靳延峰
中國石油大學(xué)(華東) 山東 257000
隨著經(jīng)濟(jì)和科技的不斷進(jìn)步,我國信息化建設(shè)步伐明顯加快,集語音、視頻、數(shù)據(jù)業(yè)務(wù)于一體的綜合性國防網(wǎng)絡(luò)平臺正在形成和完善。但與國防信息化飛速發(fā)展不相稱的是,信息安全與網(wǎng)絡(luò)安全防護(hù)能力尚處在初級階段,對敏感數(shù)據(jù)沒有成熟有效的保護(hù)措施,信息在傳輸?shù)倪^程中可能會被未授權(quán)的用戶所竊取,因此需要在現(xiàn)有網(wǎng)絡(luò)的基礎(chǔ)上構(gòu)建一個(gè)能實(shí)現(xiàn)可信身份認(rèn)證和可信授權(quán)管理的虛擬專用數(shù)據(jù)傳輸通道,從認(rèn)證管理和數(shù)據(jù)傳輸上進(jìn)一步增加國防網(wǎng)絡(luò)的安全性。
VPN(Virtual Private Network)可以利用公網(wǎng)搭建一條虛擬隧道,將本地終端與遠(yuǎn)程終端的網(wǎng)絡(luò)連接起來,構(gòu)成一個(gè)虛擬的擴(kuò)展網(wǎng)絡(luò)。將主機(jī)連接至VPN,可實(shí)現(xiàn)如同所有的主機(jī)都在同一網(wǎng)絡(luò)之中的操作體驗(yàn)。
數(shù)據(jù)在公用網(wǎng)絡(luò)傳輸?shù)臅r(shí)候面臨著很多安全問題,黑客可以輕松的竊取數(shù)據(jù),也可以滲透到局域網(wǎng)內(nèi)部,對內(nèi)網(wǎng)計(jì)算機(jī)實(shí)施攻擊。VPN技術(shù)可以搭建一條安全通道,隔離沒有授權(quán)進(jìn)入的用戶,確保數(shù)據(jù)傳輸過程中的完整性、真實(shí)性、機(jī)密性,同時(shí)還具有以下優(yōu)點(diǎn):
(1) 成本低:與建立DDN等專線方式相比,可以極大地降低成本;
(2) 易擴(kuò)展:需要對VPN的覆蓋范圍進(jìn)行擴(kuò)展時(shí),只需修改軟件配置,或增加幾臺設(shè)備即可;
(3) 伸縮性強(qiáng):只需雙方配置安全連接信息,用戶就能快速連接到遠(yuǎn)程網(wǎng)絡(luò),當(dāng)不再需要聯(lián)網(wǎng)時(shí),也很方便拆除連接;
(4) 安全性高:VPN由許多國際標(biāo)準(zhǔn)協(xié)議構(gòu)成,發(fā)展至今已經(jīng)比較成熟。VPN不僅能在網(wǎng)絡(luò)與網(wǎng)絡(luò)之間建立專用通道,保護(hù)網(wǎng)關(guān)與網(wǎng)關(guān)之間信息傳輸?shù)陌踩夷茉趦?nèi)部用戶與網(wǎng)關(guān)之間、移動辦公用戶與網(wǎng)關(guān)之間、用戶與用戶之間建立安全通道,建立全方位的安全保護(hù),保證網(wǎng)絡(luò)的安全。
1.2.1 對稱式與非對稱式加密
對稱式加密就是加密和解密使用同一個(gè)密鑰,常見的加密算法有:DES(Date Encryption Standard)、3DES、AES (Advanced Encryption Standard),其中3DES是基于DES的,對一塊數(shù)據(jù)用三個(gè)不用的密鑰進(jìn)行三次加密,AES是高級加密標(biāo)準(zhǔn),速度快,安全級別高。3DES與AES的密鑰長度都在112位以上,符合軍用級標(biāo)準(zhǔn)。
