七七七七七七七七七七七七七七七七七七七七七七七七七七七七七七七七七七七七七七七七七七七七七七七七七七
罗德与施瓦茨技术专
1引言
安全是人类最基本的需求之一,长期以来人类一
直在和各种各样的安全风险进行着斗争。随着科学技术的进步,人与人、人与物,乃至物与物之间的信息交流越来越活跃,并且越来越多地依托于互联网进行。近几年,全球信息产业不断前进,5G 、物联网和车联网蓬勃发展,导致信息安全保护所面临的形势越来越严峻,比如未来网络体系中终端的形态呈现多样化的趋势,很多终端远离人的控制,受到物理和软件层面的攻击、劫持和篡改的风险很高;又比如越来越多的个人、工商业、医疗、交通和公共事业信息等敏感内容会通过网络来传输,这些信息一旦泄露,造成
的政治和社会影响,人身和财产损失可能非常巨大。因此,人类有必要将信息安全问题提高到一个前所未有的高度来考虑。
作为全球测试测量与信息安全领域的领先企业,罗德与施瓦茨公司一直在密切关注信息安全的测试保障问题,并且不断得到用户反馈的需求。
●当数据报文通过TCP/IP 模型所设计的分层协
议在网络中传输时,所有这些IP 包从属于什么业务、速
率多少、信息如何被传输、通信节点在哪里、是否有数据在非加密信道上传输、数据经过了哪些“大门”,这一系列的问题对用户来说都是未知的,都在困扰着用户。●传统的IP 层测试通常依赖于某些开源工具进行
包的捕获,无法深入分析协议和应用之间的关系,尤其无法获知加密通信建立过程,不掌握双方传递的信息
安全的相关内容。
●传统IP 安全分析方法往往依托于现实中的无线接入网络进行,但通常又和底层接入网分离,网络侧条件不可控、不清晰、不利于问题的定位,无法满足“从现场到实验室”(Field-to-Lab )的需求。
●许多终端研发和测试机构有网络模拟器资源,又有IP 安全测试的升级需求,出于保护投资角度考虑,不愿意为IP 安全测试性能的提升而额外添置硬
件设备。
CMW500IP 业务分析及IP 连接安全
测试方案介绍
刘轶旻罗德与施瓦茨(中国)科技有限公司
编者按:随着科学技术的进步,全球信息产业的不断发展,导致信息安全保护所面临的形势越来越严峻。为提高网络信息传输的安全性,越来越多的IP 连接开始启用基于数字证书的鉴权、加密以及完整性保护等技术。罗德与施瓦茨(中国)科技有限公司刘轶旻所撰《CMW500IP 业务分析及IP 连接安全测试方案介绍》一文对R&S CMW500IP 业务分析及IP 连接安全测试方案进行了介绍。作为测试测量与信息安全领域的领先企业,罗德与施瓦茨公司一直在密切关注信息安全的测试保障问题,在网络安全越来越受到重视的今天,将为不同类型用户提供强有力的技术支撑。
考虑到这些现实需要,罗德与施瓦茨公司在其优秀的CMW500射频测试仪平台上,通过开发集成“深度报文监测”(Deep Packet Inspection,DPI)功能模块,极大地拓展了CMW500测试能力,使其具有IP
业务分析和IP连接安全性能分析的能力,并很好地解决了上述问题。
2TCP/IP网络安全通信技术
为提高网络信息传输的安全性,越来越多的IP连接开始启用基于数字证书的鉴权、加密以及完整性保护等技术。经常上网的人可能会注意到,许多银行、电商、搜索和社交网站已经不再支持单纯的“Http”(超文本传输)协议,转而改用以“Https”开头的地址进行访问,这正是这些网站出于安全性考虑而整体升级安全连接技术的表现。安全的IP层连接的建立和维护过程都由SSL/TLS协议进行描述和规定。SSL是安全套接层协议(Secure Sockets Layer)的缩写,TLS是传输层安全协议(Transport Layer Security)的缩写。SSL协议出现的很早,有过3个版本,到1999年,国际互联网工程任务组(The Internet Engineering Task Force,IETF)将SSL协议标准化,并用TLS协议将其替代。此后,TLS 协议一直在不断地扩展新的内容,截至目前,最新的TLS协议为1.3版本(2018年8月由IETF组织正式发布),详细内容可阅读IETF文档RFC8446。所以,TLS 可以认为是SSL的继承和升级。需要指出的是,TLS 从1.2版到1.3版的规范化工作持续了近10年的时间,这期间网络技术也出现了很多新的变化和发展。简单来说,SSL/TLS协议的核心是使用非对称加密(通信双方掌握不同的密钥)算法对通信双方的身份进行认证,并以认证完成后协商得到的对称加密(通信双方掌握相同密钥)算法密钥进行数据加密传输,同时使用完整性保护算法来鉴别数据是否被非法访问及篡改。
(1)非对称算法解决身份认证(Authentication)问题
