當前位置:編程學習大全網 - 編程語言 - 互聯網基礎資源技術協議的安全發展趨勢

互聯網基礎資源技術協議的安全發展趨勢

文 中國互聯網絡信息中心 姚 健康

壹、國際互聯網工程任務組是互聯網技術協議發展大本營

互聯網的發展改變了世界。互聯網運行的核心技術標準和核心技術協議主要來自國際互聯網工程任務組(IETF)。IETF 創立於 1986 年初,是負責制訂互聯網方面技術標準的重要組織,主要任務是負責互聯網相關技術標準的研發和制定,超過90% 的互聯網技術標準由其制定。IETF 通過技術標準的制定,保障了互聯網的長期穩定運行。IETF大量的技術性工作均由其內部的各種工作組(WG)承擔和完成。這些工作組依據各項不同類別的研究課題而組建。在成立工作組之前,IETF 通常會先設立興趣小組(BOF)開展工作組籌備工作。籌備工作完成後,經過 IETF 高層研究認可,可正式成立工作組。IETF 匯聚了全球頂尖的互聯網技術工程師,每年舉行三次會議,參會規模均在千人以上。

互聯網架構委員會(IAB)成立於 1983 年,是 IETF 的最高管理機構,由包括 IETF 主席在內的 13 名委員組成。IAB 的主要職責之壹是負責互聯網協議體系結構的監管,把握互聯網技術的長期演進方向,保護互聯網的長期發展,負責確定互聯網標準的制訂規則,指導互聯網技術標準的編輯出版,負責互聯網的編號管理,並協調與其他國際標準化組織的工作。

IETF 將工作組分類為不同的領域,每個領域由幾個領域主任(Area Director)負責管理。領域主任組成互聯網工程指導委員會(IESG),具體領域如下。

壹是應用和實時研究領域(Applications andReal-Time Area)。該領域主要研究應用層相關的標準,也包括實時相關的網絡協議。

二是通用研究領域(General Area)。該研究領域用於包括不適合放在其他研究領域的研究內容。

三是網際互聯研究領域(Internet Area)。網際互聯研究領域主要研究 IP 數據包如何在不同的網絡環境中進行傳輸。

四是運營管理研究領域(Operations andManagement Area)。該研究領域主要涉及互聯網的運營與管理方面的內容。隨著互聯網的快速發展與普及,對網絡的運營與管理提出了更高的要求,因此,該研究領域也越來越受到重視。

五是路由研究領域(Routing Area)。該研究領域主要負責制訂如何在網絡中確定傳輸路徑以將IP 數據包路由到目的地的相關標準。

六是安全研究領域(Security Area)。該研究領域主要負責研究 IP 網絡中的授權、認證、審計等與私密性保護有關的協議與標準。互聯網的安全性越來越受到人們的重視,因此,該領域也成為IETF 中最活躍的研究領域之壹。

七是傳輸研究領域(Transport Area)。該領域主要負責研究特殊類型或特殊用途的數據包在網絡中的端到端的傳輸方式。

在上述領域,除了安全研究領域專門研究安全技術以外,其他領域也會涉及安全問題。如何提高互聯網技術協議的安全是 IETF 長期研究的重點議題。

二、互聯網基礎資源技術協議利用公鑰信任鏈加強安全

IETF 互聯網基礎資源技術協議從默認信任數據轉向保障數據來源可信、數據完整和防篡改等方向發展。

(壹)域名系統協議利用公鑰信任鏈加強安全

域名系統協議(DNS)是互聯網的核心協議,是壹種將域名映射為某些預定義類型資源記錄(如IP 地址)的分布式互聯網服務系統。作為壹種互聯網應用層的資源尋址基礎服務,域名服務是其他互聯網絡應用服務的基礎。常見的互聯網絡應用服務如網頁遠程訪問服務、電子郵件服務、文件遠程訪問服務等壹般都以域名服務為基礎,實現資源的尋址和定位。

DNSSEC 協議是壹個針對 DNS 協議的安全擴展,它通過給 DNS 的應答消息添加基於非對稱加密算法的數字簽名,保證數據未經篡改且來源正確;再通過域名體系自下而上逐級向父域提交自己公***密鑰,實現整個域名體系的逐級安全認證。DNSSEC 為 DNS 數據提供了三方面的安全保障:壹是數據來源驗證,保證 DNS 應答消息來自被授權的權威服務器;二是數據完整性驗證,保證 DNS 應答消息在傳輸途中未經篡改;三是否定存在驗證,當用戶請求壹個不存在的域名時,DNS服務器也能夠給出包含數字簽名的否定應答消息,以保證這個否定應答的可靠性。

