thingk

导航

信息安全技术的变革--南相浩

2005年,全球因网络攻击的持续变化性而带来信息网络的持续不稳定性,将注定使全球信息安全技术不断发展变化。传统的信息安全技术,如防火墙、反病毒、入侵检测/入侵防御等技术将继续在信息安全领域占据极为重要的地位。除此而外呢?信息安全技术还会向什么方向发展?未来还会出现什么新的信息安全技术变革?在开年之初,特约请中国信息安全领域著名专家为本报独家撰写文章,对2005年信息安全新技术变革进行一个高屋建瓴式的梳理。

 
网络发展和网上业务的扩充,使信息安全技术的内容也随之发生着巨大的变化。网络由封闭的计算机网络发展为开放的互联网络,业务由简单的数据通信,发展到网上交易,促使信息安全技术也迈向了新的发展历程。
经过几年信息技术的高速发展,信息安全技术也经历了三个时代:数据安全时代、网络安全时代和交易安全时代。其主要的发展规律是:后一发展阶段是前一发展阶段的继续和扩充,前一发展阶段为后一发展阶段筑起了坚实的基础。前后阶段是有机联系的,不能把各个不同的发展阶段相互隔离开来。
1.数据安全(Data Security)
数据安全是是计算机网络时代的基本安全要求,最基础的安全构件是CIA:C是Confidentiality(机密性、私密性),I是Integrity(完整性),A是Access Control(访问控制)或Accountability(负责性)。数据安全采用军用型的Security(保密)安全策略,人员和数据必须划分为不同的等级。而数据安全的等级划分以授权的方式进行,是属于一种由官方保证的体系。Security安全策略的最典型的安全模型是Bell-LaPadula模型,因为数据安全以机密性为主,所以其基础技术是密码技术。
2.网络安全(Network Security)
网络安全是开放的互联网络时代产生和发展的新技术,最基础的安全构件是PDR:P是Protection(保护),D是Detection(探测),R是Report and Response(报告与响应)。网络安全以完整性为主,所采用的基本技术是防火墙、VPN加密隧道、IDS入侵检测/入侵防护、防病毒等,因此其基础是防护技术。网络是公共设施,一般不划分为等级,只有两种划分方式:采取了防护措施(以防火墙保护的秘密因特网协议路由器网siprnet)或没有采取防护措施(没有防火墙保护的非保密因特网协议路由器网niprnet)。
3.交易安全(Transaction Security)
网络交易时代的最基本安全要求是交易的可信性,最基础的安全构件是SOB:S是主体(Subject)可信性,O是客体(Object)可信性,B是行为( Behavior)可信性。交易安全是对交易过程提供可信性证明的过程,因此其基础是行为可信认证理论。
交易安全的特性已超出了以往数据安全、网络安全的范围,因此,我们将它称之为“第三代安全”(3rd generation security),或称“交易安全”。
网络安全和交易安全都采用商用型的Assurance(自保证)安全策略,主体和客体被划分为不同的“角色”(role)或不同的“责任”(accountability),这种责任不是靠别人授权,而是靠自我申请,是一种责任自负的自我保证体系。Assurance安全策略以完整性为主,最典型的安全模型是Wilson-Clark模型。
在一个系统中,数据安全、网络安全、交易安全可能并存,但各自采取不同的安全策略。由于这一体系首先从国外开始流行,因此,在概念翻译的过程中会出现一些理解的误差,我们之所以将Assurance翻译成“自保证”而不是“保障”,是因为,“保障”既不反映安全策略的实质,也容易与Security策略混淆而引起误导,其结果必然是一种策略否定另一种策略,或以“保障”(Assurance)体系之名,行Security 体系之实。这两种观点都会引起人们对信息安全的误解。
第三代安全技术的内涵
“交易安全”毫无疑问将是未来信息安全要考虑的主要内容。交易安全要求计算是可信的,连接是可信的,内容是可信的,行为是可信的,因此,为交易(事务)(transaction)提供可信计算环境、可信网络连接、行为可信认证和内容可信认证是交易安全的主要内容。
1.可信计算(trusted computing)
可信计算以可信计算平台(TCP)技术实现。2004年,武汉瑞达公司推出了我国第一款可信计算平台,最近,思科公司的刘永春博士提出了可信网络平台概念,屈延文教授和天融信公司又提出了可信网络架构的概念和产品,将可信计算平台扩展到网络环境中。这说明信息安全技术步入了以信任理论和行为认证理论为主的第三代。
可信计算平台的工作原理是将BIOS引导块作为完整性测量的信任的根,可信计算模块(TPM)作为完整性报告的信任的根,对BIOS、操作系统进行完整性测量,保证计算环境的可信性。而完整性测量由代理(Agent)技术实现。
TMP拒绝下载和执行一切病毒等没有经过注册的恶意软件,从而保证计算环境的可信。但是,我们不得不指出,要自主使用TMP,必须得到CA的认证,但是,目前关于根CA的建立,国际和国内还存在巨大争议。国际上有些大型公司在根CA的建立上已经具有丰富成熟的经验,它们先入为主,这对中国不利,如果根CA建立在国外,中国将不能根本上摆脱新垄断。
可信计算体系结构如图1所示。

