多万台30亿多美元2003 年速客一号蠕虫攻击Microsoft SQL服务器 的漏洞(P ort 1434)100多万台约12亿美元2001 年红色代码蠕虫通过P ort 80传播攻击IIS Server漏洞,发动DDoS攻 击,可远程控制中毒计算机100多万台26亿多美元2001 年尼姆达蠕虫通过电子邮件、资源共享等 多种方式来传播8百多万台6亿美元上面的数据充分说明了目前安全漏洞的数量呈逐年增加的
26、趋势,并且对用户的危害程度越来越为严重。1.2.2.2 漏洞的发展趋势漏洞是指计算机软件(包括CMOS固化指令、操作系统、应用程序等)自 身的固有缺陷或因使用不当造成的配置缺陷,这些缺陷可能被黑客利用对计算机 系统进行入侵或攻击。漏洞分为本地漏洞和远程漏洞,通常我们所指的漏洞是可 远程利用的漏洞,这些漏洞的危害往往都是大规模的,由此造成的经济损失也是 巨大的。随着技术的不断进步,漏洞的发现、利用技术也发展到一个较高水平,主要 表现为以下几个方面。漏洞的发现技术更加自动化和智能化,漏洞发现技术的革新导致了发现 的漏洞的数量剧增。国际上出现大量的专业漏洞研究组织,漏洞的出现到漏洞被利用的时间 在不
27、断的缩短。表1-2充分证明了这一点。表1-2漏洞的出现到漏洞被利用的时间蠕虫名称微软修补程序公布蠕虫爆发日期漏洞发布与蠕虫 爆发之间的时间Worm_Sasser 震荡施需虫MS04-01 1 04/13/200405/01/200418天(历史最短 时间)Worm_Blaster 冲击施需虫MS03-026 07/16/200308/11/200326天Worm_Slammer 速客一号蠕虫MS02-039 07/24/200201/25/2003185天4 1 994-201 3 China Academic Journal Electronic P ublishing House.All
28、rights reserved.http:/利用漏洞攻击的手法越来越诡异,漏洞使计算机遭受的恶意攻击次数目 前已达到创纪录的水平,尤其是网络蠕虫的攻击。Worm Nimda尼姆遍需虫MS00-078 1 0/1 7/200009/1 8/2001336天漏洞的发现、利用不仅仅局限于常见操作系统,不断的向新的应用领域 扩散。1.3 研究目的与研究意义1.3.1 研究目的有事实表明,随着互连网的日趋普及,在互连网上的犯罪活动也越来越多,特别是Internet大范围的开放以及金融领域网络的接入,使得越来越多的系统遭 到入侵攻击的威胁。目前,对付破坏系统企图的理想方法是建立一个完全安全的 没有漏洞的系
29、统。但从实际上看,这根本是不可能的。因此,一个实用的方法是,建立比较容易实现的安全系统,同时按照一定的安全策略建立相应的安全辅助系 统,漏洞监控器就是这样一类系统。就目前系统的安全状况而言,系统中存在着 一定的漏洞,因此也就存在着潜在的安全威胁,但是,如果我们能够根据具体的 应用环境,尽可能地早地通过网络扫描来发现这些漏洞,并及时采取适当的处理 措施进行修补,就可以有效地阻止入侵事件的发生。因此,网络漏洞扫描和监控 非常重要和必要山网21。每个系统都有漏洞,不论你在系统安全性上投入多少财力,攻击者仍然可 以发现一些可利用的特征和配置缺陷。这对于安全管理员来说,实在是个不利的 消息。但是,多数的
30、攻击者,通常做的是简单的事情。发现一个已知的漏洞,远 比发现一个未知漏洞要容易的多,这就意味着:多数攻击者所利用的都是常见的 漏洞,这些漏洞,均有书面资料记载。这样的话,采用适当的工具,就能在黑 客利用这些常见漏洞之前,查出网络的薄弱之处。如何快速简便地发现这些漏洞,这个非常重要。漏洞,大体上分为两大类:1)软件编写错误造成的漏洞;2)软件配置不当 造成的漏洞。VSGW能检测以上两种类型的漏洞。漏洞扫描工具已经出现好多年了,安 全管理员在使用这些工具的同时,黑客们也在利用这些工具来发现各种类型系统 和网络的漏洞。VSGW与一般漏洞扫描扫描工具的最大的不同是:VSGW提供5 1 994-201
31、3 China Academic Journal Electronic P ublishing House.All rights reserved.http:/即时监控并对网络系统的安全提出预警。1.3.2 研究意义漏洞的危害越来越严重,发展的趋势的形式也是日益严峻。归根结底,就是 系统漏洞的存在并被攻击者恶意利用。软件由于在设计初期考虑不周导致的漏洞 造成的问题仍然没有得到很好的解决,人们依然用着“亡羊补牢的方法来度过每 一次攻击,利川漏洞的攻击成为人们心中永远的痛。其实,从技术角度来讲,漏 洞的问题已经有了较为成熟的解决方案,安全评估产品就是这样一类能够有效避 免由漏洞攻击导致的安全问题。
