APP下载

网络与通信工程中的安全问题与防御措施

2019-05-21王一九

中国新技术新产品 2019年7期
关键词:可用性完整性加密

王一九

摘 要:随着网络通信的发展,网络与通信工程中的安全问题也越来越受重视。简单地说,安全目的和目标包括机密性( Confidentiality)、完整性(Integrity)和可用性(Availability)。简单地称为安全的CIA三元组。该文首先介绍机密性、完整性、可用性的概念、安全问题及影响等。然后,阐述网络与通信工程中的安全问题及解决方案。最后,对常见的应用程序攻击进行说明,并给出防御措施。

关键词:机密性;完整性;可用性;加密;散列

中图分类号:TP393 文献标志码:A

1 对安全三元组的认识

1.1 机密性

机密性是限制未授权的主体对信息的访问、使用和披露。一旦机密性遭到破坏,意味着信息被泄露。而信息的机密性涉及数据在存储、处理和传输过程中,都要对数据进行合理保护,包括对数据进行加密、限制未授权主体处理、透明传输等。

1.2 完整性

完整性是保证数据的正确性,不能被未授权的主体修改,同时保证信息在网络通信传输过程中不能被恶意篡改或伪造。

1.3 可用性

可用性是保证授权主体对客体的可使用、可访问。如果发生可用性的风险,那么就导致网络服务中断、挂起、拒绝服务等。

2 网络与通信工程中的安全问题

下面首先针对网络与通信工程中的安全问题与解决方案进行详细说明。

2.1 机密性问题与解决方案

为了保证机密性就要根据需求,对信息进行加密。加密过程可以采取对称加密算法或非对称加密算法。

在对称加密算法中,通信的成员之间使用相同的密钥进行加密、解密。对称加密算法包括DES、3DES、AES、Twofish、IDEA、Skipjack等;在非對称加密算法中,存在公钥和私钥。当对信息进行加密时,发送方使用接收方的公钥进行加密。接收方收到被加密的信息后,使用自己的私钥进行解密。非对称加密算法包括RSA、El Gamal、ECC。其中,RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。对称加密算法和非对称加密算法都有优缺点和应用场景。

对称加密算法的主要优点是运算速度快,因此,在大量信息加密的情况下,对称加密算法的运算速度优势明显。然而,对称加密算法存在以下缺点:1)密钥的分发问题。如果进行密钥分发,必须保证分发的网络通信是安全的,否则,密钥分发过程必须通过离线分发。2)无法实现不可否认性问题。由于通信的各方都用相同的密钥进行加密,因此,无法实现加密过程中的不可否认性。3)不可扩展性问题。对于大的用户组来说,共享密钥非常困难,且密钥成几何数量级增长。如果n个人通过对称密钥算法进行通信,那么密钥为n(n-1)/2个;4)密钥必须经常更新。当用户组有成员离开时,所有涉及该成员的密钥必须丢弃,必须使用新的密钥进行通信。所有使用涉及的密钥进行加密的信息,也必须使用新的密钥重新进行加密。

针对对称加密算法的不足之处,非对称加密算法提供了解决方案:1)密钥分发。由于非对称密钥中通信各方的私钥自己保存,只需要共享各方的公钥,因此,不存在密钥的分发问题。2)不可否认性。为了实现不可否认性,发送方可以使用自己的私钥进行加密信息,接收方在收到加密信息时,可以使用发送方的公钥进行解密信息。如果解密成功,那么就可以确认信息是发送方发送的,从而实现不可否认性。3)可扩展性。在非对称密钥中,通信双方都有一对公钥和私钥。如果n个人通过非对称密钥算法进行通信,那么密钥为2n个。4)密钥的更新。在非对称密钥中,当有成员离开时,可以进行密钥撤销,从而将该成员从非对称系统中删除。

然而,非对称密钥的不足之处在于运算速度慢。因此,不适合大量信息的加密操作。因此,在网络与通信工程中,通常采用对称加密算法与非对称加密算法相结合的方式进行。

2.2 完整性问题与解决方案

为保证信息的完整性,离不开散列函数和消息摘要。散列函数是将收到的消息,根据消息内容,通过运算生成消息摘要。发送者将消息摘要与消息一起发送给接收者,接收者再根据同样的散列函数对消息进行运算,运算的结果与发送者发来的消息摘要进行比对。如果两者一致,那么表示消息在传输过程中未被篡改;否则,表示消息在传输过程中被篡改。可以看出,散列函数和消息摘要可以保证网络通信中信息的完整性。

