ATM网络安全
来源:zdnet网络安全 更新时间:2008-03-22

 
  本文根据ATM论坛有关ArIM安全的相关标准,分析了ATM网络中安全性需求及安全机制实现的有关问题。针对ATM UNI和NNI信令的特点,研究了安全协议和加密算法的选择及实现的有关问题,并对ATM网络安全标准化中存在的问题及进一步的研究方向做了一简短的讨论。

  1引言 随着网络技术的发展,计算机网络已广泛应用于我们社会的各个方面,网络安全已成为事关国家政治、经济和国防安全的重大问题,因而引起了人们的高度重视。网络互联技术的发展,为各种不同网络的用户之间的信息传递提供了统一的传输平台,同时,这种高度开放的环境也为各种形式的攻击提供了更大的可能,攻击的手段更加多样化,对社会的危害程度也越来越大,甚至,对敌对国网络设施的攻击已成为未来战争的重要作战手段。一方面,我们在不断地扩大网络的应用范围,使得网络在国家政治、经济和国防各个方面的作用日益突出;另一方面网络安全问题也越来越严重地呈现出来,如何解决这一矛盾已成为网络技术发展过程中必须解决的重大问题。 大多数网络技术在发展初期都未考虑安全问题,在逐步走向实用化过程中不得不重新考虑其体系结构以增加安全业务。ATM技术也同样重复了这一过程,在发展初期和早期的标准化过程中都未考虑安全问题,直到1995年ATM的安全问题才逐步引起人们的关注,然而,由于ATM安全问题所特有的复杂性,至今仍有许多问题有待研究。

  2 ATM网络安全性需求分析 同其他网络技术一样,ATM网络在安全性方面也面临各种威胁,如假冒、窃听、非授权访问、信息丢失和损坏、抵赖、伪造、服务拒绝等。由于ATM是一种面向连接的高速网络,在安全性方面还存在一些特殊的威胁,在安全保护方面也存在特殊的困难,ATM网络的安全不仅包括用户平面的安全同时还应包括控制平面和管理平面的安全。

  2.1 ATM网络安全的威胁 ATM网络安全框架主要考虑了七种安全性威胁,它们包括假冒、窃听、非授权访问、信息丢失和损坏、抵赖、伪造和服务拒绝。 假冒(Masquerade or Spoofing)是指攻击者装扮成另一合法用户来非法访问受害者的资源以获取某种利益或达到破坏的目的。要进行假冒攻击需要一些特殊的工具来处理协议数据单元(PDU),并且可能需要一些特定的访问权限。然而,ATM作为干线传输机制时,它可能连接大量不可信的网络,因而攻击者完全有可能通过各种手段获得所需的访问权限实现假冒攻击,对于这种具有特定访问权限的攻击者的跟踪也是非常困难的。 窃听(Eavesdropping)是指攻击者通过对传输媒介的监听以非法获取传输的信息,它是对通信网络最常见的攻击方法。与传统传输电缆和无线信道相比,对光纤的窃听要困难的多。然而,按照 80年代末期的技术,只需2000美元的设备即可实现对光缆的窃听,如果在ADM(分插复用)和DXC(交叉连接)等传输设备上人为地设置专门的机制更可以方便地实现远程窃听。

  非授权访问(Unauthorized Access)是攻击者违反安全策略,利用安全系统的缺陷非法占有系统资源或访问本应受保护的信息。对ATM网络,对用户传输的数据的非授权访问将侵害受害者的利益,而对网络控制信息的非授权访问对网络的正常运行将构成巨大危害。具有服务质量保证的多业务综合传输是ATM网络的主要优势,而QoS的保证是靠网络资源的合理调配来实现的,对网络资源的非授权访问将使网络的服务质量难以保证。

  信息丢失和损坏(Loss or corruption of information)是指通过非授权的删除、插入、修改、改变顺序、重播或延迟等手段破坏传输数据的完整性。 抵赖(Repudiation)是指网络实体访问网络系统资源或用户信息,或者参与信息交互,因各种原因事后否认所做的事情。由于ATM网络目前主要作为干线传输网络,可以不考虑像电子资金交易等上层业务的安全和业务纠纷等问题。但是,对于网络资源的有偿使用等应用环境,用户可能否认对网络资源的使用,也有可能出现非法用户对合法用户资源的盗用问题,必须有响应的防抵赖机制。ATM信令的安全性直接影响网络的正常运行,一个庞大的系统不可避免地会出现安全上的漏洞,有效的防抵赖机制为捉拿“黑客”提供保证。 伪造(Forgery)是指实体产生所需的信息并声称是从其他实体收到的,或者以其它实体的名义将伪造的信息发往另外的实体。 服务拒绝(Denial of Service)是指人侵者通过某些手段使合法的网络实体无法获得其应有的网络服务。在ATM网络中,这种威胁包括阻止合法用户的连接,或者,通过向网络或指定网络单元发送大量数据来破坏合法用户的正常通信。对于这种威胁,通常可采用信令安全和流量控制机制来防止。