32、漏洞扫描系统就是在攻击者利川漏洞之前,对用户网络中资产的漏洞进行自 动发现、统计分析并提供相应的修补措施的系统,对利用这些漏洞的攻击起到很 好的预防作用,做到“未雨绸缪”。事实证明,绝大多数的网络攻击事件都是利用厂商已经公布的、川户未及时 修补的漏洞。已经公布的漏洞未得到及时的修补和用户的安全意识有很大的关 系,一个漏洞从厂商公布到漏洞被大规模利用之间的时间虽然在逐渐的缩短,但 是最短的也有18天之久,18天对于一些安全意识高的用户来说修补一个安全漏 洞应该没有任何问题。还有,很多用户对传统安全产品的局限性认识不够深入,认为购买了防火墙、入侵检测、杀毒产品和扫描器等产品就高枕无忧了,这些产 品
33、能够解决所有的安全问题。其实不然,防火墙作为访问控制类设备,这类被动 防护设备在蠕虫爆发或者漏洞被利用的时候束手无策,甚至在蠕虫爆发的时候不 堪重负不能工作;入侵检测系统作为旁路监测设备,虽然对蠕虫和漏洞被利用能 够起到一定的监测作用,但是还是不能有效地对利用漏洞的攻击进行防护;杀毒 产品对于利川漏洞的攻击也是“事后诸葛”,只有在造成损失之后才能成为一个有 效的工具;简单的漏洞扫描工具不能够解决漏洞和资产的关联问题,只能够扫描 出存在的漏洞而不能够对其进行合理的管理,不能够做到真正意义上的安全评 估。到目前为止大多数的用户的安全意识也提高了,但是“冲击波”蠕虫和“震荡 波”蠕虫的爆发还造成如此
34、之大的损失,这说明了仅仅提高用户的安全意识是完 全不够的,需要一套有效的漏洞评估管理机制并通过一定的安全评估产品辅助才 能有效地对漏洞进行动态地管理。要从根本上解决漏洞之“本”的问题,需要对漏 洞进行定期的评估、分析和修补工作,安全评估产品就能很好地完成上述工作。6 1 994-201 3 China Academic Journal Electronic P ublishing House.All rights reserved.http:/本文设计的漏洞扫描工具能达到以下目的:首先,用户能够通过安全评估产品集中找出安全漏洞,并且集中了解漏洞的 内容,不需要用户每天去去关注不同厂商的漏洞公告
35、因为各个厂商的漏洞公告 不会定期发布,即使发布了很多用户也不能够及时地获得相关信息。其次,用户能够通过安全评估产品降低网络的风险,安全评估产品对检测出 来的漏洞都会提供相应的解决方法,进而减少存在的漏洞降低网络风险指数。最后,安全评估产品能够提供完整的漏洞管理机制,方便管理者跟踪、记录 和验证评估的成效,通过量化的报表来真是反映用户网络安全问题,并把问题的 重要性和优先级进行分类,方便用户有效地落实漏洞修补的工作流程。1.4 研究内容与技术路线1.4.1 功能模块一个完整的漏洞扫描工具应该包含网络映射(Network Mapping)和端口扫 描功能。VSGW由以下功能模块组成(如图1 1)
36、漏洞数据库模块:漏洞数据库包含了各种操作系统的各种漏洞信息,以 及如何检测漏洞的指令。由于新的漏洞会不断出现,该数据库需要经常更新,以 便能够检测到新发现的漏洞。用户配置控制台模块:用户配置控制台与安全管理员进行交互,用来设 置要扫描的目标系统,以及扫描哪些漏洞。扫描引擎模块:扫描引擎是扫描器的主要部件。根据用户配置控制台部 分的相关设置,扫描引擎组装好相应的数据包,发送到目标系统,将接收到的目 标系统的应答数据包,与漏洞数据库中的漏洞特征进行比较,来判断所选择的漏 洞是否存在。当前活动的扫描知识库模块:通过查看内存中的配置信息,该模块监控 当前活动的扫描,将要扫描的漏洞的相关信息提供给扫描
37、引擎,同时还接收扫描 引擎返回的扫描结果。结果存储器和报告生成工具:报告生成工具,利用当前活动扫描知识库 中存储的扫描结果,生成扫描报告。扫描报告将告诉用户配置控制台设置了哪些 选项,根据这些设置,扫描结束后,在哪些目标系统上发现了哪些漏洞。7 1 994-201 3 China Academic Journal Electronic P ublishing House.All rights reserved.http:/目标5图1 1扫描模块结构142技术路线用户界面模块LGSM的用户界面也就是用户配置控制台。LGSM的界面应该与SMC界面 风格一致,由美工最后修饰定型。主机佶息提取利用第三