常见的散列函数包括MD2、MD4、MD5、SHA1和SHA2。目前MD2、MD4、MD5、

SHA1已经被证明是不安全的散列函数。SHA2是被公认为比较安全的散列函数。

2.3 可用性问题与解决方案

可用性的威胁来源包括环境问题、人为的误操作、设备故障、软件错误等。

针对以上问题,需要采取有效措施进行防护。1)对于环境问题,必须在机房或服务器选址的时候进行重点考虑。2)进行安全教育,加强技术的培训,提高操作技能,防止人为事故的发生。3)对设备及信息采取冗余备份的方式,对各种服务器通过主备方式进行备份,当主服务器发生故障时,备服务器能够快速接替主服务器继续工作;将信息通过磁带备份,保证在信息丢失的情况下能及时进行信息还原。

3 应用程序攻击

常见的应用程序攻击包括缓冲区溢出、检验时间到使用时间、后门、权限提升和Rootkit。这些攻击都会导致网络和通信过程中出现严重的安全问题。因此,必须采取有效措施进行防御和阻断。

3.1 缓冲区溢出

缓冲区溢出常见于对用户的输入未进行必要的检查。当用户的输入量超过了分配的内存单元时,即发生缓冲区溢出。缓冲区溢出会造成服务挂起,导致服务不可用。防御措施:开发人员必须对用户输入进行检查,包括输入的长度、输入的数据类型等。

3.2 检验时间到使用时间

当程序检查访问许可的时间早于请求资源的时间,就会发生检验时间到使用时间风险。象用户在登录某个网站时,对用户进行身份验证。用户身份验证通过,并在网站内查看或修改数据。如果用户一直不退出网站,即使在接下来的某个时间,对该用户的修改权限进行撤销,用户也仍然可以继续执行修改操作。这就导致了检验时间到使用时间的风险。

防御措施:对用户的访问分配超期时间,这样当超期时间到时,用户就需要重新进行身份及访问权限的验证。

3.3 后门

后门的初衷是便于开发人员在开发过程中对缺陷进行调试,在代码中增加的绕过所有安全

检查的访问手段。然而,如果在产品进入市场后,仍存在后门,那么可能造成严重的安全问题。象某个怀有恶意的开发人员可能在代码中留有逻辑炸弹等。

防御措施:在产品的测试阶段,必须对代码进行彻底检查,避免存在后门。

3.4 权限提升和Rootkit

权限提升和Rootkit是系统与网络攻击常用的攻击方式之一。黑客可能通过字典攻击或社会工程学等手段,获得某个系统的某个普通用户的访问权限。当用普通用户的访问权限进入系统后,黑客再通过权限提升和Rootkit提升到管理员权限。这样,可以获得更大的权限,其对系统造成的损失也就更大。防御措施:系统管理员必须关注系统相关的操作系统发布的补丁,并对操作系统存在的漏洞及时打最新的补丁。同时,通过系统日志严格监控特权账户的活动情况。

4 结语

总而言之,网络与通信工程中的信息和系统的安全性必须受到重视,才能保证信息的机密性、完整性、可用性。当信息在网络中进行通信传输时,必须采取措施加以防御和缓解。这样才能满足用户对信息和系统的使用要求。

参考文献

[1]左晓静,谭会君.常用数据加密算法分析及比较[J].漯河职业技术学院学报,2017(2):27-29.

[2]苗永清.网络安全威胁与对策分析[J].通讯世界,2017(8):97.

猜你喜欢

可用性完整性加密
基于文献计量学的界面设计可用性中外对比研究
稠油热采水泥环完整性研究
基于辐射传输模型的GOCI晨昏时段数据的可用性分析
一种基于熵的混沌加密小波变换水印算法
莫断音动听 且惜意传情——论音乐作品“完整性欣赏”的意义
精子DNA完整性损伤的发生机制及诊断治疗
认证加密的研究进展
空客A320模拟机FD1+2可用性的讨论
基于ECC加密的电子商务系统
基于格的公钥加密与证书基加密