非對稱式加密就是加密和解密所使用的不是同一個(gè)密鑰,通常有兩個(gè)密鑰,稱為“公鑰”和“私鑰”,它們兩個(gè)必須配對使用?!肮€”是可以對外公布的,“私鑰”則只有持有人知道。收件人解密時(shí)只要用自己的私鑰即可以,這樣就很好地避免了密鑰的傳輸安全性問題。這就是非對稱式加密的優(yōu)越性。常見的非對稱式加密算法有RSA、ECC等,ECC有著比RSA更高的安全性,越來越廣泛地被應(yīng)用在信息安全領(lǐng)域。
1.2.2 摘要函數(shù)
為了辨別數(shù)據(jù)在傳輸過程中有沒有被篡改,數(shù)據(jù)在發(fā)送之前要先計(jì)算出相應(yīng)的Hash值,當(dāng)接收者收到數(shù)據(jù)后也要對數(shù)據(jù)計(jì)算Hash值,如果發(fā)現(xiàn)自己計(jì)算的Hash值與數(shù)據(jù)附帶的值不匹配,便認(rèn)為數(shù)據(jù)在傳輸過程中遭到了篡改,從而拒絕不正確的數(shù)據(jù)包。常見的Hash算法有MD5(Message Digest 5)、SHA-1(Secure Hash Algorithm 1)等,SHA-1與MD5的最大區(qū)別在于其摘要比MD5摘要長32比特,雖然運(yùn)算速度慢于MD5,但是具有更高的安全性能。
IPSec(IP Security)是開放的VPN安全協(xié)議,應(yīng)用非常廣泛,它對網(wǎng)絡(luò)層上的數(shù)據(jù)進(jìn)行加密,從而保證VPN 數(shù)據(jù)的安全傳輸。它采取的具體保護(hù)形式包括:數(shù)據(jù)源驗(yàn)證、數(shù)據(jù)的完整性驗(yàn)證、數(shù)據(jù)的私密性驗(yàn)證、防止數(shù)據(jù)被重放等。
為IPsec服務(wù)的協(xié)議包括:SA(Security Association)、AH(Authentication Header)、ESP(Encapsulating Security Protocol)以及IKE(Internet Key Exchange)。
SA是一組規(guī)則,包含了保證數(shù)據(jù)和密鑰安全時(shí)必不可少的認(rèn)證、加密等安全策略。SA并不是只有一個(gè),由于密鑰安全和數(shù)據(jù)安全是分開對待的,所以SA有兩個(gè),分別是定義了如何保護(hù)密鑰和如何保護(hù)數(shù)據(jù)。
AH和ESP主要工作是保護(hù)數(shù)據(jù)安全,是直接對用戶數(shù)據(jù)進(jìn)行操作的。IPsec對用戶數(shù)據(jù)的保護(hù),靠ESP和AH的封裝來實(shí)現(xiàn),封裝過程如圖1、圖2所示。
圖1 ESP封裝過程
圖2 AH封裝過程
IKE是一個(gè)混合協(xié)議,用來保證密鑰的安全傳輸、交換以及存儲,主要是對密鑰進(jìn)行操作,并不對用戶的實(shí)際數(shù)據(jù)進(jìn)行操作。IKE的認(rèn)證方式有三種,分別是PSK、(PKI)using X.509 Digital Certificates以及RSA encrypted nonce。傳統(tǒng)的IPSec-VPN應(yīng)用方案如圖3所示。
圖3 Ipsec系統(tǒng)結(jié)構(gòu)
