网络环境下信息安全认证,本文主要内容关键词为:信息安全论文,环境论文,网络论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。
随着网络技术的迅速发展,信息安全问题变得越来越重要。如何实现信息资源的存取控制,防止非法访问或越权存取,保护知识产权人及用户的合法权益;如何实现信息传播过程中的知识产权保护,防止信息游离到授权范围之外;如何加强信息的网络传输控制,防止传播过程中的人为攻击,保证信息的保密性、完整性、真实性与可用性。这些都是当前数字图书馆建设所面临的重要问题。实现信息资源的存取控制与传输控制,关键技术是安全认证。认证技术在电子商务领域已经得到普遍应用,20世纪90年代末,美国等发达国家开始将认证技术引入图书馆信息系统。国内在这方面起步较晚,目前大部分图书馆自动化系统以及数字图书馆系统都没有安全认证功能。
1 认证类型
安全认证包括身份认证与信息认证两部分。身份认证是网络服务双方确认对方身份真实性的过程,是提供安全信息服务的前提,包括用户身份认证与服务器身份人证。用户认证是服务系统辨别用户身份的过程,通过认证后的授权,合法用户可以访问受控信息资源,非法用户及越权存取被拒绝。服务器认证是用户对服务器身份的验证,防止假冒信源服务,保证用户获得信息的真实性与可用性。通信时只需鉴别一方身份称为单向认证,同时需要确认双方身份的认证是双向认证,双向认证的典型方案是Needham/Schroeder协议[1]。身份认证(Authntication)在实现上常常和授权(Authorization)、记帐(Accounting)结合在一起。
信息认证是指对信息实施加密传输与验证,以保证信息的真实性、完整性。信息认证的目标是:防止信息在传输过程中的泄密,检验信息是否被篡改,抗拒信息收发方的事后否认,实现同一电子信息的不同版本区分,解决数字图书馆中知识产权管理问题。信息认证要建立在身份认证基础上。
实现认证功能需要综合运用多种信息技术,包括加密技术、消息摘要、数字签名、数字信封、协议机制等。
2 主要认证技术
2.1 加密技术(Encryption techniques)
加密是安全认证的核心技术,加密技术包括对称加密与非对称加密。对称加密是指加解密使用相同或相似的密钥,著名的算法有RC4、RC5、DES、IDEA等。对称密码的优点是有很强的保密强度,且能经受多种检验和攻击。缺点是:在网络认证过程中,信息服务双方必须通过安全的途径传送密钥,使密钥管理成为系统安全的重要因素。非对称加密又称公开密钥加密,加密与解密使用不同的密钥,即公钥(Public-Key)与私钥(Private-Key)。用公钥加密的信息只能用对应的私钥解密,相反,用私钥加密的信息只能用对应的公钥解密,而且几乎不可能从加密密钥推导解密密钥。比较著名的公钥密码算法有:RSA、背包密码、McEliece密码、Rabin、零知识认证算法、椭圆曲线等。公钥密码的优点是可以适应网络的开放性要求,且密钥管理问题也较为简单,尤其可方便地实现数字签名和验证。缺点是算法复杂、运算速度慢[2]。
目前,在智能IC卡方面应用比较多的加密算法是DES、RSA及DSA。在认证方面,加密技术主要用来实现认证双方私密信息的交换,包括认证所需要的口令、通行密语、证书、密钥等,同时负责信息认证过程中的信息加密保护。实际应用将根据不同的认证机制选用不同的加密技术或是几种加密技术的综合。
2.2 消息摘要(message digest)
为防止信道干扰与人为破坏,对信息进行单向Hash处理生成一个校验码,将校验码附加在信息之后一同传输,接收方收到信息后,用同样的方法生成一个新的校验码,将其与收到的校验码进行比较,从而判断信息是否被非法修改,这就是消息摘要,消息摘要被看做信息“指纹”。最著名的算法是MD5(Message-Digest Algorithm5)[3],它产生128位的信息摘要。常用算法还有SHA(Secure Hash Algorithm),它是由美国国家标准与技术学会(NIST,National Institution of Standard and Technology)于1993年开发出来的,1994年经修订推出SHA-1版本,它产生160位摘要信息,尽管运算速度比MD5慢,但比128位散列更能有效抵抗穷举攻击。
消息摘要技术虽然通过增加校验码提高了信息的安全性,但由于消息摘要使用的单向散列的算法都是公开的,所以攻击者可以先改动原文,再用相同的HASH函数生成另外一份摘要,实施有效攻击。解决这个问题的办法可以通过HMAC(KeyedHashing for Message Authentication)[4],它包含了一个密钥,只有拥有相同密钥的人才能鉴别这个散列。
2.3 数字签名(digital signature)
数字签名是将摘要技术与加密技术结合。用户用自己的私钥对消息摘要实施加密再和原文一起发送,信息接收者使用发送者的公钥对数字签名进行解密后获得消息摘要,确认信息的完整性。采用数字签名技术,信息接收方能够做出“该信息是来自某一数据源且只可能来自该数据源”的判断,有效防止抵赖行为。著名的算法有RSA、ELGamal等。由于只对比消息本身小得多的摘要进行加密,数字签名具有较高的处理速度。但由于消息本身没有加密,传输过程信息的保密性不高。数字签名技术主要应用于信息认证,在涉及到知识产权复本信息时,为避免拷贝,数字签名必须禁止除了原始发送者之外的其他人员再产生此次签名,还必须有一个个人化特性并被每一人校验,不仅不同的文本给以不同的签名,而且同样的文本也必须给以不同的签名,以区别不同的版本。
2.4 数字信封(Digital Envelope)
