安全是人類最基本的需求之一,長期以來人類一直在和各種各樣的安全風險進行著斗爭。隨著科學技術的進步,人與人、人與物,乃至物與物之間的信息交流越來越活躍,并且越來越多地依托于互聯(lián)網(wǎng)進行。近幾年,全球信息產(chǎn)業(yè)不斷前進,5G、物聯(lián)網(wǎng)和車聯(lián)網(wǎng)蓬勃發(fā)展,導致信息安全保護所面臨的形勢越來越嚴峻,比如未來網(wǎng)絡體系中終端的形態(tài)呈現(xiàn)多樣化的趨勢,很多終端遠離人的控制,受到物理和軟件層面的攻擊、劫持和篡改的風險很高;又比如越來越多的個人、工商業(yè)、醫(yī)療、交通和公共事業(yè)信息等敏感內(nèi)容會通過網(wǎng)絡來傳輸,這些信息一旦泄露,造成的政治和社會影響,人身和財產(chǎn)損失可能非常巨大。因此,人類有必要將信息安全問題提高到一個前所未有的高度來考慮。
作為全球測試測量與信息安全領域的領先企業(yè),羅德與施瓦茨公司一直在密切關注信息安全的測試保障問題,并且不斷得到用戶反饋的需求。
●當數(shù)據(jù)報文通過TCP/IP模型所設計的分層協(xié)議在網(wǎng)絡中傳輸時,所有這些IP包從屬于什么業(yè)務、速率多少、信息如何被傳輸、通信節(jié)點在哪里、是否有數(shù)據(jù)在非加密信道上傳輸、數(shù)據(jù)經(jīng)過了哪些“大門”,這一系列的問題對用戶來說都是未知的,都在困擾著用戶。
●傳統(tǒng)的IP層測試通常依賴于某些開源工具進行包的捕獲,無法深入分析協(xié)議和應用之間的關系,尤其無法獲知加密通信建立過程,不掌握雙方傳遞的信息安全的相關內(nèi)容。
●傳統(tǒng)IP安全分析方法往往依托于現(xiàn)實中的無線接入網(wǎng)絡進行,但通常又和底層接入網(wǎng)分離,網(wǎng)絡側(cè)條件不可控、不清晰、不利于問題的定位,無法滿足“從現(xiàn)場到實驗室”(Field-to-Lab)的需求。
●許多終端研發(fā)和測試機構有網(wǎng)絡模擬器資源,又有IP安全測試的升級需求,出于保護投資角度考慮,不愿意為IP安全測試性能的提升而額外添置硬件設備。
考慮到這些現(xiàn)實需要,羅德與施瓦茨公司在其優(yōu)秀的CMW500射頻測試儀平臺上,通過開發(fā)集成“深度報文監(jiān)測”(DeepPacketInspection,DPI)功能模塊,極大地拓展了CMW500測試能力,使其具有IP業(yè)務分析和IP連接安全性能分析的能力,并很好地解決了上述問題。
為提高網(wǎng)絡信息傳輸?shù)陌踩?,越來越多的IP連接開始啟用基于數(shù)字證書的鑒權、加密以及完整性保護等技術。經(jīng)常上網(wǎng)的人可能會注意到,許多銀行、電商、搜索和社交網(wǎng)站已經(jīng)不再支持單純的“Http”(超文本傳輸)協(xié)議,轉(zhuǎn)而改用以“Https”開頭的地址進行訪問,這正是這些網(wǎng)站出于安全性考慮而整體升級安全連接技術的表現(xiàn)。安全的IP層連接的建立和維護過程都由SSL/TLS協(xié)議進行描述和規(guī)定。SSL是安全套接層協(xié)議(SecureSocketsLayer)的縮寫,TLS是傳輸層安全協(xié)議(TransportLayerSecurity)的縮寫。SSL協(xié)議出現(xiàn)的很早,有過3個版本,到1999年,國際互聯(lián)網(wǎng)工程任務組(The Internet Engineering Task Force,IETF)將SSL協(xié)議標準化,并用TLS協(xié)議將其替代。此后,TLS協(xié)議一直在不斷地擴展新的內(nèi)容,截至目前,最新的TLS協(xié)議為1.3版本(2018年8月由IETF組織正式發(fā)布),詳細內(nèi)容可閱讀IETF文檔RFC8446。