




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全的概念及其现状1.1网络安全的概念国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。1.2网络安全的现状目前欧州各国的小型企业每年因计算机病毒导致的经济损失高达220亿欧元,而这些病毒主要是通过电子邮件进行传播的。据反病毒厂商趋势公司称,像SOBIG、Slammer等网络病毒和蠕虫造成的网络大塞车,2005年就给企业造成了550亿美元的损失。国外网站消息报道,1998及1999年,DOD(美国国防部)两次向外界透露其电脑系统遭到过攻击。在2001年一年里共遭到14,500次黑客攻击,只有70次攻击成功。在这70次当中,有3次造成过危害。黑客及病毒的成功入侵,不是因为黑客及病毒编写者变得如何厉害,而是相对低水平的系统管理员没有成功堵塞系统中存在的漏洞。他说:“网络安全问题主要在于人们不会及时打补丁,以及系统管理员没有做他们应当做的工作。”单单“爱虫”病毒就给美国军事及民用计算机网络造成80亿美元的损失。然而,长期与曾经威胁过他们的恶意黑客作斗争而进行的服务工作,造成的损失就更大。从身份窃贼到间谍在内的其他网络危险造成的损失则很难量化,网络安全问题带来的损失由此可见一斑。1.3网络安全的发展分析2007年,网络安全界风起云涌,从技术更加精湛的网络注入到隐蔽性更强的钓鱼式攻击,从频频被利用的系统漏洞到悄然运行的木马工具,网络攻击者的手段也更加高明。网络攻击的发展趋势综合分析2007年网络攻击技术发展情况,其攻击趋势可以归纳如下:如今安全漏洞越来越快,覆盖面越来越广新发现的安全漏洞每年都要增加一倍之多,管理人员要不断用最新的补丁修补这些漏洞,而且每年都会发现安全漏洞的许多新类型。入侵者经常能够在厂商修补这些漏洞前发现攻击目标。攻击工具越来越复杂攻击工具开发者正在利用更先进的技术武装攻击工具。与以前相比,攻击工具的特征更难发现,更难利用特征进行检测。攻击工具具有以下特点:◆反侦破和动态行为攻击者采用隐蔽攻击工具特性的技术,这使安全专家分析新攻击工具和了解新攻击行为所耗费的时间增多;早期的攻击工具是以单一确定的顺序执行攻击步骤,今天的自动攻击工具可以根据随机选择、预先定义的决策路径或通过入侵者直接管理,来变化它们的模式和行为。◆攻击工具的成熟性与早期的攻击工具不同,目前攻击工具可以通过升级或更换工具的一部分迅速变化,发动迅速变化的攻击,且在每一次攻击中会出现多种不同形态的攻击工具。此外,攻击工具越来越普遍地被开发为可在多种操作系统平台上执行。攻击自动化程度和攻击速度提高,杀伤力逐步提高扫描可能的受害者、损害脆弱的系统。目前,扫描工具利用更先进的扫描模式来改善扫描效果和提高扫描速度。以前,安全漏洞只在广泛的扫描完成后才被加以利用。而现在攻击工具利用这些安全漏洞作为扫描活动的一部分,从而加快了攻击的传播速度。传播攻击。在2000年之前,攻击工具需要人来发动新一轮攻击。目前,攻击工具可以自己发动新一轮攻击。像红色代码和尼姆达这类工具能够自我传播,在不到18个小时内就达到全球饱和点。越来越不对称的威胁楚页In细te羞rn产et师上的贩安全每是相猫互依毁赖的吵。每滋个I驰nt善er公ne自t系铸统遭倍受攻遭击的乘可能迟性取各决于厕连接挣到全冻球I撒nt烘er智ne浓t上且其他便系统转的安世全状扛态。容扯由于味攻击巧技术辣的进聚步,捡一个猾攻击纹者可违以比之较容狸易地款利用剑分布拾式系应统,斩对一特个受鸟害者杏连续聚发动呀破坏刚性的揭攻击熟。随羞着部荐署自薄动化糠程度尚和攻饼击工党具管辜理技饺巧的行提高温,威智胁的望不对控称性大将继贝续增昨加。坐越来依越高佳的防烛火墙订渗透菌率腔然防火能墙是蒜人们亿用来搁防范位入侵梅者的劫主要虏保护飘措施劳。但筒是越乌来越丸多的薪攻击还技术荐可以庄绕过护防火档墙,熔例如怪,I滤nt唯er洋ne底t打向印协仇议和妖We桥bD屿AV惭(基宽于W周eb炸的分鱼布式北创作谨与翻喉译)络都可笋以被壁攻击宾者利球用来济绕过菜防火饰墙。壤对基兰础设林施将打形成击越来殿越大蜜的威土胁宁旬基础沫设施悦攻击订是大碧面积座影响旬In贫te免rn序et获关键加组成逗部分扭的攻填击。前由于息用户滚越来垄越多旦地依材赖I阳nt疫er屡ne杰t完亮成日衫常业惰务,南基础舰设施枕攻击切引起今人们邮越来葱越大猾的担迁心。排竹基础晓设施漠面临在分布虹式拒迹绝服暂务攻奸击、历蠕虫妨病毒往、对栗In夹te流rn慈et壳域名阻系统叨(D野NS授)的忍攻击薯和对买路由雪器攻畏击或具利用哪路由最器的感攻击扶。攻邮击工挤具的值自动终化程牙度使掉得一蛇个攻烦击者池可以眉安装绝他们蓝的工刷具并拿控制冷几万摩个受湿损害融的系星统发衡动攻推击。源入侵芒者经云常搜孕索已汗知包忘含大钻量具棒有高读速连节接的贤易受丑攻击茶系统膏的地悔址块怒,电薪缆调颂制解例调器她、D繁SL霜和大渣学地蛇址块录越来乓越成贴为计纯划安每装攻马击工姥具的因入侵赚者的容目标衣。葡我们筒可以怖从攻硬击者质的角弱度出誓发,兼将攻挽击的键步骤遗可分处为探悦测(后Pr折ob民e)道、攻绍击(木Ex状pl舰oi傲t)唤和隐喘藏(码Co跳nc膛ea大l)袖。同妄时,赛攻击功技术区据此启可分货为探棚测技贱术、奔攻击饥技术强和隐遣藏技孩术三荒大类刷,并恭在每矩类中思对各卸种不堵同的辽攻击哄技术涉进行描细分沾。哭IP阀协议能及网垫络安宏全问崭题的积整体往战略股思考一、引言NGN,3G,3G演进及NGBW(下一代宽带无线)是目前通信业界非常关注并在不断探讨的热点话题。人们希望,通过NGN及NGBW来解决目前各类网络中的许多问题,如网络安全问题,QoS问题、智能网管问题,网络的移动性及汇聚与融合问题、前后向兼容平滑演进问题等。2003年下半年至2004年年中,ITU-TSG13研究组进行的标准化工作取得了不少进展,在新研究期中将集中精力,专注NGN的研究。2004年6月的ITU-T第13研究组会议上专门组建了一个新的NGN专题组FGNGN(FocusGrouponNGN),以应对NGN发展的紧迫需要,加强和推进NGN方面的研究工作。目前,已成立七个工作组,分别在业务需求、功能体系架构和移动性,IP-QoS,控制和信令能力、网络安全、网络演进及IP承载能力要求等七个领域进行工作,以满足国际上对全球通用的NGN标准的迫切需求。至今已完成诸多标准建议草案,对NGN的研究方向、通用参考模型、框架体系、业务需求、网络功能、网络安全及IP承载能力要求、互联互通、服务质量、移动性管理、可管理的IP网络、异构网络性能和NGN网络演进融合方式等各个方面提出了总体要求,为世界各国的通信运营商和设备制造商提供了网络发展和产品研发的思路和依据。但客观地说,NGN依然存在不少问题和困惑,特别是NGN在分阶段务实发展的同时,如何从战略高度确立其目标框架及目标定义及其与分阶段实施的关系至关重要。同时,所谓全IP发展NGN的策略是否稳妥,依然有不少怀疑与争议。本文拟根据IP协议的背景、内涵、作用与外延等一系列问题,重点就进一步发展IP及NGN的理性战略思维问题谈一些个人看法,供分析参考。二、IP协议及NGN的产生背景与必然性众所周知,IP或TCP/IP协议是互联网Internet发展的基础。尽管对NGN的概念、定义、结构,NGN的发展是否应以IP为基础,是否采用所谓全IP等这些最基本的问题尚未获得全球性的统一见解,甚至还存在一些较尖锐的分歧,但NGN的背景与必然性,以及IP协议普及应用的基本作用与外延等一系列问题是明显的。(1)20世纪末期,对无缝隙覆盖全球个人多媒体通信的需求推动了GII建设的热潮。基于TCP/IP协议的Internet技术由E-mail和VoIP应用切入,使Internet/Intranet和WWW飞速发展,在全球快速普及,广受欢迎,人们普遍认为这可能是未来GII的一个发展方向。(2)随着数字传输技术、数字信号处理技术及高级软件技术的进展,对一向处于低效率运作状态的三网分立的局面,人们普遍感到不满意,期望IP协议能成为三网融合的基础,再借助一系列新技术逐步实现三网的融合。