對于一種能真正覆蓋所有基本方面的安全解決方案的設計而言,將所有這些因素——以及各種因素間的一切關聯——作為一個單個的、集成化的系統的組成部分來考慮,就顯得極為重要。由于種種原因,從設備級開始也符合情理。為什么呢?原因就在于,如果設備不支持,世界上最佳的安全解決方案也毫無用處。特別的,無線設備將存在多方面的限制。 嵌入還是外部強加 在保證無線以及其他資源有限的設備方面,開發者有兩種基本的選擇:他們可以利用第三方提供的的事后添加的外加部件或擴展工具,或者在設備中嵌入安全保密功能。 事實上,外加部件不但增添了功能,也增加了復雜性。它們可能非常麻煩而且缺乏靈活性。它們往往需要專門的廠商支持。而且,由于減少了對設備性能的控制,它們也給開發商增加了一個風險的來源。外加模塊還會引入互操作性方面的問題,導致遠期的風險;要是外加的解決方案突然退出市場,則用戶總的安全投資將會泡湯。 最后——也許是最重要的,外加模塊會打破設備安全架構的一致性。 鑒于以上原因,嵌入式的基于標準的安全保護似乎是更實用的選擇。當然,將新的核心功能融入到一個資源有限的設備中,這一做法本身就有其挑戰性,當功能的復雜程度、功耗和占用的資源與安全保護措施一樣時,情況尤為嚴重。不過,最終,嵌入式的安全防護可以提供一個強大而統一的平臺,開發出能滿足用戶多樣化需求、同時節約內部資源的應用。 設備級的安全防護 無線設備的脆弱性是很顯而易見的。如果蜂窩電話、PDA或者筆記本電腦丟失或者被盜。存儲在其中的未受保護的信息可以被人自由獲取。雖然如今的無線手持式設備確實包括了基本的安全保護措施,但它們不足以支持企業級的安全策略。 在進行安全防護的建設時,無線設備有限的資源會造成最大的困難:它們緊湊的尺寸和依靠電池工作的特點,給數據處理能力和功耗造成了極大的限制。同樣,解密等安全功能需要占用大量計算資源,但從實用的角度來考慮,把它們添加到設備中,不能以付出性能為代價。 網絡的安全防護 除了要保護存儲在設備中的信息外,在無線設備之間及其網絡上傳輸的數據也需要得到保護。由于現在無線用戶的連接選項變得越來越多樣,這一類防護將變得越來越復雜。 例如,如今的手持式裝置可以利用GSM/GPRS和CDMA/1xRTT基礎架構來獲取無線廣域網服務。WiFi入網點(network hot spot)可以讓用戶在有本地快速接入服務的地點享用這些服務。順便說一句,以這種方式實現的從WAN到LAN的轉移,要比單獨使用WAN更令人中意,因為無線的WAN服務往往按照使用情況來收費,而費用很快就累積上漲。無線LAN還可以提供更大的帶寬。 對于短距連接來說,現在有藍牙等短距通信標準,這樣便有可能讓用戶與本地的無線裝置實現同步,而不必通過電纜架建立任何類型的物理連接。 這些技術中的每一種,都有其薄弱點。除了在無線設備的架構中建立某種安全保護機制外,要解決好這些薄弱環節,就必須開發和實施有效的安全標準——例如美國NIST(國家技術標準局)FIPS(聯邦信息處理標準)提出的那些標準,它們已經為政府部門和很多金融機構所采用。但無線網絡本身的基礎架構不一定就滿足FIPS所提出的標準,那是因為,流行的網絡標準中安全保密并未真正地得到某種程度的考慮。 也談標準 當然,不妨利用已經在有線網絡中得到驗證的協議和網絡標準實現無線的安全解決方案。 例如,相對而言,SSL(Secure Socket Layer安全套接層)、IPSec(互聯協議安全性)和S/MIME(安全化多用途互聯網郵件擴展)可以用方便地根據無線通信的需要來進行調整。這樣做,可以通過標準化改善互操作性,而且建立起整個企業范圍內的、一致的安全政策。 可以理解,政府部門和公司堅持要采用基于標準的安全機制,因為相關的協議能與現有的企業、政策和基礎設施間實現互操作(從而提高以前在IT方面投資的回報率),另外,這也是因為隨著時間的推移它們已經證明了它們的有效性。 下面的一些有線世界中的標準現在被用于保證無線環境中的安全: ·SSL——給一個無線的設備配置一個SSL使能的瀏覽器,是一種能保證對web mail和公司內部網進行安全訪問的有效方法。 ·IPSec——多種中等規模的和大型的組織采用VPN(虛擬專用網)網關來控制對其企業網的訪問。VPN提供了LAN的一種安全的擴展,可以使得其分布在世界各處的用戶都彷佛在使用LAN一般。 ·S/MIME——S/MIME可以保證email的安全性,方法是將其以加密后的格式儲存到郵件服務器上,并且只讓預定的收信人能閱讀其內容。要讓S/MIME在移動服務中起作用的話,它必須得到無線email客戶端或者插件的支持(這些軟件將與臺式機的email客戶端以及email的服務器端進行互操作)以及能支持數字簽名的數字證書的保證。 保密體制 除開標準化問題,還存在如何在設備本身之上實現安全性的問題。 政府級安全通信所涉及的任何一件無線設備都必須能夠支持與加密、核查和授權批準相關的活動。這些離不開對稱和非對稱的(也稱為公共密鑰)加密體制。 在第一種情況下,同一把算法“鑰匙”被用來對數據進行加密和解密。欲進行保密通信的用戶們達成一個秘密的、關于它們相互間采用哪把密鑰的協議。 公共密鑰加密體制中用于加密和解密的密鑰是分離的。加密過程采用公共的密鑰,解密則利用專有的密鑰。公共的密鑰可以廣為人知,可讓任意數量的用戶對發給特定人員的數據進行加密。但只有該人員才有對數據進行解密的專有密鑰。與對稱式密鑰體制相比,這種系統的可擴展性較差。 對于無線設備來說,挑戰在于:如何既能采用足夠有力的加密/解密算法,而不至于因數據位過長而使得處理資源和電池壽命被過多地消耗。 很多保密算法的保密性分為多個層次。一個算法的安全性往往用位來衡量;例如人們常常會提到“80bit的安全性”或者“128bit的安全性”這些表示法。為了理解這樣的性能指標衡量法,我們必須更進一步了解一下這些加密算法以及破解它們的不同手段。當然,密碼體系很復雜也很微妙:為了表述清楚起見,下列的討論略去了一些細節。 數學運算——DES(數據加密標準) DES加密算法是一種對稱的密碼體制,它以一個密鑰和一個消息作為輸入,而輸出則是經過加密的信息。DES的設計,是要使對手在無機密的密鑰的情況下需要花上約256單位的工作才能將信息破解出來。研究表明DES基本上達到了這一設計目標。對于一個56bit的數字來說,有256種不同的可能性,管安全的伙計們有時就說DES有56位的安全性。 但安全保護方面的設計者提出一個給定的密碼算法有t位的保密性時,它是指對手將需要付出2t單位的工作量來破解其算法。由于當今計算機變得快速而功能強大,256的運算遠不象當初那樣困難了。因此,現在又開發出效力更強的安全防護方法,而且得到了實施。美國NIST表示,要讓安全性保持較長的時間(到2036年或更遠),就需要128位的安全性。 關鍵一點是要明白,安全系統由多種算法組成,每一種都有其各自的效能。由于對手總是習慣于令人討厭地攻擊系統中最薄弱的環節,我們必須確保系統的每一個組成部分都具有128bit的防護能力,以滿足NIST的標準。 數學運算——AES(先進加密標準) 在對稱加密方面,AES是DES和Triple-DES的一個強有力的繼承者。它是經過批準并可為美國政府組織所采用的系統性的加密算法,用于敏感信息。 AES有3種安全等級:128位、192位和256位。通常認為,128位的能力可提供20~30年的保護。因此,AES是當今對稱加密算法中最佳的選擇。 對于無線應用來說,這意味著什么?無論何處需要對稱的加密算法——例如為了保證存儲在手持式裝置中的數據的保密性——AES都是優先選用的高性能算法。 不過,在很多情況下,為了建立起安全的對話進程,并交換密鑰,需要實施基于公共密鑰的保密機制。根據NIST的要求,RSA公共密鑰的加密系統需要一個15 360位的密鑰來交換一個能提供256位保護的AES密鑰。即使對于大規模的有線系統來說,如此巨大的密鑰在處理方面也是一個很大的問題,對無線裝置來說簡直就是不可能的。 考慮一下基于RSA的算法,有益于對15 360位RSA的可用性問題的理解。 