2.可信连接(trusted connecting)
可信连接以活性标签(active label)技术或标签化交换(labeled switching)技术实现,对交换过程中的发信、转发、接受等提供可信证据。就像现实社会中的邮件,每经一个邮局就要加盖一次印章一样,在每一次转报过程中都要提供经手的证明。代理化的标签技术包括密级标签、通信标签、交换标签、活性客体标签等。目前,代理化标签技术的研究在我国正全面启动,不久的将来会有一批成果。
3. 可信交易(trusted transaction)
可信交易的目标是为交易过程提供主体可信性(Subject Trust)、客体可信性(Object Trust)、内容可信性(Contents trust)和行为可信性(Behavior Trust)的证明。“主体可信性”是通过信任逻辑(Trust Logic)来证明,“客体鉴别性”是通过“相信逻辑”(Belief Logic)来证明;“行为可信性”是通过行为可信认证和监管技术来证明。但在其中,内容和数据是两个不同的概念,内容一般表现为活性客体,即以数据形式存在,但在一定场合下会变成主体。
在这些技术中,行为可信认证是信任理论的基础,也是第三代安全理论的基础。一次行动(action)可以得到“安全或者不安全”的结论,但是,得不到“信任或者不信任”的结论。信任只有通过经常的行动才能体现。因此可以说,安全是行动(Action)的结果,而信任则是行为(Behavior)的结果。QNS工作室和北京大学信息安全研究室在软件行为学、行为认证、行为控制基础上的信任理论的研究,扩充和发展了已有的理论,并有了新的突破,受到广泛的关注。这种理论优势在不久的将来会越来越突现出来。

“信任”中的关键技术
在第三代安全技术的研究中,有两个技术是关键的,一个是代理技术,第二个是认证技术。
1. 代理(Agent)技术
代理是人工智能的基本部件,目前已经用到了信息安全技术中。可信计算平台中的测量、可信连接中的活性标签、可信交易中的行为认证、行为监管等,都是以代理技术来实现。代理可以有很多种,有固定代理和移动代理,单任务代理和多任务代理等等。代理技术可用于安全防护上,也可用于其他军事目的,如数据挖掘技术等。我们预计,未来的电脑战争(Cyber War)也许是代理之间的战争。代理的活动,也许是信息战(Information Warfare)的主要形式和内容。代理的一般结构如图2所示。