数据加密本身并不困难,但是在通信双方之间传递用于解密的密钥,风险却很高,这是因为数据报文在IP网络上传输时都是可见的,无法隐身,使用抓包工具可捕获到任何一个数据包。非对称加密算法在应对密钥被截获这一挑战上有着优秀的表现。目前,在商业领域使用最为广泛的是RSA非对称加密算法,由美国
麻省理工学院的3名工作人员在1977年共同提出,RSA即为各自名字首字母的组合。RSA算法产生一对密钥,分别称为“公钥”(加密密钥)与“私钥”(解密密钥),加密算法与公钥对所有人公开,私钥则保密,只由密钥产生者掌握。用公钥加密的数据,只能使用私钥进行解密,反之亦然。通信开始之前,通信的一方A获得另一方B的公钥(这个过程由获得数字证书来实现)。如果A希望和B通信,A会向B发出询问,请B证明自己是B,而不是一个“钓鱼”网站。而B则会反馈一个字符串,并将该字符串经过私钥加密后的密文一并发给A。A通过已掌握的公钥解密收到的密文,并与B发来的字符串进行比对,如果二者一致则确定对方是真实的B,这是因为除B外其他用户均不掌握私钥,无法生成用于证明自己身份的可用公钥解密的字符串,于是就不可能冒充B和其他用户进行通信,这样就完成了A对B的身份认证。
(2)对称密钥解决数据报文加密(Encryption)问题
在完成身份验证后,公钥和私钥就不再用于后续通信了,这是因为A只有公钥而没有私钥,于是从B发给A的数据只能用私钥进行加密,但公钥是公开的,所有用户收到B发送的使用私钥加密的数据都可以解开,
这意味着对A的数据加密失去了意义。因此,A和B之间的数据加密需要使用只由A和B双方掌握的密钥来进行,这会用到对称加密算法(典型的如AES算法)。身份验证完成后,A会向B发送含有使用对称加密算法产生的密钥,并用公钥对其加密。当B收到该加密报文,再通过私钥对其解密,从而知道应使用何种对称加密密钥与A通信,后续数据加密都用该密钥完成。其他用户由于没有私钥,即使收到了A发给B的加密报文,也不可能通过解密获知A和B之间的对称加密密钥,也就不能解出加密数据。这样就解决了A 和B之间数据加密的问题。
(3)散列算法解决数据完整性(Integrity)问题
上述加密报文在传输过程中,还是可能会有黑客试图对加密报文进行破解,或者篡改其内容,怎样识别报文是否被人拆开过?SSL/TLS协议规定使用散列(Hash)算法对报文进行完整性保护。就是在数据报文的基础上进行散列函数计算,获得一个Hash值并发给对方,并且这个Hash值是唯一的,如果报文被看过或者被修改过,那么再次产生的Hash值将与原值不同。
接收方会根据收到的报文计算Hash 值,如果收到的Hash 值与自己计算的结果不一致,那么接收方就可以判断这个包被打开过。目前,业内广泛使用SHA 安全散列函数家族进行完整性保护。
(4)数字证书(Certificate )解决公钥分发的问题一个很重要的问题,即公钥的分发,没有得到解决。如果A 希望和B 通信,由B 产生公钥和私钥,如何保证A 从B 那里拿到的公钥真实可靠?这就需要用到
数字证书。数字证书主要包括以下内容:
●证书颁发机构,指明由哪个机构生成了这个证
书。操作系统开发者,如美国微软公司,会将一些受信任的机构颁发的根证书预先安装在用户的电脑内,用来验证某个证书的权威性。
●证书有效期,过期后证书将无法被认可。●公钥,用于数据加密。公钥长度越长则安全性更高,比如美国谷歌公司的网站使用了长度为2048bit 的公钥。
●主题,数字证书颁发给谁。●签名使用的算法。
●指纹和指纹加密算法,上面的信息都是公开
的,还需要使用证书颁布者自己的私钥对其进行加密及完整性保护,产生一个“指纹”信息,以便该证书的用户通过公钥解密计算出指纹,以验证证书确实是由发送端产生。
在A 和B 第一次通信前,A 从B 那里通过某种方式(如下载安装),获得数字证书。A 使用的应用程序(如IE 浏览器)连接B 时,首先检查证书中的颁发机构,如果属于可信任的机构,则继续读取并使用证书携带的公钥进行指纹验证。如果解出的指纹和证书当中的指纹一致,则判定证书以及证书内的公钥可靠。如果证书不能被操作系统认可为由受信任机构所颁发,怎么办?理论上所有人都可以产生自己
的数字证书,但要被权威的证书颁发机构所认可,则不那么容易。若干年前,可能会遇到当访问一些国内网站(如银行类网站或者铁路12306网站)时,操作系统提示其证书不可靠的问题。此时,往往需要手动安装这类证书,并忽略错误提示,对于用国家信用为其进行背书的证书通常可以给予信任。
以上是IP 安全连接的简单原理,提到的这些过程,即SSL/TLS 握手和数字证书记录(也是对数据包重点监测的对象),如果以上流程都能够顺利地实现,相应的IP 连接的安全性就有了很大的保障。
3CMW500的IP 业务分析能力(CMW-KM051软件选件)