安全套接層協(xié)議層(Secure Sockets Layer, SSL),該協(xié)議在TCP/IP連接中提供數(shù)據(jù)加密、服務(wù)端身份驗(yàn)證和數(shù)據(jù)完整性驗(yàn)證,主要用途是在兩個(gè)通信應(yīng)用程序之間提供私密性和可靠性。SSL VPN最大的優(yōu)點(diǎn)是,只要在PC上使用支持HTTPS的網(wǎng)頁瀏覽器就可以鏈接VPN,擺脫了安裝軟件的困擾,這就使得SSL VPN在任何環(huán)境的PC上都能夠建立。
SSL協(xié)議主要由三部分構(gòu)成,分別是:
(1) 握手協(xié)議:在客戶端與服務(wù)端之間建立加密參數(shù),選擇協(xié)議版本與加密算法,并生成共享密鑰;
(2) 記錄協(xié)議:用于交換應(yīng)用數(shù)據(jù);
(3) 警告協(xié)議:用于傳達(dá)消息的嚴(yán)重性并描述警告。
IPSec協(xié)議服務(wù)于網(wǎng)絡(luò)層,可確保兩個(gè)通訊節(jié)點(diǎn)間的通訊安全,幾乎適用于一切應(yīng)用程序,但是無法細(xì)化訪問權(quán)限,SSL協(xié)議經(jīng)常被用于在應(yīng)用層保護(hù)Web會話的安全,具有完善的訪問權(quán)限控制能力,主要對電子郵件系統(tǒng)、文件共享和Web應(yīng)用程序進(jìn)行保護(hù)。網(wǎng)絡(luò)安全非常復(fù)雜,單一的解決方案并不能適用于整個(gè)網(wǎng)絡(luò)架構(gòu),IPSec協(xié)議主要用于保護(hù)內(nèi)部網(wǎng)絡(luò),而SSL協(xié)議主要用于客戶端通過Web瀏覽器實(shí)現(xiàn)安全應(yīng)用,兩者結(jié)合可實(shí)現(xiàn)優(yōu)勢互補(bǔ),同時(shí)加強(qiáng)網(wǎng)絡(luò)層與應(yīng)用層的安全性能。
國防體系分級較多、小單位分散、大單位相對獨(dú)立的,信息主要通過局域網(wǎng)和專用網(wǎng)絡(luò)進(jìn)行傳輸??紤]到不同分級的網(wǎng)絡(luò)應(yīng)用需求以及信息傳輸?shù)陌踩耘c快捷性,建立基于VPN的安全網(wǎng)絡(luò)框架,如圖4所示。
圖4 基于VPN的安全網(wǎng)絡(luò)框架
從上文可以看出,身份認(rèn)證對于VPN技術(shù)至關(guān)重要,是實(shí)現(xiàn)安全通訊的基礎(chǔ),如果黑客盜用了通信雙方任何一端的身份,那么其他的安全防護(hù)措施也是形同虛設(shè)。而PKI技術(shù)可以提供數(shù)據(jù)加密和數(shù)字簽名等服務(wù),國防網(wǎng)絡(luò)可以借助PKI技術(shù)來增強(qiáng)VPN的安全性。
PKI(公鑰基礎(chǔ)設(shè)施)提供了一個(gè)框架,用戶可在框架下實(shí)施基于加密的安全服務(wù)。PKI可以創(chuàng)建認(rèn)證過程中所需的身份和相關(guān)信任,管理基于公鑰/私鑰的加密體制。PKI的基礎(chǔ)技術(shù)包括加密、數(shù)字簽名、數(shù)據(jù)完整性機(jī)制、數(shù)字信封、雙重?cái)?shù)字簽名等。
(1) 認(rèn)證機(jī)構(gòu)CA:CA制定了一系列規(guī)則,用于確認(rèn)身份和創(chuàng)建數(shù)字證書以建立一個(gè)身份和一對密鑰之間的聯(lián)系,申請者和證書用戶確信該CA所確認(rèn)的身份是可以信賴的;
(2) 注冊機(jī)構(gòu)RA:RA負(fù)責(zé)對申請者進(jìn)行登記和初始鑒別;
