当前位置:文档之家› 浅谈-下一代网络安全问题一

浅谈-下一代网络安全问题一

<>浅谈下一代网络的安全问题(Discussion about the Security Problem of NGN network)程谭华(中国电信股份研究院公网技术部)摘要随着下一代网络(NGN)对传统网络的替代逐渐成为一种趋势,基于IP承载的NGN的安全问题也日益引起人们的重视。

本文主要针对NGN自身的安全隐患、NGN所面对的安全威胁两个方面进行了探讨,并提出了提高NGN安全的一些应对措施。

关键词下一代网络NGN 网络安全应对措施前言随着我国信息产业的迅猛发展,信息技术已经逐渐成为主导中国国民经济和社会发展的重要因素。

当今,世界各国都在积极应对信息化的挑战和机遇,信息化、网络化、数字化正在全球围形成一场新的技术、产业和革命。

大力发展信息化,其中一个重要的问题就是信息安全问题,它不仅仅是一个IT网络安全的问题,从大的方面来说,信息安全问题直接关系到国家安全。

互联网的高速发展推动了整个社会进入信息时代的进程,同时也改变了人们的生活方式。

但是我们可以看到,由于第一代互联网在设计之初并没有充分考虑到信息安全问题,使得各种病毒、木马、间谍软件、黑客攻击在网络中层出不穷,整个网络世界疲于应付,已经成为困扰互联网用户的首要问题;同时,由于安全问题给用户带来的不信任感和不安全感,基于IP技术的电子商务的发展也受到了极大的限制。

下一代网络(NGN)是一个建立在IP技术基础上的新型公共电信网络,能够容纳各种形式的信息,在统一的管理平台下,实现音频、视频、数据信号的传输和管理,提供各种宽带应用和传统电信业务,是一个真正实现宽带窄带一体化、有线无线一体化、有源无源一体化、传输接入一体化的综合业务网络。

下一代网络的构成与传统的PSTN网络不同,NGN以在统一的网络架构上解决各种综合业务的灵活提供能力为出发点,提供诸如业务逻辑、业务的接入和传送手段、业务的资源提供能力和业务的认证管理等服务。

为此,在NGN中,以执行各种业务逻辑的软交换(Softswitch)设备为核心进行网络的构架建设。

除此之外,业务逻辑可在应用服务器(AS)上统一完成,并可向用户提供开放的业务应用编程接口(API)。

而对于媒体流的传送和接入层面,NGN将通过各种接入手段将接入的业务流集中到统一的分组网络平台上传送。

分组化的、开放的、分层的网络架构体系是下一代网络的显著特征。

业界基本上按业务层、控制层、传送层、接入层四层划分,各层之间通过标准的开放接口互连。

业务层:一个开放、综合的业务接入平台,在电信网络环境中,智能地接入各种业务,提供各种增值服务,而在多媒体网络环境中,也需要相应的业务生成和维护环境。

控制层:主要指网络为完成端到端的数据传输进行的路由判决和数据转发的功能,它是网络的交换核心,目的是在传输层基础上构建端到端的通信过程,软交换(Softswitch)将是下一代网络的核心,体现了NGN的网络融合思想。

传送层:面向用户端支持透明的TDM线路的接入,在网络核心提供大带宽的数据传输能力,并替代传统的配线架,构建灵活和可重用的长途传输网络,一般为基于DWDM技术的全光网。

接入层:在用户端支持多种业务的接入,提供各种宽窄带、移动或固定用户接入。

NGN的安全隐患NGN网络是一个复杂的系统,无论是网络硬件开发、协议设计、还是网络应用软件开发,都不可避免地会存在有不完善的地方,对于NGN系统来说,其安全隐患表现在以下几个方面:物理设备层面的隐患更多文章.yourmyhe./ mxdwk设备故障NGN网络上的设备均是常年不间断地运行,难免会出现硬件故障,这些故障可能会造成数据的丢失、通信的中断,从而对用户服务造成损害。

