34
中国教育网络 2021.2-3
日前,有人发布一篇名为《再也不能迷信和依赖美国画好的“圈”——TCP/IP 协议栈是因特网安全危害的根源》的文章。文章称,“近日发布的Treck 公司TCP/IP 协议栈漏洞,证明互联网TCP/IP 协议是造成互联网安全威胁的根本原因”。该文矛头指向互联网体系结构核心协议“TCP/IP”,但显然这个“TCP/IP 是互联网安全危害根源说”是站不住脚的。
问题的性质
首先,互联网协议的安全问题宏观上可以分为两种:一是协议本身的设计缺陷;二是协议本身是安全的,但实现时存在缺陷。
TCP/IP 协议本身确实存在缺陷。TCP/IP 的全称是Transmission Control Protocol/Internet Protocol,即传输控制协议/网际协议。准确地说,TCP/IP 协议不仅指的是TCP 和IP 两个协议,而是一个由FTP、SMTP、TCP、UDP、IP 等协议构成的协议簇,它是互联网最基本的通信协议,主要作用是实现在多个不同网络间的信息传输。
首先,TCP/IP 传输协议对互联网中各部分进行通信的标准和方法进行了规定,它包含和确立了一个四层的体系结构——应用层、传输层、网络层和数据链路层,保证网络数据信息及时、完整的传输和获取。但TCP/IP 没有明显区分服务、接口和协议的概念。
其次,协议的链路层并不是通常意义上的一层,它是一个接口,处于网络层和数据链路层之间。
第三,TCP/IP 模型不区分物理层和数据链路层。加上TCP/IP 协议是建立在可信环境下,网络互连本身缺乏对安全方面的考虑。
同时,互联网的开放性也给“黑客”们以可乘之机,最常见的TCP/IP 安全攻击包括:IP 源地址欺骗、网络窥探、路由攻击、IP 地址鉴别攻击等。
该文提到的“Treck 公司TCP/IP 协议栈漏洞”事件显然不
——驳 “TCP/IP 是互联网安全危害根源说”
互联网安全问题解决之道
属于这个范畴。据国家互联网应急中心(CNCERT)日前发布的Treck TCP/IP 协议栈漏洞“Ripple20”影响产品分析指出,Treck TCP/IP 协议栈系列安全漏洞命名为“Ripple20”,共涉及19个漏
洞。Treck 公司的嵌入式TCP/IP 协议栈主要部署在制造、信息技术、医疗保健和运输系统等领域。此次披露的Treck 协议栈漏洞中最严重的是Treck HTTP Server 组件中基于堆的缓冲区溢出漏洞(CVE-2020-25066),该漏洞能让攻击者崩溃并重置目标设备,甚至执行远程代码。
从以上的调查和分析数据可以看出,Treck 公司TCP/IP 协议栈漏洞主要影响的领域是“应用层的表像”(引用《TCP/IP 协议栈是因特网安全危害的根源》一文说法)。显然不是TCP/IP 协议本身的安全缺陷,而是协议实现问题。
如何保证协议本身的安全
互联网并非无懈可击,但要保证协议本身的安全,就要遵循互联网的规律和规则。TCP/IP 的演进历史证明,“开放,透明的技术过程”,“在协议的设计和使用中迭代改进”,“大规模部署考验”,是TCP/IP 成功的基石。
TCP/IP 协议能够成为互联网体系结构最核心的协议标准,关键是其不依赖于任何特定的计算机硬件或操作系统。基于开放性和互信原则,TCP/IP 协议构建了互联网体系结构“窄腰”模型,使互联网能够向下兼容任何网络技术和传输体系,向上最大程度支撑各种各样的应用,同时也保证任何创新的出现都能够得到支持。统一的网络地址分配,标准化的高层协议,可以提供多种可靠的用户服务。因此,TCP/IP 协议成为一种集成各种硬件和软件的“网络空间”体系。
“We reject kings, presidents and voting. We believe in rough consensus and running code. (我们拒绝国王、主席和投票。我们相信共识和运行的代码。)”是互联网国际标准组织IETF(国际互联网工程任务组The Internet Engineering Task Force)的工作原则。
