張應輝 鄭東 馬春光
摘要:提出一種新型立體式網(wǎng)絡空間安全體系結構,新結構有助于實現(xiàn)立體式網(wǎng)絡空間安全防御體系,克服了傳統(tǒng)線性防御體系只能應對單一性安全威脅的缺點。在新的體系結構中,網(wǎng)絡空間中的節(jié)點分布于所有層次之中,且每一層的活動支撐著其他層的活動,并對整個網(wǎng)絡空間產(chǎn)生影響。此外,針對所提出的立體式網(wǎng)絡空間安全體系結構,結合當前的熱點應用,指出了立體式網(wǎng)絡空間安全防御體系應采取的關鍵技術。
關鍵詞:網(wǎng)絡空間;立體式安全體系;信息安全
網(wǎng)絡空間[1]一詞最早出現(xiàn)在美國科幻小說中,在故事中主角將自己意識感知的世界稱為網(wǎng)絡空間。隨著時代的發(fā)展,網(wǎng)絡空間被賦予了很多新的含義。網(wǎng)絡空間是連接各種信息技術基礎設施的網(wǎng)絡,包括互聯(lián)網(wǎng)、各種計算機系統(tǒng)及人與人之間相互影響的虛擬環(huán)境。
網(wǎng)絡不僅是一個消息的載體和媒介,它還改變了我們周圍的一切,并悄悄地改變著我們的思維[2]。從某種程度上講,人們所處的環(huán)境,都被賦予了網(wǎng)絡和信息的屬性[3]。因此,我們可以認為網(wǎng)絡空間安全[4]的核心是信息安全。如今,信息技術以及其工業(yè)應用迎來了前所未有的繁榮,信息安全問題也變得越來越突出。此外,科學與技術的發(fā)展給信息安全帶來了新的挑戰(zhàn),利用量子[5]與DNA計算,許多現(xiàn)存的公鑰加密系統(tǒng)變得不再安全,網(wǎng)絡空間的安全問題變得越來越嚴峻。
1 網(wǎng)絡空間安全分析
在給出網(wǎng)絡空間安全體系結構之前,我們首先對網(wǎng)絡空間的安全性進行分析。
1.1 傳統(tǒng)意義上的網(wǎng)絡空間安全范疇
1.1.1 物理電子設備安全
物理電子設備是我們存放消息數(shù)據(jù)的載體,從這個意義上講,對于其安全性的考慮,不僅包括硬件電子設備在硬件上的不被惡意損毀和盜取,也應包括用戶存放于上面的數(shù)據(jù)不應被人為地通過物理手段竊取或者刪除。如何保證存放數(shù)據(jù)的物理設備有一定的災備能力,如何從毀壞的設備中恢復用戶的數(shù)據(jù)等問題都非常重要。此外,旁路攻擊[6]中利用電磁信號變化、電位變化等,通過統(tǒng)計學恢復加密數(shù)據(jù)明文的攻擊手段也屬于此范疇。
1.1.2 應用層與系統(tǒng)層安全
應用層與系統(tǒng)安全主要是指當用戶的數(shù)據(jù)在計算機系統(tǒng)中儲存的時候,系統(tǒng)和應用層是安全可靠的。這里的安全威脅主要來自于不可信系統(tǒng),或者惡意應用軟件。
1.1.3 網(wǎng)絡安全
傳統(tǒng)意義上的網(wǎng)絡安全是如何保障網(wǎng)絡互連互通安全。網(wǎng)絡互連指的是將不同的網(wǎng)絡通過連接設備連接形成一個巨大的網(wǎng)絡,或者是為了便于管理,將一個更大的網(wǎng)絡劃分為幾個子網(wǎng),而網(wǎng)絡互通是指建立各個子系統(tǒng)共享資源的環(huán)境,網(wǎng)絡互連比網(wǎng)絡互通更易實現(xiàn)。為了實現(xiàn)網(wǎng)絡互連,一般使用中繼器、網(wǎng)橋、路由器等設備,而為了實現(xiàn)網(wǎng)絡互通,必須考慮各個子系統(tǒng)之間數(shù)據(jù)交流協(xié)調(diào)同步問題,同時需要設置各個子系統(tǒng)之間硬件和軟件的參數(shù)等。如何在網(wǎng)絡空間上安全傳播,不被惡意竊聽和修改,便成了重中之重。網(wǎng)絡傳播過程的安全,也不僅僅指的是傳播鏈路上的安全,還應包括提供網(wǎng)際傳輸鏈路的服務提供商在硬件和軟件上,不被惡意攻擊,鏈路可以暢通無阻。針對網(wǎng)絡的常見攻擊手段有拒絕服務攻擊、中間人攻擊等。