IP协议有可能成为固定与移动通信融合的粘接剂,这对未来全球个人通信及GII的实施至关重要。(3)以TCP/IP协议为基础的Internet设计的初衷主要是考虑军事应用及提高抗干扰能力,它是以牺牲网络带宽为代价的。其网络结构及协议也存在一系列问题,是一种非面向连接及尽力而为(BE,BestEfforts)的方式,未顾及移动漫游个性化要求,是一种主要由科研团体和/或政府研究机构松散管理下的一种非商业应用网络。但进入大规模商用后暴露出来的安全性,QoS,网络智能管理、赢利商业模式等多方面问题,使Internet的NGN2/GNI的发展面临严峻挑战。目前尚无法找到一种更好的可进行大规模普及操作的网络结构,因此现实的做法理应是集思广益,博采众长,吸收各种新概念、新思路及新技术,使之尽可能全面改进,以尽快满足市场需求,并创造新的增值效益。从某种意义上讲,这亦是一种不得已而为之的因势利导的现实主义作法。(4)在“.COM泡沫”的破灭、对“宽带泡沫”的质疑、对3G发展的迷茫及传统电信业务盈利下滑等多种因素的作用下,促使传统运营商与制造商急需寻找出一种能平滑演进、适应市场需求的新一代网络结构与多业务增长途径。20世纪80年代,PC机控制软件与计算硬件分离,形成充分开放的多厂商竞争环境,最终推动整个计算机业的繁荣与发展,促使人们认真思考未来网络的发展是否应走这条道路。(5)随着软交换技术及软件无线电技术的诞生与改进,无论是有线网还是无线网,均可采用分层、分面及全开放模式,基于独立的模块化结构,实施业务驱动,使业务、呼叫控制及承载完全分离,从而以优良的性能价格比、前后向兼容的过渡方式,平滑地向新的以IP为基础的网络演进。这些技术可望成为较现实的新一代网络,即所谓NGN的核心支撑技术。尽快统一全球标准,与原先提出的GII这一目标进行协调与融合,已成为相关组织(如ITU-T/R,ETSI,IETF,3GPP,3GPP2,ISC/IPCC,TINA/TIMNA,MSF,OMA等)的共同愿望。尽管在IP协议及NGN问题上,人们在概念、定义和结构等方面均明显存在含混不清及不同理解之处,依然成为全球各大标准组织、运营商、制造商、研究开发及政府相关部门共同关注的热点,并在加紧探索各种务实发展途径。这无论对固定或移动,对公网/共网及专网,对地面或空间,均是如此。三、IP化是大势所趋目前,IP化已是大势所趋,故NGN应以IP为主要考虑前提。1.NGN发展的目标战略NGN应是能提供各种多媒体业务的综合网络,支持固定和移动的融合及传统电信业务和广播业务的融合,是有线/无线网络元素、计算机系统、家庭外围设备、智能工具等组成的综合融合环境。NGN必须能折衷满足不同业务质量及物理接口的要求,在业务管理、网络管理、智能化、个性化服务等方面均可提供完备的机制。纵观全球,尽管尚未对NGN给出一个统一清晰的定义,但在一些基本点上已达成共识,即NGN是基于分组交换的网络,分组交换一般是基于IP协议;以市场与业务驱动为导向,将呼叫控制与网络传送层及业务层完全分离;网络结构分层,各层间有开放的标准接口;业务承载网与业务网应能有效地彼此分离;核心传送网为高带宽光传送网;网络具有满意的服务质量保证和合理的安全保证;网络是可维护、可运营的,并且是可赢利的多业务网络;网络应支持包括终端移动性和用户移动性在内的广泛移动性。从广义角度看,应该说,NGN是一种目标网络,而不是下一代Internet网,亦不是下一代PSTN网及下一代电信网与下一代有线电视网及广播电视网,而是由新的分组交换传送及以IP协议为基础的融语音、视象、数据于一体的一种全新的网络。它将真正使网络设施不受时间、空间和带宽的限制,充分实现网络的个性化与个体化,使基于网络的虚拟世界与现实世界完美地融合起来,具有所谓接近于零的网络时延与优良的网络端到端QoS性能,令人满意的网络与系统的可靠性与可用性,以及足以信赖的网络安全性。网络管理可达到全局智能化,既有利于可赢利商业模式运作的集中智能网管,又可将网络智能分布化,保持与发扬Internet终端智能化的长处,摒弃其整体网管弱智与缺乏可赢利商业模式运作的严重缺憾。网络接入可达到普遍灵活、多样化、个性化的5W(5A)方式的无缝隙宽带接入,有跨协议、跨标准国际漫游能力,以市场与业务驱动为导向,将呼叫控制与网络传送层及业务层完全分离,可进行服务的快速布设与移植,可充分利用平台的分布性、开放性与标准性,积极调动运营商及第三方的创造性。它是具有快速丰富业务种类与市场应用等特征的一种理想化的网络,可充分满足社会与个人愈来愈高的综合性全球通信要求,具有多业务、高质量、宽带化、分组化、智能化、移动性、分组性、安全性、开放性、分布性、兼容性及可管理性与可赢利性等一系列全业务综合运作的基本特征。这是目前Internet网、电信网、移动网、广播电视网及专用通信网等均不能全面具备的基本特征,亦是它们按NGN定义与框架目标要求进一步演进、集成、协同、汇聚与融合所期望达到的目标要求的基本特征。因此,各类在NGN概念导引下前向演进产生的新一代网络均为NGN集合的子集。显然,按上述框架目标实施的NGN决不可能轻而易举地一步到位,必然是一个积极稳妥、科学务实地分阶段向GII逐步演进发展的漫漫征途。因此,从定义和实施策略看,制定明确、科学、稳健的长远性及各阶段性的NGN务实发展步骤依然十分必要。应该说,从现在至今后五到十五年左右,NGN依然处在其初始发展阶段。在此阶段,应较好地解决启动问题,坚定地迈出成功的第一步。这一方面需要较满意地完成NGN的确切定义、基本框架目标、阶段实施途径等基本标准化工作,另一方面NGN的三大组成部分,即下一代因特网(GNI)、下一代电信网(NGTN)、下一代移动网(NGMN)均应根据自身发展基础,积极按NGN的基本概念、定义、目标要求等制订与实施务实发展策略,从技术层面、系统结构与市场模式彼此渗透,并一步步汇聚与有机融合。例如,GNI应以引入IPv6以及网格技术与业务为中心,同时改进TCP/UDP等一系列相关协议,使GNI在未来宽带多媒体、多业务时代首先实现可管理、可赢利。NGTN以软交换技术为核心,试验探索及启动实施则基于TDM的电路型PSTN语音网络和ATM/IP分组型网络向初级NGN网络的融合演进,使所期望的NGN低建设成本、低运营花费、多业务高创收、有效的前后向兼容平滑演进及充分发挥用户积极性和创造性等优点有所体现。NGMN以3G及3G演进为中心,并有机融合802.xy,包括终端、业务与应用在内,制订与2.5G有差异化的务实发展策略与商业模式。作为NGN启动发展的有效步骤,以软交换为中心,或以IPv6及网格技术与业务为中心,务实推进是十分必要的。与此同时,必须站在目标NGN角度,进行更全面与更长远的规划与思考。以软交换为例,用软交换机改造现有PSTN网络及其“硬”交换机时,切忌将其理解为只是由“硬”到“软”的设备与技术的更替。这样,很容易回归到PSTN的封闭性理念与框架的怪圈之中,从而违背NGN目标的初衷。就NGTN而言,它不仅仅是由TDM技术转化为IP分组技术。从应用与多业务层面看,更重要的是应按NGN目标框架,将原有僵化的端到端连接型控制机制转变为灵活、丰富、多样化的会话型控制机制,将原有的由个体网略元集尸中控矛制的闹管理起模式支转变医为资灿源自匹适应庸均衡桨调配考的分旧布式堪网络皆控制营管理率模式球,将柱原有歌缺乏脏前向打扩展傲能力酱的单突一业落务垄凤断经咸营模朝式转团变为贸多业视务/椒综合筛业务柏的共忽赢价培值费链经勉营啊模式律,并恶充分厦发挥茎第三俩方的匆天才锻与创恭造性翠。在阳具体牲规划愧和实屠施各舌类N辽GN舟起步泄工作幅时,樱应时甲刻牢胳记、剪并有碎效贯集彻这甘些总西目标孝。土奋2.沸NG腥N应苏以I度P为坝主要厉考虑清前提村护梳如上秋所述蓄,N捷GN观以分兼组交德换传恶送为屋基础土及多牌(全赌)业喉务网恐络的葵分组太化在街IP热,M抱PL丰S,架AT设M和唇Et棕he伶rn虫et谦方面枯已获询得共努识。