数字信封采用密码技术保证只有规定的接收人才能打开信封阅读信息内容。数字信封综合采用了单钥密码体制和公钥密码体制,信息发送者首先利用随机产生的对称密码加密信息,再利用接收方的公钥加密对称密码。信息接收方要解密信息,必须先用自己的私钥解密数字信封,得到对称密码,再利用对称密码解密所得到的信息。数字信封方式不但加密消息摘要,也加密信息原文与解密密钥,只要公钥发放与管理没有问题,就可保证数据传输的真实性和完整性。但由于加密内容多、算法复杂,实现起来比较困难,而且速度要受到影响。
3 认证机制
(1)简单认证。它只对用户的名字和口令进行验证,为保证认证信息的传输安全,可采用有关安全协议,包括安全套接层协议、一次性口令机制。
· 安全套接层协议(SSL,Secure Socket Layer)是Netscape公司提出的,它在Internet基础上提供一种保证私密性的安全协议,SSL协议建立在可靠的传输层协议(如:TCP)之上,它的优势是与应用层协议无关,在应用层协议通信之前已经完成加密算法,通信密钥的协商以及服务器认证工作。SSL在电子商务中得到广泛应用,Microsoft Internet Explorer以及 Netscape Navigator都内嵌了SSL部件[5]。
· 一次性口令认证(OTP,One-Time Password)采用挑战/应答(Challenge/Response)机制。当服务器端收到用户登录请求后即产生一个挑战信息发给客户,客户端系统将用户输入的通行密语 (secret pass phrase)合成一个OTP.再将OTP传送给服务器,服务器校验OTP后并标记该OPT不可再用。由于用户真实口令无须在网上传输,故此用户私密保密性好;在密码管理上可实现对跨语言平台的支持;每次提交的OTP是变化的,可有效防止重复攻击[6]。RADIUS协议就是属于这种类型的认证协议[7]。
(2)强认证机制。强认证机制与密钥分发相结合,运用多种加密手段来保护认证过程中相互交换的信息,主要有两类方案,一类是采用对称密钥加密体制,它需要一个可信赖的第三方——通常称为kDC (Key Distribution Center)或AS(Authentication Server),由这个第三方来实现通信双方的身份认证和密钥分发,Kerberos是此类认证协议中比较完善、较具优势的协议,得到了广泛的应用。另一类采用非对称密钥加密体制,无需第三方参与,客户与服务器直接握手认证对方身份。
4 几种认证方案
(1)口令核对法(ID Login and Password)。服务器通过简单分析用户提交的ID和口令,确定用户身份是否合法。该方法不属于安全认证,用户ID/口令以明文方式在网上传输,极易被窃听截取,不能抵御口令猜测攻击,适合网络安全状况比较好以及对安全性要求比较低的系统。目前,国内图书馆自动化管理系统主要采用该方法。
(2)IP过渡法(IP Filtering)。在服务器端建立合法用户IP表,服务器通过分析用户IP地址确认用户身份。该方法可有效辨别非法用户,但限制了合法用户使用系统的灵活性。IP过渡不是对用户身份的认证,而是对固定位置、具有固定IP的计算机的认证。在IP过渡系统中,用户无法随意通过办公室、家庭、宾馆等商业ISP网络查询信息,只能到固定的图书馆或指定的服务点才能获得信息服务。目前国内大部分商业信息服务系统采用该办法,如学术期刊网(CNKI)。
(3)代理服务器方式(Proxy Servers)。解决WEB环境信息安全存取的一个有效方法是采用代理服务器技术。即在用户与Web服务器之间增加一个代理层,当用户请求服务时,代理层完成用户身份认证,并将通过认证的用户请求提交给Web服务器或其镜像,最后将检索结果返回给用户。中间代理层可内置认证功能模块,也通过与第三方认证服务器相连接,实现认证功能。该方案的优点是将用户与Web服务器隔离,增加了系统的安全性,同时也带来了信息传输的延迟,另外,代理服务器在网络中是一个单失败点,当它出现故障,其它所有的存取操作都不能正常进行。[8-9]
(4)Kcrberos方案。Kcrberos是一种面向开放式网络的加密认证方案,是基于Needham-Schroeder协议的变形,最初是MIT为Athena项目开发的。采用了对称密码体制,通过提供可信第三方实现系统认证。当用户访问服务系统时,首先需要向认证服务器(AS,Authentication Server)验证自己身份,通过后用户将会获得一张票据(Ticket),并提交给票据许可服务器(TGS,Ticket Granting Server)确认有效,接下来,用户就可以通过向服务系统提交有效票据请求服务。Kerberos的优点是:认证与信息服务模块分开,增强了系统的独立性;将认证与授权机制相结合,实现了一次性认证持续有效的机制;通过交换“跨域密钥”可实现分布式网络环境下的认证。缺点是算法复杂,系统实现维护难度大,要求有一个时钟基本同步的环境,从而带来时间同步性安全问题。
5 认证技术在图书馆的应用前景
为保证认证功能的实现,在信息系统方案设计阶段就应将认证功能和其它功能一样作为系统必备模块来看待,除了设计开发基本的认证功能模块,还要从认证需求的角度出发,全面规划系统方案,包括信息分布策略、权限划分策略以及用户管理策略等。图书馆信息系统在实现认证功能可以有两种选择方案。一是完全自主开发,包括所有认证功能模块,优点是自主知识产权,可以满足特定需求,缺点是开发周期长,难度大。第二种方案是采用第三方认证产品,在应用层实现插件组合或功能组合。优点是开发周期短,认证功能成熟稳定,缺点是依赖第三方的技术支持,系统的灵活性小。
知识产权问题已经成为束缚数字图书馆发展的主要障碍,全面解决而不是规避知识产权问题,首当其冲的支持技术是安全认证。认证技术是实施信息安全管理的门户,只有具备认证功能的图书馆信息系统,才能适应未来信息服务的需要。