38、方动态链接库提取网内各主机的所有安装信息,为发加快处理速 度,采用多线程技术,为每一台主机创建一个线程,同时自动检测各主机的操作 类型,部份完成扫描初始值的自动设置。脚本文件整理整个系统有近两万个漏洞脚本,如果采用手工录入到数据库,那将是一个很 大的工作量,所以应该写一个自动化的脚本处理工具,来减少工作量。扫描引擎模块这是本系统的核心,涉及很多的技术难题,包括复杂介质字符串分割、内 8 1 994-201 3 China Academic Journal Electronic P ublishing House.All rights reserved.http:/存分配和内存泄漏处理、多线程协
39、调和通信、数据共享和资源争夺处理等等。监控策略制定时间策略,实现即时扫描和监控的目的;做扫描和监控后台处理,以节 省用户宝贵的界面空间;做托盘程序,即时通知用户当前状态、以及重大漏洞报 警等。搭建数据库系统采用MS的Access数据库系统,存储主机信息、扫描监控策略、漏洞库,提供数据维护和更新升级。生成报表9 1 994-201 3 China Academic Journal Electronic P ublishing House.All rights reserved.http:/2常见网络漏洞及对策在信息技术领域,信息安全和计算机系统安全是两个相互依赖而又很难分开 的问题。保证信息安全
40、的一个必要条件是实现计算机系统的安全,而保证计算机 系统安全的一个必要条件也是实现信息安全。这或许就是此问题是如此之难的 原因。如果说两者有什么基本的共同之处的话,那就是在于两者的实现都是通 过“存取控制”或“访问控制”来作为最后一道安全防线(如果不考虑基于审计或其 它信息的攻击检测方法的话)。在 这道防线之前,自然就是“身份鉴别或“身份认 证”。为此,各种“授权”或“分配”技术就成运而生了。从根本上说,作系统安全、数据库安全和计算机网络安全的基本理论是相通的。由于此问题的复杂性,以及 在当前的计算机网络环境下,在某种意义上说计算机网络的安全为X作系统安全 和数据库安全提供了一个基础,在本文中
41、我们主要讨论计算机网络安全的问题。2.1 计算机网络安全研究的现状人类社会发展历程中,必须与各种困难作顽强的斗争。这些困难对他们生存 的威胁不仅来自自然灾害如风、雨、雷、电等,还来自野兽或异族的攻击。在石 器时代,虽然人类可以有了简单的生产工具甚至武器,但人们对山洞的依赖性可 能怎么强调 都不会过分。这个时期的身份“鉴别或“认证”技术可能只需要山洞的 看门人认识其每一个成员即可。到了中世纪,人们不仅可以有金属制的更为强有 力的装备,同时也有了更为坚固的城堡。这个时期的身份“鉴别”或“认证”技术可 能需要每一个成员佩带一个特殊的标志。在当代,人类有了诸如原子弹这种大规 模杀伤性武器的同时,人们也
42、试图实现诸如“太空防御”计划这种反武器”,与此 相应的是,用于身份“鉴别”或认证”的技术也从传统的物理身份发展到了基于计 算、生物统计学特征的数字身份。纵观整个人类社会发展史,可以清楚地看到,安全技术是“矛”和“盾”的对立统一,两者相辅相承,相互促进。所谓“道 高一尺,魔高一丈”,紧接其后的“魔高一尺,道高一丈”,就是当前这种相互刺10 1 994-201 3 China Academic Journal Electronic P ublishing House.All rights reserved.http:/激的写照。2.2 基于密码术的网络安全密码术在历史上对军事、国防和外交的重要性是
43、不言而喻的,尤其是在第 二次世界大战中,盟军成功破译德国和日本密码系统为早日结束这埸战争起了 相当大的作用。然而,到那时为止的密 码术在很大程度上是一门艺术而非科学,它过分依赖于密码设计 人员的创造性甚至“小聪明”。在本世纪30年代,Shannon成功地建立了通信保密系统的数 学原理,从 此,密码术的研究开始进入一个科学领域的时代。尽 管不实用,毕竟人们看到 了存在完美保密的密码系统。但真正使 密码术为广大民间人士作嘱目的里程碑 是70年代由旧M最先发表 而由美国国家标准局和商业部采用的DES(Data Encryption Standard)-这是传统的对称密钥体制的里程碑,以及几年之后由D
44、iffie和Hellman发表的基于离散对数求解困难性的公钥密码系统,Rivest、Shamir和Adleman发表了基于大合数因子分解困难性的公钥密码系统RSA 一开创了密码学研究的新纪元。应该注意到,实用的密码系统的建立是基于当前计算机的计算能力,同时 也是基于计算机科学理论中的计算复杂性和结构复杂性研究成果的。由于众所周 知的原因,当前的计算密码学成果都是基于尚未证明的假设即P和NP不是同一 个集合的。而且,由于复杂性理论研究本身的复杂性,当前的复杂性成果是基 于最坏情形复杂性而不是平均情形复杂性的,这又使我们感到了问题的严重性。然而,无论如何可以自慰的是,越来越有理由使我们相信我们所基