如果是某些核心的设备出现故障,则有可能导致整个网络的瘫痪。

电磁辐射我们知道,电子设备都具有电磁辐射,一方面电磁的泄露让窃听者在一定距离使用先进的接收设备,可以盗取到正在传送的信息和数据,从而严重威胁用户的隐私;另一方面,电磁辐射可以破坏另外一些设备中的通信数据。

线路窃听在无线通讯中,信号是在空中传播,无法采用物理的方式保护,这就使得攻击者可以使用一些设备对通讯数据进行窃听;在有线通讯中,攻击者可以通过物理直接搭线的方式窃听相关信息。

天灾人祸这类灾害包括火灾、水灾、盗窃等等,一旦发生,其造成的后果都是毁灭性的,且不可弥补。

操作系统层面的隐患操作系统是网络应用的软件基础,负责掌控硬件的运行与应用软件的调度,其重要程度不言而喻。

目前网络上应用比较普遍的操作系统有Linux、Unix、Windows、以及嵌入式Vxworks等。

没有任何一种操作系统是完全安全的,正如Windows操作系统存在的大量安全漏洞造成了目前互联网安全问题的现状一样,操作系统的隐患也将使得网络系统本身存在极大的安全隐患。

针对操作系统存在的隐患,黑客的攻击手法主要是使用一些现有的黑客工具或自己编制一些程序进行攻击,比如口令攻击。

口令攻击的目的是为了盗取密码,由于用户设置密码过于简单或者容易破解,如FTP服务器密码、数据库管理密码、系统超级用户密码等,黑客利用一些智能软件通过简单的猜测就能破解这些口令,从而使用户失去安全保障。

应用软件层面的隐患应用软件在使用过程中,往往被用户有意或无意删除,造成其完整性受到破坏。

此外,不同应用软件之间也可能出现相互冲突。

有些应用软件,在安装时存在文件互相覆盖或改写,从而引起一些不安全的因素。

数据库层面的安全隐患数据库是存放数据的软件系统,其安全隐患主要有:数据的安全数据库中存放着大量的数据,这些数据可供拥有一定职责和权利的用户共享,但是,很难严格限制用户只得到一些他们必需的和他们权利相当的数据,通常用户可能获得更多的权限和数据。