CMW500在IP 层桥接模式下,对待测设备(DUT )tcp ip协议是全工
发送和接收的所有IP 数据报文做转发处理,此时CMW500还通过“深度报文监控”(Deep Packet Inspec-tion )功能,对真实的IP 业务进行记录和分析,即针对不同的协议、不同的应用程序产生的业务流进行归类,获得每个协议、应用程序所产生的数据包的数量、消耗的带宽等重要信息。如图1所示,IP 业务分析工具给出了丰富的、图形化的测试结果,以满足用户对细节掌
握的需要。
图1CMW500的IP 业务分析能力
4CMW500的IP连接安全分析能力(CMW-KM052软件选件)
在IP业务分析基础之上,CMW500的DPI功能还可向用户提供多种IP连接安全性能分析能力。具体来说,CMW500提供了4种不同类型的测试工具,从4个不同的角度对DUT的每一个IP连接进行深入分析和客观展示。
(1)网络安全协议的识别
CMW500可以显示DUT上产生IP数据的应用程序,显示DUT发起的每一个连接所访问的地址、识别这些地址对应的服务器域名、使用的底层接入网类型和APN、收发数据包的数量和带宽以及每个连接使用了何种协议,是否安全,即是否使用了SSL/TLS协议等诸多内容。
对使用了SSL/TLS协议的安全连接,CMW500可以进一步深入进行SSL/TLS握手详细过程,以及数字证书具体内容的分析。在监测到的协议握手过程中,CMW500显示通信双方建议对方使用,以及最终协商使用的全部安全相关信息。这些信息包括SSL/TLS规范的版本,包括了每个连接所使用的加密套件(Cipher Suite)的具体内容,即所使用的密钥交互和鉴权的方法;对称加密算法及密钥的长度、模式;
完整性保护算法等。根据这些信息,用户可评估DUT连接的网络服务器或DUT自身的安全风险。以规范版本为例,如果TLS版本过低,使用10多年前的1.1版本,甚至使用SSL协议,这样建立的连接可能存在着较大的风险。以加密套件为例,如果套件里面的内容越丰富,加密位数越长,则意味着安全性越高。目前,欧洲和美国相关机构(德国BSI、欧洲电信联盟ETSI、美国NIST等)都对加密套件有推荐的最低要求。
CMW500还可以显示数字证书的详情,包括颁布机构、国家、公钥算法、长度、签名算法等。通过分析这些内容,使用者可以判别DUT获得的数字证书是否可靠,这对于保证通信安全有着很重要的参考价值,如果没有类似工具,使用者无法看到证书是否由可信任的机构颁发,也不知道接收的证书和期望的证书之间是否存在差异。
(2)关键字搜索
该测试工具允许使用者自定义字符,比如“IMEI”(终端唯一识别号)、“Password”、经度或纬度等,在所有DUT收发数据包当中对这些字符进行扫描,目的是帮助到潜在的安全漏洞。对于那些通常应该加密传输的数据,如从卫星定位系统获得的经纬度信息、网站的密码等,如果因某些原因而通过明文传输,连接将变得非常不安全,可能引起信息的泄露,因此使用这个工具发现相关安全漏洞十分必要。
(3)端口扫描
该测试工具允许使用者在可自定义的端口范围内对DUT的端口使用情况进行扫描,扫描结果会显示DUT的哪些端口处于打开状态,哪些端口处于关闭或潜伏状态。对于处于开放状态的端口,CMW500会进一步显示其端口号以及使用它的层4协议。该功能可以帮助使用者发现DUT是否打开了不必要的端口。
(4)IP地址地理位置判定
根据IP包扫描结果,CMW500还可以直观地显示出每一个连接所访问的IP地址的地理位置,可帮助使用者方便地判断DUT是否出现了异常行为。
5成功案例分享
(1)R&S公司与某知名汽车企业合作,使用CMW500对车载通信模块通过空中接口进行软件升级时的IP连接安全性能进行分析。
(2)R&S公司与国外检测机构合作,对使用2G、3G 无线网络进行IP数据传输的电梯警报器在工作状态下的安全性能进行分析。
(3)R&S公司和国内重要检测机构合作,开展NB-IoT终端软件安全可靠性分析,针对入网终端的软件行为进行摸底测试。
(4)R&S公司在2018年春季的巴塞罗那世界通信大会和当年夏季的上海世界通信大会上,都展示了应用于NB-IoT智能连接方案的IP安全性能分析工具。
在现有的CMW500射频测试仪平台之上,只需要通过简单的软硬件升级,尤其是KM051和KM052软件功能,就可获得IP业务和IP连接安全性能的分析和测试能力。这些优秀的成果是经由罗德与施瓦茨公司在IP安全领域持续不断的探索和开拓而获得的,在网络安全越来越受到重视的今天,将为不同类型用户(包括各类信息终端的设计和制造单位、软件开发单位、检测机构、公共安全部门等)提供强有力的技术支撑。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。