您好, 访客   登录/注册

浅谈下一代网络的安全问题

来源:用户上传      作者: 王强

   摘 要: 随着下一代网络(NGN)对传统网络的替代逐渐成为一种趋势,基于IP承载的NGN的安全问题也日益引起人们的重视。本文主要针对NGN自身的安全隐患、NGN所面对的安全威胁两个方面进行了探讨,并提出了提高NGN安全的一些应对措施。
   关键词: 下一代网络; NGN; 网络安全; 应对措施
  中图分类号: TP393.08 文献标识码: A 文章编号:1009-8631(2010)06-0154-02
  
   一、前言
   随着我国信息产业的迅猛发展,信息技术已经逐渐成为主导中国国民经济和社会发展的重要因素。当今,世界各国都在积极应对信息化的挑战和机遇,信息化、网络化、数字化正在全球范围内形成一场新的技术、产业和革命。大力发展信息化,其中一个重要的问题就是信息安全问题,它不仅仅是一个IT网络安全的问题,从大的方面来说,信息安全问题直接关系到国家安全。
   互联网的高速发展推动了整个社会进入信息时代的进程,同时也改变了人们的生活方式。但是我们可以看到,由于第一代互联网在设计之初并没有充分考虑到信息安全问题,使得各种病毒、木马、间谍软件、黑客攻击在网络中层出不穷,整个网络世界疲于应付,已经成为困扰互联网用户的首要问题;同时,由于安全问题给用户带来的不信任感和不安全感,基于IP技术的电子商务的发展也受到了极大的限制。
   下一代网络(NGN)是一个建立在IP技术基础上的新型公共电信网络,能够容纳各种形式的信息,在统一的管理平台下,实现音频、视频、数据信号的传输和管理,提供各种宽带应用和传统电信业务,是一个真正实现宽带窄带一体化、有线无线一体化、有源无源一体化、传输接入一体化的综合业务网络。
   二、下一代网络的构成
   与传统的PSTN网络不同,NGN以在统一的网络架构上解决各种综合业务的灵活提供能力为出发点,提供诸如业务逻辑、业务的接入和传送手段、业务的资源提供能力和业务的认证管理等服务。为此,在NGN中,以执行各种业务逻辑的软交换(Softswitch)设备为核心进行网络的构架建设。除此之外,业务逻辑可在应用服务器(AS)上统一完成,并可向用户提供开放的业务应用编程接口(API)。而对于媒体流的传送和接入层面,NGN将通过各种接入手段将接入的业务流集中到统一的分组网络平台上传送。
   分组化的、开放的、分层的网络架构体系是下一代网络的显著特征。业界基本上按业务层、控制层、传送层、接入层四层划分,各层之间通过标准的开放接口互连。
   业务层:一个开放、综合的业务接入平台,在电信网络环境中,智能地接入各种业务,提供各种增值服务,而在多媒体网络环境中,也需要相应的业务生成和维护环境。
   控制层:主要指网络为完成端到端的数据传输进行的路由判决和数据转发的功能,它是网络的交换核心,目的是在传输层基础上构建端到端的通信过程,软交换(Softswitch)将是下一代网络的核心,体现了NGN的网络融合思想。
   传送层:面向用户端支持透明的TDM线路的接入,在网络核心提供大带宽的数据传输能力,并替代传统的配线架,构建灵活和可重用的长途传输网络,一般为基于DWDM技术的全光网。
   接入层:在用户端支持多种业务的接入,提供各种宽窄带、移动或固定用户接入。
   三、NGN的安全隐患
   NGN网络是一个复杂的系统,无论是网络硬件开发、协议设计、还是网络应用软件开发,都不可避免地会存在有不完善的地方,对于NGN系统来说,其安全隐患表现在以下几个方面:
   (一)物理设备层面的隐患
   1. 设备故障