首先是存儲量和帶寬這兩個容易理解的問題。一個15 360位的密鑰必須被存儲起來,有時還要發送出去,這種密鑰的大小是傳統密鑰的15倍。突然之間就需要1千字節而非幾百字節。另外,算法本身也是問題。RSA算法必須能以基于RSA公共模數的數據為模進行求冪運算。求冪算法一般是3次方的,這意味著,如果輸入有t位,則輸出需要執行t3步。不必深思即可明白,要轉而采用15 360位的密鑰,對于性能來說有著災難性的影響——特別是對于資源有限的無線裝置而言,因為15 360位的RSA需要的處理時間是1024位的RSA的3000倍。不可否認,AES大大增加了網絡安全防護實現的難度。 在RSA之外 在公共密鑰方面,ECC(橢圓曲線加密)已經成為同類的技術之中最強有力的一種,現在得到了批準,可以為美國政府采用,體現在FIPS186-2中。隨著近來NSA(National Security Agency,國家安全局)對ECC技術的批準,ECC在公共密鑰加密系統方面已經成為RSA的一個強有力的替代方案。 為了與128bit的AES對稱密鑰的安全性相匹配,RSA必須生成一個大小相當的3 072位的非對稱密鑰。而相比之下,ECC可以線性地與AES一起擴展,在所有的安全級別上都保持了相當的緊湊性。對于128位的AES安全性來說,ECC需要的密鑰大小僅為256位。我們回頭考慮上面的例子,在此例中,只需要一個512位的ECC密鑰而不是15 360位的RSA密鑰即可保持256位的防護能力。 ECC在硬件資源方面也具有其優勢,無論系統設計追求速度最優還是空間最優。ECC的門電路數要大大少于RSA所需要的。 最后,ECC的優勢體現在多個方面:線性的可擴展性,很小的軟件規模,較低的帶寬要求和很高的設備性能。標準化后,它可以確保與器件間的互操作性。ECC也是一個得到了充分研究和驗證的體系,其研究經歷了將近20年的時間。它同樣回答了開發者或者用戶關于可靠性的疑問。 由于上述原因,ECC已經贏得了多個領先廠商以及得到大眾信賴的標準化組織的支持,包括: ·ISO(在ISO14888-3:ECDSA和其他基于ECC的簽名方案中); ·IEEE(IEEE關于公共密鑰加密系統的1363-2000標準); ·NIST(FIPS186-2); ·ANSI(針對金融服務業的X9加密體制); ·NIST(SP800-56:關于密鑰管理的特別出版物)。 NIST已經證明,ECC的密鑰尺寸可以完美地與AES一起進行升級——而且,事實上可以在公共密鑰領域提供出色的替代方案。互聯網安全標準(如SSL和IKE/IPSec)的未來發展,都取決于與AES的安全性相匹配、而且性能不會影響用戶的公共密鑰系統。ECC就能滿足這種需要。 最后的思考 那么,如何將所有這些變換成現實世界中的應用呢?首先考慮一個軍事上的情景:在敵占區域以音速或者接近音速向未知身份的飛行器飛去的噴氣式戰斗機。身份不明的飛行器正在發射信號,表明他們是己方——不要開火。但是,正在飛近的飛行員如何能確認這不是一個陷阱呢?通過保密的無線密鑰交換,該飛行器的身份則可以及時得到驗證。 一個更貼近世俗生活的例子,大概就是選舉運動了。在選舉過程中,巡回各地的競選黨派的候選人可以將策略方面的更新和政策觀點下載到BlackBerrys或者其他無線裝置上,從而確保他們能對最新的事態發展作出回應。顯然,保密性被打破對其極為不利——這會讓對手占到上風或者把秘密泄漏給新聞傳媒。 裝置本身所存儲的數據必須經過加密,以防止不相關的人染指。所有與網絡的連接都必須得到檢查并批準而且要受到充分的保護。在當今這個沖突不斷升級的世界上,未經安全保護的或者保密措施不嚴密的、有關位置、人員情況以及計劃的無線數據都是令恐怖分子和其他破壞性危險分子垂涎的目標。 如果基本功能嵌入到資源有限的無線裝置中——充分利用AES和ECC等算法所提供的高效率,而且通過已得到驗證的標準與協議的采用而實現互操作——則企業級的安全就可以擴展到敏感的無線用戶,使政府的部門能提高辦事效率并利用好無線技術無牽掛的優勢。 |