當前位置:首頁 >  IDC >  安全 >  正文

【融云分析】當我們在談通訊安全時,我們在談些什么

 2019-04-10 17:09  來源: 互聯(lián)網(wǎng)   我來投稿 撤稿糾錯

  域名預訂/競價,好“米”不錯過

當談論通訊安全的時候,通常我們關心的是下面四個問題:

1)防止消息竊聽

當傳送的消息是機密內(nèi)容的時,人們希望給消息加密。這樣即使消息在傳送過程中被截獲,竊聽者也無法確切的知道消息內(nèi)容,從而達到保密的效果。

2)防止消息篡改

消息在傳送過程中,有可能被攻擊者篡改內(nèi)容,這樣接收者接到的就是錯誤的信息,通訊過程中應該提供某種方案防止篡改。

3)防止消息偽造

攻擊者假冒發(fā)送者的名義,給接收者發(fā)送消息,這種行為稱為消息偽造。

4)防止否認

發(fā)送者事后否認自己發(fā)送過消息,需要有一種機制來防止這種情況發(fā)生。

下面,我們將詳細分析下這四個問題。

1. 防竊聽

提到加密,很多人的第一反應是下面這樣:

"自己實現(xiàn)一個加密算法,然后將算法保密,這樣就能保證安全。"

在密碼學的領域,這是個典型的誤區(qū)。

首先,開發(fā)高強度的加密算法是非常困難的。普通的算法在外行看起來牢不可破,但是專業(yè)破譯者卻有非常多的工具和攻擊方式,使其破綻百出。

其次,加密算法的秘密總有一天會公諸于世。到那時,所有基于這個算法的秘密都將被泄露。

實踐中使用的加密算法都是公開的,消息傳遞依靠保密的密鑰來確保消息不被破解。正因此,它們經(jīng)過攻擊者長期嘗試仍未被破解,所以保密強度較高。

常用的加密體系分為三類,對稱加密、非對稱加密和混合加密。

1.1 對稱加密

對稱加密是指加密和解密用的是同一個密鑰。這個密鑰只有發(fā)送者和接收者知曉,其他沒有密鑰的人無法解密消息。

常見的對稱加密算法有 DES 、 3DES 和 AES 等。隨著計算機硬件的進步,使用暴力破解法已經(jīng)能在現(xiàn)實時間中完成對 DES 的破解; 3DES 處理速度不高,此外在安全性方面也逐漸顯現(xiàn)出了些問題;目前應該選用的算法是 AES 。

1.2 非對稱加密

與對稱加密不同,非對稱加密算法需要兩個密鑰——公鑰和私鑰。

公鑰和私鑰是一對。公鑰加密,對應的私鑰才能解密,反之亦然。前面的場景適用于防竊聽,后面的場景適用于數(shù)字簽名,也就是防止否認。

實現(xiàn)機密消息交換的基本過程是:甲方生成一對密鑰并將其中一個作為公鑰向其它方公開,得到該公鑰的乙方使用該公鑰對消息進行加密再發(fā)送給甲方,甲方再使用自己的私鑰對消息進行解密。

網(wǎng)絡中的其他竊聽者雖然也能拿到甲方的公鑰,但是加密后的消息只有私鑰才能解開,所以他們無法破譯消息。

最常使用的非對稱加密算法是 RSA 。

1.3 混合加密

比較一下對稱加密和非對稱加密各自的特點:

對稱加密處理速度快,但是由于通訊雙方使用的是同一個密鑰,存在密鑰配送困難的問題。要求通訊雙方線下交換密鑰是不現(xiàn)實的,而線上配送又存在被竊聽的風險。

非對稱加密的公鑰本身就是可以對外公開的,天然避免了密鑰配送的問題;但是非對稱加密的處理速度遠遠低于對稱加密。

混合加密體系是將上述兩種優(yōu)勢相結(jié)合的辦法。

先看一下加密過程。

通訊過程中傳送了兩部分內(nèi)容:一部分是使用對稱加密算法加密的消息,另一部分是對稱加密的密鑰。其中對稱加密的密鑰是由接收方的公鑰加密過的,這樣除了接收方之外,任何其他人都不能解開對稱加密的密鑰,從而也無法解開加密的消息。

