當(dāng)前位置:首頁 >  IDC >  安全 >  正文

【融云分析】當(dāng)我們在談通訊安全時(shí),我們在談些什么

 2019-04-10 17:09  來源: 互聯(lián)網(wǎng)   我來投稿 撤稿糾錯(cuò)

  域名預(yù)訂/競價(jià),好“米”不錯(cuò)過

當(dāng)談?wù)撏ㄓ嵃踩臅r(shí)候,通常我們關(guān)心的是下面四個(gè)問題:

1)防止消息竊聽

當(dāng)傳送的消息是機(jī)密內(nèi)容的時(shí),人們希望給消息加密。這樣即使消息在傳送過程中被截獲,竊聽者也無法確切的知道消息內(nèi)容,從而達(dá)到保密的效果。

2)防止消息篡改

消息在傳送過程中,有可能被攻擊者篡改內(nèi)容,這樣接收者接到的就是錯(cuò)誤的信息,通訊過程中應(yīng)該提供某種方案防止篡改。

3)防止消息偽造

攻擊者假冒發(fā)送者的名義,給接收者發(fā)送消息,這種行為稱為消息偽造。

4)防止否認(rèn)

發(fā)送者事后否認(rèn)自己發(fā)送過消息,需要有一種機(jī)制來防止這種情況發(fā)生。

下面,我們將詳細(xì)分析下這四個(gè)問題。

1. 防竊聽

提到加密,很多人的第一反應(yīng)是下面這樣:

"自己實(shí)現(xiàn)一個(gè)加密算法,然后將算法保密,這樣就能保證安全。"

在密碼學(xué)的領(lǐng)域,這是個(gè)典型的誤區(qū)。

首先,開發(fā)高強(qiáng)度的加密算法是非常困難的。普通的算法在外行看起來牢不可破,但是專業(yè)破譯者卻有非常多的工具和攻擊方式,使其破綻百出。

其次,加密算法的秘密總有一天會(huì)公諸于世。到那時(shí),所有基于這個(gè)算法的秘密都將被泄露。

實(shí)踐中使用的加密算法都是公開的,消息傳遞依靠保密的密鑰來確保消息不被破解。正因此,它們經(jīng)過攻擊者長期嘗試仍未被破解,所以保密強(qiáng)度較高。

常用的加密體系分為三類,對稱加密、非對稱加密和混合加密。

1.1 對稱加密

對稱加密是指加密和解密用的是同一個(gè)密鑰。這個(gè)密鑰只有發(fā)送者和接收者知曉,其他沒有密鑰的人無法解密消息。

常見的對稱加密算法有 DES 、 3DES 和 AES 等。隨著計(jì)算機(jī)硬件的進(jìn)步,使用暴力破解法已經(jīng)能在現(xiàn)實(shí)時(shí)間中完成對 DES 的破解; 3DES 處理速度不高,此外在安全性方面也逐漸顯現(xiàn)出了些問題;目前應(yīng)該選用的算法是 AES 。

1.2 非對稱加密

與對稱加密不同,非對稱加密算法需要兩個(gè)密鑰——公鑰和私鑰。

公鑰和私鑰是一對。公鑰加密,對應(yīng)的私鑰才能解密,反之亦然。前面的場景適用于防竊聽,后面的場景適用于數(shù)字簽名,也就是防止否認(rèn)。

實(shí)現(xiàn)機(jī)密消息交換的基本過程是:甲方生成一對密鑰并將其中一個(gè)作為公鑰向其它方公開,得到該公鑰的乙方使用該公鑰對消息進(jìn)行加密再發(fā)送給甲方,甲方再使用自己的私鑰對消息進(jìn)行解密。

網(wǎng)絡(luò)中的其他竊聽者雖然也能拿到甲方的公鑰,但是加密后的消息只有私鑰才能解開,所以他們無法破譯消息。

最常使用的非對稱加密算法是 RSA 。

1.3 混合加密

比較一下對稱加密和非對稱加密各自的特點(diǎn):

對稱加密處理速度快,但是由于通訊雙方使用的是同一個(gè)密鑰,存在密鑰配送困難的問題。要求通訊雙方線下交換密鑰是不現(xiàn)實(shí)的,而線上配送又存在被竊聽的風(fēng)險(xiǎn)。

非對稱加密的公鑰本身就是可以對外公開的,天然避免了密鑰配送的問題;但是非對稱加密的處理速度遠(yuǎn)遠(yuǎn)低于對稱加密。

混合加密體系是將上述兩種優(yōu)勢相結(jié)合的辦法。

先看一下加密過程。

通訊過程中傳送了兩部分內(nèi)容:一部分是使用對稱加密算法加密的消息,另一部分是對稱加密的密鑰。其中對稱加密的密鑰是由接收方的公鑰加密過的,這樣除了接收方之外,任何其他人都不能解開對稱加密的密鑰,從而也無法解開加密的消息。

加密過程

相比于要傳送的消息本身,對稱密鑰的長度要短得多。非對稱加密的處理速度慢,所以只用來加密對稱密鑰,而很長的消息則用處理速度快的對稱算法來加密。

下面是解密過程。

先把對稱加密的密鑰和加密后消息這兩部分分離開。對稱密鑰之前是用接收者的公鑰加密的,所以只能使用接收者的私鑰進(jìn)行解密。對稱密鑰解出來之后,就可以對消息密文進(jìn)行解密了,從而得到消息明文。

2. 防篡改

通訊過程中,接收方有時(shí)候會(huì)有這樣的疑問:

"我接收到的消息確實(shí)就是發(fā)送者發(fā)過來的那條嗎?在傳輸?shù)倪^程中會(huì)不會(huì)已經(jīng)被攻擊者給改寫了?"