45、于的复杂性 假设是正确的。而且,最近的有关研究成果表明,人们在基于平均复杂性的密码 系统研究和设计方面有期望会取得突破。当前已取得的成果主要是基于传统 的“数的几何”这门学科中的与格有关的计算难题而构造出来的,基于一个自然问题 的密码系统还有待进一步的工作。自从计算机网络技术和系统被人们使用一开始,密码术就被 应用到计算机 网络和系统中实现信息的机密性、完整性,并用于用户身份的鉴别或认证。在 计算机网络体系结构的各个层次,都成功的应用过密码术。但是,一个明显的 趋势是,安全机制 已从传统的通信子网(如链路层或物理层)上升到资源子网(如 应用层或会话层)。一个重要的原因是,由于当前条件下存在多种
46、异构的计算 机通信网络。在这方面,国际标准化组织发表的一系列网络安全框架起了指导11 1 994-201 3 China Academic Journal Electronic P ublishing House.All rights reserved.http:/作用。由于计算机网络领域的一个典型特征是,先有应用或平台后有标准,这 种市场驱动带来的一个直接结果是,各层都有相应的安全机制。下面我们将从 协议栈的低层到高层分别介绍已有的安全机制。由于TCP/IP已成为事实上的 工业标准,在以下的讨论中,我们基于TCP/IP协议栈而不是ISO/OSI的标准 的七层模式。2.2.1 网络层安全机制安
47、全的IP层已成为网络安全研究中的重点之一。安全的IP层 应该提供报 文鉴别机制以实现信息完整性,提供数据加密机制以实现信息的机密性,还要 提供路由加密机制来对付通信量分析的 攻击。关于IP层的数据完整性(通过 MD5报文摘要算法实现)机制和数据机密性(通过对称的或非对称的密码算法实 现)机制实现已 在RFC 1826和RFC 1825中讨论,该两份文档基本上给出了一 个可 行的方案。在RFC 1826中定义了鉴别头AH(Authentication Header)来 实现报文完整性,在RFC 1825中定义了封装安全载荷头ESP(Encapsulation Security P ayload)
48、来实现报文机密性。IP的功能和实现决定了通信量分析攻击是IP网络中一个固有的脆弱点,因为IP数据分组中的路由信息对攻击方是可读的。通 信量分析指攻击方通过分 析协议实体间报文频率、长度等信息,并据此推断出有用信息。为了对付通信 量分析的攻击,一种最简 单的方法即所谓的通信量填充机制,但这种方法显然 会浪费网络 带宽,更进一步,这种方法仅能用于当某两个节点之间的通信量 突 然减少时这种情况。如果与此相反,通信量填充就无能为力了。我们已有工作成果表明,不仅在链路层或物理层实现抗通信 量分析攻击,而且可在IP层本身解决此问题。有关技术细节就不在 这里介绍了。有趣的是,网络层防火墙的有效性也依赖于IP
49、层的 安全性。2.2.2 会话层安全机制到目前为止最引人注目的会话层安全机制是Netscape公司提出的安全套 接字层SSL(Secure Socket Layer)。SSL提供位于TCP层之上的安全服务。它 使用的安全机制包括通过对称密码算法和非对称密码算法来实现机密性、完整 性、身份鉴别或认证。SSL已用于浏览器和WWW服务器之间的通信环境。Microsoft为了推行自己的战略,也提出了针对SSL的一套安全机制保密 通信技术 P CT(P rivate Communication Technology)12 1 994-201 3 China Academic Journal Electr
50、onic P ublishing House.All rights reserved.http:/2.2.3 应用层安全机制在人们注重于会话层安全机制的同时,应用层安全机制也受 到了同样的重 视。从类似于电子商务这种应用的角度出发,已提出了两种实用的应用。就安 全电子邮件而言,因特网工程任务组IETF(lnternet Engineering Task Force)在 1 993年提出了加强 保密的电子邮件方案P EM(P rivacy-Enhanced Mail)。但是,由于多种原因,该方案并未得到广泛支持。后来,由于RSA数据安全 公司的 介入,在 1995 年提出了 S/MIME 协议(