(3) 證書服務(wù)器:負(fù)責(zé)根據(jù)注冊過程中提供的信息生成證書,并提供相應(yīng)的服務(wù);
(4) 證書庫:通常用LDAP目錄來實(shí)現(xiàn),用于保存證書和CRL列表;
(5) 證書驗(yàn)證:對用戶所需的證書或者證書鏈進(jìn)行驗(yàn)證;
(6) 密鑰備份與恢復(fù):集中保存密鑰對,對于丟失的密鑰也可以及時(shí)恢復(fù)。
PMI(Privilege Management Infrastructure),即授權(quán)管理基礎(chǔ)設(shè)施,是建立在PKI基礎(chǔ)上的,向用戶提供權(quán)限管理和授權(quán)服務(wù),主要負(fù)責(zé)向業(yè)務(wù)應(yīng)用系統(tǒng)提供與應(yīng)用相關(guān)的授權(quán)服務(wù)管理,提供用戶身份到應(yīng)用授權(quán)的映射功能,實(shí)現(xiàn)與實(shí)際應(yīng)用處理模式相對應(yīng)的、與具體應(yīng)用系統(tǒng)開發(fā)和管理無關(guān)的訪問控制機(jī)制。
(1) 使用PKI的認(rèn)證可以進(jìn)行實(shí)體強(qiáng)鑒別;
(2) 實(shí)體可用自己的簽名私鑰向本地或遠(yuǎn)程環(huán)境的實(shí)體認(rèn)證自己的身份,實(shí)現(xiàn)了網(wǎng)絡(luò)環(huán)境身份鑒別;
(3) 簽名和私鑰可以用于數(shù)據(jù)來源認(rèn)證:實(shí)體用自己的私鑰對一段特殊數(shù)據(jù)進(jìn)行簽名,還可作為不可否認(rèn)的證據(jù),允許第三方證明該實(shí)體確實(shí)產(chǎn)生或擁有這些數(shù)據(jù)。
對稱式加密與非對稱式加密都有各自的優(yōu)勢與局限性:對稱式加密算法的加密速度快,加密后數(shù)據(jù)大小不會膨脹,但是密鑰管理困難,無法實(shí)現(xiàn)數(shù)字簽名;非對稱式加密算法的加密速度較慢,密文長度大于明文長度,但是密鑰管理較方便,可用于數(shù)字簽名及身份認(rèn)證。
混合型加密機(jī)制既可以解決密鑰管理的問題,又解決了加密速度和簽名認(rèn)證的問題。其核心思想是:用對稱式加密算法對明文數(shù)據(jù)進(jìn)行加密,用公鑰來加密對稱式加密算法的密鑰,并進(jìn)行數(shù)字簽名。對不同的加密算法進(jìn)行對比研究之后,本文采用了AES作為對稱式加密算法,用ECC作為非對稱式加密算法,加密、解密流程如圖5所示。
發(fā)送方加密:
(1) 采用AES算法對明文加密,密鑰為KEY.A;
(2) 用接收方公鑰對KEY.A進(jìn)行加密;
(3) 采用ECC算法對明文進(jìn)行簽名;
(4) 生成數(shù)字信封,并與密文一起發(fā)送給接收方。
接收方解密:
(1) 用私鑰對密鑰塊解密,得到密鑰KEY.A,并用該密鑰對密文進(jìn)行解密,得到明文;
(2) 用SHA-1算法對明文進(jìn)行摘要,得到摘要1;
(3) 從簽名塊中得到摘要2;
(4) 將兩個(gè)摘要進(jìn)行比較,若相同則說明解密成功。
圖5 加密、解密流程
通過VPN進(jìn)行數(shù)據(jù)傳輸之前,服務(wù)端與客戶端之間要驗(yàn)證數(shù)字證書,否則只能使用匿名算法進(jìn)行密鑰交換,安全性較低。為了驗(yàn)證通信端身份,進(jìn)行安全的密鑰交換,需要將PKI與VPN的通信握手過程相結(jié)合,這樣可以對通信雙方進(jìn)行雙向的強(qiáng)鑒別身份認(rèn)證,其基礎(chǔ)框架與握手過程如圖6所示。