1.1.4 人員管理安全
網(wǎng)絡管理人員是網(wǎng)絡空間的一個至關重要的組成部分,管理人員依靠專業(yè)知識規(guī)劃、監(jiān)督、控制著網(wǎng)絡資源的使用以及網(wǎng)絡中的各種活動,從而使得網(wǎng)絡的安全性能達到最優(yōu)化。因此,從信息技術角度上解決網(wǎng)絡安全問題的同時,我們必須加強對網(wǎng)絡網(wǎng)絡管理人員的監(jiān)督以及管理。網(wǎng)絡管理人員對網(wǎng)絡安全的威脅不僅包括管理人員的監(jiān)守自盜、擅權越權等非法操作,更包括安全意識薄弱、管理環(huán)節(jié)不健全等潛在威脅。所以我們要采取切實可行的措施,制訂更加嚴格的管理制度,不斷提高和加強網(wǎng)絡管理人員的管理水平以及安全意識。
1.2 新形勢下的網(wǎng)絡空間安全范疇
近幾年,隨著智能移動終端的普及,人們的生活與網(wǎng)絡聯(lián)系更為密切。因此,除了4個傳統(tǒng)意義上的安全考慮之外,新的形勢下還有很多新的網(wǎng)絡空間安全問題。這里所謂的新形勢是指:在當代新技術不斷涌現(xiàn),各領域高度融合的前提下,網(wǎng)絡空間安全所展現(xiàn)出來的新局面。新形勢之所以新,是因為:
(1)所處層次的復雜化。如果不考慮人員層的管理安全,以往的安全問題出現(xiàn)的時候,所處層次往往比較單一,比如上述提到的XcodeGhost事件,就出現(xiàn)在編譯環(huán)境和由該環(huán)境生成的代碼中,屬于應用層范疇。但是新形勢下的網(wǎng)絡空間安全往往是跨區(qū)域、跨層次的。
(2)表現(xiàn)形式的多元化。傳統(tǒng)安全問題表現(xiàn)形式較為單一,比如個人隱私,在傳統(tǒng)的思維模式里,用戶可以根據(jù)自己意愿對所持有數(shù)據(jù)進行公開。但是在大數(shù)據(jù)時代,數(shù)據(jù)挖掘技術和機器學習學習技術能從用戶已公開的數(shù)據(jù)中嗅探出用戶不愿意公開的數(shù)據(jù),隱私的表現(xiàn)形式已經(jīng)不僅僅是自己不愿意公開的數(shù)據(jù),更廣泛地分布在已經(jīng)公開的碎片數(shù)據(jù)中。
(3)涉及技術的多樣化、新型化。比如下面提到的物聯(lián)網(wǎng)技術,它涵蓋了材料技術、生物技術、通信技術等,每個環(huán)節(jié)都有新的安全指標和挑戰(zhàn)。很多技術在以往的安全關鍵技術中都是很少涉及的,比如材料技術。涉及到安全問題的一個典型例子就是最近逐漸興起的可編程材料技術,工程師可根據(jù)需求對材料進行編程,改變材料結構。那么,我們可以斷言,距離材料型病毒誕生的一天也不遠了。
可以看出,新形勢下的安全問題是對傳統(tǒng)問題的延續(xù)與補充,傳統(tǒng)問題所表達的安全基準在新形勢下也同樣適用。新形勢下的安全問題很可能是若干傳統(tǒng)安全問題的交集。下面我們就結合當下的熱點應用,闡述新形勢下的安全問題。
1.2.1 智能移動終端安全
近年來,手機等智能移動終端迅速發(fā)展,很多安全問題也隨之暴漏出來,如圖1所示,具體包括:
(1)惡意軟件。智能終端的惡意軟件和PC端的惡意軟件具有同樣的危害。從所屬層次上來說,終端惡意軟件仍然屬于應用層和系統(tǒng)層層面,但是由于移動終端的存儲能力和計算能力有限,終端惡意軟件多以后門、木馬的形態(tài)存在。所以,終端惡意應用正逐漸向網(wǎng)絡層過渡。
(2)基于位置服務[7]。基于位置服務是指通過運營商或者外部設備獲取移動終端設備位置信息的服務。如何保證一個基于位置服務提供商是可信的,不會將用戶的位置信息暴漏給其他第三方,是值得考慮的一個問題。基于位置的服務是網(wǎng)絡層、應用層與物理設備層的相互交叉的產(chǎn)物。