  2.2 ATM网络安全性需来与安全业务 ATM网络安全的目的就是保证网络的正常运行和用户及业务提供者的合法权益,综合起来可分为以下四个方面: ·保密性(Confidentiality):保证传输和存储的信息不被非 法窃取; ·数据完整性(Data Integrity):保证传输和存储的信息不被 非法修改; ·责任明确(Accountability):对网络业务的引人和任何 网络管理行为都应承担相应的责任,为一切产生的后 果负责,任何实体(包括个人)也要为其所有的行为负 责; ·可用性(Availability):所有合法实体应该能正确地访问 ATM设备。

  根据上述四项安全性目标,为了防止上一节所述的ATM网络安全所存在的威胁,ATM安全框架给出了ATM安全系统应该提供的主要安全功能如下: ·身份验证:确认和验证ATM网络中任何行为主体的身 份; ·受控的访问与授权:保证只有授权的行为主体才能访问 信息或资源; ·保护机密:存储和传输的数据应该是保密的; ·数据完整性保护:保证存储和传输的数据的完整性; ·强化责任:实体应无法推卸其行为及其后果所负的责 任; ·行为日志:安全系统应该支持对网络单元中与安全有关 的行为及相关信息的查询,以便跟踪个人或网络实体的 行为; ·报警:对于与安全有关的某些事件,系统应能产生报警 信息; ·审计:当系统安全性出现问题时,系统应能分析与安全 相关的记录数据,确定相关的事件; ·安全性恢复与管理:当安全系统受到破坏时,系统应具 有恢复功能。 这些安全功能需求都是针对特定的威胁而提出的,对付不同的威胁需要不同的安全功能,并且,为了对付一种威胁需要多种安全功能。 为了实现上述安全功能,ATM网络应该提供一些基本的安全性业务及相应的支持业务,这些安全性业务包括认证(Authentication)、保密性(Confidentiality)、完整性(Integrity)、访问控制(Access Control)、安全性报警(Security Alarm)和审计追踪(Audit Trail)等。 目前ATM论坛提出的ATM安全性规范所绘出的用户平面上的安全性业务有认证、保密性、完整性和访问控制;控制平面的安全性业务有认证和完整性;支持业务包括安全消息交换和协商(Security Message Exchangeand Negotiation)、密钥交换(KeyExch ange)、会话密钥更新(Session Key Updata)和签证机构(Certification Infrastr ucture)。

3 ATM网络安全业务的实现

  3.1安全消息交换协议 在ATM安全规范中给出了与密码算法无关的安全消息交换协议,用于实体的认证、会话密铭的分配及安全参数的协商,因而是其它安全业务的基础。

  根据不同的应用场合,可采用三次交换(Three-Way)协议或二次交换(Two-Way)协议。 安全消息交换协议可以采用基于信令的方式实现,即在原有的UNI(用户网络接口)和NNI(网间接口)接口信令数据单元中带上安全消息交换协议的数据,也可以利用原有信令系统建立连接后采用随路(in-hand)方式在用户建立的连接上实现。目前,UN I4.0和PNNI(专用网间接口)都已支持基于信令的安全消息交换协议(3,4),但是只支持二次交换协议。如前所述,由于二次交换协议需要的系统时钟同步困难较大,所以,我们认为安全消息交换协议应采用随路方式的三次交换协议。 ATM的安全业务是面向连接的,它不仅支持SVC(交换虚电路)连接,同时也支持PVC(固定虚电路)连接,其密钥分配、实体认证和访问控制等都是针对各个连接实施的。安全消息交换协议是在连接建立时(基于信令)实现的,或者在连接建立后,开始用户数据传输之前执行安全消息交换协议(随路)。对于由网管系统建立的PVC连接,要求网管系统建立PVC连接后立即启动安全消息交换协议,完成安全信息交换后再开始正常的用户数据传输。由于PVC是通过网管系统来建立和管理的,因而基于PVC方式的安全消息交换协议的实现与PVC建立机制有关,对系统的互连互通没有太大的影响,在实现上有较大的灵活性,目前ATM安全规范对此未做详细规定,在实现时可根据具体网络环境确定。