所以,TLS可以認為是SSL的繼承和升級。需要指出的是,TLS從1.2版到1.3版的規(guī)范化工作持續(xù)了近10年的時間,這期間網(wǎng)絡技術也出現(xiàn)了很多新的變化和發(fā)展。簡單來說,SSL/TLS協(xié)議的核心是使用非對稱加密(通信雙方掌握不同的密鑰)算法對通信雙方的身份進行認證,并以認證完成后協(xié)商得到的對稱加密(通信雙方掌握相同密鑰)算法密鑰進行數(shù)據(jù)加密傳輸,同時使用完整性保護算法來鑒別數(shù)據(jù)是否被非法訪問及篡改。
(1)非對稱算法解決身份認證(Authentication)問題
數(shù)據(jù)加密本身并不困難,但是在通信雙方之間傳遞用于解密的密鑰,風險卻很高,這是因為數(shù)據(jù)報文在IP網(wǎng)絡上傳輸時都是可見的,無法隱身,使用抓包工具可捕獲到任何一個數(shù)據(jù)包。非對稱加密算法在應對密鑰被截獲這一挑戰(zhàn)上有著優(yōu)秀的表現(xiàn)。目前,在商業(yè)領域使用最為廣泛的是RSA非對稱加密算法,由美國麻省理工學院的3名工作人員在1977年共同提出,RSA即為各自名字首字母的組合。RSA算法產(chǎn)生一對密鑰,分別稱為“公鑰”(加密密鑰)與“私鑰”(解密密鑰),加密算法與公鑰對所有人公開,私鑰則保密,只由密鑰產(chǎn)生者掌握。用公鑰加密的數(shù)據(jù),只能使用私鑰進行解密,反之亦然。通信開始之前,通信的一方A獲得另一方B的公鑰(這個過程由獲得數(shù)字證書來實現(xiàn))。如果A希望和B通信,A會向B發(fā)出詢問,請B證明自己是B,而不是一個“釣魚”網(wǎng)站。而B則會反饋一個字符串,并將該字符串經(jīng)過私鑰加密后的密文一并發(fā)給A。A通過已掌握的公鑰解密收到的密文,并與B發(fā)來的字符串進行比對,如果二者一致則確定對方是真實的B,這是因為除B外其他用戶均不掌握私鑰,無法生成用于證明自己身份的可用公鑰解密的字符串,于是就不可能冒充B和其他用戶進行通信,這樣就完成了A對B的身份認證。
(2)對稱密鑰解決數(shù)據(jù)報文加密(Encryption)問題
在完成身份驗證后,公鑰和私鑰就不再用于后續(xù)通信了,這是因為A只有公鑰而沒有私鑰,于是從B發(fā)給A的數(shù)據(jù)只能用私鑰進行加密,但公鑰是公開的,所有用戶收到B發(fā)送的使用私鑰加密的數(shù)據(jù)都可以解開,這意味著對A的數(shù)據(jù)加密失去了意義。因此,A和B之間的數(shù)據(jù)加密需要使用只由A和B雙方掌握的密鑰來進行,這會用到對稱加密算法(典型的如AES算法)。身份驗證完成后,A會向B發(fā)送含有使用對稱加密算法產(chǎn)生的密鑰,并用公鑰對其加密。當B收到該加密報文,再通過私鑰對其解密,從而知道應使用何種對稱加密密鑰與A通信,后續(xù)數(shù)據(jù)加密都用該密鑰完成。其他用戶由于沒有私鑰,即使收到了A發(fā)給B的加密報文,也不可能通過解密獲知A和B之間的對稱加密密鑰,也就不能解出加密數(shù)據(jù)。這樣就解決了A和B之間數(shù)據(jù)加密的問題。
(3)散列算法解決數(shù)據(jù)完整性(Integrity)問題
上述加密報文在傳輸過程中,還是可能會有黑客試圖對加密報文進行破解,或者篡改其內(nèi)容,怎樣識別報文是否被人拆開過?SSL/TLS協(xié)議規(guī)定使用散列(Hash)算法對報文進行完整性保護。就是在數(shù)據(jù)報文的基礎上進行散列函數(shù)計算,獲得一個Hash值并發(fā)給對方,并且這個Hash值是唯一的,如果報文被看過或者被修改過,那么再次產(chǎn)生的Hash值將與原值不同。接收方會根據(jù)收到的報文計算Hash值,如果收到的Hash值與自己計算的結(jié)果不一致,那么接收方就可以判斷這個包被打開過。目前,業(yè)內(nèi)廣泛使用SHA安全散列函數(shù)家族進行完整性保護。