加密過程

相比于要傳送的消息本身,對稱密鑰的長度要短得多。非對稱加密的處理速度慢,所以只用來加密對稱密鑰,而很長的消息則用處理速度快的對稱算法來加密。

下面是解密過程。

先把對稱加密的密鑰和加密后消息這兩部分分離開。對稱密鑰之前是用接收者的公鑰加密的,所以只能使用接收者的私鑰進行解密。對稱密鑰解出來之后,就可以對消息密文進行解密了,從而得到消息明文。

2. 防篡改

通訊過程中,接收方有時候會有這樣的疑問:

"我接收到的消息確實就是發(fā)送者發(fā)過來的那條嗎?在傳輸?shù)倪^程中會不會已經(jīng)被攻擊者給改寫了?"

這是對消息完整性的挑戰(zhàn)。

實踐中一般使用摘要算法來應對這種挑戰(zhàn)。

摘要算法有如下重要特性。

第一,輸入任意長度的字符串,輸出固定長度的字符串。比起要傳輸?shù)南㈤L度來說,輸出的固定長度通常很短,因此很容易進行處理。

第二,相同的輸入總是對應相同的輸出。發(fā)送方對消息進行摘要處理,同時把摘要附在消息里發(fā)送出來。接收方收到之后用同樣的摘要算法對消息進行處理,再把計算出來的摘要和收到的摘要進行對比,如果不一致,就能知道消息已被篡改。

第三,給定一個字符串 A ,經(jīng)過摘要算法處理后的串 B ,很難找到一個字符串 C ,使其摘要后的串和串 B 相同。這個重要的特性稱為抗碰撞性(弱抗碰撞性)。這條特性使得攻擊者在篡改消息后,很難再計算出同樣的摘要,從而規(guī)避摘要算法的檢查。

第四,這種轉(zhuǎn)換具有單向性,即不能通過輸出串倒推出輸入串。

常用的摘要算法包含 MD4 、 MD5 、 SHA-1 和 SHA-2 (包含 SHA-256 、SHA-384 和 SHA-512 )。上述算法中目前唯有 SHA-2 算法的強抗碰撞性尚未被攻破。

3. 防偽造

防偽造指的是"消息來自正確的發(fā)送者"。

防篡改關注的是消息內(nèi)容,防偽造關注的是消息發(fā)送者本身。

防篡改關注的是消息的完整性( integrity ),防偽造關注的是消息的認證( authentication )。

消息認證碼( Message Authentication Code )是一種既能檢查消息完整性,又能做身份驗證的技術,取三個單詞的首字母,簡稱為 MAC 。

實踐中經(jīng)常使用與密鑰相關的摘要算法來實現(xiàn)消息認證碼。

消息認證碼的使用步驟如下:

1. 發(fā)送者和接收者事先共享密鑰;

2. 發(fā)送者使用共享密鑰對消息計算 MAC 值;

3. 發(fā)送者將消息和 MAC 一起發(fā)給接收者;

4. 接收者使用共享密鑰對接收到的消息計算 MAC 值;

5. 接收者將計算的 MAC 值跟接收到的 MAC 值做比較;

由于攻擊者沒有共享密鑰,所以無法跟接收者算出一樣的 MAC 值。

跟對稱密鑰一樣,這里同樣面臨密鑰配送的問題,我們?nèi)匀豢梢圆捎梅菍ΨQ加密的方式進行密鑰配送。除此之外, Diffie-Hellman 算法也是常用的密鑰交換方式。

4. 防否認

想象一下這個場景, Bob 收到了一張 Alice 發(fā)來的五百萬元的借條。使用事先約定好的共享密鑰, Bob 計算出的 MAC 值跟借條里收到的 MAC 值一致,這表明消息沒有被篡改,同時消息也不會是第三方偽造的,那么就沒有任何后顧之憂了嗎?