這是對消息完整性的挑戰(zhàn)。

實(shí)踐中一般使用摘要算法來應(yīng)對這種挑戰(zhàn)。

摘要算法有如下重要特性。

第一,輸入任意長度的字符串,輸出固定長度的字符串。比起要傳輸?shù)南㈤L度來說,輸出的固定長度通常很短,因此很容易進(jìn)行處理。

第二,相同的輸入總是對應(yīng)相同的輸出。發(fā)送方對消息進(jìn)行摘要處理,同時(shí)把摘要附在消息里發(fā)送出來。接收方收到之后用同樣的摘要算法對消息進(jìn)行處理,再把計(jì)算出來的摘要和收到的摘要進(jìn)行對比,如果不一致,就能知道消息已被篡改。

第三,給定一個(gè)字符串 A ,經(jīng)過摘要算法處理后的串 B ,很難找到一個(gè)字符串 C ,使其摘要后的串和串 B 相同。這個(gè)重要的特性稱為抗碰撞性(弱抗碰撞性)。這條特性使得攻擊者在篡改消息后,很難再計(jì)算出同樣的摘要,從而規(guī)避摘要算法的檢查。

第四,這種轉(zhuǎn)換具有單向性,即不能通過輸出串倒推出輸入串。

常用的摘要算法包含 MD4 、 MD5 、 SHA-1 和 SHA-2 (包含 SHA-256 、SHA-384 和 SHA-512 )。上述算法中目前唯有 SHA-2 算法的強(qiáng)抗碰撞性尚未被攻破。

3. 防偽造

防偽造指的是"消息來自正確的發(fā)送者"。

防篡改關(guān)注的是消息內(nèi)容,防偽造關(guān)注的是消息發(fā)送者本身。

防篡改關(guān)注的是消息的完整性( integrity ),防偽造關(guān)注的是消息的認(rèn)證( authentication )。

消息認(rèn)證碼( Message Authentication Code )是一種既能檢查消息完整性,又能做身份驗(yàn)證的技術(shù),取三個(gè)單詞的首字母,簡稱為 MAC 。

實(shí)踐中經(jīng)常使用與密鑰相關(guān)的摘要算法來實(shí)現(xiàn)消息認(rèn)證碼。

消息認(rèn)證碼的使用步驟如下:

1. 發(fā)送者和接收者事先共享密鑰;

2. 發(fā)送者使用共享密鑰對消息計(jì)算 MAC 值;

3. 發(fā)送者將消息和 MAC 一起發(fā)給接收者;

4. 接收者使用共享密鑰對接收到的消息計(jì)算 MAC 值;

5. 接收者將計(jì)算的 MAC 值跟接收到的 MAC 值做比較;

由于攻擊者沒有共享密鑰,所以無法跟接收者算出一樣的 MAC 值。

跟對稱密鑰一樣,這里同樣面臨密鑰配送的問題,我們?nèi)匀豢梢圆捎梅菍ΨQ加密的方式進(jìn)行密鑰配送。除此之外, Diffie-Hellman 算法也是常用的密鑰交換方式。

4. 防否認(rèn)

想象一下這個(gè)場景, Bob 收到了一張 Alice 發(fā)來的五百萬元的借條。使用事先約定好的共享密鑰, Bob 計(jì)算出的 MAC 值跟借條里收到的 MAC 值一致,這表明消息沒有被篡改,同時(shí)消息也不會(huì)是第三方偽造的,那么就沒有任何后顧之憂了嗎?

并不是這樣。問題在于共享密鑰是兩個(gè)人持有的,因此能算出正確 MAC 值的并不只是 Alice , Bob 也能。如果 Alice 聲稱自己沒有發(fā)過這樣的借條,那作為第三方仲裁者來說,無法證明借條是 Alice 生成的還是 Bob 生成的。

我們需要尋求一種解決方案, Alice 使用的簽名是由只有她自己才知道的密鑰生成,同時(shí)別人還能順利解開。這樣別人無法偽造 Alice 的簽名,同時(shí)還能驗(yàn)證這個(gè)簽名。

看上去是不是有點(diǎn)熟悉?沒錯(cuò),就是之前介紹過的非對稱加密。

Alice 使用自己的私鑰對消息進(jìn)行簽名(加密),同時(shí)對外發(fā)布對應(yīng)的公鑰。無論是 Bob 還是第三方仲裁者,都可以使用公鑰對簽名進(jìn)行驗(yàn)證(解密)。