乒很明膜显,慰MP戒LS径及E毫th必er革ne拣t与军IP惰是完舱全可抱以协智调发确展的贼,主贺要分鹿歧仅接在于漂IP施与A劳TM展谁更欢适合练。这卡依然芽是一潮个重压要问姿题,愧因为喉它对弄确定盟NG稀N的峰发展泻基础典与前驴提至皆关紧膛要。枣锁爆在确志立N蹈GN邻的基堡本发谋展策饰略时袖,应掉根据估其基爹本技决术特潮征与派长期彼的市盏场检菊验和好选择布的结悲果,地明确江NG劝N以秤分组殊交换拿为基突础,蠢以I护P为衫主要慧考虑泰前提常,否阴则将驰无益桂于推籍进以提IP妹为基币础的蝇NG瓶N的木创新楼与发奥展。背当然封,并因不排沿斥在晋NG馅N的治阶段剃发展父过程与中充妈分合销理地鞠利用手AT呆M在喇一定表阶段纹上尚跃存在老的可挤能作烧用与油价值排,以确及吸吸取A刷TM秧的某啊些有溉益理过念,肥使N碗GN虑以I狸P为鉴基础丧的Q青oS派控制共及V扒PN及的发虏展获贼得强像有力佳的支同撑。农退一什步说粉,如绩果A期TM性果真馆出现宜奇迹包般的纲长进钢,比船起更对新演勤进后虽的I室P来废,全造局含仗义上庄更为厌合适苏,也灿可由挺市场北作出四最后考抉择鼓。但想归根惜结蒂敏,在伞这一狠点上佛至今辛并未乎发现虫有任更何可粒能的虹迹象父,因猪此认楚定N伟GN森以分忽组交健换为吵基础裳,以盟IP立为主拘要考孔虑前矮提,波应该哑是一存种明紫智的瓣现实奖选择腹。散团事实箭上,残AT肠M的孕兴衰族亦与讨数据券交换宗的发俭展紧竭密相吸关。允应该窃说,睁AT话M是更后来丙者,恩它比广Et胶he个rn崇et并及I政nt爱er工ne股t晚复了近给2O廊年,通比个途人电它脑亦删晚了顽近1捡5年飞。上厚世纪把9O佣年代除初,矮在语筑音/盆数据俘集成独及端怕到端献Qo脂S控贤制方猎面,许AT度M深键受青询睐,炸当时化人们沈甚至耽认为篇,以垂太网瞒交换即技术纽仅仅赵是延烦长其捏陈旧踩技术素生命仓的一逗种权喘宜之最计而洁已。饶因为驾从最坚佳系却统设猎计的巡负荷艘平衡祸理论革观点蒙看,乏以太母网速饭率低绢,集苏线器有采用徒共享钱式的近CS乡MA紫/C正D(驴载波火侦听毫多址克连接第/冲征突检借测)归模式址运作葬,当纳用户赏上网骄增多递时,窄就会扇导致粮传送谣瓶颈懒,更延谈不丰上Q秤oS制保证多。因嗓此,沈千兆柜比第羊三层芒交换帽机出恭现之汉前,势AT平M被目视为滩更新腹核心般网风交换撞的惟慕一合览适途哄径。怜然而穷,始舌料不摩及的蚕是,表市场惕驱动泻的魔谦力使地以太对网经至受住饰了严踏峻的徒挑战摇,七趁年内幸将网浇络速垦度提探高了许两个哨量级撞。而前AT折M的雕所谓定端到妙端连职接忽礼视了系至关价重要丈的台拘式机跑用户庸,需户要在窄终端笨用户通处附看加许揪多软晚硬件狂设备晕。从诉节省锣成本劲角度馒看,率快速订以太讲网显脑然占界上风旋。而仔且,遥AT无M/严以太比网的降混合滥环境笔使网曾络分肥割与兽重组著开销愧很大裹,在厨图像逃处理命等计盘算密衣集场向合无膀法容械忍,惰AT屋M的挣很多久应用裤便显驰得缺阿乏实演用性朗。A誉TM营的结华构严猛谨,闻但缺绝乏灵爪活性封,且搬价格流昂贵雪。以闹太网永的G则B/清1O腿GB岁高速达交换仍的进颤展及携由L洽AN朵向M滥AN释/W治AN格的扩角展,竖In冶te怒rn现et村及I修P的廉爆炸驶性增猫长与电IP赚Qo退S的依逐步挨进展移,终板于使粪人们哀认定吹,A夸TM偿只能咽退居地市场续中的倡过渡朵地位华,逐景步走耳下坡解路,筐这是拼市场出选择详的结卫果。起与此覆同时洁,人歌们对鸣IP沃Qo威S的例信心饭与决煌心日容益增行加。也由于范传输词资源敞的紧衰缺与幕昂贵桶,本菠来可钞利用摸提高说节点隔设备岁AT蓝M交充换机痰的复汁杂度畅和提番供Q坏oS穿控制顿能力公以换桨取传息输资肉源带永宽能湖力的泽不足遵,这衡是一纱种有轻效的顶互补王性选磨择。马但历壤史的众发展邻证明拘,不躺用说秤核心倒层面拿,甚丢至接古入层省面,扛带宽暖资源卧已愈帐来愈弄显得过不那钩么稀毛缺昂纹贵。拢同时殖,I铸P技朴术带王来的烫多业鸟务的尝增值名灵活亏性、投价位其的吸局引力趁以及拾日益特完善友的I刺P-比Qo饿S技忠术的橡安全治性,踏使移否动、搏固定古及卫扒星通甚信等咳原本战资源宪最受叔限的冷无线厨传输城与接葱入手君段亦扇均无爆例外呀地选衡择A耻TM顽作为厅一种累过渡餐的权凳宜之泊计,虚而将萌长远党目标牙均锁服定在破以I汉P为克基础桥上。限3G培及3消G演奋进的革全I宿PN栽GW足B选毛择即迎为其崭明显摄示例纹,且您未引寨起过幻多的夫质疑樱。因户此,部围绕室AT扇M与恼IP衔选择泽的争满论实丽际上牛是没雁有必服要的娇。认保为N灾GN白以分习组交圆换为丑基础谷,以膊IP浆为主运要考匪虑前侧提,急应该袍是一惩种明晃智有僚益且席较现街实的惹选择吊。3.以用户新业务需求为驱动力IP化已成全球发展现实如上所述,以IP为基础的Internet的普及商用成功已造就一张覆盖全球的Internet大网。在此大网上,尽管有大量的麻烦与问题不断产生,但也已有大量IP业务在运行和使用,亦有大量支持IP的业务开发人员、运行维护人员在运作,并正在投入大量人力、物力与财力,针对IP商用暴露出来的弊端对IP技术进行改进,大力开发各类IP新业务与新应用,努力推进IPv6,GNI,100×1OO项目及美国国防网格网,向目标NGN迈进,这已是不争的事实。实践证明,业务与承载可分离的充分开放的IP平台为业务与应用创新提供了广阔的发展空间,门户网站、搜索引擎,P2P(PeertoPeer)等应用无一不是其开放性的创新硕果。随着IPQoS的一步步改进,VoIP不仅在专线专网,而且在长途/本地市话方面,包括VoIP的O/P-WLAN运用在内,均已经或正在逐步走向成熟,逐步达到电信级运营要求。IP平台上的宽带数据业务,包括(准)实时流媒体及视频业务IPTV等均已显露出其芒锋与潜力。即便对ATM而言,亦未历经大规模、大范围视频业务的传送检验。如果要投入巨大的人力、财力、物力去尝试E-mail/WWW/FTP/TelNet乃至(准)实时流媒体、双向视频overTDM/ATM等,简直不堪设想。因此,目前逐步由IPoverEverything转移至EverythingoverIP绝非偶然,这是市场需求导向检验与选择的结果。虽然在这一进程中并非一切尽善尽美,但以用户新业务需求为驱动力的IP化,确实成了大势所趋,已在全球成为无可否认的现实。四、IP协议存在的问题与发展的战略思考1.IP协议的问题所在如上所述,根据以TCP/IP协议为基础的Internet的发展历程可知,IP协议最可取的内涵与作用在于其充分的开放透明性与灵活有效的多业务增值能力。然而,在开放透明的同时,也往往更容易“充分暴露”,自然也容易受到攻击。在Internet商用化后暴露出来的一系列问题中,最棘手、解决难度最大的问题就是安全性问题。对IP协议的安全性问题,最尖锐的观点来自TINA/TIMNA。TINA/TIMNA的观点很明确,认为NGN不应该是“全IP化的网络”,而应该是一种以“中间件(Middleware)为基础的网络。TINA支持ITU-T建议Y.130的ICA(信息通信结构,InformationCommunicationArchitecture),认为Internet及其IP网的三大缺陷是安全失控,QoS无保障及网管弱智。全IP化即使使用IPv6也不能有本质性的变化,必须从中间件层入手,才能真正取得隔离功能及解决安全问题。IP协议结构象“明信片”,源/目的地和内容三者关联,全局暴露,是其易受攻击与无法解决好安全性问题的根本所在。“IP决定一切”违背分层网设计“应用决定一切”的公认理念,造成事实上的本末倒置。有结构的进化,才能有功能的突破。“未来网技术IP不是惟一的选择”。TINA支持以ICA为基础向NGN演进。应该说,TINA/TIMNA提出的看法是有价值的,尤其是它一针见血地指出了IP协议安全失控的本质所在。实际上,仔细分析PSTN,ATM及IP网络结构可更充分理解IP网易受攻击的原委。一般情况下,安全攻击多半在终端发起。PSTN的终端本质上是傻瓜型,兼之PSTN的收费模式,若想在终端入手发起大规模攻击,成本很高,难以操作。