自1986年成立以来,IETF 始终坚持这样工作流程和机制。IETF
成员主要来自网络设计者、网络设备供应商,网络运营者
2021.2-3中国教育网络
35
和学术界的研究人员,以及所有对此行业感兴趣的人士,其主要任务是负责互联网相关技术规范的研发和制定,当前绝大多数国际互联网技术标准出自IETF,比如TCP/IP 协议、HTTP 协议等。
IETF 的工作机制保证了一种默契——“你是谁并不重要,只要得到大多数人的赞同,或者代码成为可运行的程序,你的标准就有可能成为整个互联网的标准”。
IETF 大量的技术性工作均由其内部的各种工作组承担和完成。这些工作组依据各项不同类别的研究课题而组建。在成立工作组之前,先由一些研究人员通过邮件组自发地对某个专题展开研究,当研究较为成熟后,向IETF 申请成立兴趣小组开展工作组筹备工作。筹备工作完成后,经过IETF 认可即成立工作组,工作组在IETF 框架中展开专项研究。
通常,绝大部分网络标准都是以RFC 的形式开始。当某家机构或团体开发出了一套标准或提出对某种标准的设想,想要征询外界的意见时,就会在互联网上发放一份RFC,对这一问题感兴趣的人可以阅读该RFC 并提出自己的意见。
一个RFC 文件在成为官方标准前一般要经历4个阶段:互联网草案、建议标准、草案标准、互联网标准。IETF 虽然自己制定标准,但并不硬性推广标准,更不谋求控制互联网。RFC 要经过大量的论证和修改过程,形成“可以运行的程序”,这其实就是同志提出的“实践是检验真理的唯一标准”的IETF 表述,充分体现了自由、开放、合作、共享的精神,是互联网的核心价值观。
从事实上看,TCP/IP 协议并不完美,但由于上述保证机制,
现在的TCP/IP 协议与几十年前相比,安全性已经有了很大提高。因此可以肯定地说,TCP/IP 协议本身并没有致命性的安全缺陷存在,且基于“开放,透明的技术流程”,“在协议的设计和使用中迭代改进”,“大规模部署验证”的完善过程,TCP/IP 协议将继续作为互联网的核心协议而长期存在,随着互联
网的规模扩大和不断迭代演进,其发挥的作用和价值将被更加清楚地认识。
如何保证协议实现的安全
回到本文的起因,既然Treck 公司TCP/IP 协议栈漏洞是一次协议实现的安全缺陷。那么如何保证协议实现的安全?
多个独立的实现版本
以TCP/IP 协议的演进过程为例。早期的互联网协议研究同时开发了不同的版本。美国的道路是从阿帕网(ARPANET)到互联网(Internet)。前苏联设立了苏联计算机网(OGAS)网络项目。在开展研究的时间上,前苏联的OGAS 项目与美国的ARPANET 研究不相上下。
1957年,前苏联发射了人类历史上第一颗人造卫星,这一事件对美国的刺激很大,因此,美国在1958年成立了美国高级研究计划署ARPA(美国国防部高级研究计划局)。1959年,前苏联军方的维克多·格卢什克夫(Anatoly Kitov)提出了红书计划(“RED BOOK”计划),他认为军用网络可以移植到民用,于是演进出了著名的OGAS
项目。
IETF 的工作机制保证了一种默契——“你是谁并不重要,只要得到大多数人的赞同,或者代码成为可运行的程序,你的标准就有可能
成为整个互联网的标准”。
36中国教育网络 2021.2-3
与OGAS 同期的互联网技术路线主要是分组交换技术路线,包括美国的保罗·巴兰(Paul Baran)提出的分组交换传输网络(Message Block Switching),英国的唐纳德·戴维斯(Donald W. Davies)提出的包交换网络(Packet Switching Network)的网络控制协议(Network Control Protocol,NCP 协议),以及法国的路易·普赞(Louis Pouzin)提出的法国分组交换网络(CYCLADES)协议。