   NGN网络上的设备均是常年不间断地运行,难免会出现硬件故障,这些故障可能会造成数据的丢失、通信的中断,从而对用户服务造成损害。如果是某些核心的设备出现故障,则有可能导致整个网络的瘫痪。
   2. 电磁辐射
   我们知道,电子设备都具有电磁辐射,一方面电磁的泄露让窃听者在一定距离内使用先进的接收设备,可以盗取到正在传送的信息和数据,从而严重威胁用户的隐私;另一方面,电磁辐射可以破坏另外一些设备中的通信数据。
   3. 线路窃听
   在无线通讯中,信号是在空中传播,无法采用物理的方式保护,这就使得攻击者可以使用一些设备对通讯数据进行窃听;在有线通讯中,攻击者可以通过物理直接搭线的方式窃听相关信息。
   4. 天灾人祸
   这类灾害包括火灾、水灾、盗窃等等,一旦发生,其造成的后果都是毁灭性的,且不可弥补。
   (二)操作系统层面的隐患
   操作系统是网络应用的软件基础,负责掌控硬件的运行与应用软件的调度,其重要程度不言而喻。目前网络上应用比较普遍的操作系统有Linux、Unix、Windows、以及嵌入式Vxworks等。没有任何一种操作系统是完全安全的,正如Windows操作系统存在的大量安全漏洞造成了目前互联网安全问题的现状一样,操作系统的隐患也将使得网络系统本身存在极大的安全隐患。
   针对操作系统存在的隐患,黑客的攻击手法主要是使用一些现有的黑客工具或自己编制一些程序进行攻击,比如口令攻击。口令攻击的目的是为了盗取密码,由于用户设置密码过于简单或者容易破解,如FTP服务器密码、数据库管理密码、系统超级用户密码等,黑客利用一些智能软件通过简单的猜测就能破解这些口令,从而使用户失去安全保障。
   (三)应用软件层面的隐患
   应用软件在使用过程中,往往被用户有意或无意删除,造成其完整性受到破坏。此外,不同应用软件之间也可能出现相互冲突。有些应用软件,在安装时存在文件互相覆盖或改写,从而引起一些不安全的因素。
   (四)数据库层面的安全隐患
   数据库是存放数据的软件系统,其安全隐患主要有:
   1. 数据的安全
   数据库中存放着大量的数据,这些数据可供拥有一定职责和权利的用户共享,但是,很难严格限制用户只得到一些他们必需的和他们权利相当的数据,通常用户可能获得更多的权限和数据。由于数据库被多人或多个系统共享,如何保证数据库的正确性和完整性也是问题。
   2. 数据库系统被非法用户侵入
   数据库本身存在着潜在的各种漏洞,致使一些非法用户利用这些漏洞侵入数据库系统,造成用户数据泄漏。比如SQL Server数据库系统加密的口令一直都非常脆弱。
   3. 数据加密不安全性
   由于现在不存在绝对不可破解的加密技术,各种加密手段均有一定的不安全性。
   (五)协议层面的安全隐患
   协议的安全隐患主要体现在网络中互相通信的协议本身存在安全方面的不健全,以及协议实现中存在的漏洞问题。协议在本质上也是一种软件系统,因此在设计上不可避免地会存在一些失误。比如:互联网的基础协议TCP/IP的设计就是仅仅建立在研究和试验的基础上,没有考虑到安全性。黑客可以通过专用软件工具对网络扫描以掌握有用的信息,探测出网络的缺口,从而进行攻击。另外,IP地址也可以人为地用软件设置,造成虚假IP地址,从而无法保证来源的真实性。
   在NGN系统中,包含多种多样的协议,主要的协议包括H.248、SIP、MGCP、H.323、BICC、SigTran等,正是这些协议促成了各种网络的互通。但同时,每种协议也都存在着一些使网络服务中断的隐患。
   四、NGN面对的安全威胁
   目前,大部分的NGN网络都是基于IP进行通信的,因此,根据IP协议层次的不同,NGN安全威胁可以分为来自底层协议的攻击和来自高层协议的攻击。

