科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网网络频道ATM-PON安全技术浅析

ATM-PON安全技术浅析

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

本文简要地介绍了APON接入技术,分析了现今在用的APON的保密措施--扰码加密的安全可靠性,指出了存在的固有的隐患,并提出了自己的看法--从接入协议的链路层改善的安全可靠性。

作者:论坛整理 来源:zdnet网络安全 2008年3月20日

关键字: ATM ATM协议 ATM交换机 路由协议

  • 评论
  • 分享微博
  • 分享邮件

  简要地介绍了APON接入技术,分析了现今在用的APON的保密措施--扰码加密的安全可靠性,指出了存在的固有的隐患,并提出了自己的看法--从接入协议的链路层改善的安全可靠性。

  1 电信网的核心部分已ATM化。为了让正在大量应用PON系统的接入网与核心网的ATM化趋势相兼容,ITU-U制定出了G.983.1标准,以使PON携带的信息ATM化,这种ATM化的PON就是所谓的ATM-PON,也即APON。APON是用于音频、视频和数据业务传输的高速的光接入网。它是一种新兴的实现光纤到户的很具潜力的技术。

  APON是一种媒质共享的网络。送往任意一个用户的数据包其实是被同时广播给所有用户的,只是在这些包中都包含了目的用户端的地址信息。就像其它共享媒质技术一样,比如DOCSIS电缆调制解调器和IEEE802.11无线网络,数据传输的安全性是保护用户的隐私和机密的关键。APON标准是指定用扰码加密技术实现通信保密的要求。

  然而,扰码加密技术有许多严重的缺陷,容易被破解。它不仅仅在理论上明显存在这些缺陷;在现实生活中,目前窃听者可以购买到的APON窃听工具也能够很容易地实现针对扰码的实时解密,据了解实时解密的性能还插不错。

  2 ATM-PON接入技术

  基于ATM的无源光网络通过光纤光缆连接着延伸至家庭和企业的通信网络。从中央机房(或者相当于此设备)拉一根光纤光缆专线至附近的10km或者更远的一些地方。有一个无源光设备将信号分别分配给连接着各用户的各条光纤。在中央机房的APON设备叫做光线路终端(OLT);而在用户端的系统则叫做光网络单元(ONU).

  APON技术的主要特征被从OLT传送到ONU的各数据包是广播进行的,因为分光器同时将数据包传送给所有的ONU。不过,在每个数据包当中都有着各自的目的地址信息,这将它们分别要抵达的目的地给区分开来。而各ONU将会放弃那些地址信息与自己不同的数据包。由于APON以广播方式进行传输,所以它们共享着同一个网络媒质。要注意,分光器是一种单向的设备,所有由ONU发出的数据包只能抵达OLT,而不会到其它的ONU那里去。

  3ATM-PON的保密机制分析

  3.1APON中的认证机制

  APON网络支持一种简单的密码认证机制。在该机制下,OLT将对所有与其相连的onu进行身份确认。在OLT处,一般都会建立一个由各ONU相关信息构成的用以确认身份的数据库。如果在OLT处还没建立这样的数据库,那么它将把第一次从ONU发来的确认信息作为确认ONU身份的初始值。可见,在这种方案中存在的安全隐患是显而易见的。

  3.2APON中的加密机制

  APON网络使用的是一种级别较低的加密机制,叫做扰码加密(也即伪随机序列加密)。APON的扰码加密过程其实是一种以4bit为单位进行的简单的码置换过程。不过,这里的置换是非线性的,所使用的密钥为8bit;而且每一个被加密的数据字节,其上半个字节与下半个字节所使用的密钥也是相互独立的。密钥至少每秒钟更新一次,由ONU提供给OLT。然而,由于在APON中的数据传输速率很高(如622Mbit/s),这使得即使在短短的1s时间内,密码破译者也将可以截获大量的密文信息,以从中获取密钥,进而破解密文。

  上述的扰码加密技术仅被用在PON的下行链路上,以对从中央机房发出的广播数据包进行加密。笔者注意到,由于下行链路是一条广播式信道,所以对某一个终端来说,获取包括中央机房发给其它终端的数据包在内的所有数据包,是很容易实现的。物理层的时钟和ATM帧同步问题对下行链路上的偷听行为不会有影响。

  另外,从ONU到OLT的数据上传时,按时分复用原理进行,每一字节的数据都会安排在“属于”它的时隙中传输。又因为无源分光器是单向进行的,所以上传的数据不会到达其它终端。可见要想从光纤光链路中获取其它终端的上传的数据是比较困难的,这是PON的物理特性所决定的。

  3.3 APON中扰码加密解析

  这是伪随机序列加密技术在数字通信加密中的应用。所谓扰码加密技术,也即伪随机序列加密技术,就是不用增加多余度而扰乱信号,改变数字信号的统计特性,使其近似于白噪声统计特性的一种技术。这种技术的基础是建立在的反馈移位寄存器序列(或伪随机序列)理论之上的。

  采用扰码加密技术的APON通信系统的组成原理。在发送端OLT用加扰器来改变原始数字信号的统计特性,而在接收端onu用解扰器恢复出原始数字信号。

  大家知道,在伪随机扰码加密的整个过程当中,接点的关键有两个:一个是n级反馈移位寄存器的抽头方式,也即反馈移动寄存器的特征议程(或者说特征多项式)。另一个就是反馈移位寄存器中各级寄存器的初始值情况。由于抽头的方式与反馈移位寄存器产生的序列的周期长度直接相关,加之能产生周期最长的输出序列的移位寄存器,能最大限度地“扰乱”信号,所以移位寄存器的抽头方式一旦确定就会保护不变,但绝对保密。因此在实际操作当中,APON的保密工作是通过不间断地随机地改变各级寄存器的初始值,来实现直行信号的近似“随机噪声”的。实时更换(至少在1秒钟之内)的加解扰器的密钥实际上就是各级寄存器的初始值。不过,由于寄存器的级数n和抽头方式已经既定,这决定了可供选择的各级寄存器的初始值种类固定为有限各(这也是扰码加密的弱点之一,后面将介绍),比如若n=4,抽头方式为最佳,此时可供选择的初始值的种类有24(非线性的)或者24-1(线性的)种。