  3.2用户平面安全业务的实现 在目前的ATM安全规范中,用户平面的安全业务包括实体认证、保密性洗整性和访问控制。 实体认证业务用于连接建立时保证通信双方身份的真实性,防止假冒攻击,因而它也是密钥分配。安全参数协商及访问控制业务实现的基础。ATM的认证是基于虚电路的(VC或VP),即根据各个虚电路的要求决定是否需要做认证,并且认证是在连接建立时进行的。在ATM安全规范中,实体的认证是通过安全消息交换协议完成的;签名算法可以是公开密钥签名算法(如RSA、DSA、ESIGN和类似DSA的椭圆曲线算法),也可以是秘密密钥签名算法(如DES、DES40、三重DES和 FEAL),但是秘密密钥签名算法只能采用CBC模式; Hash函数可以采用MDS、SHA-1或RIPEMD-160。 秘密密钥签名算法要求通信的双方要共享签名密钥(用于签名和验证),目前的 ATM安全规范假设在连接建立前双方已经有了共享的签名密钥。在实现上,除了特殊的应用环境,任何一方不应该掌握其他实体的签名密钥。通常,基于秘密密钥的认证过程都是借助于可信的第三方完成的,因此认证过程需要三方交互,这在ATM面向连接的机制中是难于实现的, ATM安全规范也未给出相应的说明。从密钥管理的角度看,我们认为在ATM网中应该采用公开密钥签名算法。 保密性业务就是采用加密算法对信息加密,以保证存储和传输的信息不被泄露。 ATM安全规范规定数据加密在ATM层实现,即在信元级对信元的净负荷加密,加密算法采用秘密密钥算法(DES、DES40、三重DES和FEAL)实现,工作方式可以是CBC、ECB和计数器方式。从安全性可实现性考虑应该首选计数器方式。 计数器方式的加解密运算按流密码方式对信息进行加解密运算。首先用会话密钥对状态向量按所选定的加密算法进行加密,然后利用加密结果对明文信息进行按位异或,加密完一个信元更新一次状态向量。解密运算只要对密文再做一次异或操作即可恢复明文。与其他方式相比,计数器方式具有运算速度高、多个数据块可并行处理等优点。但是,加解密双方的状态向量必须相同,其更新必须同步进行,丢失一个信元将导致双方状态向量更新的不同步,因而必须有相应的同步机制,保证收发双方的同步。 完整性业务是在AAL层实现,目前只定义了AAL3/4和AAL5的实现机制。数据完整性是通过在AAL层公共部分的业务数据单元(SDU)中附加消息认证码(MAC)来实现。做为可选项,完整性业务可分为带或不带重播攻击保护两种方式,前者在SDU中再附加上六字节的序列号,并且保证在会话密钥更换前序列号不能重复。所用的签名算法可在连接建立时协商,目前ATM安全性规范给出了七种可选的签名算法,它们是HMAC-MD5、 HMAC-SHA-1、HMAC-RIPEMD-160、DES/CBC MAC、DES40/CBC MAC、三重DEC/CBC MAC和FEAL/CBC MAC。 访问控制根据网络配置参数和安全消息交换协议中的数据,在连接建立时实施。与其它类型的网络相比,ATM网络由于具有QoS保证的特点,因而访问控制尤为重要,没有可靠的访问控制机制就不可能提供完善的QoS保证。 ATM安全规范采用的是基于标记的访问控制机制,标记信息是在安全消息交换协议中传送。基于标记的访问控制是根据敏感性等级(Sensitivity Level)来实施控制的。敏感性等级包括一个呈线序关系的级别和一组访问类型,因而敏感性等级构成一偏序关系。在ATM访问控制机制中,每个端口规定了可建立连接的敏感性等级范围,每个连接赋予特定的敏感性等级,根据端口可接受的敏感性等级范围确定是否允许建立连接。