(4)數(shù)字證書(Certificate)解決公鑰分發(fā)的問題
一個很重要的問題,即公鑰的分發(fā),沒有得到解決。如果A希望和B通信,由B產(chǎn)生公鑰和私鑰,如何保證A從B那里拿到的公鑰真實可靠?這就需要用到數(shù)字證書。數(shù)字證書主要包括以下內(nèi)容:
●證書頒發(fā)機構,指明由哪個機構生成了這個證書。操作系統(tǒng)開發(fā)者,如美國微軟公司,會將一些受信任的機構頒發(fā)的根證書預先安裝在用戶的電腦內(nèi),用來驗證某個證書的權威性。
●證書有效期,過期后證書將無法被認可。
●公鑰,用于數(shù)據(jù)加密。公鑰長度越長則安全性更高,比如美國谷歌公司的網(wǎng)站使用了長度為2048bit的公鑰。
●主題,數(shù)字證書頒發(fā)給誰。
●簽名使用的算法。
●指紋和指紋加密算法,上面的信息都是公開的,還需要使用證書頒布者自己的私鑰對其進行加密及完整性保護,產(chǎn)生一個“指紋”信息,以便該證書的用戶通過公鑰解密計算出指紋,以驗證證書確實是由發(fā)送端產(chǎn)生。
在A和B第一次通信前,A從B那里通過某種方式(如下載安裝),獲得數(shù)字證書。A使用的應用程序(如IE瀏覽器)連接B時,首先檢查證書中的頒發(fā)機構,如果屬于可信任的機構,則繼續(xù)讀取并使用證書攜帶的公鑰進行指紋驗證。如果解出的指紋和證書當中的指紋一致,則判定證書以及證書內(nèi)的公鑰可靠。如果證書不能被操作系統(tǒng)認可為由受信任機構所頒發(fā),怎么辦?理論上所有人都可以產(chǎn)生自己的數(shù)字證書,但要被權威的證書頒發(fā)機構所認可,則不那么容易。若干年前,可能會遇到當訪問一些國內(nèi)網(wǎng)站(如銀行類網(wǎng)站或者鐵路12306網(wǎng)站)時,操作系統(tǒng)提示其證書不可靠的問題。此時,往往需要手動安裝這類證書,并忽略錯誤提示,對于用國家信用為其進行背書的證書通??梢越o予信任。
以上是IP安全連接的簡單原理,提到的這些過程,即SSL/TLS握手和數(shù)字證書記錄(也是對數(shù)據(jù)包重點監(jiān)測的對象),如果以上流程都能夠順利地實現(xiàn),相應的IP連接的安全性就有了很大的保障。
CMW500在IP層橋接模式下,對待測設備(DUT)發(fā)送和接收的所有IP數(shù)據(jù)報文做轉(zhuǎn)發(fā)處理,此時CMW500還通過“深度報文監(jiān)控”(DeepPacketInspection)功能,對真實的IP業(yè)務進行記錄和分析,即針對不同的協(xié)議、不同的應用程序產(chǎn)生的業(yè)務流進行歸類,獲得每個協(xié)議、應用程序所產(chǎn)生的數(shù)據(jù)包的數(shù)量、消耗的帶寬等重要信息。如圖1所示,IP業(yè)務分析工具給出了豐富的、圖形化的測試結(jié)果,以滿足用戶對細節(jié)掌握的需要。
圖1 CMW500的IP業(yè)務分析能力
在IP業(yè)務分析基礎之上,CMW500的DPI功能還可向用戶提供多種IP連接安全性能分析能力。具體來說,CMW500提供了4種不同類型的測試工具,從4個不同的角度對DUT的每一個IP連接進行深入分析和客觀展示。
(1)網(wǎng)絡安全協(xié)議的識別
CMW500可以顯示DUT上產(chǎn)生IP數(shù)據(jù)的應用程序,顯示DUT發(fā)起的每一個連接所訪問的地址、識別這些地址對應的服務器域名、使用的底層接入網(wǎng)類型和APN、收發(fā)數(shù)據(jù)包的數(shù)量和帶寬以及每個連接使用了何種協(xié)議,是否安全,即是否使用了SSL/TLS協(xié)議等諸多內(nèi)容。