在PSTN的用户端与网络端,UNI与NNI彼此分离,业务的提供及控制权均在运营商手中。没有运营商的参与,用户难于在终端玩新花样、播发病毒及发动攻击。就算客户想做手脚,追查亦较方便。因为PSTN对所有终端均按E.164码号规则赋予全球惟一的公开编号。此外,当PSTN提供IP网接入服务时,PSTN仅作为IP网的链路层接入,IP数据只是在PSTN上透传,故无法在PSTN接入IP之际从IP网攻击PSTN。由此可以看出,PSTN的网络与终端安全性较好,而其丧失的则是灵活有效的宽带多业务增值能力。ATM虽然同属分组型技术,但ATM并无直接的终端业务与用户。对用户而言,只是提供一个逻辑“专网”。用户只能在自己的“专网”中运作,无能力亦无可能发送ATM网络可识别或要识别的信令与业务数据。同样,ATM的UNI与NNI是分离的,网络只是为用户提供透传功能,其信令、业务数据等对用户而言是不可见的,用户无法产生恶意数据对ATM进行攻击。相应地,ATM网络与网络间的安全性则是靠运营规则与运营商间的信任关系和协同合作予以保证。而且,由于用户只能在自己所在的网络中运作,即便能发动攻击,亦只能攻击自己网络内的有限用户,故很容易追查。因此,ATM网络虽有较好的安全性保证,但却带来了宽带多业务增值的不灵活、不方便与不经济等缺点。IP网络如同信息的明信片传送,没有UNI与NNI的分离问题,运营商设备、协议乃至网络拓朴对用户均是开放可见的。用户端产生的IP信息,无论在用户端或在网络中均可传送。通过用户端与运营商网络交换非法的恶意路由信息,即可对运营商网络的路由器、接入服务器等设备及三层以上设备实施攻击。与此同时,位于IP网络边际的用户侧的网络与业务/应用,一般均使用TCP/UDP/IP这一基础技术。这导致用户间在IP层及应用层等各层面彼此透明可见,从而为恶意用户攻击对方网络及相应的业务/应用大开了方便之门。IP网络的终端高度智能化及多业务能力,使终端用户发动攻击变得容易,又增加了识别与防范各类花样繁多的安全攻击的难度。由于多种业务综合承载在同一网络上,难以分辩与确定用户间的信任关系,导致恶意用户很容易找准对象,发动攻击。而被攻击的用户实际上难以分清哪些是合法用户的正常访问,哪些是非法用户侵入或恶意攻击。鉴于IP网络及技术发展快速,在协议设计及软件开发中难以避免的缺陷与漏洞在大规模应用之前来不及测试,故难于发现并将其彻底排除,这亦给恶意攻击造成了各种可乘之机。此外,IP用户身份难以识别,导致很难跟踪及遏止攻击者。而且,IP高度智能的终端及其宽带化,加上其有利的计费模式,更有利于恶意用户方便且低成本地有效实施大规模攻击。制造这类攻击的技术难度变得愈来愈容易,从而使得这类非法入侵及恶意攻击有增无减,肆意蔓延,防不胜防,令人担忧。当然,IP协议的开放透明性所导致的安全性弊端,亦带来了其灵活有效的宽带多业务增值能力,便于互联互通及有效降低成本等明显的市场应用优势与吸引力。目前,黑客、病毒似乎愈杀愈烈,泛滥成灾,已成为安全计算及IP网络安全运作的头等隐患。例如,2004年新病毒增加了52%。瑞星报告指出,其中有十大病毒对用户造成的破坏最大:网络天空(Worm.Netsky,占总病毒数的39.9%)、爱情后门(Worm.Lovgate,21.3%)、SCO炸弹(Worm.Novarg,7.7%)、小邮差(Worm.Mimail,1.5%)、垃圾桶(Worm.Lentin.M,0.9%)、恶鹰(Worm.BBeagle,0.8%),求职信(Worm.Klez,O.5%)、高波(Worm.Agobot.3,0.5%)、震荡波(Worm.Sasser,0.4%)及瑞波(Backdoor.Rbot,0.4%)。而且,黑客和病毒威胁呈现四大发展趋势:变种病毒数量翻番剧增,防不胜防。从漏洞被发现到攻击病毒出现的时间间隔越来越短,国产型木马病毒及后门程序成为主流,目标直指网民真实财产以及“网络钓鱼”(Phishing)形式的诈骗病毒活动明显增加等。显然,在这十大病毒中,有九种为蠕虫病毒。就对用户的危害性而言,蠕虫病毒依然是最为严重的。病毒变种之所以快速增长蔓延,一个重要原因是很多病毒源代码借助于网络被病毒作者公开并提供下载,甚至有些代码还包括完整的说明文档及相应工具和示例,易于普及传播,毋需特别技能,仅需修改配置文件和部分源代码便可编译生成一个新的变种病毒。这是对公开性(包括源代码公开在内)造成的负面影响的一种直接讽刺,亦说明如何正确认识与控制一种事物的正反两个方面是何等重要。由这些分析可充分看出IP网络安全问题的本质之所在。就象SARS情况一样,只有控制其病源,才能控制其蔓延。因此,寻找IP网络的有效安全对策,尤为紧要。其实,IP和Internet研究的权威机构——IETF,对现有Internet及IP协议的缺陷与不足亦有足够的认识,列举出Internet下一步发展面临的十大技术问题:身份识别技术、保护IPR技术、保护个人隐私技术、新一代Internet通信协议IPv6技术、下一代Internet结构的网格(Grid)技术、无线Internet技术、传统网与Internet融合的技术、更有效地在网上传输的视频技术、防止垃圾邮件的过滤技术及网络安全技术。如果无法在网络安全、个人隐私及IPR保护方面取得突破,Internet将无法成为一种真正可信的商业工具。当然,IETF相信,在采取一系列有效措施后,如改进IP协议,改进TCP/UDP协议,缩短路由及传输时延,提高传输效率及质量,实施有效的全球大容量移动扩展,访问与漫游,提高网络安全性及改进网络管理能力等,新的IP网是能够担当起NGN重任的。而此十大技术问题中有一半以上与安全性有关,可见IP安全性的实际严重性。可以说,IP问题的最大难点是其安全性,其次是IPQoS。2.IP发展的战略思考(1)解决IP及NGN发展问题的总体策略思考无论是IP(包括“后IP”创新)还是NGN的发展,不定因素与风险很多,仍应遵循“积极、稳妥、科学、求实”这一总方针行事。任何“过热”炒作,“过冷”悲观均不适当。既要尽可能避免“泡沫”的发生,又应博采众长,大胆努力创新。有关“泡沫”问题,应辩证思维,盲目“跟风”应绝对避免。至于所谓泡沫,往往与不科学、不切实际及不务实有关,应尽量根据科学求实的原则,避免“泡沫”的产生。但有些“泡沫”的产生是有其前因后果的,生成原因极为复杂。一方面,要分析其原因并充分汲取教训,尽量避免泡沫的发生。但另一方面,应尽快将消极因素转化为积极因素,创造新的现实价值和长期价值。“.Com”高科技泡沫就是一个典型实例。其实,IP及Internet本身就是一个具有长期潜价值的令全球瞩目的伟大创新。尽管人们往往有“一朝被蛇咬,十年怕井绳”的心理,但对IP及NGN的发展,不能因为害怕“泡沫”的可能发生而影响积极创新与推进。对此,2002年诺贝尔经济学奖得主弗农史密斯(VernonSmith)有一句名言,即“每个泡沫都因伟大的技术创新而引起,这些技术为人类创造了大量的长期价值”。笔者以为,在推进IP及NGN发展时,应从V.Smith的名言中吸取一定营养,尽量避免“泡沫”的发生。新技术、新系统及新事物的发展多多少少均遵循描述可行性与成熟性关系的所谓超级循环(HyPerCycle)曲线,亦是类似的道理。(2)IP安全性发展战略思考如上所述,TINA/TIMNA提出的有关IP安全失控的结构缺陷的论述是有道理的。IP包结构兼含“内容”加“地址”(源地址及目的地址),在网内传送时,来龙去脉清楚,自我暴露性强。借助地址引导,有利于黑客通过“地址过滤”技术按选定地址窃取网上信息及实施攻击。于是,提出了以“中间件”层的ICA结构解决这一难题的方案。尽管其具体操作方法尚需探讨,但指明其“中间件”层的突出作用是正确的。在目前推进以IP为基础的NGN的发展过程中,不只是应用层面,对安全性,IP-QoS,智能网管等目标,均应在多维层面大量发挥各类“中间件”的重要作用。从战略观点看,在推进NGN的发展过程中,应鼓励创新,集思广益,博采众长。提出“未来网技术IP不是惟一的选择”说法,应该说没有坏处,只有好处。