NCP 协议提出在每一台电脑或者每一个网络之间建立一种接口,使网络之间可以相互连接。这种连接完全不需要中央控制,只是通过各个网络之间的接口直接相连。在这种方式下,网络通信不像由中央控制那样简单地把数据直接传送到目的地,而是在网络的不同站点之间像接力赛一样地传送。
CYCLADES 网是1972年法国开发的计算机网络协议,由Louis Pouzin 设计完成,并于1973年进行了首次演示。CYCLADES 网率先提出了由每台主机而不是由网络负责传送数据的概念。
比较NCP、TCP 和CYCLADES 协议,其实NCP 本身基于IMP,是路由到路由的端对端模式,没有充分考虑主机的端对端模式。在这方面CYCLADES 更有优势,它更类似现在的TCP/IP 协议的传输模式,
可以说今天互联网直接的基因,更多是来自CYCLADES 协议,而不是NCP。
因此,从传承的序列来看,互联网协议形式上的祖先是从NCP 演进到TCP,但TCP/IP 真正本质的技术原理和设计思路,是从法国的CYCLADES 方案继承来的。
在TCP/IP 版本的演进过程中,每个版本都有多种实现。例如,在1975年至1977年在BBN 公司, 伦敦大学学院(University
College London),斯坦福大学(Stanford)和麻省理工学院(MIT)进行了四个版本的测试,终于在1981年发布了IPv4的网络标准(RFC791)。TCP/IP 的成功证明了多独立版本竞争研究的优势。它最大限度地避免以偏概全的设计思路,在充分保证开放透明的基础上,取长补短,形成尽可能“最优”的实现方式。虽然不可能做到尽善尽美,但却可以“尽力而为”规避协议在实现中可能存在的问题。
开放源码,快速迭代更新
基于开源则可以站在巨人的肩膀上进行创新。传统的开发顺序,首先是开发并完善各个子模块。当各个子模块都完成开发以后,才最终组装并集成为一个可运行的系统。传统电信技术的开发和演进基本上遵循这样的逻辑。
而互联网协议是一个快速迭代演进的过程。1970年代,ARPANET 前期采用的是NCP 协议,1980年
代更新为TCP/IP 协议,促进了IPv4的成熟。1990年代一个重要的标志是DNS (域名系统)和BGP(边界网管协议)的出现,到2000年代,互联网超文本传输协议HTTP 大行其道。现在,IPv6协议成为互联网迭代演进的大势所趋。
迭代式开发,首先要确定最主要最基本的功能,可以在最短时间内交付可运行的产品。之后的完善和更新就交给客户去体验、确认、提出意见,再不断调整和升级,使开发以一种进化式的方式持续进行下去。保障协议实现安全的最好方法就是开放源码,实现快速迭代更新。
修正BUGS
tcpip协议pdf
互联网是一个尽力而为的网络,发生安全风险在所难免,而
TCP/IP 协议本身并没有致命性的安全缺陷存在,且基于“开放,透明的技术流程”,“在协议的设计和使用中迭代改进”,“大规模部署验证”的完善过程,TCP/IP 协议将继续作为互联网的核心协议
而长期存在
解决之道就是及时发现,准确分析问题的产生原因,并提供修复手段。Treck官方在问题发现后,第一时间对漏洞进行了评估,确定漏洞类型主要为远程代码执行漏洞、拒绝服务漏洞和缓冲区溢出漏洞,主要是Treck的软件库对不同协议数据包处理错误而造成的。并且明确定义了该系列漏洞并非广义的TCP/IP协议的漏洞,其危害不针对整个互联网。
根据 Ripple20 报告,该系列漏洞存在于 Treck 公司开发的TCP/IP底层库实现中,目前已公布的受影响的设备均为 IoT 设备,在 PC 设备领域没有发现受到影响的设备。事后,Treck公司立刻向用户提出修补建议,发布了Treck TCP/IPv4/IPv6 软件库的安全更新。