對使用了SSL/TLS協(xié)議的安全連接,CMW500可以進一步深入進行SSL/TLS握手詳細過程,以及數(shù)字證書具體內(nèi)容的分析。在監(jiān)測到的協(xié)議握手過程中,CMW500顯示通信雙方建議對方使用,以及最終協(xié)商使用的全部安全相關信息。這些信息包括SSL/TLS規(guī)范的版本,包括了每個連接所使用的加密套件(Cipher Suite)的具體內(nèi)容,即所使用的密鑰交互和鑒權的方法;對稱加密算法及密鑰的長度、模式;完整性保護算法等。根據(jù)這些信息,用戶可評估DUT連接的網(wǎng)絡服務器或DUT自身的安全風險。以規(guī)范版本為例,如果TLS版本過低,使用10多年前的1.1版本,甚至使用SSL協(xié)議,這樣建立的連接可能存在著較大的風險。以加密套件為例,如果套件里面的內(nèi)容越豐富,加密位數(shù)越長,則意味著安全性越高。目前,歐洲和美國相關機構(德國BSI、歐洲電信聯(lián)盟ETSI、美國NIST等)都對加密套件有推薦的最低要求。
CMW500還可以顯示數(shù)字證書的詳情,包括頒布機構、國家、公鑰算法、長度、簽名算法等。通過分析這些內(nèi)容,使用者可以判別DUT獲得的數(shù)字證書是否可靠,這對于保證通信安全有著很重要的參考價值,如果沒有類似工具,使用者無法看到證書是否由可信任的機構頒發(fā),也不知道接收的證書和期望的證書之間是否存在差異。
(2)關鍵字搜索
該測試工具允許使用者自定義字符,比如“IMEI”(終端唯一識別號)、“Password”、經(jīng)度或緯度等,在所有DUT收發(fā)數(shù)據(jù)包當中對這些字符進行掃描,目的是幫助找到潛在的安全漏洞。對于那些通常應該加密傳輸?shù)臄?shù)據(jù),如從衛(wèi)星定位系統(tǒng)獲得的經(jīng)緯度信息、網(wǎng)站的密碼等,如果因某些原因而通過明文傳輸,連接將變得非常不安全,可能引起信息的泄露,因此使用這個工具發(fā)現(xiàn)相關安全漏洞十分必要。
(3)端口掃描
該測試工具允許使用者在可自定義的端口范圍內(nèi)對DUT的端口使用情況進行掃描,掃描結(jié)果會顯示DUT的哪些端口處于打開狀態(tài),哪些端口處于關閉或潛伏狀態(tài)。對于處于開放狀態(tài)的端口,CMW500會進一步顯示其端口號以及使用它的層4協(xié)議。該功能可以幫助使用者發(fā)現(xiàn)DUT是否打開了不必要的端口。
(4)IP地址地理位置判定
根據(jù)IP包掃描結(jié)果,CMW500還可以直觀地顯示出每一個連接所訪問的IP地址的地理位置,可幫助使用者方便地判斷DUT是否出現(xiàn)了異常行為。
(1)R&S公司與某知名汽車企業(yè)合作,使用CMW500對車載通信模塊通過空中接口進行軟件升級時的IP連接安全性能進行分析。
(2)R&S公司與國外檢測機構合作,對使用2G、3G無線網(wǎng)絡進行IP數(shù)據(jù)傳輸?shù)碾娞菥瘓笃髟诠ぷ鳡顟B(tài)下的安全性能進行分析。
(3)R&S公司和國內(nèi)重要檢測機構合作,開展NBIoT終端軟件安全可靠性分析,針對入網(wǎng)終端的軟件行為進行摸底測試。
(4)R&S公司在2018年春季的巴塞羅那世界通信大會和當年夏季的上海世界通信大會上,都展示了應用于NB-IoT智能連接方案的IP安全性能分析工具。
在現(xiàn)有的CMW500射頻測試儀平臺之上,只需要通過簡單的軟硬件升級,尤其是KM051和KM052軟件功能,就可獲得IP業(yè)務和IP連接安全性能的分析和測試能力。這些優(yōu)秀的成果是經(jīng)由羅德與施瓦茨公司在IP安全領域持續(xù)不斷的探索和開拓而獲得的,在網(wǎng)絡安全越來越受到重視的今天,將為不同類型用戶(包括各類信息終端的設計和制造單位、軟件開發(fā)單位、檢測機構、公共安全部門等)提供強有力的技術支撐。