(3)數(shù)據(jù)銷毀。當更換手機或硬盤時,人們會把舊的設備格式化,以清除數(shù)據(jù),避免信息泄露。數(shù)據(jù)銷毀則是需要物理設備層、應用層與系統(tǒng)層協(xié)調(diào)工作。
1.2.2 可穿戴設備安全
近幾年還有一些其他類型嵌入式系統(tǒng)和可穿戴設備的安全性也引起了人們的重視。常見的可穿戴設備是指那些具有部分計算能力,與智能移動設備相輔使用的便攜式設備。這些設備多以手表、鞋子、帽子等形式存在,邊緣化的還有一些服裝、書包、配飾等。然而,在2015年的HackPWN安全極客狂歡節(jié)上,有白帽子黑客向組委會遞交了一個小米手環(huán)的漏洞,通過該漏洞,黑客可以完全接管小米手環(huán)的控制權。要想解決可穿戴設備安全問題,應該從物理設備層與系統(tǒng)層進行考慮。
1.2.3 云計算安全
云計算[8]在近幾年受到了學術界、產(chǎn)業(yè)界和政府等的共同關注。云計算的安全主要包括:
(1)虛擬化安全。虛擬化技術在信息系統(tǒng)中發(fā)揮著極其重要的作用,它可以降低信息系統(tǒng)的操作代價、改進硬件資源的利用率和靈活性。但隨著虛擬技術的廣泛運用,其安全問題越來越受到人們的關注。
(2)云存儲安全。云存儲可以為用戶提供海量的存儲能力,而且可以減少成本投入。然而,由于對數(shù)據(jù)安全性的擔憂,仍然有很多用戶不愿意使用云存儲服務。如何保證用戶所存儲數(shù)據(jù)的私密性,完整性等都是云存儲安全的范疇。
1.2.4 物聯(lián)網(wǎng)安全
物聯(lián)網(wǎng)[9]被視為繼計算機、互聯(lián)網(wǎng)和移動通信之后的第3次技術革命和信息產(chǎn)業(yè)浪潮,它廣闊的行業(yè)前景和潛在的巨大市場規(guī)模受到了各國政府和研究者的極度重視。物聯(lián)網(wǎng)涵蓋了材料技術、生物技術、計算機技術、電子技術、通信技術,打破了行業(yè)之間的界限,實現(xiàn)了通信從人與人向人與物,甚至于物與物之間拓展。然而,也正因為如此,物聯(lián)網(wǎng)的安全才更加具有挑戰(zhàn)性。
1.2.5 量子計算機對傳統(tǒng)密碼學算法帶來的挑戰(zhàn)
隨著科學的進步與發(fā)展,誕生了很多新興的技術,如量子計算機技術。量子計算機的誕生,可能對傳統(tǒng)意義上的密碼學構成威脅,其特點是計算能力非比尋常,將在現(xiàn)有計算能力上實現(xiàn)指數(shù)增長。目前來說,量子計算機還處于萌芽期,不具備可操作性,而且實驗性量子計算機也不足以對傳統(tǒng)加密算法發(fā)起攻擊,但是隨著政府資金的大量投入,理論和實踐活動的開展,實用性量子計算機或許隨時都會誕生。傳統(tǒng)密碼算法[10-11]所依賴的大整數(shù)分解,橢圓曲線以及離散對數(shù)問題在大規(guī)模量子計算機面前,會變得不堪一擊。
2 網(wǎng)絡空間安全體系結構
隨著中國在電子銀行、電子商務和電子政務方面的進一步發(fā)展,網(wǎng)絡空間安全形勢也越來越嚴峻,急需構建新型網(wǎng)絡空間安全防御體系,從傳統(tǒng)線性防御體系向新型立體式網(wǎng)絡空間防御體系發(fā)展。傳統(tǒng)線性防御體系只能應對某一層內(nèi)的單一性安全威脅,而新型網(wǎng)絡空間防御體系必須能夠?qū)崿F(xiàn)立體化的安全防域,即該網(wǎng)絡空間中的節(jié)點分布于所有域之中,網(wǎng)絡空間中的所有活動支撐著其他域中的活動,并且其他域中的活動同樣能夠?qū)W(wǎng)絡空間產(chǎn)生影響。立體式網(wǎng)絡空間安全體系如圖2所示。
2.1 第1道防線——網(wǎng)絡層防御體系