2. 认证(Certification)技术
无论是可信计算平台、可信连接的标签、代理活动还是交易活动都需要认证技术。在网络世界认证系统中,一般都以逻辑参数作为鉴别的主要依据。目前,存在着三种认证系统。
    一是基于PKI(Public Key Infrastracture)技术实现的认证系统,PKI的运行靠两个部件:层次化的CA机构和在线运行的证书库。因为系统靠数据库的在线运行,其运行效率很低,处理能量并不大。据统计,一个数据库的处理能量一般不到一千个用户。
  二是基于IBE(Identity Based Encryption)算法实现的认证系统。2001年, Don Boneh和Matthew Franklin两人提出了基于标识的IBE算法,取消了第三方证明的CA机构,但是,因为需保留大量用户参数,因此,仍需参数库的支持。系统靠数据库的在线运行,其运行效率不会高,处理能量也不会大。但目前在国际上仍吸引着很多人的关注,大有替代PKI之势。
  三是基于CPK(Combined Public Key)算法实现的认证系统。 CPK算法也是基于标识的公钥算法,但它不需要第三方证明,又因为只需保留少量的公用参数而不需要保留大量用户数据,所以不需要数据库的支持。这样,它的处理能量和运行效率都很高,前两者无法与之相比,进而大大扩展了其应用范围。
综观我国信息安全技术的发展历程,我们看到,其中有经验也有教训。在“数据安全”时代,我国自主开发的产品并不亚于发达国家。在“网络安全”时代,我们基本采取了跟随政策,盲目跟着别人跑,甚至把人家的错误理论、不好的东西也当做好理论、好东西学,这样,造成了许多技术缺乏创新性。这里原因是多方面的,值得我们研究讨论。在“交易安全”时代,我们已掌握了相应的理论和技术,并且,中国并不落后于其他国家,中国企业具有很多胜算的机会,关键看如何运作。

 
【作者简介】
南相浩 解放军某部研究员(退休)、博士生导师,解放军信息工程大学、北京大学信息安全实验室兼职教授,中国计算机学会信息保密专委会顾问,中国人民银行信息安全专家组成员,中国民生银行安全技术顾问,QNS(北京)工作室成员。
合著《网络安全技术概要》、《银行行为监管》、《银行行为控制》。


■ 链接一:Bell-LaPadula模型

是David Bell和Len LaPadula提出的第一个计算机保密模型,基于两条基本规则来保障数据的保密性:不上读和不下写。其核心思想是在系统中设置多个安全等级,并要求系统中的所有存取操作必须遵守模型给出的保护信息安全的规则,以此实现强制存取控制,防止具有高安全级别的信息流入低安全级别的客体。不能直接用于商业系统,主要应用于军事系统。
如图所示是一个典型的应用。
■ 链接二:Wilson-Clark模型
是在1987年被提出的,通常被用在银行系统中来保证数据的完整性,并定义两个基本原则:
◆组织良好的事务:确保对数据的修改保持在一致的状态;
◆职责分离:改变必须至少被两方认可。
■ 链接三:几个概念
1.物理世界和电脑世界
物理世界:靠物理特征,当面验证;
电脑世界:靠逻辑特征,不能当面验证;
在网络世界,物理特征也变为逻辑值,失去不可再生性特征。因此,逻辑特征是网络世界认证的最好的依据。
2.物理印章和逻辑印章
物理章:对介质负责,通过介质对内容负责,做到“声称”什么。
逻辑章:只能对内容负责,不能‘声称’什么,提供事后不可否认性。
物理章、逻辑章都提供负责性服务。
3.自身证明和第三方证明
第三方证明:用在自身不能证明的场合,如:犯罪记录、知识产权、PKI公钥等;
自身证明:比如照片、人民币等,基于标识的密钥IBE、CPK等。
4.CA证书和ID证书
CA证书:由个人申请,第三方颁发; 公钥作为认证参数;不能授权;责任自负,不能作为密钥管理工具;
ID证书:由行政定义并颁发;私钥作为认证参数;能授权、责任不能自负,作为密钥管理的工具。
5.有序世界和无序世界
有序世界:有组织的活动;银行发行的钞票,统一刻制的印章,公安部颁发的居民身份证,密钥管理中心颁发的ID证书。
无序世界:无组织的活动;手写借条;第三方颁发的CA公钥证书。
6.Security 和Assurance
Security :(官保策略)
强制保证:军用安全策略,机密性为主;
等级划分:Bell-LaPadula模型为代表;
官方授权: ID证书。
Assurance:(自保策略)
自我保证:商用安全策略:完整性为主;
责任划分:Clark-Wilson模型为代表;
自我申请: CA证书

posted on 2009-05-05 16:00  thingk  阅读(1308)  评论(0)    收藏  举报