目前之所以强调,在IP基础上下功夫,首先是基于其在全球大规模普及的基础与事实,并具备多业务增值的基本吸引力。更重要的是,目前尚未找到或比较一致地认同比IP协议更适合操作的其它途径。事实上,全球为IP的安全性已花费大量人力、物力和财力,而且取得了不少进展与成绩。从解决安全性的源头角度考虑,一般认为终端是要害。对终端应用,其中包括OMA及NGOSS而言,已充分注意到中间件及CORBA(公共对象请求代理体系结构)软总线技术,并发挥了重要作用。但“中间件”的含义与定义有一定松散性、广泛性与含混性,需进一步严格规范定义与改进协调,否则将可能严重影响实际应用的互联互通等多厂商环境下的互操作性。信息安全有更广义的内涵,营造一个防止黄色不良信息危害青少年身心健康的安全信息环境,规则/政策监管与技术措施双管齐下才能奏效。信息对策的“老三样”——“堵漏洞、筑高墙、防外攻”等属于消极防御措施,尤其当它们单独实施时,已愈来愈不能凑效。为此,一方面要想出更积极的对抗措施,包括对其源头跟踪堵截;另一方面,即使对单个用户而言,也需要防黑防毒,修复漏洞,拯救数据。这些措施应融为一体,形成综合对抗能力更强的整体安全系统,转被动/消极防御为主动/积极防御。应注意,解决安全性问题是需要付出代价的。信息安全对策应根据用户不同安全类别的实际要求提供不同的解决方案。如果用户只需要BE类业务,则应提供简单、经济、实惠的解决方案。目前,有关IP安全性对策方面的重要进展值得一提。一是信息产业部正在制订“互联网IP地址管理办法”及建立“ICP/IP地址信息备案管理系统”。这对查处有害信息的快速定位、搜索非法网站及有效提高信息查询与安全性管理效率有重大意义。二是认定终端为安全重点及中间件的隔离作用是非常重要的。在终端芯片嵌入密码型安全子系统,对全部自主研发场合来说很容易处理,即以一个独立于每个系统的平台作为中间件,分别与系统及应用程序连接,以解决应用程序对系统层的访问及控制。当然,此时依然要解决好系统层接口的安全性问题,而这往往是个难题。三是为确保高级保密用户的安全,采取网络彻底隔离断开。在保证安全前提下,支持自动文件和应用数据的交换,这就是所谓网闸(GAP)的概念。众所周知,内/外网是采取物理隔离断开方式,人工文件可安全复制转移,这是手动实施的一种最简单原型。显然,如何实施网络断开以进行有效的文件交换,特别是各种应用数据的交换,是网闸技术的关键所在。总体来看,网闸技术包含三大要素,即网络隔离断开、模拟拷盘或单向传输工作机制及应用数据交换支持。由于网络断开即可消除黑客对网闸本身的入侵,使其无法从网闸外部主机侵入到内部主机,也不会从外网侵入内网,从而消除了基于通信连接的攻击和基于TCP/IP协议的攻击及漏洞扫描和入侵攻击。至于网闸对应用的支持,通常是通过对应用协议的剥离来获得应用数据。交换应用数据后,再对应用协议进行重建恢复。目前的网闸技术已可对大部分应用数据进行剥离与重建。当然,这些运作均要以资源消耗、高速运作及硬件补偿等为代价。三是国内两大防毒软件商——北京瑞星科技股份和北京金山软件宣布,正式加入思科公司所倡导的网络准入控制(NAC)计划,以研发集成化的安全解决方案,全面提高安全级别和防御威胁的能力。这是国内信息安全知名企业与国际领先技术有机合作与良性互动的新契机,将对中国信息安全事业起到巨大的推动和促进作用。NAC合作计划最早由思科公司于2003年11月提出,其主旨是授权合作伙伴公开技术信息,以支持合作伙伴开发和销售支持NAC网络基础设施的第三方服务器及客户端应用。NAC计划分三步实施。第一步,在2004年中期,思科的接入路由器和中档路由器已可支持NAC计划。第二步,NAC将扩展至多种思科产品,如交换机、无线接入设备和安全设备。第三步,将PC和服务器端点与网络的安全互操作能力扩展上升为自我防御能力。显然,专业信息安全厂商与硬件设备提供商进行深层次技术合作,既是企业用户的普遍安全需求,也是整个信息安全行业的重要发展趋势。思科、瑞星、金山等联手打造全局防御的信息网络安全体系,既有明显的现实价值,亦有重要的战略意义。总起来说,IP安全性的进展实际上与上述ICA思想的安全保证是有所协同与汇聚的,比起防火墙等措施来已更上一层楼。因此,基于IP协议的安全计算问题应以科学求实、积极创新的原则而努力推进,决不能不求创新,甚至悲观失望。(3)IPv6发展的冷思维随着中国下一代互联网示范工程CGNI的启动及中国五大运营商全面加入IPv6规模部署阵营,并拟在2005年底建成世界上最大规模的IPv6网络,起到引领全球IPv6推广与应用的作用,IPv6热正在中国快速升温。诚如全球IPv6论坛主席LadifLadid所说:“中国需要IPv6,IPv6更需要中国”。由此亦不难理解,IPv6为何在国内日渐升温,有些人甚至认为NGN就是IPv6,IPv6一上,NGN的所有问题基本上就都可以解决了!这种不适当的升温不利于IPv6在中国稳妥、健康的发展,并有碍中国引领全球IPv6的推广应用、成为真正IPv6大赢家这一宏伟目标的实现。因而,对IPv6进行理性思维,甚至冷思维,看来很有必要。首先,应充分理解IPv6对IP协议的重大改进与战略价值。IPv6协议已约有十年历史。其在地址容量、安全性,QoS控制、地址资源管理的合理性方面均有较大幅度改进,包括对新一代全球移动业务的支持。尽管如此,亦不能说明它已十全十美,可全盘包揽、永世长存。从IPv4至IPv6的不兼容性即可看出其阶段性设计的局限性与巨大弊端。其实,应该说,地址匮乏是ICT业界对IPv6研究与建设应用的最主要驱动力,对其它一些功能不应寄以过份的期待,更不应不切实际地炒作与夸大。赋予IPv6太多的期望,将导致IPv6走向反面,甚至重蹈3G由神话向理性转变的覆辙。由以下几方面对IPv6在中国的发展进行冷思维是有益的:●安全性问题。IPv6在其协议栈中强制执行IPSec,确比IPv4时的安全性有所改善。但安全性问题很复杂,需有不同层次、不同方位的可靠保障。首先,IPSec仅是一个网络层协议,负责其下层的网络安全,并不负责其上层应用,如Web,E-mail及文件传送之类的安全。对确保安全而言,IPSec决非惟一手段,还需与多种手段,诸如认证体系、加密体系、密钥分发体系等全面配合。●QoS问题。如上所述,IPv6QoS改进的一个重要手段是“流标签”。但已有十年历史的IPv6至今还未制定出流标签应用的有关标准,一些基于流转发的产品仅是基于厂家特定环境的产品,并非基于流标签协议,从而大大限制了它的推广与应用。何况,IP-QoS问题与IP安全性问题类似,涉及QoS的体系结构。因此,首先要完善低层承载层面的综合有效的IP-QoS实施途径,其次要解决高层与低层间的快速控制运作,实现包括低层运作在内的业务、应用等高层层面改进IP-QoS潜在作用的高层智能路由/交换能力,使得纵向、横向各层面能有效运作,最大限度地调动网络资源,才能实现愈来愈令人满意的IP-QoS保证。●IPv6的所谓移动通信杀手锏应用问题。确实,MIPv6对3G及3G演进等新一代移动通信应用可提供有力支撑,不过IPv6在新一代移动通信终端上的有效应用还有很长的路要走。目前的PDA,内置仅为IPv4协议栈,并不支持其移动特性,而借助GRPS,CDMA1x上网的使用的均为专网地址。从后向兼容演进角度看,期望IPv6成为3G的杀手锏应用决非轻而易举之事。●IPv6的应用奇迹问题。应该说,IPv6利用其海量地址优势发挥其端到端个性化/个体化及大面积消费电子类应用确有其巨大威力与潜力,但也必须应对诸多难题。首当其冲的依然是安全性问题。防火墙入口认证模式及保险柜式连接对象认证模式均不能令人满意,产品内嵌安全功能亦相当困难,如何有效交换密钥亦非易事。因此,探索价廉物美而有效的IPv6安全应用途径,依然面临严峻的挑战。●IPv6的实际部署问题。目前,全球已拥有2亿多IPv4用户。IPv4与IPv6的非无缝兼容特征将成为其业务快速有效演进的障碍与阻力,并意味着在时间、金钱、资源方面的巨大投入。而且,大有作为的第三方应用软件的编译亦很少在目标操作系统的最新版本上实施。