網(wǎng)絡防御層[12]是保證信息數(shù)據(jù)在網(wǎng)絡傳輸過程中的堅固堡壘與屏障。防御模式不僅包括傳統(tǒng)意義上的虛擬專用網(wǎng)絡(VPN)、防火墻等。而且為了確保網(wǎng)絡互連互通安全,需要加強對網(wǎng)絡互連互通設備的安全設置,比如中繼器、網(wǎng)橋、路由器等等。在新興技術的支持下,網(wǎng)絡層安全如虎添翼。服務器可以通過固化在用戶終端的安全模塊,對用戶的網(wǎng)頁瀏覽行為進行管控,確保用戶所瀏覽的網(wǎng)頁沒有受到釣魚網(wǎng)站的劫持冒用。同時,用戶之間的會話在邏輯上是加密的,并且會話密鑰的分享方式是安全可靠的。
2.2 第2道防線——系統(tǒng)層與應用層防御體系
系統(tǒng)層與應用層防御是針對于軟件而言的,在系統(tǒng)最先開始編譯的時候,就可以將一些安防軟件、病毒檢測軟件內(nèi)嵌到系統(tǒng)中,尤其是在軟件開源的大趨勢下,我們完全有能力將安防體系作為系統(tǒng)模塊的一部分,固化在操作系統(tǒng)本身的結構中。面向的對象,包括一些底層是Linux嵌入式系統(tǒng)的可穿戴設備,以及擁有開源優(yōu)勢的安卓手機系統(tǒng),都可以被這個防御思維有針對性地進行改造。在用戶接入系統(tǒng)的時候,通過系統(tǒng)將對所有的用戶進行約束與管控:通過在終端上部署防病毒客戶端,有效控制病毒的感染與傳播,依托于大數(shù)據(jù)云計算平臺,進行終端和網(wǎng)絡病毒查殺,以保證計算終端配置和軟硬件信息不被惡意病毒修改。通過主機對終端硬件如磁盤、外接設備等的安全監(jiān)控,可以實現(xiàn)移動存儲介質(zhì)的安全接入,控制終端用戶對核心系統(tǒng)的讀寫等。
2.3 第3道防線——設備層防御體系
設備層防御體系是從硬件上構建的防御體系,從最底層打牢網(wǎng)絡空間的基石。通過改良硬件的基礎設施,在硬件最初被設計的時候,就將其安全功能考慮進去,必要時候可以在芯片中內(nèi)嵌一些安全算法,布控一些安全防御設備,包括反竊聽、反旁路攻擊等。合理規(guī)劃安排硬件安裝過程中的每一個環(huán)節(jié),對硬件的操作進行軟件上或者物理上的監(jiān)控。確保在設備層面構成網(wǎng)絡空間的第3道防線。
2.4 縱防線——人員防御體系
建設人員防御體系的核心是建設合理的人員管理體系。對人員的安防意識進行有針對性的強化,同時加強道德品質(zhì)建設,對于具有專業(yè)能力的計算機從業(yè)人員進行正確疏導,避免誤入歧途。加強法律的威懾力與約束能力,加強安防軟件硬件的基礎設施建設,加快落實實名制,在實名制的基礎上引入生物特征識別機制,加大網(wǎng)絡犯罪的犯罪成本。人員的管理穿插在防御體系的每一個環(huán)節(jié)中,因此非常值得關注。
3 網(wǎng)絡空間安全關鍵技術
3.1 智能移動終端惡意代碼檢測技術
針對智能移動終端惡意代碼而研制的新型惡意代碼檢測技術,是在原有PC機已有的惡意代碼檢測技術的基礎上,結合智能移動終端自身的特點而引入的新技術。從檢測方法上,可分為動態(tài)監(jiān)測和靜態(tài)檢測。因為智能移動終端自身的計算能力有限,手機端惡意代碼檢測往往需要云查殺輔助進行。與手機數(shù)據(jù)銷毀相對應,手機取證[13]也有著極為重要的應用。手機取證是打擊犯罪的重要手段之一。在手機取證中,手機的SIM卡、內(nèi)外存設備,以及手機所對應的服務提供商都是手機取證的重要環(huán)節(jié)。
3.2 可穿戴設備安全防護技術
3.2.1 生物特征識別技術
英特爾首席執(zhí)行官的科在2014年的CES預熱演講中強調(diào),英特爾將推出“Intel Security”品牌,用安全領軍可穿戴設備。講話中還提到,英特爾將把生物特征識別技術應用于可穿戴設備中。生物特征識別技術指的是用生物體本身的特征對一個人進行身份驗證,這其中的一些技術,比如指紋識別技術,已經(jīng)被用戶們所熟知。除此之外,近年來又新興了如步態(tài)識別、臉像識別、多模態(tài)識別技術的新一代生物特征識別技術。可穿戴設備可以對用戶的身份進行驗證,如果驗證不通過將不予提供服務。