圖6 基于PKI的基礎(chǔ)網(wǎng)絡(luò)框架
圖7 握手過程
(1) 通信雙方(假設(shè)客戶端是A,服務(wù)端是B)首先向CA、AA申請身份證書與屬性證書,A的證書可保存在USBKey中以保證其安全性;
(2) A向B發(fā)送Client hello信息,信息中包含Client Hello.random(隨機(jī)數(shù))、VerA(SSL版本號)、SessionID(標(biāo)識號)、Compression-Method(記錄層所需算法),以及CipherSuiteA(密碼套件列表);
(3) B收到Client hello之后,回復(fù)一個(gè)Server Hello信息,信息中包含ServerHello.random(B產(chǎn)生的另一個(gè)隨機(jī)數(shù))、VerB(B同意使用的SSL版本號)以及CipherSuiteB(B選擇的密碼套件),隨后發(fā)送B的身份證書;
(4) A通過LDAP獲取CRL,對B進(jìn)行身份驗(yàn)證,驗(yàn)證通過后,A產(chǎn)生一個(gè)Pre.Master.Secret(預(yù)主密碼),并用B的證書當(dāng)中的公鑰對其進(jìn)行加密,再將生成的密文連同USBKey里面的身份證書一起發(fā)送給B;
(5) B對A的身份證書進(jìn)行驗(yàn)證,驗(yàn)證通過后用自己的私鑰對Pre.Master.Secret進(jìn)行加密,得到雙方通信所需的對稱密鑰;
(6) B通過LDAP獲取ACL,對A的屬性證書進(jìn)行驗(yàn)證,獲取A的訪問權(quán)限;
(7) 雙方發(fā)送Finish信息,完成握手過程。
在這個(gè)過程中雙方主要完成了身份認(rèn)證、密鑰信息交換、屬性認(rèn)證等工作,在隨后的數(shù)據(jù)傳輸過程中,可用對稱式加密算法進(jìn)行安全通信(如圖7所示)。
本文根據(jù)國防現(xiàn)有網(wǎng)絡(luò)的結(jié)構(gòu)特點(diǎn),對不同的VPN技術(shù)進(jìn)行優(yōu)化組合,采用混合型加密算法,實(shí)現(xiàn)了PKI+VPN的安全框架,解決了國防專用網(wǎng)絡(luò)上,尤其基層小單元,信息安全傳輸模式單一、安全體系不健壯、身份認(rèn)證體系不健全的問題,從認(rèn)證管理和數(shù)據(jù)傳輸上進(jìn)一步增加了國防網(wǎng)絡(luò)的安全性。
[1] 馬麗香.IPSec VPN與SSL VPN的對比[J].山西科技.2007.
[2] 羅兵.淺談虛擬專用網(wǎng)絡(luò)[J].聲學(xué)與電子工程.2004.
[3] 陳娟,魏叉亮.基于IPSecVPN數(shù)據(jù)安全性的混合加密算法研究[J].鐵路計(jì)算機(jī)應(yīng)用.2011.
[4] GB/T 20518-2006.信息安全技術(shù).公鑰基礎(chǔ)設(shè)施數(shù)字證書格式.2006.
[5] 譚強(qiáng),黃蕾.PMI原理及實(shí)現(xiàn)初探[J].計(jì)算機(jī)工程.2002.
[6] 于瑞華.SSL協(xié)議實(shí)現(xiàn)與PKI體系的支持[J].中國人民公安大學(xué)學(xué)報(bào).2004.
[7] 張梅,張紅旗,杜學(xué)繪.基于PKI的SSL協(xié)議的描述及安全性分析[J].微計(jì)算機(jī)信息.2006.