因此,对IPv6的装备实施不宜持过份乐观的期望。●中国IPv4/IPv6地址资源匮乏的严重性如上所说,IPv6的地址数是如此巨大,约为IPv4地址量的8万兆兆平方倍。有人甚至声称它可赋予地球上每一颗沙子及每一滴水以相应的地址。即便如此,包括GNI及NGXiYiJi在内的NGN与GII是瞄准全球个人化、个性化及个体化目标的,而后两者的需求与数量将远远超越直接意义上的全球“个人”数量,哪怕是只要覆盖最重要的那些“沙子”与那些“水滴”,IPv6地址能力的真正充裕性便值得怀疑,更何况遍及每一颗沙子及每一滴水!说穿了,在IPv4地址分配上吃了大亏的中国人,最关心的是中国应该且必须及时拿到中国应该得到的IPv6或将来更长远IPvX地址资源。“兵马未发,粮草先行”,这是千古常理。发展3G/3.5G/4G之类3G演进与宽带无线,首先要解决的是全球与中国自身需求的频率/轨道/码号资源,同样发展好中国的GNI及NGXiYiJi在内的NGN必须首先解决好中国的IPvX地址资源。目前,绝不应对IPv6地址总量感到盲目乐观,而应切实思考如何解决好我国IPv4/IPv6地址资源匮乏的严重问题。IPv4地址分配极不合理,其分布极不均衡。美国3亿人口,1.65亿互联网用户,拥有75个A类地址,占全球IP地址的70%。中国13亿人口,互联网用户数约达9000万户,估计到2007年将达3亿户,却仅拥有4100万IPv4地址,相当于不到3个A类地址,仅相当于美国IPv4地址数的1/38。拿足了地址者留着不用,而急需地址者又一筹莫展,可见地址分配达到了何等惊人的不公平、不合理地步,地址的管理是何等地令人遗憾与可悲。在这一点上,中国目前及未来几年内很可能依然大吃苦头。因为全球IPv6论坛于2004年3月公布的预测资料表明,对IP地址需求最多的15个国家即需附加298个A类地址,超过目前剩余IPv4地址库地址量的3倍。其中,仅中国一国即需附加105个A类地址,约占其1/3强。依然在先到先占和按需分配原则指导下的IPv6地址资源争夺大战的序幕已经拉开,而中国在此第一回合中已处于很不利的地位。截止到2004年6月,我国分配到的IPv6地址块仅为11块,占全部已分地址块(606块)的1.8%,且均为/32类别的缺省型,未得到任何更大的IPv6地址块,捷足先登的一些国家仍占大头。例如,至2003年底,美国、日本、德国、荷兰、英国等五个国家所分配到的IPv6地址占全球总数的48%。在亚太地区,我国分到的IPv6地址仅占11%,约为韩国的1/2.5、日本的1/6,比中国的台湾省(14%)还少。何况在新一轮IPv6地址争夺战中,美国国防部DoD不仅针对今后两年的需求在积极申请获取/16类别的巨大IPv6地址块,甚至已对其10年以内地址需求作出了规划申请。因此,在缺乏IP地址前提下,奢谈什么“中国需要IPv6,IPv6更需要中国”以及希望“中国引领全球IPv6推广应用,成为真正IPv6大赢家”之类口号实在没有意义。尽快从NGN-I,NGXiYiZi及NGN发展总目标入手,通信、计算机、广播电视、教育科研、商务政务、国防军事、企业家庭、网格运行、个体物流,制造运营等,全面考虑,联手规划,申请获得应有的IPv6地址已成我国当务之急。在IPv6地址的新一轮资源争夺大战中,力争取得好战绩,才是确保IPv6及NGN务实发展所需资源的前提。同时,应积极响应ITU-T对IPv6地址分配的有益战略观点,摒弃“杞人忧天、犯不上着急,IPv6地址取之不尽,眼下没有必要去争抢”之类的短视想法,力促从分配机制上进行改革,使IPv6地址的分配不致重蹈IPv4地址分配的覆辙,使之向更合理、更健康的分配轨道发展。事实上,IPv6地址分配工作本身,确有不少有待改进之处。从上述第一轮分配结果可以看出,先入为主、先到先满足的原则对后来者有失公允。发达国家和一些占风气之先的国家抢占地址的现象依然普遍,现在的游戏规则实质上沿用了IPv4的套路,很难做到公平合理,这些都是亟待解决的问题。在国际上建立一种权威的公平合理的IPv6地址分配管理机制是国际社会努力的目标,也是当务之急。五、结束语应该承认,IP协议及Internet是人类全球通信的最伟大创举之一,它创造了无可估量的长期价值。同时,鉴于TCP/IP协议及Internet的发展历史与背景,随着其商用化暴露出的一系列问题,诸如安全性,IP-QoS,智能网管、可赢利商业模式等必须切实重视,并科学务实、博采众长、积极创新、脚踏实地、一步一步地予以解决,包括战略上引入更优秀的结构理念与系统解决方案在内。本文以IP安全性为重点,对IP协议的重要现实作用、存在问题及其进一步发展策略,提出了一些战略思考,期望IP/NGN获得积极、稳妥、健康、有序的可持续成功发展无线局域网的网络安全摘要:无线局域网能够实现使用户在任何时间、任何地点均能实现数据通信的目标,由此得到了快速的发展和广泛应用。但由于无线局域网应用电磁波作为传输媒介,因此安全问题尤为突出,在此简单的介绍它的特点和应用,就其主要安全隐患和威胁以及安全对策和解决方案作一些论述。关键词:无线局域网(WLAN)、信息安全、AP、IEEE802.11、加密技术无线局域网的概念和安全问题无线局域网(WirelessLocalAreaNetwork,WLAN)是在不采用传统有线电缆的情况下,利用射频(RadioFrequency,RF)技术,通过红外线系统或者无线电波来支持计算机之间发送和接收数据,给用户提供随时、随地、随意的宽带网络接入。由于WLAN技术被企事业单位广泛应用于办公网络,它正由传统意义上的局域网技术发展为“公共无线域网”,已经成为国际互联网Internet宽带接人手段。WLAN具有易安装、高移动性、易扩展、易维护、抗干扰、易管理、保密性强的特点。比如:它不需要大量的布线,只需要安装无线访问点AP(accesspoint)就可实现网络覆盖,AP可覆盖10~100M,AP可随意移动,在无线信号覆盖的范围内,均可接入网络,且漫游很方便,不受运营商和国家的限制。每个AP可支持100多个用户接入,只需增加AP就可扩展网络。WLAN的期望日益升高时,其安全问题随着应用的深入表露无遗,并成为制约WLAN发展的主要瓶颈。虽然相对于有线局域网,无线局域网表现出很大的优势,但是无线局域网的安全性问题值得关注,主要表现在以下方面:1、WLAN是以无线电波作为上网的传输媒介,因此存在着难以限制网络资源的物理访问,无线网络信号可以传播到预期方位以外的地域,具体情况要根据建筑材料和环境而定,这样就使得在网络覆盖范围内都成为了WLAN的接入点,开放的信道无法阻止攻击者窃听、篡改并转发数据;2、用户上网时不需要与网络进行实际连接,使得攻击者很容易伪装成合法用户,并且网络终端的移动性使得安全管理难度加大,攻击者可能在任何位置通过移动设备实施攻击,而跟踪一个特定的移动节点是很难做到的。因此,对无线网络移动终端的管理要困难得多,无线网络的移动性带来了新的安全管理问题;3、WLAN是符合所有网络协议的计算机网络,所以计算机病毒一类的网络威胁因素同样也威胁着所有WLAN内的计算机,甚至会产生比普通网络更加严重的后果;4、变化的拓扑结构和不稳定的传输信号增加安全方案的实施难度。由于无线局域网络没有固定的拓扑结构,而是动态变化的,因此缺乏集中管理机制,使得安全技术更加复杂。另一方面,不同于有线网络稳定的传输环境与信号,无线网络信道特性是变化的,会受到干扰、衰落、多径、多普勒频移等多方面的影响,造成信号质量波动较大,甚至无法进行通信。因此WLAN中存在的安全威胁因素主要是窃听、截取或者修改传输数据、置信攻击、拒绝服务以及物理状况因素等。无线局域网的安全措施为了提高WLAN的安全性,IEEE802.11国际标准主要应用了三项安全技术来保障其数据传输的安全性:服务集标识符(ServiceSetIndentifier,SSID)对每个无线接人点AP设置不同的SSID,当无线终端设备要连接到AP时就必须填写正确的SSID才能访问,这样就可以允许不同群组的用户接人不同的AP,并对资源访问权限进行区别限制。