3.2.2 入侵檢測與病毒防御工具
保證可穿戴設備安全的另一個重要思路就是在設備中引入入侵檢測與病毒防護模塊。由于可穿戴設備中本身的計算能力非常有限,所以,嵌入在可穿戴設備中的入侵檢測或者病毒防護模塊只能以數(shù)據(jù)收集為主,可穿戴設備通過網(wǎng)絡或者藍牙將自身關鍵節(jié)點的數(shù)據(jù)傳遞到主控終端上,再由主控終端分析出結果,或者通過主控終端進一步轉(zhuǎn)遞到云平臺,最終反饋給可穿戴設備,實現(xiàn)對入侵行為或者病毒感染行為的發(fā)覺與制止。
3.3 云存儲安全技術
3.3.1 云容災技術
利用物理上隔離的兩臺設備以及一些特殊的算法,實現(xiàn)資源的異地分配。當有一臺或者數(shù)臺物理設備被意外損毀,用戶仍然可以通過儲存在其他設備上的冗余信息恢復出原數(shù)據(jù)。比較有代表性的就是基于Hadoop的云存儲平臺,其核心技術是分布式文件系統(tǒng)(HDFS)。在硬件上,云容災技術不依賴具體的某一臺物理設備,并且不受地理位置的限制,使用非常方便。未來應進一步考慮效率更高、更穩(wěn)定的云容災技術。
3.3.2 可搜索加密與數(shù)據(jù)完整性校驗技術
用戶可以通過關鍵字搜索云端的密文數(shù)據(jù)。新的可搜索加密技術應該關注關鍵詞的保護,支持模糊搜索,即允許用戶在搜索的時候輸入錯誤,同時還要支持多關鍵詞檢索,并對服務器返回的結果進行有效性驗證。此外,為了實現(xiàn)數(shù)據(jù)的完整性驗證,使得用戶并不需要去完全下載自己存儲在云端的數(shù)據(jù),而是基于服務器提供的證明數(shù)據(jù)和自己本地的小部分后臺數(shù)據(jù)。未來新的完整性審計技術應該支持用戶對數(shù)據(jù)的更新,同時保證數(shù)據(jù)的機密性。
3.3.3 基于屬性的加密技術
基于屬性的加密[14]是一種非常有吸引力的密碼學原語,支持一對多加密模式。在基于屬性的加密系統(tǒng)中,用戶向?qū)傩灾行奶峁傩粤斜硇畔⒒蛘咴L問結構,屬性中心返回給用戶私鑰。數(shù)據(jù)擁有者選擇屬性列表或者訪問結構對數(shù)據(jù)進行加密,把密文外包給云服務器進行存儲。在基于屬性的環(huán)境中,由于不同的用戶可以擁有相同的屬性信息,因此可以具有一樣的解密能力,從而導致屬性撤銷和密鑰濫用的追蹤問題。未來基于屬性的加密技術應同時考慮密鑰濫用的追蹤和屬性撤銷機制。
3.4 后量子密碼
現(xiàn)代密碼學是建立在計算復雜性理論基礎之上的。然而,量子計算機的高度并行計算能力,可以將相應的困難問題化解為可求解問題。以量子計算復雜度為基礎設計的密碼系統(tǒng)必然具有抗量子計算的性質(zhì),從而有效地增強了現(xiàn)代密碼體制的安全防護。未來量子密碼的研究主要還應關注實用的量子秘鑰分發(fā)協(xié)議。此外,編碼密碼技術也具有抵抗量子算法攻擊的優(yōu)點,是信息技術領域不可缺少的重要技術之一。未來的研究可以關注基于編碼的加密技術、基于編碼的數(shù)字簽名技術等。
4 結束語
隨著計算機網(wǎng)絡技術的快速發(fā)展,網(wǎng)絡空間安全正面臨著前所未有的發(fā)展機遇與挑戰(zhàn)。通過分析傳統(tǒng)線性結構防御體系以及傳統(tǒng)的網(wǎng)絡空間安全問題,結合當今嚴峻的新型網(wǎng)絡空間安全威脅,我們提出一種新型立體式網(wǎng)絡空間安全體系結構。新結構有助于實現(xiàn)立體式網(wǎng)絡空間安全防域體系,并克服了傳統(tǒng)線性防御體系只能應對單一性安全威脅的缺點。此外,我們還詳細介紹了網(wǎng)絡空間安全的基本范疇,并結合當前的熱點應用,指出了立體式網(wǎng)絡空間安全防御體系應采取的安全措施。