由于数据库被多人或多个系统共享,如何保证数据库的正确性和完整性也是问题。

数据库系统被非法用户侵入数据库本身存在着潜在的各种漏洞,致使一些非法用户利用这些漏洞侵入数据库系统,造成用户数据泄漏。

比如SQL Server数据库系统加密的口令一直都非常脆弱。

数据加密不安全性由于现在不存在绝对不可破解的加密技术,各种加密手段均有一定的不安全性。

协议层面的安全隐患协议的安全隐患主要体现在网络中互相通信的协议本身存在安全方面的不健全,以及协议实现中存在的漏洞问题。

协议在本质上也是一种软件系统,因此在设计上不可避免地会存在一些失误。

比如:互联网的基础协议TCP/IP的设计就是仅仅建立在研究和试验的基础上,没有考虑到安全性。

黑客可以通过专用软件工具对网络扫描以掌握有用的信息,探测出网络的缺口,从而进行攻击。

另外,IP地址也可以人为地用软件设置,造成虚假IP地址,从而无法保证来源的真实性。

在NGN系统中,包含多种多样的协议,主要的协议包括H.248、SIP、MGCP、H.323、BICC、SigTran等,正是这些协议促成了各种网络的互通。

但同时,每种协议也都存在着一些使网络服务中断的隐患。

NGN面对的安全威胁目前,大部分的NGN网络都是基于IP进行通信的,因此,根据IP协议层次的不同,NGN安全威胁可以分为来自底层协议的攻击和来自高层协议的攻击。

底层协议攻击底层协议攻击主要是指第一层到第四层的网络攻击,比如,针对TCP、UDP或SCTP协议的攻击。

来自底层协议的攻击是非常普遍的,对于网络中的大量设备会产生相同的影响,所以,对这些攻击的防是与整个网络密切相关的,且与上面运行什么协议无关。

高层协议攻击高层协议攻击主要是针对NGN协议的攻击,比如SIP、H.323、MEGACO、COPS等协议。

由于来自高层协议的攻击一般都是针对特定目标协议的,因此一般的防护方法是:或针对特定的协议,或使用安全的隧道机制。

NGN中存在的其他攻击拒绝服务(DOS)攻击拒绝服务攻击的目的是让正常用户无法使用某种服务。

比如,让系统设备无法工作或者是让系统的资源不足。

这种攻击采用的方法有很多,比如发送大量的数据包给特定的系统或设备,让设备无法接收正常的数据包,或使系统忙于处理这些无用的数据包;或者利用系统的弱点入侵,让系统无常工作或开机。

另外还有:发送大量的伪造请求给某个设备;TCP数据洪流,即发送大量的带有不同TCP标记的数据包,比较常用的有SYN、ACK或RST的TCP数据包;ICMP洪流,即发送大量的ICMP请求/ 回应(ping洪流)数据包给特定IP地址的网络设备;发送大量的大数据包的Ping数据流给特定IP地址的网络设备;UDP 洪流,即发送大量的数据包给特定IP地址的设备;呼叫建立洪流,即在使用SIP协议时,发送大量的INVITE/BYTE呼叫建立请求等数据包给特定的设备,或者发送大量的其他协议的呼叫建立请求;非法的通信结束请求,使得正常用户的呼叫中断;注册洪流,即发送大量的注册请求给一个特定的设备,使得正常的用户注册服务无法进行等等。

偷听这类攻击的目的主要是想非法获取一些信息或者资源,比如的数据。

共2页: 上一页12下一页偷听攻击的种类主要有:偷听通信的数据容;偷听网络设备的ID(用于网络设备间通信前的身份验证);使用特定的消息比如OPTIONS或Audit请求,获取SIP代理/服务器、网关以及软交换的信息等。

伪装入侵者使用偷听的信息来伪装一个合法的请求,比如,他可以先截取用户名和密码,然后修改其信息,非法访问某个网络或者设备。

在合法用户和某个设备建立连接以后,入侵者还可以使用伪装的方法使用这种现成的连接进行其他类型的攻击,比如拒绝服务攻击。

除此之外,还有通过MAC地址和IP地址的伪装攻击。

修改信息修改信息的入侵者经过某种特定的操作,使数据被破坏或者变成毫无用处。

一般来说,这种修改是其他攻击的开始,比如拒绝服务攻击、伪装或者欺诈攻击。

被修改的信息可以有很多个方面,比如,用户的通信容、终端ID、网络设备ID、呼叫建立信息、路由信息、用户验证信息、服务验证信息、网络设备的验证信息以及用户注册时的交互信息等,都可能被修改。

提高NGN安全的应对措施要避免NGN未来可能遭遇的安全威胁,应全面着手,做好几个方面的工作。

首先,安全是相对的,不是绝对的,安全威胁永远存在。

安全不是一种稳定的状态,永远不能认为采用了怎样的安全措施就能实现安全状态。

付出金钱、管理代价可以增强安全性,但是无论付出多少代价也不能实现永远、绝对安全。

其次,安全是一个不稳定的状态,随着新技术的出现以及时间的推移,原本相对安全的措施和技术也会变得相对不安全。

再者,安全技术和管理措施是有针对性、有围的,通常只对已知或所假想的安全威胁有效,安全技术和安全管理措施不能对未知或未预想的安全威胁生效。

安全应作为基础研究,需要长期的努力。

NGN安全研究围设计广泛,涉及法律法规、技术标准、管理措施、网络规划、网络设计、设备可靠性、业务特性、商业模式、缆线埋放、加密强度、加密算法、有害信息定义等大量领域。

相关主题