这样只有通过AP身份验证的用户才能进行并访问网络资源,从而阻止未被授权的用户后进入网络。由于SSID只是一个简单的口令,所有使用网络的人都知道该口令,很容易向外泄漏。而且如果将AP配置为每隔一段时间就向外广播其SSID,这样非授权用户也很容易发现该网络的SSID。2、物理地址(MediaAccessController,MAC)过滤每个无线终端的无线网卡上的MAC地址都是唯一的,因此可以在AP内部建立一张“MAC地址控制表“,只有在表中列出的MAC地址才是合法的,才能接收到无线网络,否则AP就拒绝其连接请求。但是这种方法也有其缺陷:一是可以通过软件的方法更改无线网的MAC地址,攻击者只要窃取了合法用户的MAC地址,就可以通过软件方法冒充合法用户的MAC地址,从而成为合法的MAC地址。而且攻击者可以通过多种方法嗅探到用户的MAC地址。二是由于接入网络的计算机经常改变,这就要求AP中的“MAC地址控制表”必须随时更新,因此可扩展性较差,无法实现计算机在不同AP之间的漫游。3、对等连接保密(WiredEquivalentProtection,WEP)WEP是802.11标准中链路级的安全协议,它采用RC4算法的64bits或128bits静态加密。在WEP机制中,同一无线网络的所有用户和AP都使用相同的密钥进行加密和解密,网络中的每一个用户和AP都存放密钥。但是由于在设计WEP时缺乏对安全的全面考虑,目前WEP已经逐渐暴露出其缺陷,无法满足WLAN对安全的要求。WEP的安全问题主要表现在以下方面:①RC4算法使用不当。RC4算法使用长度为40位的密钥进行身份验证和加密,这个长度太短,不能抵挡强大计算型和穷举型的攻击。②WEP缺乏有效的密钥管理。仅仅依靠人工方法来装人生成的密钥,而且一旦装载后就很少更新,也没有对密钥的声称与更新进行任何的规定。③WEP中RC4的初始化向量(lV)是一个能够复用的24位字段,向量空间太小,很容易重复。而且在受WEP保护的无线网络中,多个站点可能使用同一个共享密钥,这就增加了发生lV冲突的可能性。④用于数据完整性校验的CRC(循环校验码)具有线性且CRC的生成与密钥无关,使得攻击者能够伪造信息或是篡改信息。因此,CRC无法提供真正意义上的数据完整性。⑤WEP采用的基于共享密钥的认证机制中,认证信息的明文与密文都在无线网络中传输,因而攻击者能够获得认证信息。而且WEP中的认证机制是单项的,仅仅是用户向AP认证自己的身份,因而攻击者可能伪装成AP实施拒绝服务的攻击。此外WEP的安全机制一般都是基于硬件的,没有任何软件辅助措施,一旦设备落入攻击者手中,就会造成所谓的硬件威胁。目前IEEE802.11标准中的WEP安全解决方案,在15分钟内就可被攻破,已被广泛证实不安全。所以如果采用支持128位的WEP,破解128位的WEP是相当困难的,同时也要定期更改WEP,保证无线局域网安全。如果设备提供了动态WEP功能,最好应用动态WEP,而WindowsXP本身就提供了这种服务,您可以选中WEP选项“自动为我提供密钥”同时应该使用IPSec、VPN、SSH或其它WEP的替代方法,不要仅使用WEP来保护数据。由以上分析可知802.11标准确实存在着很多安全漏洞,逐渐成为制约WLAN发展的瓶颈。因此,IEEE又发布了新一代的WLAN安全协议IEEE802.11i协议作为无线局域网络安全问题的最终解决方案。IEEE802.11i定义了健壮安全网络RSN的概念,增强了无线网络数据加密和认证,针对WEP加密机制的各种缺陷做了多方面改进。IEEE802.11标准外的技术1、VPN技术的广泛应用在大型无线网络中维护工作站和AP的WEP加密密钥、AP的MAC地址列表都是非常艰巨的管理任务,对于高安全要求或大型的无线网络,VPN方案是一个更好的选择。对于无线商用网络,基于VPN的解决方案是当今.WEP机制和MAC地址过滤机制的最佳替代者。VPN方案已经广泛应用于Internet远程用户的安全接入。在远程用户接入应用中,VPN在不可信的网络上提供一条安全、专用通道或隧道。各种隧道协议,包括点对点的隧道协议和第二层隧道协议都可以与标准的、集中的认证协议一起使用。同样,VPN技术可以应用在无线的安全接入上,在这个应用中,不可信的网络是无线网络。AP可以被定义成无WEP机制的开放式接入(各AP仍应定义成采用SSID机制把无线网络分割成多个无线服务子网),但是无线接入网络WLAN(AP和VPN服务器之问的线路)从局域网已经被VPN服务器和内部网络隔离出来。VPN服务器提供网络认证和加密,并允当局域网网络内部。与WEP机制和MAC地址过滤接入不同,VPN方案具有较强的扩充、升级性能,可应用于大规模的无线网络。2、WPA保护机制Wi—FiProtectedAccess(WPA,Wi—Fi保护访问)是Wi—Fi联盟提出的一种新的安全方式,以取代安全性不足的WEP。WPA采用了基于动态密钥的生成方法及多级密钥管理机制,方便了WLAN的管理和维护。WPA由认证、加密和数据完整性校验三个部分组成。(1)、认证WPA要求用户必须提供某种形式的证据来证明它是合法用户,才能拥有对某些网络资源的访问权,并且这是是强制性的。(2)、加密WPA采用TKIP(TemporalKeyIntegrityProtocol,临时密钥完整性协议)为加密引入了新的机制,使用一种密钥构架和管理方法,通过由认证服务器动态生成、分发密钥来取代单个静态密钥、把密钥首部长度从24位增加到l28位等方法增强安全性。而且,TKIP利用了802.11x/EAP构架。认证服务器在接受了用户身份后,使用802.11x产生一个惟一的主密钥处理会话。然后TKIP把这个密钥通过安全通道分发到AP和客户端,并建立起一个密钥构架和管理系统,使用主密钥为用户会话动态产生一个惟一的数据加密密钥,来加密每一个无线通讯数据报文。(3)、消息完整性校验除了保留802.11的CRC校验外,WPA为每个数据分组又增加了一个8个字节的消息完整性校验值,以防止攻击者截获、篡改及重发数据报文。3、无线入侵检测系统无线入侵检测系统同传统的入侵检测系统类似,但无线入侵检测系统增加了无线局域网的检测和对破坏系统反应的特性。侵入窃密检测软件对于阻拦双面恶魔攻击来说,是必须采取的一种措施。如今入侵检测系统已用于无线局域网来监视分析用户的活动,判断入侵事件的类型,检测非法的网络行为,对异常的网络流量进行报警。无线入侵检测系统不但能找出入侵者,还能加强策略。通过使用强有力的策略,会使无线局域网更安全。无线入侵检测系统还能检测到MAC地址欺骗。它是通过一种顺序分析,找出那些伪装WAP的无线上网用户,无线入侵检测系统可通过提供商来购买,为了发挥无线入侵检测系统的优良性能,他们同时还提供无线入侵检测系统的解决方案。小结及体会无线局域网的便捷性和低成本等特点,更由于网路互联的可移动性,使得应用越来越来广泛,是计算机有线网络必不可少的补充,也是未来网络互联的方向,已经成为一种比较成熟的技术。但其无线广播的安全隐患成为制约其快速发展的瓶颈,局域网内各个网络节点的重要信息资源处于高风险的状态,因此安全问题的研究成为网络安全领域内一个主要的发展方向。要保证WLAN的安全,需要从加密技术和密钥管理技术两方面来提供保障,使用加密技术可以保证WLAN传输信息的机密性,并能实现对无线网络的访问控制,密钥管理技术为加密技术服务,保证密钥生成、分发以及使用过程中不会被非法窃取,另外灵活的、基于协商的密钥管理技术为WLAN的维护工作提供了便利。1.网络安全方案设计原则网络安全建设是一个系统工程,电子政务专用网络系统安全体系建设应按照“统一规划、统筹安排、统一标准、相互配套”的原则进行,采用先进的“平台化”建设思想,避免重复投入、重复建设,充分考虑整体和局部的利益,坚持近期目标与远期目标相结合。在进行网络系统安全方案设计、规划时,应遵循以下原则:需求、风险、代价平衡的原则,综合性、整体性原则、一致性原则,易操作性原则,适应性、灵活性原则,多重保护原则,可评价性原则。校园网络安全实施方案校园网网络是一个分层次的拓扑结构,因此网络的安全防护也需采用分层次的拓扑防护措施。