高层无线安全入门

发布时间:2010-8-30 22:14    发布者:conniede
关键词: ECC , 安全 , 网络 , 无线
对于一种能真正覆盖所有基本方面的安全解决方案的设计而言,将所有这些因素——以及各种因素间的一切关联——作为一个单个的、集成化的系统的组成部分来考虑,就显得极为重要。由于种种原因,从设备级开始也符合情理。为什么呢?原因就在于,如果设备不支持,世界上最佳的安全解决方案也毫无用处。特别的,无线设备将存在多方面的限制。

嵌入还是外部强加

在保证无线以及其他资源有限的设备方面,开发者有两种基本的选择:他们可以利用第三方提供的的事后添加的外加部件或扩展工具,或者在设备中嵌入安全保密功能。

事实上,外加部件不但增添了功能,也增加了复杂性。它们可能非常麻烦而且缺乏灵活性。它们往往需要专门的厂商支持。而且,由于减少了对设备性能的控制,它们也给开发商增加了一个风险的来源。外加模块还会引入互操作性方面的问题,导致远期的风险;要是外加的解决方案突然退出市场,则用户总的安全投资将会泡汤。

最后——也许是最重要的,外加模块会打破设备安全架构的一致性。

鉴于以上原因,嵌入式的基于标准的安全保护似乎是更实用的选择。当然,将新的核心功能融入到一个资源有限的设备中,这一做法本身就有其挑战性,当功能的复杂程度、功耗和占用的资源与安全保护措施一样时,情况尤为严重。不过,最终,嵌入式的安全防护可以提供一个强大而统一的平台,开发出能满足用户多样化需求、同时节约内部资源的应用。

设备级的安全防护

无线设备的脆弱性是很显而易见的。如果蜂窝电话、PDA或者笔记本电脑丢失或者被盗。存储在其中的未受保护的信息可以被人自由获取。虽然如今的无线手持式设备确实包括了基本的安全保护措施,但它们不足以支持企业级的安全策略。

在进行安全防护的建设时,无线设备有限的资源会造成最大的困难:它们紧凑的尺寸和依靠电池工作的特点,给数据处理能力和功耗造成了极大的限制。同样,解密等安全功能需要占用大量计算资源,但从实用的角度来考虑,把它们添加到设备中,不能以付出性能为代价。

网络的安全防护

除了要保护存储在设备中的信息外,在无线设备之间及其网络上传输的数据也需要得到保护。由于现在无线用户的连接选项变得越来越多样,这一类防护将变得越来越复杂。

例如,如今的手持式装置可以利用GSM/GPRS和CDMA/1xRTT基础架构来获取无线广域网服务。WiFi入网点(network hot spot)可以让用户在有本地快速接入服务的地点享用这些服务。顺便说一句,以这种方式实现的从WAN到LAN的转移,要比单独使用WAN更令人中意,因为无线的WAN服务往往按照使用情况来收费,而费用很快就累积上涨。无线LAN还可以提供更大的带宽。

对于短距连接来说,现在有蓝牙等短距通信标准,这样便有可能让用户与本地的无线装置实现同步,而不必通过电缆架建立任何类型的物理连接。

这些技术中的每一种,都有其薄弱点。除了在无线设备的架构中建立某种安全保护机制外,要解决好这些薄弱环节,就必须开发和实施有效的安全标准——例如美国NIST(国家技术标准局)FIPS(联邦信息处理标准)提出的那些标准,它们已经为政府部门和很多金融机构所采用。但无线网络本身的基础架构不一定就满足FIPS所提出的标准,那是因为,流行的网络标准中安全保密并未真正地得到某种程度的考虑。

也谈标准

当然,不妨利用已经在有线网络中得到验证的协议和网络标准实现无线的安全解决方案。

例如,相对而言,SSL(Secure Socket Layer安全套接层)、IPSec(互联协议安全性)和S/MIME(安全化多用途互联网邮件扩展)可以用方便地根据无线通信的需要来进行调整。这样做,可以通过标准化改善互操作性,而且建立起整个企业范围内的、一致的安全政策。

可以理解,政府部门和公司坚持要采用基于标准的安全机制,因为相关的协议能与现有的企业、政策和基础设施间实现互操作(从而提高以前在IT方面投资的回报率),另外,这也是因为随着时间的推移它们已经证明了它们的有效性。

下面的一些有线世界中的标准现在被用于保证无线环境中的安全:

·SSL——给一个无线的设备配置一个SSL使能的浏览器,是一种能保证对web mail和公司内部网进行安全访问的有效方法。

·IPSec——多种中等规模的和大型的组织采用VPN(虚拟专用网)网关来控制对其企业网的访问。VPN提供了LAN的一种安全的扩展,可以使得其分布在世界各处的用户都彷佛在使用LAN一般。