綜上所述,DNSSEC 本質上是在域名系統樹型授權體系的基礎上,再建立壹套基於密碼學手段的簽名/驗證體系,也就是信任鏈體系,通過信任鏈上的逐級安全驗證,確保 DNS 查詢結果的真實可靠性、數據完整性和非否認性。

互聯網名稱與數字管理機構(ICANN)壹直在全球推進 DNSSEC 的部署,2010 年 7 月,ICANN 正式用 DNSSEC 簽署根域。為了更好地管理根密鑰,ICANN 制訂了根密鑰管理計劃。該計劃在全球選擇信任社區代表(TCR),負責生成管理根密鑰。ICANN 壹***選出 21 名 TCR 和壹些後備TCR,所有的候選人都是來自互聯網社區的個人。其中 14 名 TCR 是密碼管理員(CO),美國東海岸和西海岸各 7 名,負責參與生成根密鑰。另外 7名 TCR 是恢復密鑰持有人(RKSH),負責硬件安全模塊(HSM)內容的備份和管理,用於緊急狀態時候恢復 HSM 工作狀態。2010 年 6 月,在美國弗吉尼亞州的庫爾佩珀(Culpeper)召開了全球第壹次 DNSSEC 根密鑰生成儀式會議。

ICANN 有兩套完全相同的 HSM,分別放在美國東海岸和西海岸,用於根密鑰的生成。啟動HSM 的密鑰由 CO 保管。根密鑰生成儀式,輪流在東西海岸進行。如果 HSM 出現問題或者根密鑰出現緊急情況,需要 RKSH 赴美恢復 HSM,重新恢復根秘鑰。根據 ICANN 制定的根密鑰管理規則,沒有 TCR 的參與,ICANN 是無法生成根密鑰的。通過 TCR 的參與生成和管理根密鑰,使 ICANN 的根密鑰生成管理更加透明,形成了全球參與根密鑰生成管理的局面。

DNSSEC 機制利用公鑰信任鏈機制構建了可信的域名查詢體系,全球根服務器中的互聯網頂級域名數據需要利用根秘鑰進行簽名,保證數據的安全可信。DNSSEC 只是保證了 DNS 數據的可信性,但是,並沒有對 DNS 數據本身進行加密。

(二)資源公鑰基礎設施協議通過公鑰信任鏈應對路由通告偽造問題

作為支撐互聯互通的互聯網基礎設施,域名系統和域間路由系統對互聯網的安全有著至關重要的影響。由於邊界網關協議(BGP)缺乏對路由通告內容真實性的保證,因此黑客的蓄意攻擊以及錯誤的網絡參數配置都可以導致路由劫持現象的發生。路由劫持對互聯網的正常運行影響極大,可能導致大面積的網絡癱瘓。於是,IETF 提出了資源公鑰基礎設施(RPKI)協議。RPKI 的概念最早便誕生於描述安全邊界網關協議(S-BGP)方案的論文中。S-BGP 提出了壹種附加簽名的 BGP 消息格式,用以驗證路由通告中 IP 地址前綴和傳播路徑上自治域(AS)號的綁定關系,從而避免路由劫持。基於這樣的設計,數字證書和簽名機制被引入BGP 範疇,並利用了公鑰基礎設施(PKI)。為驗證路由通告簽名者所持有的公鑰,該簽名者的 IP地址分配上級為其簽發證書,壹方面,驗證其公鑰,另壹方面,驗證該實體對某個 IP 地址前綴的所有權。基於 IP 地址資源分配關系而形成的公鑰證書體系,RPKI 的基本框架就此形成。

RPKI 體系由三大關鍵模塊組成:基礎資源公鑰證書體系(RPKI)、數字簽名對象、儲存 RPKI簽名對象的分布式 RPKI 資料庫。這三大模塊能夠確保壹個實體驗證誰是某個 IP 地址或者 AS 號碼的合法持有者。RPKI 可以使 IP 地址的合法持有者授權某個 AS 作為該地址的路由源,並進行驗證。這種可以驗證的授權,可以用來構建更加安全的路由表過濾項。

為了推動 RPKI 的部署,RPKI 架構充分利用了現有的技術和實踐。RPKI 的結構可與現有的資源分配體系對應,可以看作是目前資源管理組織運行模式的自然技術延伸,而且現有的資源分配和回收方式在這套新體系中都有明確地相關定義。