參考文獻
[1] CLARK D D, WROCLAWSKI J, SOLLINS K R, et al. Tussle in Cyberspace: Defining Tomorrow's Internet [J]. IEEE/ACM Transactions on Networking, 2005, 13(3):4 62-475. doi: 10.1109/TNET.2005.850224
[2] 王晟, 虞紅芳, 許都. 可信網(wǎng)絡中安全、可控可管及可生存技術研究[J]. 中興通訊技術, 2008, 14(1): 36-41
[3] NALEWAJSKI R F. Elements of Information Theory [J]. Perspectives in Electronic Structure Theory, 2011, 294(3-4): 371-395
[4] SCHWALM K T, SCHWALM K T. National Strategy to Secure Cyberspace [J]. Technical Report, AFRL-IF-RS-TR-2006-266, 2006, 1-27
[5] STEANE A M. How to Build a 300 bit, 1 Gop Quantum Computer [J]. Quantum Information & Computation, 2004, 7(3): 171-183
[6] 張陽, 陳開顏, 李雄偉,等. 基于差異度的密碼芯片旁路攻擊研究[J]. 通信學報, 2015, 3 (03): 100-105
[7] 唐科萍, 許方恒, 沈才. 基于位置服務的研究綜述[J]. 計算機應用研究, 2012, 12(12): 4432-4436
[8] SINGH B, DHAWAN S, ARORA A, et al. A View of Cloud Computing[J]. Communications of the ACM, 2013, 53(4): 50-58
[9] 朱洪波, 楊龍祥, 于全. 物聯(lián)網(wǎng)的技術思想與應用策略研究[J]. 通信學報, 2013, 5(5): 31-31
[10] ZHANG Y Q, WANG X Y. A Symmetric Image Encryption Algorithm Based on Mixed Linear-Nonlinear Coupled map Lattice [J]. Information Sciences, 2014, 273: 329-351
[11] 鄭東, 趙慶蘭, 張應輝. 密碼學綜述[J]. 西安郵電大學學報, 2013, 18(6): 1-10
[12] MANATHA G S, SHARMA S C. Network Layer Attacks and Defense Mechanisms in MANETS- A Survey [J]. International Journal of Computer Applications, 2010, 27(1): 529-535
[13] ANDROULIDAKIS I. Mobile Phone Forensics [M]. Mobile Phone Security and Forensics. US: Springer, 2012: 75-99
[14] SHI Y, ZHENG Q, LIU J, et al. Directly Revocable Key-Policy Attribute-Based Encryption with Verifiable Ciphertext Delegation [J]. Information Sciences, 2015, 295: 221-231