同时,国内各大网络安全企业也建议用户尽快部署网络扫描安全监测平台,对内部网络进行扫描监测,对披露的相关品牌资产进行识别,监测暴露的端口、协议接口等敏感信息。
部署网络流量分析设备,进行深度数据包检查,与网络设备联动丢弃错误的数据包。或部署 IDS(入侵检测系统)/ IPS(入侵防御系统),对内部数据包进行签名,拒绝非法通信数据包。
综合各种案例可知,坚持开放共享的原则,保证“多个独立的实现版本,开放源码,快速迭代更新,修正BUGS”才是保障协议实现安全的正确打开方式。
TCP/IP与私有协议的安全性哪个高
基于逻辑推理,由于有上述机制和过程的保障,TCP/IP(含IPv4和IPv6)一定比私有协议(例如IPV9)具有更高的安全性。
IETF曾做过相应的分析,得出了成功的互联网协议具备的十个关键因素:
第一,协议是不是能满足全世界的标准;
第二,能否尽可能多地部署;
第三,是不是开放源代码;
第四,是不是免费自由使用;
第五,是不是开放规范;
第六,规范的制定是否开放;
第七,开发维护的流程是否符合技术设计;
第八,是否可够扩展;
第九,是否有可扩展性方面的限制;
第十,其安全的威胁是否得到解决。
所有这些都是协议获得广泛成功的关键要素。IPV9显然与这样的标准完全不符。
基于事实,从本文提及的安全问题的解决过程,我们同样可以清楚地看到,开放性和互信原则是互联网的灵魂,也是解决互联网安全问题的根本原则。而反观IPV9,到目前为止,没有任何证据表明其有解决安全问题,包括协议本身安全和协议实现安全的案例,IPV9所提的“自主安全可控”也没有经过任何实践检验证明其具有真实场景下的抗打击能力。换句话说,IPV9的网络安全目前还只是自我标榜的口号,其不确定性和风险性远大于TCP/IP。
如今,网络安全的问题既非一个产品或者一个企业可以解决,也非一个国家可以独立完成。网络全球化使你中有我、我中有你,网络空间与社会生活深度融合。网络是世界性的网络,自然,安全也就是全世界人面临的共同问题。网络安全问题的边界已经纳入全球治理的范畴,需要不断加强互信、开放合作、协同创新。
IPV9部署的规模本身就是重大安全问题
IPV9是伪科学早有定论。“推进IPv6规模部署专家委员会”专家早有明确定性“IPV9网络技术是没有经过技术验证、产业支持、应用实践的投机行为”。
众所周知,IPV9是一个完全封闭的私有协议。没有普遍验证的私有协议,大规模部署将形成单一的管理机制、单一管理系统和人员,其本身就是巨大的安全隐患。IPV9主张以邻为壑,把中国互联网与国际互联网隔离,声称这样才能实现“自主创新安全可控”,是不懂互联网的典型。
不客气地说,这种关起门来的安全是一种幻觉,只会让中国互联网成为“化外之地”,所谓“自主”根本是一种倒退,放弃了中国的互联网 “主权”,严重弱化我国“互联网世界话语权”和“互联网是人类命运共同体”的政治站位。
当前,5G、AI、隐私计算等技术在构筑数字经济的同时,带来全新的安全场景的泛在化和复杂化。网
络安全逐渐演变为与应用和业务并行的常态化需求,甚至是涉及政策、法律、标准、技术和应用的全域问题,需要形成协作联动、能力互补、信息互通、共建共享的全域数字安全共治体系,以应对日益边界泛化的网络空间安全治理形势。这就要求我们树立开放的网络安全观。基于“互联互通”的现实,明确网络安全与互信开放是相辅相成、相互促进的关系,以开放合作、互相尊重网络主权为前提,以构建良好秩序为依归。
坚持开放,并且不断为全球的网络安全作出贡献才是我们的“网络强国”之路。我们有掌握互联网核心技术、构建人类命运共同体的科技力量,更要有“要开放不要封闭,要合作不要对抗,要共赢不要独占”的胸怀,以协和万邦,致天下大同,互联网大道至简。
(责编:项阳)
2021.2-3中国教育网络 37

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。