·S/MIME——S/MIME可以保证email的安全性,方法是将其以加密后的格式储存到邮件服务器上,并且只让预定的收信人能阅读其内容。要让S/MIME在移动服务中起作用的话,它必须得到无线email客户端或者插件的支持(这些软件将与台式机的email客户端以及email的服务器端进行互操作)以及能支持数字签名的数字证书的保证。

保密体制

除开标准化问题,还存在如何在设备本身之上实现安全性的问题。

政府级安全通信所涉及的任何一件无线设备都必须能够支持与加密、核查和授权批准相关的活动。这些离不开对称和非对称的(也称为公共密钥)加密体制。

在第一种情况下,同一把算法“钥匙”被用来对数据进行加密和解密。欲进行保密通信的用户们达成一个秘密的、关于它们相互间采用哪把密钥的协议。

公共密钥加密体制中用于加密和解密的密钥是分离的。加密过程采用公共的密钥,解密则利用专有的密钥。公共的密钥可以广为人知,可让任意数量的用户对发给特定人员的数据进行加密。但只有该人员才有对数据进行解密的专有密钥。与对称式密钥体制相比,这种系统的可扩展性较差。

对于无线设备来说,挑战在于:如何既能采用足够有力的加密/解密算法,而不至于因数据位过长而使得处理资源和电池寿命被过多地消耗。

很多保密算法的保密性分为多个层次。一个算法的安全性往往用位来衡量;例如人们常常会提到“80bit的安全性”或者“128bit的安全性”这些表示法。为了理解这样的性能指标衡量法,我们必须更进一步了解一下这些加密算法以及破解它们的不同手段。当然,密码体系很复杂也很微妙:为了表述清楚起见,下列的讨论略去了一些细节。

数学运算——DES(数据加密标准)

DES加密算法是一种对称的密码体制,它以一个密钥和一个消息作为输入,而输出则是经过加密的信息。DES的设计,是要使对手在无机密的密钥的情况下需要花上约256单位的工作才能将信息破解出来。研究表明DES基本上达到了这一设计目标。对于一个56bit的数字来说,有256种不同的可能性,管安全的伙计们有时就说DES有56位的安全性。

但安全保护方面的设计者提出一个给定的密码算法有t位的保密性时,它是指对手将需要付出2t单位的工作量来破解其算法。由于当今计算机变得快速而功能强大,256的运算远不象当初那样困难了。因此,现在又开发出效力更强的安全防护方法,而且得到了实施。美国NIST表示,要让安全性保持较长的时间(到2036年或更远),就需要128位的安全性。

关键一点是要明白,安全系统由多种算法组成,每一种都有其各自的效能。由于对手总是习惯于令人讨厌地攻击系统中最薄弱的环节,我们必须确保系统的每一个组成部分都具有128bit的防护能力,以满足NIST的标准。

数学运算——AES(先进加密标准)

在对称加密方面,AES是DES和Triple-DES的一个强有力的继承者。它是经过批准并可为美国政府组织所采用的系统性的加密算法,用于敏感信息。

AES有3种安全等级:128位、192位和256位。通常认为,128位的能力可提供20~30年的保护。因此,AES是当今对称加密算法中最佳的选择。

对于无线应用来说,这意味着什么?无论何处需要对称的加密算法——例如为了保证存储在手持式装置中的数据的保密性——AES都是优先选用的高性能算法。

不过,在很多情况下,为了建立起安全的对话进程,并交换密钥,需要实施基于公共密钥的保密机制。根据NIST的要求,RSA公共密钥的加密系统需要一个15 360位的密钥来交换一个能提供256位保护的AES密钥。即使对于大规模的有线系统来说,如此巨大的密钥在处理方面也是一个很大的问题,对无线装置来说简直就是不可能的。

考虑一下基于RSA的算法,有益于对15 360位RSA的可用性问题的理解。

首先是存储量和带宽这两个容易理解的问题。一个15 360位的密钥必须被存储起来,有时还要发送出去,这种密钥的大小是传统密钥的15倍。突然之间就需要1千字节而非几百字节。另外,算法本身也是问题。RSA算法必须能以基于RSA公共模数的数据为模进行求幂运算。求幂算法一般是3次方的,这意味着,如果输入有t位,则输出需要执行t3步。不必深思即可明白,要转而采用15 360位的密钥,对于性能来说有着灾难性的影响——特别是对于资源有限的无线装置而言,因为15 360位的RSA需要的处理时间是1024位的RSA的3000倍。不可否认,AES大大增加了网络安全防护实现的难度。

