银行无线网络的安全性探讨.doc_第1页
银行无线网络的安全性探讨.doc_第2页
银行无线网络的安全性探讨.doc_第3页
银行无线网络的安全性探讨.doc_第4页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2012-07-19#2012-07-19#2#012-07-19#银行无线网络的安全性探讨文 / 中国建设银行信息技术管理部周鹏东随着无线通信技术的发展,除了已得到广泛应用的无线线网后转而经由外联网接入,与外联网应用混为一谈,造成网络架构上的不清晰及安全隐患。其原因很大程度上在于网络类 型划分时未能厘清无线网络与已有网络划分标准之间的关系。笔者认为,对于已有的网络划分标准及组网规范而言,无 线网络的引入只是增添了新的通信介质类型,其他方面与传 统网络并无本质区别。针对无线网络制订新的划分标准和组 网规范,基于已有标准及规范并在其基础上进行扩展;针对 无线网络的特点,增加相应的安全防护措施,使得在使用无 线通信介质时仍然满足安全性需求,是更为合理的做法。pos 外,移动 atm、移动自助终端、移动式新业务展台、移动式网点等无线网应用如同雨后春笋般涌现。相对于传统的有线通信介质而言,无线网络在网络接入控制、数据防泄 密、防数据篡改等方面存在先天不足。本文旨在结合笔者在工 作中的经验及在实践中遇到的问题,针对银行构建无线网络过 程中容易产生误区或安全隐患的若干环节展开探讨。一、无线网络的定位、类型划分及规划3.无线网络的规划在深入到具体安全风险及应对措施之前,先对无线网络定位、类型划分及规划做简单探讨。在对无线网络进行规划时,笔者认为构建统一、集中的无线网络接入点或接入平台的做法同样不可取。不同类型的 应用在各方面均可能存在差异,对网络安全性的要求也不尽 相同,强行统一至同一标准,或者因标准过高导致不必要的 实施与管理成本,或者因标准过低而致使部分应用的安全性 需求得不到满足,造成安全隐患。因地制宜,基于已有各类 网络接入点或接入平台进行扩充,使其能够适应无线通信技 术是更加合理的做法。1.无线网络的定位无线网络由于其自身特性,在网络接入控制、数据防泄密、防数据篡改等方面存在先天不足,虽然技术的发展及对 安全的重视使得无线网络与以往相比更加安全,但攻击技术 同样不断进步,新的安全漏洞和攻击手法不断涌现。除技术因素,无线网络在入网用户管理、数据加密、访 问控制、客户端设备的安全管理等方面需要更加严格的管理 和控制,需要网络用户及运营人员有更高的安全防范意识,而 这恰恰是当前工作中所缺乏的。笔者认为,就现阶段银行业而言,无线网络仍然应定位为 传统有线网络的补充,仅在必须的场合下使用,仅为必要的应 用及使用者开通无线网络,尽可能降低网络的安全风险。二、无线网络的接入认证无线网络无形无质,难以借助物理手段对非法接入网络的行为进行有效监控,接入认证作为入网的第一道关口,其 作用至关重要。把好入网认证的关口,需考虑以下因素。2.无线网络的类型划分1.认证方式的选择当前,各家银行对于现有网络已有较为清晰的类型划分,如按照网络层次将网络划分为骨干网、接入网,按照接入端 可信程度划分为内部网、外联网,按照具体应用类型划分为 办公局域网、atm 接入网、pos 接入网等等。认证方式的选择需要根据网络及应用的具体需求,权衡考虑安全性、易用性和成本三方面因素。 常见的认证方式包括静态口令、动态口令、数字证书、生物特征认证等几类。就安全性而言,粗略来讲,生物特征最2012-07-无1线9网#络#的#出现#使#得#网#络#类#型#的#划#分在#一#定#程2度0上1出现2混-07高-,动1态9口#令#与#数#字#证#书#居2#中0,1静态2口-令0强7度-最1弱9。#针#对#具#2.认证协议的选择因素做进一步细分。对于基于数字证书的认证方式,其安全性与签发证书的 加密算法、密钥长度以及证书的有效期限相关。除此以外, 证书存储载体类型对安全性影响重大。常见证书载体包括磁 盘、智能卡和 usb key。磁盘载体成本低,但无法保证证 书私钥的机密性和惟一性,安全性低。智能卡和 usb key 成本高,但能够有效保证证书私钥的安全,适用于安全性要 求较高的场合。对于动态口令类认证方式,其安全性主要与工作机制及 物理形态相关。