(三)傳輸服務協議通過公鑰信任鏈應對域名證書偽造和客戶端認證問題

互聯網上用於安全認證的證書壹般由被稱為認證機構(CA)頒發。然而,CA 模型比較容易受攻擊,在互聯網上受信任的 CA 有成千上萬個,這些 CA 在理論上可以頒發任何壹個證書。壹個 CA可能存在惡意頒發或者錯誤頒發不屬於互聯網域名使用者的證書,從而形成中間人攻擊,造成互聯網安全的隱患。IETF 在 RFC6698 技術標準中提出了基於 DNS 的名字實體認證協議(DANE)技術,DANE 可以通過稱為傳輸層安全認證(TLSA)的DNS 資源記錄進行域名證書的認證和頒發,使只有控制域名的實際控制人才能頒發相應域名的安全證書,保證了 TLS 證書的安全。DANE 使用 DNSSEC基礎設施存儲和簽署密鑰,以及 TLS 使用的證書。DANE 提供了將公鑰綁定到 DNS 域名的機制。由於管理公鑰數據和管理DNS 域名的實體是同壹個,減少了利用域名進行中間人攻擊的機會。與域名關聯的密鑰只能由該父級域名密鑰簽名與關聯。例如,“example.cn”鑰匙只能由“cn”的密鑰簽名,“cn”的密鑰只能由 DNS 根鑰匙簽名。任何域名的簽名密鑰都可以通過使用標準 DNSSEC 協議查詢和分發簽名密鑰,通過 DANE 可以部署用戶自簽名證書。原本自簽名證書被認為是不安全的,但是通過DNSSEC 的加持,針對域名自有域名的自簽名證書在 DANE 裏可以安全使用。

2021 年,IETF 又成立了網絡客戶端 DANE 認證(DANCE)工作組,利用 DANE 加強網絡客戶端相關協議的安全。目前,相關技術標準正在制定過程中。各種傳輸服務協議可以通過 DANE 機制中的公鑰信任鏈應對域名證書偽造和客戶端認證問題,使通信更加安全。

三、互聯網基礎資源技術協議向保護隱私化發展

2013 年的斯諾登事件爆發後,IETF 的最高技術管理機構 IAB 組織了專門的技術研討會,研討如何加強互聯網的隱私保護,防止中間人進行竊聽和信息截取。IAB 認為,IETF 的技術協議需要全面加強端到端的加密,以避免中間人攻擊。此後,IETF 的各項協議都加強了安全的考慮,以保護用戶的隱私不被中間人截取,推動互聯網協議向保護隱私化發展。

(壹)互聯網傳輸協議向快速安全連接QUIC 協議演進

快速 UDP 互聯網連接(Quick UDP InternetConnection,QUIC)協議是以谷歌開發和部署的網絡協議為基礎進行研究的基礎傳輸協議,並被IETF 進行了標準化工作。谷歌認為傳輸控制協議(TCP)存在諸多問題,想設計壹種新的傳輸協議,在 2012 年提出基於 UDP 進行設計的思路,並在2013 年 8 月發布的 Chromium 版本 29 中首次公開。QUIC 是眾多對 TCP 進行完善的傳輸層網絡協議之壹。QUIC 協議於 2021 年 5 月正式發布,並編號為RFC9000。

QUIC 可以被認為是數據報傳輸應用程序。使用 QUIC 的應用程序協議使用 UDP 端口 443 發送和接收數據包。QUIC 很好地解決了當今傳輸層和應用層面臨的各種需求,包括處理更多的連接,具有更好的安全性和低延遲性。QUIC 基於 UDP 傳輸,融合了包括 TCP、安全傳輸層協議(TLS)、超文本傳輸協議第 2 版(HTTP/2)等協議的特性,使傳輸協議更加高效。QUIC 的壹個主要目標就是減少連接延遲,當客戶端第壹次連接服務器時,QUIC 只需要 1 次往返時延(RTT)的延遲就可以建立可靠安全的連接,相對於 TCP+TLS 的 1 3次 RTT,前者要更加快捷。之後,客戶端可以在本地緩存加密的認證信息,當再次與服務器建立連接時,可以實現 0 RTT 的延遲。QUIC 同時重復使用了 HTTP/2 協議的多路復用功能,而且利用 UDP 成功避免了 HTTP/2 的隊頭阻塞問題。