這種方案稱為數(shù)字簽名。

5. 后話

到目前為止,看上去我們解決了之前提出的四個(gè)問題,但是通訊安全領(lǐng)域的問題還遠(yuǎn)不止這些。比如怎么驗(yàn)證公鑰的可靠性?比如怎么才能生成一個(gè)可靠的隨機(jī)數(shù)?再延伸下去我們會(huì)涉及到證書,認(rèn)證機(jī)構(gòu)和隨機(jī)數(shù)的分級等領(lǐng)域,這里就不再一一展開了。

最后,請大家記住一句話:只有完美的密碼,沒有完美的人。不管多精密的系統(tǒng),在確保整體安全方面,人是一個(gè)特別巨大的弱點(diǎn)。很多時(shí)候,最脆弱的環(huán)節(jié)并不是各種算法,而是人類自己。

申請創(chuàng)業(yè)報(bào)道,分享創(chuàng)業(yè)好點(diǎn)子。點(diǎn)擊此處,共同探討創(chuàng)業(yè)新機(jī)遇!

相關(guān)標(biāo)簽
通信行業(yè)
網(wǎng)絡(luò)安全

相關(guān)文章

  • 2023 年 6 月頭號惡意軟件:Qbot 成為 2023 年上半年最猖獗惡意軟件

    CheckPointResearch報(bào)告稱,多用途木馬Qbot是2023年上半年最猖獗的惡意軟件。與此同時(shí),移動(dòng)木馬SpinOk于6月份首次位居榜首,該惡意軟件在MOVEit暴出零日漏洞后開始肆虐2023年7月,全球領(lǐng)先的網(wǎng)絡(luò)安全解決方案提供商CheckPoint?軟件技術(shù)有限公司(納斯達(dá)克股票代碼

    標(biāo)簽:
    網(wǎng)絡(luò)安全
  • 華順信安榮獲“網(wǎng)絡(luò)空間安全產(chǎn)學(xué)協(xié)同育人優(yōu)秀案例”二等獎(jiǎng)

    7月6日,“第三屆網(wǎng)絡(luò)空間安全產(chǎn)學(xué)協(xié)同育人優(yōu)秀案例”評選活動(dòng)正式公布獲獎(jiǎng)名單,華順信安與湘潭大學(xué)計(jì)算機(jī)學(xué)院·網(wǎng)絡(luò)空間安全學(xué)院聯(lián)合申報(bào)的參選案例獲評優(yōu)秀案例二等獎(jiǎng)。本次活動(dòng)由教育部高等學(xué)校網(wǎng)絡(luò)空間安全專業(yè)教學(xué)指導(dǎo)委員會(huì)產(chǎn)學(xué)合作育人工作組主辦,四川大學(xué)與華中科技大學(xué)共同承辦。本次評選,華順信安與湘潭大學(xué)

    標(biāo)簽:
    網(wǎng)絡(luò)安全
  • Check Point:攻擊者通過合法email服務(wù)竊取用戶憑證信息

    近日,CheckPoint?軟件技術(shù)有限公司的研究人員對電子郵件安全展開調(diào)研,結(jié)果顯示憑證收集仍是主要攻擊向量,59%的報(bào)告攻擊與之相關(guān)。它還在商業(yè)電子郵件入侵(BEC)攻擊中發(fā)揮了重要作用,造成了15%的攻擊。同時(shí),在2023年一份針對我國電子郵件安全的第三方報(bào)告顯示,與證書/憑據(jù)釣魚相關(guān)的不法活

    標(biāo)簽:
    網(wǎng)絡(luò)安全
  • 百代OSS防勒索解決方案,打造領(lǐng)先安全生態(tài)體系

    Verizon發(fā)布的VerizonBusiness2022數(shù)據(jù)泄露調(diào)查報(bào)告顯示,勒索軟件在2022年同比增長13%,增幅超過過去五年綜合。更危險(xiǎn)的是,今年又出現(xiàn)了許多新的勒索軟件即服務(wù)(RaaS)團(tuán)伙,例如Mindware、Onyx和BlackBasta,以及惡名昭著的勒索軟件運(yùn)營商REvil的回歸

    標(biāo)簽:
    網(wǎng)絡(luò)安全
  • 2023 CCIA年度榜單出爐,華順信安三度蟬聯(lián)“中國網(wǎng)安產(chǎn)業(yè)成長之星

    6月21日,中國網(wǎng)絡(luò)安全產(chǎn)業(yè)聯(lián)盟(CCIA)正式發(fā)布由網(wǎng)絡(luò)安全產(chǎn)業(yè)研究機(jī)構(gòu)“數(shù)說安全”提供研究支持的“2023年中國網(wǎng)安產(chǎn)業(yè)競爭力50強(qiáng)、成長之星、潛力之星”榜單。華順信安憑借行業(yè)內(nèi)優(yōu)秀的專業(yè)能力與強(qiáng)勁的核心競爭力再次榮登“2023年中國網(wǎng)安產(chǎn)業(yè)成長之星”榜單。據(jù)悉,中國網(wǎng)絡(luò)安全產(chǎn)業(yè)聯(lián)盟(CCIA)

    標(biāo)簽:
    網(wǎng)絡(luò)安全

熱門排行

信息推薦