动态口令按照工作机制的不同可以分为异步 动态口令、时间同步动态口令、事件同步动态口令三种。异 步动态口令由于口令的产生随机性强,安全性强于同步动态 口令。时间同步动态口令存在口令有效时间限制,安全性通 常强于基于事件的动态口令。动态口令按照物理形态可以分 为基于硬件及软件两种,硬件实现安全性较高,软件安全性 较低。为了得到更好的安全性,还常常将两种不同种类的认证 方式联合使用以实现安全性的大幅度提升,对于此类认证通 常称之为多因素认证或强认证。常见的多因素认证包括口令 加证书、静态口令加动态口令、口令加生物特征等。在认证方式满足安全性需求的基础上,需要进一步对其 易用性进行考量。一般而言,静态口令简单,易用性高。同 步、异步动态口令在易用性上各有优缺点。同步动态口令使 用上更接近静态口令,但可能出现不同步现象,需要额外的 维护成本;异步动态口令不存在不同步现象,但在使用过程 中需要增加挑战 / 响应的交互环节。总体而言,两类动态口 令的易用性相当,均居中。数字证书涉及证书的管理,证书 撤销列表的维护、检索,对于使用 usb key 和智能卡载体的 证书还需安装对应的驱动和软件,对使用者要求较高,易用 性较差。生物特征认证初始数据的采集过程较为繁琐,并且 由于各厂家使用的算法常常存在差异,其设备往往无法交换 使用,总体来说易用性较差。部分银行应用要求在无人值守的情况下实现网络的自动 接入,如无线 atm。在评估易用性时还需考虑此类特殊需求。 静态口令、数字证书能够在无需人工干涉的情况下完成认证 过程,可适用于有此类需求的场合。最后,选择认证方式需要考虑其购置及维护成本。静态 口令各方面成本均较低;数字证书维护成本较低,但如果使 用智能卡或usb key做存储载体,则需要较高的购置成本; 动态口令购置成本较高,其中同步动态口令由于存在不同步 现象,维护成本也较高;生物特征认证的购置和维护成本均 较高。和认证方式相比,认证协议的重要性常常被忽视。认证协议存在安全问题的原因不一而足,由于历史原因,在设计 时缺少对安全的考虑;部分认证协议尽管在设计时考虑了安 全,但随着攻击技术的发展以及研究的深入,新的安全问题 不断被发现。在选择认证方式时,应避免采用已知存在安全 隐患的协议,对于已经在用的协议,如若发现存在安全隐患, 应及时予以更换。常见的存在安全隐患的认证协议包括 pap、eap_md5、 chap、ms_chap 、leap。其中,pap 协议在认证交互过 程中,用户名和密码均以明文方式传输,能够通过网络嗅探 获取登录用户名和密码;eap-md5 无法防范字典攻击; chap、ms_chap 以及基于 ms_chap 的 leap 认证协议 均在认证过程中以明文传递用户名等有用信息,利用此类信 息可进行进一步攻击,例如通过字典攻击破解出密码,或发 起中间人攻击。目前可供选用的认证协议包括 eap_tls、eap_ttls、 eap_fast 、peapv0/eap-mschapv2 (简称为 peap)、peapv1/eap-gtc 等。3.接入用户的管理除技术方面的安全措施外,在管理措施方面应加强对入网用户的管理。在接入用户开户阶段,应为每个使用者或每 台接入设备(如 pos 、atm)创建或分配单独的登录用户, 避免登录用户混用、共用,便于日后的事件追踪及行为审计。 在网络投入使用期间,做好登录用户的生命期管理,对过期 用户应及时清除,防止利用此类用户非法接入网络。对于实物型的认证凭证(如动态口令令牌、usb key、智 能卡),应建立登记制度,跟踪凭证的发放与使用情况,使用 完毕的凭证应及时进行回收,丢失、过期的凭证应及时作废。三、数据机密性及完整性数据通过无线网络传送存在被侦听、截获和篡改的风险,为保证数据安全,防止敏感信息的泄露,防范数据在传输过程 中遭到篡改,必须采取安全措施保障数据的机密性和完整性。1.基本原则无线网络通信数据的加密至少应遵循如下基本原则。首先,加密范围应覆盖所有敏感数据。在条件允许的情 况下,应当首选对全部数据进行加密,个别应用受客户端设。备等因素的限制,难以实现对所有数据的加密,此时至少应确保对所有敏感数据进行加密。 其次,数据仅在可信设备中解密,在流经非可信设备或网络时均应加密传输。视具体情况,加解密可能发生在网络 的链路层、网络层、传输层或应用层,但无论具体实现方式 如何,均应确保数据在传输路径中以加密形式流经所有非可 信的设备和网络。