并不是這樣。問題在于共享密鑰是兩個人持有的,因此能算出正確 MAC 值的并不只是 Alice , Bob 也能。如果 Alice 聲稱自己沒有發(fā)過這樣的借條,那作為第三方仲裁者來說,無法證明借條是 Alice 生成的還是 Bob 生成的。

我們需要尋求一種解決方案, Alice 使用的簽名是由只有她自己才知道的密鑰生成,同時別人還能順利解開。這樣別人無法偽造 Alice 的簽名,同時還能驗證這個簽名。

看上去是不是有點熟悉?沒錯,就是之前介紹過的非對稱加密。

Alice 使用自己的私鑰對消息進行簽名(加密),同時對外發(fā)布對應的公鑰。無論是 Bob 還是第三方仲裁者,都可以使用公鑰對簽名進行驗證(解密)。

這種方案稱為數(shù)字簽名。

5. 后話

到目前為止,看上去我們解決了之前提出的四個問題,但是通訊安全領域的問題還遠不止這些。比如怎么驗證公鑰的可靠性?比如怎么才能生成一個可靠的隨機數(shù)?再延伸下去我們會涉及到證書,認證機構和隨機數(shù)的分級等領域,這里就不再一一展開了。

最后,請大家記住一句話:只有完美的密碼,沒有完美的人。不管多精密的系統(tǒng),在確保整體安全方面,人是一個特別巨大的弱點。很多時候,最脆弱的環(huán)節(jié)并不是各種算法,而是人類自己。

申請創(chuàng)業(yè)報道,分享創(chuàng)業(yè)好點子。點擊此處,共同探討創(chuàng)業(yè)新機遇!

相關文章

  • 2023 年 6 月頭號惡意軟件:Qbot 成為 2023 年上半年最猖獗惡意軟件

    CheckPointResearch報告稱,多用途木馬Qbot是2023年上半年最猖獗的惡意軟件。與此同時,移動木馬SpinOk于6月份首次位居榜首,該惡意軟件在MOVEit暴出零日漏洞后開始肆虐2023年7月,全球領先的網(wǎng)絡安全解決方案提供商CheckPoint?軟件技術有限公司(納斯達克股票代碼

  • 華順信安榮獲“網(wǎng)絡空間安全產(chǎn)學協(xié)同育人優(yōu)秀案例”二等獎

    7月6日,“第三屆網(wǎng)絡空間安全產(chǎn)學協(xié)同育人優(yōu)秀案例”評選活動正式公布獲獎名單,華順信安與湘潭大學計算機學院·網(wǎng)絡空間安全學院聯(lián)合申報的參選案例獲評優(yōu)秀案例二等獎。本次活動由教育部高等學校網(wǎng)絡空間安全專業(yè)教學指導委員會產(chǎn)學合作育人工作組主辦,四川大學與華中科技大學共同承辦。本次評選,華順信安與湘潭大學

  • Check Point:攻擊者通過合法email服務竊取用戶憑證信息

    近日,CheckPoint?軟件技術有限公司的研究人員對電子郵件安全展開調(diào)研,結(jié)果顯示憑證收集仍是主要攻擊向量,59%的報告攻擊與之相關。它還在商業(yè)電子郵件入侵(BEC)攻擊中發(fā)揮了重要作用,造成了15%的攻擊。同時,在2023年一份針對我國電子郵件安全的第三方報告顯示,與證書/憑據(jù)釣魚相關的不法活

  • 百代OSS防勒索解決方案,打造領先安全生態(tài)體系

    Verizon發(fā)布的VerizonBusiness2022數(shù)據(jù)泄露調(diào)查報告顯示,勒索軟件在2022年同比增長13%,增幅超過過去五年綜合。更危險的是,今年又出現(xiàn)了許多新的勒索軟件即服務(RaaS)團伙,例如Mindware、Onyx和BlackBasta,以及惡名昭著的勒索軟件運營商REvil的回歸

  • 2023 CCIA年度榜單出爐,華順信安三度蟬聯(lián)“中國網(wǎng)安產(chǎn)業(yè)成長之星

    6月21日,中國網(wǎng)絡安全產(chǎn)業(yè)聯(lián)盟(CCIA)正式發(fā)布由網(wǎng)絡安全產(chǎn)業(yè)研究機構“數(shù)說安全”提供研究支持的“2023年中國網(wǎng)安產(chǎn)業(yè)競爭力50強、成長之星、潛力之星”榜單。華順信安憑借行業(yè)內(nèi)優(yōu)秀的專業(yè)能力與強勁的核心競爭力再次榮登“2023年中國網(wǎng)安產(chǎn)業(yè)成長之星”榜單。據(jù)悉,中國網(wǎng)絡安全產(chǎn)業(yè)聯(lián)盟(CCIA)

熱門排行

信息推薦