  另外需要指出的是,按照ATM扰码加密的要求,密钥即各级移位寄存器的初始值要实时更新(不少于1秒钟),并且每一个被加密的字节的上半个字节和下半个字节所使用的密钥不相同,要分别同时进行加密。所以这里的“加扰器”和“解扰器”是可编程的逻辑器件,并且该硬件结构还具有双路并列处理功能,用以同时对每一字节的上半个字节和下半个字节进行加扰和解扰处理。

  在每次更新密钥之前,ONU都要通过上行链路给OLT随机地提供“新”的2n或2n-1种密钥中的一种,以尽量使经扰码后的数字信号“白噪声”化。在实际应用当中,加解扰器的具体函数议程一般都要视情况而定,要根据加密的不同级别要求,适当地设计加解扰函数的复杂程度。

  3.4扰码加密的缺陷

  扰码加密对系统的误码性能会有影响。在传输扰码序列的过程当中,如果发送端产生一个误码的话,在接收端解扰器的输出将会产生多个误码。这是因为解扰时会导致误码的增值。一般来说,误码的增值系数与扰码器的反馈移位寄存器的特征方程式的项数相等,即比移位寄存器的级数少1。

  扰码的另一个缺陷是,当扰码器的输入序列具有某些伪随机码形式时,扰码器的输出可能就会是些全“0”码或者全“1”码。不过,在实际的应用当中,出现这种伪随机码形式的码组的可能性很小。

  4ATM-PON的安全隐患分析

  由于每半个字节的置换码仅使用了8bit的密钥,所以理论上用穷举法来对所有可能的密钥进行试验,是可以实现的。只要掌握一些中途截取而来的码文,再用每一组可能的密钥对其进行试解密,最终将获得码文的原意。

  为了避免其它用户用穷举法窃听别人的信息,要求扰码密钥每秒钟至少要更新一次。新的密钥由ONU(用户端)定期发送给OLT(局端),该过程是通过非广播式的上行链路进行的。

  显然,密钥的变换使标准更加复杂了。然而,面对密钥穷举法的攻击,这样的密钥变换措施仍然不能够有效地保护用户的个人信息的安全。因为在密钥被改变之后,在下一次改变到来之前,只要CPU的速度足够快,密钥穷举攻击法仍然是APON安全机制的威胁。当然,在密钥实时更新的情况下,是不可能达到实时同步解密的,但这足以使窃听的用户的信息暴露于窃听者的“眼皮子”底下了。

  大家知道,获取密钥有时并不困难,因为人们手头肯定会有一些已知的明文信息,比如TCP/IP的帧头等;另外,若在266Mbit/s速率的链路中进行窃听的话,一秒钟时间所提供的密文数据已经足以破解密文了。即使已知的明文没有,笔者也可以根据典型的网络通信信号的非均衡统计特性,对密钥值进行猜测,并确认,比如ASCII码。

  在ASCII码中,往往每个字节的高比特位总会是零。根据这个结论,如果发现某个数据包,包含有大量连续的特征,那么,就可以用一些猜测的密钥,对这个数据包进行试解密。如果解密的结果表现为各字节的高位比特都为零,那么就可以放心地认为已经找到了正确的密钥值。

  不过,穷举法的有效实施也是有条件的,它对破译的计算速度有较高的要求。就拿对上半个字和下半个字节进行重复试解密这样的方式来说,理论上,笔者有时最多得在进行29次试解密计算后,才能获得密钥的值。当然这种情况是最极端的,因为它假设密钥在最后一次试验中才被找到。

  5 上面的种种关于APON的安全机制的分析,有的人看了之后也许会说笔者在钻牛角尖。对于这样的读者,笔者敢说他所考虑的只是那些一般的用户,即对信息的加密与否无所谓的用户。在实际的应用当中,对于那些通过接入网与广域网相连,并通过接入网、城域网、广域网与世界各地的其它用户进行通信的少数的个人、企业以及行政单位来说,此时若还只是用像扰码加密这样的保密措施,来对通信进行简易地加密的话,那将会是很“危险”、很“不可靠”的。

  在加密领域里,其实人们已经做了大量的研究实践,有很多研究成果也已经商用化,比如:用于端到端加密的SSL和IPSec,还有虚拟专用网(VPN)等等。在接入网当中,笔者安全可以借用这些加密措施,让用户用的放心。

  不过存在的问题是,若采用这些方法的话,势必将在各用户终端配置额外的加密设备,这不但增加了网络管理的复杂程度,使网络管理的成本上升,而且还会导致用户的成本增加。因此,比较理想的是解决方案应该是从接入网协议的链路层入手进行加密,而不是扰码加密方案,也不是其它的什么SSL、IPSec以及VPN等。

  6 结论

  APON标准中的安全机制是脆弱的,不应该将其作为安全的保证。因此,笔者认为APON应该采取其它的防范措施以保证网络的通信安全。

  这里,并未实质性地提出APON的安全机制的改进方案。笔者希望所做的分析将会引起APON扰码加密设计人员的注意,重新设计,以克服文中提及的安全的脆弱性。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章