(二)DNS 傳輸協議向保護用戶隱私方向發展

由於 DNS 的明文設計,因此用戶查詢域名DNS 數據會泄露用戶的行為,同時,第三方服務器會收集用戶的查詢日誌,DNS 隱私保護方面的技術發展主要包括 2 個方面。

壹是查詢最小化機制。即遞歸解析器每次只發送必要的查詢信息,不向根和頂級服務器暴露完整的域名。同時,有研究者提出,將每次真實的查詢混淆在多個虛擬查詢中,及服務器主動進行熱點域名廣播等方法,用來緩解用戶隱私泄露的風險。

二是基於 HTTPS 的 DNS(DoH)和基於 TCP的 DNS(DoT)機制,分別利用 HTTPS、TCP 技術,實現 DNS 的加密,二者的底層都是基於 TLS。目前,二者已相繼發布為 IETF RFC 技術標準。IETF 成立DNS 隱私傳輸交換工作組,專門研究 DNS 隱私保護相關的課題,基於 QUIC 的 DNS(DoQ)也在該工作組推動過程中。另壹方面,HTTP-over-QUIC已被命名為 HTTP/3。DoH/DoT 發布為正式標準後,IETF 隱私相關的議題主要集中在對具有加密技術的解析器的自動發現及遞歸到權威解析器的隱私加密機制研究方面。

(三)傳輸層安全協議進行擴展以支持更隱私化技術

TLS 1.3 是 IETF 制定的 TLS 新標準。TLS 用於保護 Web(以及更多其他領域),提供加密並確保每個 HTTPS 網站和應用程序編程接口(API)的真實性。TLS 1.3 所屬的 RFC 8446 標準在 2018 年發布,這是該協議的第壹次重大改革,帶來了重大的安全性和性能改進。TLS 1.3 基於更早的 TLS 1.2,但與 TLS 1.2 也有較大的 區 別, 例 如,TLS1.3 可以減少協議握手的延遲時間,提高抗攻擊性,設計將密鑰協商和認證算法從密碼包中分離出來,移除脆弱和較少使用的算法,例如移除信息摘要算法 (MD5)和安全散列算法(SHA-224)的支持等。TLS1.3 將大部分傳輸信息進行了加密處理,但是 TLS 1.3 提供的服務器名字指示信息(SNI)並未在發送客戶端問候(ClientHello)會話時加密。第三方可以輕松獲取 TLS 1.3 雙方交換信息時的服務器名字指示信息。IETF 目前正在推動如何把服務器名字指示信息(SNI)也進行加密的技術(ECH)。如果 ECH技術部署後,通信雙方的服務器名字指示信息(SNI)將進行加密,第三方很難獲知 SNI 信息,使雙方通信更加隱私化。

四、互聯網基礎資源技術協議向全面安全可信發展

互聯網已經融入了生活和工作的方方面面,互聯網傳輸的數據越來越重要。互聯網基礎資源技術協議的數據從明文傳輸方式,逐步過渡到認證明文數據的來源可靠性、完整性和防篡改性,並對部分核心數據進行了加密,對有些協議參數也進行了加密。通過簽名、信任鏈和加密等方式保證了互聯網數據傳輸的可靠性和安全性,減少了中間人獲取隱私信息的可能。基於上述分析,可以有以下判斷。

壹是 QUIC 協議展現了比 TCP 協議更好的性能,互聯網的 TCP 協議有可能被 QUIC 協議逐步取代。在未來十年,QUIC 協議將逐步蠶食 TCP 協議的領地,更多的應用程序將基於 QUIC 協議傳輸而不是 TCP 協議。

二 是 TLS 1.3 協議正在逐步得到部署,逐步取代舊版本的協議,如果未來配合ECH 技術的部署,使互聯網的端到端傳輸更加安全可靠,但是這項技術可能導致利用服務器名字指示信息(SNI)進行安全策略管理的防火墻的部分功能失效。

三是 RPKI 由於存在信任鏈和信任錨的安全管理問題,短期內很難得到大規模部署。如果 RPKI操作不當,證書錯誤配置或者惡意撤銷也會引發壹系列的安全問題。

四是自從互聯網全球域名根區部署 DNSSEC技術十多年以來,由於技術部署投入和帶來的收益不成正比,因此目前部署率不是很高。在下壹個十年,如果沒有關鍵應用的支持,DNSSEC 也很難進行大規模普及應用。

(本文刊登於《中國信息安全》雜誌2022年第4期)

  • 上一篇:假期可以參加哪些社會活動來提高個人眼界?
  • 下一篇:自動化工程公司經營範圍有哪些
  • copyright 2024編程學習大全網