现实中违反此原则的有 wap 协议,在 wap2.0 以前的实现中,加密后的数据会在 wap 网关中解 密,造成被称为“wap gap”的安全隐患。最后,密钥应有使用期限限制,应当制订密钥更换策略,根据密钥的使用频率及加密数据量确定密钥的使用期限。对 于到期密钥及时进行更换,对于不再使用的密钥应进行销毁 处理。一般来说,使用频率越高、加密数据量越大的密钥其 使用期限应相对越短。4.数据的完整性无线网络传输的数据易受篡改,必须采取有效的数据完整性保护措施。常用的完整性保护措施包括 crc 校验、哈希 校验、消息认证码(mac)校验。crc 校验值、哈希校验值 的生成过程不涉及密钥,仅用于检测非刻意造成的数据变更。 消息认证码的计算需要密钥参与,在不掌握密钥的情况下无 法伪造,因此可以有效检测和抵御非刻意或刻意造成的数据 变更。银行应用安全性要求较高,应采用消息认证码校验防 止数据遭受恶意篡改。2.加密算法的选择应当选择安全的加密算法,以及安全的密钥长度“。安全”仅是相对而言,随着研究的深入以及技术的发展,现今认为 安全的算法和密钥长度,随着时间推移可能会被发现无法满 足安全性要求。下表就当前常见的加密算法和密钥长度做了分类,以供 参考。对于对称块加密算法而言,还需谨慎选择加密模式。不 安全的加密模式可能会大幅削弱加密强度,例如 ecb 模式, 此类加密模式在任何场合下均需避免使用。更安全的加密模 式如 cbc、cfb 等。对于通过自开发程序实现加密的无线网 应用而言,尤其应注意此问题。四、客户端设备的安全管理1.客户端设备的入网管理客户端设备在入网之前应当经过安全检测,以保证其符合安全性要求,确保入网设备的软硬件无安全隐患。检测的 内容包括是否有措施保护设备内敏感信息的安全、设备是否 具备访问控制功能、是否能防止未授权的访问、设备软硬件 是否存在安全隐患、是否有对应的安全升级补丁等。对于存在安全隐患的设备应立即增打对应的安全补丁, 进行安全升级,对于无法升级的设备,应及时予以更换。对 于入网设备还应建立登记制度,对其相关信息如设备类型、用 途、放置地点、启用时间、使用状态等进行登记并及时更新。3.密钥管理密钥的管理应注意以下几个问题。首先,应为每个无线客户端分配不同的密钥,不同客户 端不得共享同一密钥。多个客户端共享同一密钥的方式只适 合规模小且安全性要求低的场合,对于银行应用而言,应为 不同的客户端分配单独的密钥,以保证安全性和可管理性。 其次,密钥应以随机的方式生成,对于存在弱密钥的加密算法应采取措施排除弱密钥。 再次,应采取措施保证密钥在分发和使用过程中的安全,在分发过程中不得泄密,在使用期间应受到保护,阻止未授 权的访问。2.接入端设备的物理安全无线网接入端设备常常存留有敏感信息,例如入网所需的用户名、密码、数字证书、加密用的密钥等等,一旦泄露可能 会危及网络安全,必须采取措施加以管理。对于在用的客户端设备,应当采取措施防止设备被盗窃、 盗用,防止对设备的非法访问。当设备报表 常见的加密算法和密钥长度分类废、送修、移作他用时,应对存储的密码、密钥、数字证书等敏感信息进行销密处 理,以防止敏感信息外泄。当外部人员对 设备进行现场维修或维护、调试时,应当 由专人陪同监督。对于失窃的设备,应及 时将与其对应的接入用户、口令、加密密 钥作废算法类不安全的加密算法与密钥长度现阶段认为安全的加密算法与密钥长度新构建系统推荐使用的加密算法与密钥长度对称加密算法des、rc4(密钥长度小于 128 位)3de(s 112bit或168bit)、rc4(128 位密钥)aes (密钥长度大于等于 128 位)非对称加密算法rsa或diffie-hellma(n 密钥长度小于 1024 位)rsa或diffie-hellma(n 密钥长度大于等于1024 位, 小于 2048 位)rsa或diffie-hellman(密钥长度大于等于2048 位)、ecc(密 钥长度大于等于 256 位)哈希算法sha0、md2、md4、md5sha-1sha256、sha384、sha512your request could not be

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论