   (一)底层协议攻击
   底层协议攻击主要是指第一层到第四层的网络攻击,比如,针对TCP、UDP或SCTP协议的攻击。来自底层协议的攻击是非常普遍的,对于网络中的大量设备会产生相同的影响,所以,对这些攻击的防范是与整个网络密切相关的,且与上面运行什么协议无关。
   (二)高层协议攻击
   高层协议攻击主要是针对NGN协议的攻击,比如SIP、H.323、MEGACO、COPS等协议。由于来自高层协议的攻击一般都是针对特定目标协议的,因此一般的防护方法是:或针对特定的协议,或使用安全的隧道机制。
   (三)NGN中存在的其他攻击
   1. 拒绝服务(DOS)攻击
   拒绝服务攻击的目的是让正常用户无法使用某种服务。比如,让系统设备无法工作或者是让系统的资源不足。这种攻击采用的方法有很多,比如发送大量的数据包给特定的系统或设备,让设备无法接收正常的数据包,或使系统忙于处理这些无用的数据包;或者利用系统的弱点入侵,让系统无法正常工作或开机。另外还有:发送大量的伪造请求给某个设备;TCP数据洪流,即发送大量的带有不同TCP标记的数据包,比较常用的有SYN、ACK或RST的TCP数据包;ICMP洪流,即发送大量的ICMP请求/回应(ping洪流)数据包给特定IP地址的网络设备;发送大量的大数据包的Ping数据流给特定IP地址的网络设备;UDP洪流,即发送大量的数据包给特定IP地址的设备;呼叫建立洪流,即在使用SIP协议时,发送大量的INVITE/BYTE呼叫建立请求等数据包给特定的设备,或者发送大量的其他协议的呼叫建立请求;非法的通信结束请求,使得正常用户的呼叫中断;注册洪流,即发送大量的注册请求给一个特定的设备,使得正常的用户注册服务无法进行等等。
   2. 偷听
   这类攻击的目的主要是想非法获取一些信息或者资源,比如机密的数据。
   偷听攻击的种类主要有:偷听通信的数据内容;偷听网络设备的ID(用于网络设备间通信前的身份验证);使用特定的消息比如OPTIONS或Audit请求,获取SIP代理/服务器、网关以及软交换的信息等。
   3. 伪装
   入侵者使用偷听的信息来伪装一个合法的请求,比如,他可以先截取用户名和密码,然后修改其信息,非法访问某个网络或者设备。在合法用户和某个设备建立连接以后,入侵者还可以使用伪装的方法使用这种现成的连接进行其他类型的攻击,比如拒绝服务攻击。除此之外,还有通过MAC地址和IP地址的伪装攻击。
   4. 修改信息
   修改信息的入侵者经过某种特定的操作,使数据被破坏或者变成毫无用处。一般来说,这种修改是其他攻击的开始,比如拒绝服务攻击、伪装或者欺诈攻击。被修改的信息可以有很多个方面,比如,用户的通信内容、终端ID、网络设备ID、呼叫建立信息、路由信息、用户验证信息、服务验证信息、网络设备的验证信息以及用户注册时的交互信息等,都可能被修改。
   5. 提高NGN安全的应对措施
   要避免NGN未来可能遭遇的安全威胁,应全面着手,做好几个方面的工作。
   首先,安全是相对的,不是绝对的,安全威胁永远存在。安全不是一种稳定的状态,永远不能认为采用了怎样的安全措施就能实现安全状态。付出金钱、管理代价可以增强安全性,但是无论付出多少代价也不能实现永远、绝对安全。
   其次,安全是一个不稳定的状态,随着新技术的出现以及时间的推移,原本相对安全的措施和技术也会变得相对不安全。
   再者,安全技术和管理措施是有针对性、有范围的,通常只对已知或所假想的安全威胁有效,安全技术和安全管理措施不能对未知或未预想的安全威胁生效。
   安全应作为基础研究,需要长期的努力。NGN安全研究范围设计广泛,涉及法律法规、技术标准、管理措施、网络规划、网络设计、设备可靠性、业务特性、商业模式、缆线埋放、加密强度、加密算法、有害信息定义等大量领域。因此安全研究不是一蹴而就的,需要长期的努力。安全投入本身不能产生直接效益,只能防止和减少因不安全因素而造成的损失。此外通信安全越来越重要,不但影响公众生活,还直接影响国家利益和国家安全。因此安全研究应当作为基础研究,应由国家和运营商共同进行。
   安全要付出代价,安全要求应当适度。NGN安全是所有人所希望的,但不是所有人都意识到为达到一定的安全标准,通常要付出相当大的代价。为安全付出的代价可能是人力、物力、财力,也可能是降低效率。当为机密性付出的代价大于因泄密可能受到的损失时,安全存在的意义并不大。在日常通话中能保证机密性当然理想,但是如需要增加几倍的通话费用来增强机密性时,相信大多数用户都将无法接受。
   安全隐患有大有小,有轻重缓急之分。当前NGN上存在大量安全隐患,例如光纤、电缆可能遭破坏或窃听,网络设备可能被攻击,用户通信可能被非法窃听,网络业务可能被恶意滥用,网络服务可能被分布式拒绝攻击,网络协议可能存在漏洞,加密算法可能强度不够,基础设施过于集中等。对于众多的安全隐患,应当视可能造成的危害以及需要付出的成本,按顺序加以解决。一般来说可能大面积影响网络业务提供的安全隐患应当优先解决,对于不影响业务正常开展,或者只影响少量用户之类的安全隐患则可以延后解决。
   安全不仅是技术问题,更重要的是管理。绝大多数安全隐患可以通过技术手段解决,但是安全更重要的是管理方面。当前技术条件下任何安全技术都是需要人参与的:再先进的安全技术也无法防范管理人员的恶意破坏;口令采用再复杂的加密算法也会因为采用“生日”作为密码而被窃取;最安全的防火墙也可能因为管理人员配置疏忽而失效。完善的管理机制能在最大程度上减少管理人员有意或无意增加安全隐患的行为,但也是以日志和审计作后盾的,以降低效率作代价的。
   网络安全不仅仅是定性的,应当定量评估。长期以来,通信网络主要提供话音服务,对话音自身的信息安全以及内容是否合法并不关心,因此主要以业务可用性以及设备可靠性体现网络安全。随着技术的进步以及新业务的涌现,主要是由于互联网的出现,网络安全有了新的含义。此外,通信网络还支撑着国家重要安全设施的正常运行,因此网络安全有必要定量评估。通信网络只有定量评估,才能划分安全等级。不同的网络应用应当有最低安全等级要求。例如电子政务、电子商务、个人通信、商务通信所要求的NGN应当有不同的网络安全要求,这样才能提供个性化服务。因此NGN安全应当定量评估,通信应当满足最低安全等级要求。
   信息安全是一个涉及面很广的问题,要想确保安全,必须同时从法规政策、管理、技术这三个层次上采取有效措施。高层的安全功能为低层的安全功能提供保护,忽略任何一个方面、任何一个层次上的安全措施都不可能提供真正的全方位安全。
   参考文献:
   [1] 王育民,刘建伟编著.通信网的安全-理论与技术[M].西安:西安电子科技大学出版社,2005.7.


转载注明来源:https://www.xzbu.com/2/view-516379.htm