在RSA之外

在公共密钥方面,ECC(椭圆曲线加密)已经成为同类的技术之中最强有力的一种,现在得到了批准,可以为美国政府采用,体现在FIPS186-2中。随着近来NSA(National Security Agency,国家安全局)对ECC技术的批准,ECC在公共密钥加密系统方面已经成为RSA的一个强有力的替代方案。

为了与128bit的AES对称密钥的安全性相匹配,RSA必须生成一个大小相当的3 072位的非对称密钥。而相比之下,ECC可以线性地与AES一起扩展,在所有的安全级别上都保持了相当的紧凑性。对于128位的AES安全性来说,ECC需要的密钥大小仅为256位。我们回头考虑上面的例子,在此例中,只需要一个512位的ECC密钥而不是15 360位的RSA密钥即可保持256位的防护能力。

ECC在硬件资源方面也具有其优势,无论系统设计追求速度最优还是空间最优。ECC的门电路数要大大少于RSA所需要的。

最后,ECC的优势体现在多个方面:线性的可扩展性,很小的软件规模,较低的带宽要求和很高的设备性能。标准化后,它可以确保与器件间的互操作性。ECC也是一个得到了充分研究和验证的体系,其研究经历了将近20年的时间。它同样回答了开发者或者用户关于可靠性的疑问。

由于上述原因,ECC已经赢得了多个领先厂商以及得到大众信赖的标准化组织的支持,包括:

·ISO(在ISO14888-3:ECDSA和其他基于ECC的签名方案中);

·IEEE(IEEE关于公共密钥加密系统的1363-2000标准);

·NIST(FIPS186-2);

·ANSI(针对金融服务业的X9加密体制);

·NIST(SP800-56:关于密钥管理的特别出版物)。

NIST已经证明,ECC的密钥尺寸可以完美地与AES一起进行升级——而且,事实上可以在公共密钥领域提供出色的替代方案。互联网安全标准(如SSL和IKE/IPSec)的未来发展,都取决于与AES的安全性相匹配、而且性能不会影响用户的公共密钥系统。ECC就能满足这种需要。

最后的思考

那么,如何将所有这些变换成现实世界中的应用呢?首先考虑一个军事上的情景:在敌占区域以音速或者接近音速向未知身份的飞行器飞去的喷气式战斗机。身份不明的飞行器正在发射信号,表明他们是己方——不要开火。但是,正在飞近的飞行员如何能确认这不是一个陷阱呢?通过保密的无线密钥交换,该飞行器的身份则可以及时得到验证。

一个更贴近世俗生活的例子,大概就是选举运动了。在选举过程中,巡回各地的竞选党派的候选人可以将策略方面的更新和政策观点下载到BlackBerrys或者其他无线装置上,从而确保他们能对最新的事态发展作出回应。显然,保密性被打破对其极为不利——这会让对手占到上风或者把秘密泄漏给新闻传媒。

装置本身所存储的数据必须经过加密,以防止不相关的人染指。所有与网络的连接都必须得到检查并批准而且要受到充分的保护。在当今这个冲突不断升级的世界上,未经安全保护的或者保密措施不严密的、有关位置、人员情况以及计划的无线数据都是令恐怖分子和其他破坏性危险分子垂涎的目标。

如果基本功能嵌入到资源有限的无线装置中——充分利用AES和ECC等算法所提供的高效率,而且通过已得到验证的标准与协议的采用而实现互操作——则企业级的安全就可以扩展到敏感的无线用户,使政府的部门能提高办事效率并利用好无线技术无牵挂的优势。
本文地址:https://www.eechina.com/thread-24628-1-1.html     【打印本页】

本站部分文章为转载或网友发布,目的在于传递和分享信息,并不代表本网赞同其观点和对其真实性负责;文章版权归原作者及原出处所有,如涉及作品内容、版权和其它问题,我们将根据著作权人的要求,第一时间更正或删除。
您需要登录后才可以发表评论 登录 | 立即注册

厂商推荐

  • Microchip视频专区
  • 了解一下Microchip强大的PIC18-Q24 MCU系列
  • 5分钟详解定时器/计数器E和波形扩展!
  • 基于CEC1712实现的处理器SPI FLASH固件安全弹性方案培训教程
  • 无线充电基础知识及应用培训教程2
  • 贸泽电子(Mouser)专区

相关视频

关于我们  -  服务条款  -  使用指南  -  站点地图  -  友情链接  -  联系我们
电子工程网 © 版权所有   京ICP备16069177号 | 京公网安备11010502021702
快速回复 返回顶部 返回列表