  3.3控制平面安全业务的实现 控制平面的安全性将影响网络的状态甚至危及网络的正常运行,因而控制平面的安全性是网络安全性的重要保证。控制平面面临的主要的威胁包括服务拒绝、伪造及恶意修改信令数据,如通过插入RELEASE或DROP PARTY断开一个合法的连接。因而,对控制平面而言,最重要的安全性业务是认证和完整性,保证信令数据来源的真实性和数据的完整性(未被恶意修改)。控制平面的安全性业务的实现与用户平面安全性业务的实现类似,同时,又有一定的特殊性。 ·认证和数据完整性业务是在SAAL SDU上实现; ·必须带有防重播保护(不是可选项); ·是否提供认证和数据完整性业务及所用的算法和相应 参数是固定配置的,无法通过双方协商确定; ·双方必须通过预先配置的方法设置共享的主密钥及初 始会话密钥; ·会话密钥的更新方式、算法及所需的参数必须预先设 定。

  3.4会话密钥更换与同步 为了实现会话密钥的更新与同步,目前ATM安全规范定义二个用于安全业务的OAM(操作管理维护)信元流F4和F5,F4用于VP连接而F5用于VC连接。会话密钥的更新过程包括会话密钥的交换SKE(Session Kev Exchange)和会话密钥更换 SKC(Session Key Changeover)二个过程,在F4和F5流中分别定义了SKE和SKC信元。SKE给出了新的会话密钥,而新的会话密钥的启用则由SKC信元控制。ATM安全规范规定SKC信元的下一个信元即采用新的密钥,因而,收端在收到SKC信元后立即更新其会话密钥。SKE和SKC信元关系到通信双方加解密能否同步,而信元的传送又没有确认过程,所以采用重复发送三次的方式保证SKE和SKC信元的可靠传送。 保密性业务是在ATM层实现,因而加密密钥的更换可由发送端决定在任何时刻进行,而完整性业务由于是在AAL层实现,因而必须在一个AAL SDU传送完毕时才能更换完整性密钥,否则,将出现收发双方所用的密钥不一致。对于完整性业务,SKE信元同样可在任意时刻发送,而SKC信元必须在一个完整的AAL SDU传送完毕时才能发送。 从安全性考虑,数据加密方式必须采用带有反馈机制(如计数器方式和CBC方式)。但是,带有反馈机制的加密方式要求收发双方必须可靠地同步,信元丢失将导致接收端无法正确地解密,因而必须有相应的同步机制。ATM安全规范在SKC信元中定义了相应的同步信息,利用周期性地发送SKC信元保证收发双方加解密的同步。 收发双方同步的周期(发送SKC信元的间隔)取决于所建连接的传送速度和信元丢失率CLR以及所需的QoS参数。例如,对于622Mbit/s的连接,若CLR=10-4,则每秒将丢失142个信元,信元的丢失导致加解密不同步,因而将产生更多的信元丢失。因而,通常选择同步速率为信元丢失速率(每秒丢失信元数)的10倍,即 同步速率=CLR×传送速率×10 对于622Mbit/s的连接,若CLR=10-4,则同步速率应为1417次/秒,即同步信元的间隔为0.7ms。 由于AAL1和AAL3/4带有3/4比特的信元顺序号,因而具有一定的自同步功能,当连续丢失的信元数小于7/15个时,加/解密双方任能保持同步。对于AAL5,由于任何信元的丢失将导致整个AAL SDU数据的丢失,因而在AAL SDU中间的再同步作用不大,所需的同步速率可根据实际情况确定。

  4结束语 从ATM技术出现以来,经过多年的努力, ATM安全的研究和标准化工作终于取得了实质性的进展。但是,目前的ATM安全规范关于控制平面和管理平面的安全机制尚未完善,特别是管理平面的安全性尚未考虑,这是有待进一步研究的问题。管理平面的安全性应包括系统的安全加载、邻居的发现的认证、ILMI(综合本地管理接口)安全、PVC安全及安全性恢复和安全性管理等安全机制。例如非授权地引人或修改路由信息来破坏 PNNI信令和路由信息就将严重危害网络的正常运行。 随着网络技术的发展,ATM的定位问题已引起人们的重新思考。ATM技术从B-ISDN的唯一解决方案演变为网络的传输手段之一,而现有的安全规范还是基于ATM到桌面的理念来考虑安全问题。ATM应用领域的变化必然引起对安全性需求的重新考虑。作为干线传输网,其管理平面的安全性和控制平面的安全性更为重要,而用户平面的安全性则退居次要地位,像用户平面的完整性等业务将逐渐失去其存在意义。根据宽带综合业务数字网发展趋势,重新分析ATM的安全性需求及实现方案,是当前ATM安全性研究中亟待解决的问题。