扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
本文根据ATM论坛有关ArIM安全的相关标准,分析了ATM网络中安全性需求及安全机制实现的有关问题。针对ATM UNI和NNI信令的特点,研究了安全协议和加密算法的选择及实现的有关问题,并对ATM网络安全标准化中存在的问题及进一步的研究方向做了一简短的讨论。
1引言 随着网络技术的发展,计算机网络已广泛应用于我们社会的各个方面,网络安全已成为事关国家政治、经济和国防安全的重大问题,因而引起了人们的高度重视。网络互联技术的发展,为各种不同网络的用户之间的信息传递提供了统一的传输平台,同时,这种高度开放的环境也为各种形式的攻击提供了更大的可能,攻击的手段更加多样化,对社会的危害程度也越来越大,甚至,对敌对国网络设施的攻击已成为未来战争的重要作战手段。一方面,我们在不断地扩大网络的应用范围,使得网络在国家政治、经济和国防各个方面的作用日益突出;另一方面网络安全问题也越来越严重地呈现出来,如何解决这一矛盾已成为网络技术发展过程中必须解决的重大问题。 大多数网络技术在发展初期都未考虑安全问题,在逐步走向实用化过程中不得不重新考虑其体系结构以增加安全业务。ATM技术也同样重复了这一过程,在发展初期和早期的标准化过程中都未考虑安全问题,直到1995年ATM的安全问题才逐步引起人们的关注,然而,由于ATM安全问题所特有的复杂性,至今仍有许多问题有待研究。
2 ATM网络安全性需求分析 同其他网络技术一样,ATM网络在安全性方面也面临各种威胁,如假冒、窃听、非授权访问、信息丢失和损坏、抵赖、伪造、服务拒绝等。由于ATM是一种面向连接的高速网络,在安全性方面还存在一些特殊的威胁,在安全保护方面也存在特殊的困难,ATM网络的安全不仅包括用户平面的安全同时还应包括控制平面和管理平面的安全。
2.1 ATM网络安全的威胁 ATM网络安全框架主要考虑了七种安全性威胁,它们包括假冒、窃听、非授权访问、信息丢失和损坏、抵赖、伪造和服务拒绝。 假冒(Masquerade or Spoofing)是指攻击者装扮成另一合法用户来非法访问受害者的资源以获取某种利益或达到破坏的目的。要进行假冒攻击需要一些特殊的工具来处理协议数据单元(PDU),并且可能需要一些特定的访问权限。然而,ATM作为干线传输机制时,它可能连接大量不可信的网络,因而攻击者完全有可能通过各种手段获得所需的访问权限实现假冒攻击,对于这种具有特定访问权限的攻击者的跟踪也是非常困难的。 窃听(Eavesdropping)是指攻击者通过对传输媒介的监听以非法获取传输的信息,它是对通信网络最常见的攻击方法。与传统传输电缆和无线信道相比,对光纤的窃听要困难的多。然而,按照 80年代末期的技术,只需2000美元的设备即可实现对光缆的窃听,如果在ADM(分插复用)和DXC(交叉连接)等传输设备上人为地设置专门的机制更可以方便地实现远程窃听。
非授权访问(Unauthorized Access)是攻击者违反安全策略,利用安全系统的缺陷非法占有系统资源或访问本应受保护的信息。对ATM网络,对用户传输的数据的非授权访问将侵害受害者的利益,而对网络控制信息的非授权访问对网络的正常运行将构成巨大危害。具有服务质量保证的多业务综合传输是ATM网络的主要优势,而QoS的保证是靠网络资源的合理调配来实现的,对网络资源的非授权访问将使网络的服务质量难以保证。
信息丢失和损坏(Loss or corruption of information)是指通过非授权的删除、插入、修改、改变顺序、重播或延迟等手段破坏传输数据的完整性。 抵赖(Repudiation)是指网络实体访问网络系统资源或用户信息,或者参与信息交互,因各种原因事后否认所做的事情。由于ATM网络目前主要作为干线传输网络,可以不考虑像电子资金交易等上层业务的安全和业务纠纷等问题。但是,对于网络资源的有偿使用等应用环境,用户可能否认对网络资源的使用,也有可能出现非法用户对合法用户资源的盗用问题,必须有响应的防抵赖机制。ATM信令的安全性直接影响网络的正常运行,一个庞大的系统不可避免地会出现安全上的漏洞,有效的防抵赖机制为捉拿“黑客”提供保证。 伪造(Forgery)是指实体产生所需的信息并声称是从其他实体收到的,或者以其它实体的名义将伪造的信息发往另外的实体。 服务拒绝(Denial of Service)是指人侵者通过某些手段使合法的网络实体无法获得其应有的网络服务。在ATM网络中,这种威胁包括阻止合法用户的连接,或者,通过向网络或指定网络单元发送大量数据来破坏合法用户的正常通信。对于这种威胁,通常可采用信令安全和流量控制机制来防止。
2.2 ATM网络安全性需来与安全业务 ATM网络安全的目的就是保证网络的正常运行和用户及业务提供者的合法权益,综合起来可分为以下四个方面: ·保密性(Confidentiality):保证传输和存储的信息不被非 法窃取; ·数据完整性(Data Integrity):保证传输和存储的信息不被 非法修改; ·责任明确(Accountability):对网络业务的引人和任何 网络管理行为都应承担相应的责任,为一切产生的后 果负责,任何实体(包括个人)也要为其所有的行为负 责; ·可用性(Availability):所有合法实体应该能正确地访问 ATM设备。
根据上述四项安全性目标,为了防止上一节所述的ATM网络安全所存在的威胁,ATM安全框架给出了ATM安全系统应该提供的主要安全功能如下: ·身份验证:确认和验证ATM网络中任何行为主体的身 份; ·受控的访问与授权:保证只有授权的行为主体才能访问 信息或资源; ·保护机密:存储和传输的数据应该是保密的; ·数据完整性保护:保证存储和传输的数据的完整性; ·强化责任:实体应无法推卸其行为及其后果所负的责 任; ·行为日志:安全系统应该支持对网络单元中与安全有关 的行为及相关信息的查询,以便跟踪个人或网络实体的 行为; ·报警:对于与安全有关的某些事件,系统应能产生报警 信息; ·审计:当系统安全性出现问题时,系统应能分析与安全 相关的记录数据,确定相关的事件; ·安全性恢复与管理:当安全系统受到破坏时,系统应具 有恢复功能。 这些安全功能需求都是针对特定的威胁而提出的,对付不同的威胁需要不同的安全功能,并且,为了对付一种威胁需要多种安全功能。 为了实现上述安全功能,ATM网络应该提供一些基本的安全性业务及相应的支持业务,这些安全性业务包括认证(Authentication)、保密性(Confidentiality)、完整性(Integrity)、访问控制(Access Control)、安全性报警(Security Alarm)和审计追踪(Audit Trail)等。 目前ATM论坛提出的ATM安全性规范所绘出的用户平面上的安全性业务有认证、保密性、完整性和访问控制;控制平面的安全性业务有认证和完整性;支持业务包括安全消息交换和协商(Security Message Exchangeand Negotiation)、密钥交换(KeyExch ange)、会话密钥更新(Session Key Updata)和签证机构(Certification Infrastr ucture)。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者