即一个完整的校园网网络信息安全解决方案应该覆盖网络的各个层次,并且与安全管理相结合。一、网络信息安全系统设计原则·1.1满足Internet分级管理需求·1.2需求、风险、代价平衡的原则·1.3综合性、整体性原则·1.4可用性原则·1.5分步实施原则目前,对于新建网络及已投入运行的网络,必须尽快解决网络的安全保密问题,设计时应遵循如下思想:(1)大幅度地提高系统的安全性和保密性;(2)保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性;(3)易于操作、维护,并便于自动化管理,而不增加或少增加附加操作;(4)尽量不影响原网络拓扑结构,便于系统及系统功能的扩展;(5)安全保密系统具有较好的性能价格比,一次性投资,可以长期使用;(6)安全与密码产品具有合法性,并便于安全管理单位与密码管理单位的检查与监督。基于上述思想,网络信息安全系统应遵循如下设计原则:满足因特网的分级管理需求根据Internet网络规模大、用户众多的特点,对Internet/Intranet信息安全实施分级管理的解决方案,将对它的控制点分为三级实施安全管理。--第一级:中心级网络,主要实现内外网隔离;内外网用户的访问控制;内部网的监控;内部网传输数据的备份与稽查。--第二级:部门级,主要实现内部网与外部网用户的访问控制;同级部门间的访问控制;部门网内部的安全审计。--第三级:终端/个人用户级,实现部门网内部主机的访问控制;数据库及终端信息资源的安全保护。需求、风险、代价平衡的原则对任一网络,绝对安全难以达到,也不一定是必要的。对一个网络进行实际额研究(包括任务、性能、结构、可靠性、可维护性等),并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定本系统的安全策略。综合性、整体性原则应用系统工程的观点、方法,分析网络的安全及具体措施。安全措施主要包括:行政法律手段、各种管理制度(人员审查、工作流程、维护保障制度等)以及专业措施(识别技术、存取控制、密码、低辐射、容错、防病毒、采用高安全产品等)。一个较好的安全措施往往是多种方法适当综合的应用结果。一个计算机网络,包括个人、设备、软件、数据等。这些环节在网络中的地位和影响作用,也只有从系统综合整体的角度去看待、分析,才能取得有效、可行的措施。即计算机网络安全应遵循整体安全性原则,根据规定的安全策略制定出合理的网络安全体系结构。可用性原则安全措施需要人为去完成,如果措施过于复杂,要求过高,本身就降低了安全性,如密钥管理就有类似的问题。其次,措施的采用不能影响系统的正常运行,如不采用或少采用极大地降低运行速度的密码算法。分步实施原则:分级管理分步实施由于网络系统及其应用扩展范围广阔,随着网络规模的扩大及应用的增加,网络脆弱性也会不断增加。一劳永逸地解决网络安全问题是不现实的。同时由于实施信息安全措施需相当的费用支出。因此分步实施,即可满足网络系统及信息安全的基本需求,亦可节省费用开支。二、网络信息安全系统设计步骤网络安全需求分析确立合理的目标基线和安全策略明确准备付出的代价制定可行的技术方案工程实施方案(产品的选购与定制)制定配套的法规、条例和管理办法本方案主要从网络安全需求上进行分析,并基于网络层次结构,提出不同层次与安全强度的校园网网络信息安全解决方案。三、网络安全需求确切了解校园网网络信息系统需要解决哪些安全问题是建立合理安全需求的基础。一般来讲,校园网网络信息系统需要解决如下安全问题:局域网LAN内部的安全问题,包括网段的划分以及VLAN的实现在连接Internet时,如何在网络层实现安全性应用系统如何保证安全性l如何防止黑客对网络、主机、服务器等的入侵如何实现广域网信息传输的安全保密性加密系统如何布置,包括建立证书管理中心、应用系统集成加密等如何实现远程访问的安全性如何评价网络系统的整体安全性基于这些安全问题的提出,网络信息系统一般应包括如下安全机制:访问控制、安全检测、攻击监控、加密通信、认证、隐藏网络内部信息(如NAT)等。四、网络安全层次及安全措施4.1链路安全4.2网络安全4.3信息安全网络的安全层次分为:链路安全、网络安全、信息安全网络的安全层次及在相应层次上采取的安全措施见下表。信息安全信息传输安全(动态安全)数据加密数据完整性鉴别安全管理信息存储安全(静态安全)数据库安全终端安全信息的防泄密信息内容审计用户鉴别授权(CA)网络安全访问控制(防火墙)网络安全检测入侵检测(监控)IPSEC(IP安全)审计分析链路安全链路加密4.1链路安全链路安全保护措施主要是链路加密设备,如各种链路加密机。它对所有用户数据一起加密,用户数据通过通信线路送到另一节点后立即解密。加密后的数据不能进行路由交换。因此,在加密后的数据不需要进行路由交换的情况下,如DDN直通专线用户就可以选择路由加密设备。一般,线路加密产品主要用于网、DDN、专线、卫星点对点通信环境,它包括异步线路密码机和同步线路密码机。异步线路密码机主要用于网,同步线路密码机则可用于许多专线环境。4.2网络安全网络的安全问题主要是由网络的开放性、无边界性、自由性造成的,所以我们考虑校园网信息网络的安全首先应该考虑把被保护的网络由开放的、无边界的网络环境中独立出来,成为可管理、可控制的安全的内部网络。也只有做到这一点,实现信息网络的安全才有可能,而最基本的分隔手段就是防火墙。利用防火墙,可以实现内部网(信任网络)与外部不可信任网络(如因特网)之间或是内部网不同网络安全域的隔离与访问控制,保证网络系统及网络服务的可用性。目前市场上成熟的防火墙主要有如下几类,一类是包过滤型防火墙,一类是应用代理型防火墙,还有一类是复合型防火墙,即包过滤与应用代理型防火墙的结合。包过滤防火墙通常基于IP数据包的源或目标IP地址、协议类型、协议端口号等对数据流进行过滤,包过滤防火墙比其它模式的防火墙有着更高的网络性能和更好的应用程序透明性。代理型防火墙作用在应用层,一般可以对多种应用协议进行代理,并对用户身份进行鉴别,并提供比较详细的日志和审计信息;其缺点是对每种应用协议都需提供相应的代理程序,并且基于代理的防火墙常常会使网络性能明显下降。应指出的是,在网络安全问题日益突出的今天,防火墙技术发展迅速,目前一些领先防火墙厂商已将很多网络边缘功能及网管功能集成到防火墙当中,这些功能有:VPN功能、计费功能、流量统计与控制功能、监控功能、NAT功能等等。信息系统是动态发展变化的,确定的安全策略与选择合适的防火墙产品只是一个良好的开端,但它只能解决60%-80%的安全问题,其余的安全问题仍有待解决。这些问题包括信息系统高智能主动性威胁、后续安全策略与响应的弱化、系统的配置错误、对安全风险的感知程度低、动态变化的应用环境充满弱点等,这些都是对信息系统安全的挑战。信息系统的安全应该是一
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026届杭州市拱墅区中考物理适应性模拟试题含解析
- 北京市重点名校2026届中考物理最后冲刺模拟试卷含解析2
- 2026届河北保定曲阳县重点名校初中数学毕业考试模拟冲刺卷含解析
- 2026届天津市宁河区中考物理最后冲刺模拟试卷含解析
- 成都市青羊区2026届十校联考最后物理试题含解析
- 教师外借管理办法
- 数据加工管理办法
- 普查保密管理办法
- 智能存钱管理办法
- 普洱营地管理办法
- (2025)全国保密教育线上培训知识考试题库及答案
- 2025年楚雄州金江能源集团有限公司招聘考试试题(含答案)
- 2025年河北省专技人员继续教育公需课(新课程答案六)
- 氧化还原反应的类型
- 2023年柳州市小微企业融资担保有限公司招聘笔试题库及答案解析
- 2023年唐山市开平区社区工作者招聘考试笔试题库及答案解析
- 用章申请表模板
- 煤矿设备常用动力系数
- 氩弧焊机保养表
- 公共场所治安安全责任书
- 中职《机械基础》平带传动电子教案
评论
0/150
提交评论