浅谈下一代网络的安全问题(一)-通信工程毕业论(2)
2013-05-09 01:32
导读:偷听攻击的种类主要有:偷听通信的数据内容;偷听网络设备的ID(用于网络设备间通信前的身份验证);使用特定的消息比如OPTIONS或Audit请求,获取SIP代
偷听攻击的种类主要有:偷听通信的数据内容;偷听网络设备的ID(用于网络设备间通信前的身份验证);使用特定的消息比如OPTIONS或Audit请求,获取SIP代理/服务器、网关以及软交换的信息等。
伪装
入侵者使用偷听的信息来伪装一个合法的请求,比如,他可以先截取用户名和密码,然后修改其信息,非法访问某个网络或者设备。在合法用户和某个设备建立连接以后,入侵者还可以使用伪装的方法使用这种现成的连接进行其他类型的攻击,比如拒绝服务攻击。除此之外,还有通过MAC地址和IP地址的伪装攻击。
修改信息
修改信息的入侵者经过某种特定的操作,使数据被破坏或者变成毫无用处。一般来说,这种修改是其他攻击的开始,比如拒绝服务攻击、伪装或者欺诈攻击。被修改的信息可以有很多个方面,比如,用户的通信内容、终端ID、网络设备ID、呼叫建立信息、路由信息、用户验证信息、服务验证信息、网络设备的验证信息以及用户注册时的交互信息等,都可能被修改。
提高NGN安全的应对措施
要避免NGN未来可能遭遇的安全威胁,应全面着手,做好几个方面的工作。
首先,安全是相对的,不是绝对的,安全威胁永远存在。安全不是一种稳定的状态,永远不能认为采用了怎样的安全措施就能实现安全状态。付出金钱、管理代价可以增强安全性,但是无论付出多少代价也不能实现永远、绝对安全。
其次,安全是一个不稳定的状态,随着新技术的出现以及时间的推移,原本相对安全的措施和技术也会变得相对不安全。
再者,安全技术和管理措施是有针对性、有范围的,通常只对已知或所假想的安全威胁有效,安全技术和安全管理措施不能对未知或未预想的安全威胁生效。
本文来自中国科教评价网
安全应作为基础研究,需要长期的努力。NGN安全研究范围设计广泛,涉及法律法规、技术标准、管理措施、网络规划、网络设计、设备可靠性、业务特性、商业模式、缆线埋放、加密强度、加密算法、有害信息定义等大量领域。因此安全研究不是一蹴而就的,需要长期的努力。安全投入本身不能产生直接效益,只能防止和减少因不安全因素而造成的损失。此外通信安全越来越重要,不但影响公众生活,还直接影响国家利益和国家安全。因此安全研究应当作为基础研究,应由国家和运营商共同进行。
安全要付出代价,安全要求应当适度。NGN安全是所有人所希望的,但不是所有人都意识到为达到一定的安全标准,通常要付出相当大的代价。为安全付出的代价可能是人力、物力、财力,也可能是降低效率。当为机密性付出的代价大于因泄密可能受到的损失时,安全存在的意义并不大。在日常通话中能保证机密性当然理想,但是如需要增加几倍的通话费用来增强机密性时,相信大多数用户都将无法接受。
安全隐患有大有小,有轻重缓急之分。当前NGN上存在大量安全隐患,例如光纤、电缆可能遭破坏或窃听,网络设备可能被攻击,用户通信可能被非法窃听,网络业务可能被恶意滥用,网络服务可能被分布式拒绝攻击,网络协议可能存在漏洞,加密算法可能强度不够,基础设施过于集中等。对于众多的安全隐患,应当视可能造成的危害以及需要付出的成本,按顺序加以解决。一般来说可能大面积影响网络业务提供的安全隐患应当优先解决,对于不影响业务正常开展,或者只影响少量用户之类的安全隐患则可以延后解决。
安全不仅是技术问题,更重要的是管理。绝大多数安全隐患可以通过技术手段解决,但是安全更重要的是管理方面。当前技术条件下任何安全技术都是需要人参与的:再先进的安全技术也无法防范管理人员的恶意破坏;口令采用再复杂的加密算法也会因为采用“生日”作为密码而被窃取;最安全的防火墙也可能因为管理人员配置疏忽而失效。完善的管理机制能在最大程度上减少管理人员有意或无意增加安全隐患的行为,但也是以日志和审计作后盾的,以降低效率作代价的。
(转载自http://www.NSEAC.com中国科教评价网)
网络安全不仅仅是定性的,应当定量评估。长期以来,通信网络主要提供话音服务,对话音自身的信息安全以及内容是否合法并不关心,因此主要以业务可用性以及设备可靠性体现网络安全。随着技术的进步以及新业务的涌现,主要是由于互联网的出现,网络安全有了新的含义。此外,通信网络还支撑着国家重要安全设施的正常运行,因此网络安全有必要定量评估。通信网络只有定量评估,才能划分安全等级。不同的网络应用应当有最低安全等级要求。例如电子政务、电子商务、个人通信、商务通信所要求的NGN应当有不同的网络安全要求,这样才能提供个性化服务。因此NGN安全应当定量评估,通信应当满足最低安全等级要求。
信息安全是一个涉及面很广的问题,要想确保安全,必须同时从法规政策、管理、技术这三个层次上采取有效措施。高层的安全功能为低层的安全功能提供保护,忽略任何一个方面、任何一个层次上的安全措施都不可能提供真正的全方位安全。
参考文献
1.《通信网的安全-理论与技术》,王育民 刘建伟 编著,西安电子科技大学出版社,2005年7月
作者简介
李程:男,现就职于广东省电信有限公司研究院,主要从事华为CC08交换机、华为软交换设备、北电DMS100交换机、北电软交换设备的技术支持和研究工作。
谭华:男,现就职于广东省电信有限公司研究院,主要从事华为CC08交换机、华为软交换设备的技术支持和研究工作。