熊 淼,熊 嫻
(1.北京郵電大學信息與通信工程學院,北京100876;2.湖北省第二測繪院,湖北武漢430071)
分布式網絡安全問題分析
熊 淼1,熊 嫻2
(1.北京郵電大學信息與通信工程學院,北京100876;2.湖北省第二測繪院,湖北武漢430071)
介紹分布式網絡中存在的一些安全問題,總結分布式網絡的安全對策,提出要引入使用虛擬CA(Certificate Authority)和證書鏈方式實現可靠的認證,使用可以量化的信任機制來解決分布式網絡中對等節點之間通信安全。
分布式;網絡安全;認證機制;信任機制

隨著互聯網的不斷發展,計算機網絡在社會和日常生活中變得越來越不可缺少。人們充分利用和共享網絡中的信息與資源,網絡在社會中起著巨大而不可估量的作用。與此同時,網絡也帶給我們許許多多安全問題,如病毒感染、黑客攻擊、信息泄露等[1]。
分布式網絡作為一種新型的網絡結構越來越受到人們的關注。分布式網絡有利于數據的傳輸、共享、分配和優化,克服了傳統集中式網絡會導致中心節點資源緊張,容易因為中心節點遭到破壞而導致網絡崩潰的弊病,解決了網絡中存在負載不均衡,資源難以共享,網絡結構脆弱等問題。而完全分布式的網絡,例如P2P(Peer to Peer)網絡中各個節點既是資源服務的使用者又是提供者,它不依賴網絡中少數的中心節點,因此具有比傳統Client/Server網絡更好的健壯性。雖然分布式網絡具有以上諸多優點,但是由于它結構上不像傳統集中式網絡那樣存在中心節點而不易于管理。分布式網絡的分散性使得網絡功能數據分散,各個節點必須都要得到照顧,因此它的網絡安全很難得到保證[5]。
分布式網絡由于缺少中心節點,它的安全機制面臨很嚴重的挑戰。例如身份認證、授權、數據信息的安全傳輸、數字簽名等在傳統網絡中可以實現的安全機制得不到保證。而且分布式自身技術的不成熟也同時制約了網絡的進一步發展。下面將介紹一些分布式網絡存在的安全問題。
1.1 可管理性問題
傳統的網絡(見圖1)由于存在中心服務器可以直接管理服務器中心節點而進行安全防范。而在分布式網絡(見圖2)中,節點的加入和退出都比較頻繁,網絡中往往會出現惡意節點。在傳統集中式網絡中只需要對中心服務器進行防御,抵抗普通節點的惡意攻擊即可。但是在分布式網絡結構中,節點的出現具有不確定性,惡意節點的攻擊可以很容易對網絡進行破壞,例如分布式網絡中常見的sybil攻擊[3],一個單一節點通過多個身份標識來控制網絡中一部分其他節點,削弱網絡的冗余性從而破壞網絡。因此分布式網絡中節點存在難于管理的安全問題。
1.2 信任機制問題
分布式網絡不像傳統的集中式網絡結構那樣存在一個嚴格意義上的認證中心,因此在分布式系統節點之間缺少必要的信任關系。這就造成了分布式網絡里出現許多不安全的因素,例如節點之間無法鑒別認證,惡意節點可以通過網絡進行攻擊;一個節點共享的資源可能出現內容與其描述不相匹配;用戶在網絡中下載的資源文件可能具有不安全或者不合法的內容。傳統網絡中的信任機制一般通過一個 CA即證書認證中心來發放、管理、廢除網絡中各節點的數字證書,以此來保證證書持有者的合法性,防止證書偽造和篡改。目前分布式網絡中信任機制還不夠成熟,缺少嚴格的認證中心,網絡的信任機制也是其重要的安全問題。

1.3 內容鑒別問題
在分布式網絡如P2P中我們很多時候最需要查找的是網絡中提供的各種資源。因此我們最希望看到的情況是所要查找的內容和我們所要求的是完全一致的,也就是不存在垃圾文件。但分布式網絡所有資源都分布在網絡中各個節點上面,沒有一個中心來提供內容上的鑒別和過濾。往往找到的資源并不是我們所需要的,而且即使找到資源我們也需要從大量無用的垃圾文件中篩選出真正有用的內容來,從而需要耗費我們大量時間。這些垃圾文件或者垃圾郵件如果充斥著整個網絡,會對網絡的可用性造成巨大影響。
1.4 帶寬問題
由于分布式網絡中各節點即是內容的提供者又是內容的使用者,同時上傳和下載文件,會占用網絡中的大量帶寬。當前流媒體技術的發展更使得大量視頻文件在網絡中的傳輸變得尋常,像 YouTube,PPLive,PPStream這樣的網站和軟件又增長了普通用戶對視頻文件的需求。當網絡中相當數量用戶同時使用類似軟件時候,就會迅速耗盡網絡的帶寬資源從而妨礙人們正常使用網絡。
目前分布式網絡本身缺乏很好的與自身特點相對應的安全解決方案,大部分網絡使用的仍是傳統的網絡安全對策,如防火墻,VPN,入侵檢測系統。分布式網絡安全根據其特點可以分為三類:分布式網絡安全、分布式網絡節點自身安全和分布式網絡中對等節點之間通信安全。其中前兩類分布式網絡安全和節點自身安全可以采用傳統的網絡安全對策,而對等節點之間通信安全則需要采取分布式技術對策,如引入P2P網絡的認證和信譽機制。
2.1 分布式網絡安全
傳統的網絡安全對策,包括基于網絡的防火墻、IDS和VPN。網絡防火墻對流經它的信息進行掃描,過濾掉可疑攻擊,關閉不需要的端口,將網絡分成不同保護級別,使得內網免受非法侵入。VPN(VirtualPrivate Network)即是虛擬專用網絡。它通過特殊加密協議連接Internet上不同地方兩個或多個內部網絡,建立一條專有的通信線路。VPN是加密過安全、穩定的隧道連接,有的VPN與防火墻功能結合在一起,保證網絡中通信的安全。入侵檢測系統(IDS)可分為基于主機和基于網絡的兩種。基于主機的IDS常用來保護重要服務器,實時監視可疑連接、日志檢查、非法入侵等。基于網絡的IDS則部署在網絡中重要路徑上,對關鍵區域的訪問流量和報文信息進行統計,實時監控網絡信息。
其他安全措施還包括:網絡層安全(IPsec),它提供網絡層的安全,可利用IPsec端到端傳輸模式來組建網絡層安全隧道;安全套接層,它采用密鑰和加密技術確保數據在傳輸層中的安全,一般用于Web服務器和瀏覽器之間的通信安全;安全超文本傳輸協議,它是應用層上安全的信息通信協議。
2.2 分布式網絡節點自身安全
節點自身安全主要依靠基于主機的個人防火墻、IDS和防病毒軟件。它們功能上和基于網絡的類似,只是將其部署在網絡各節點上。
2.3 分布式網絡中對等節點之間通信安全
分布式網絡中的對等節點之間通信安全和傳統網絡相比更加復雜,包括相互認證、訪問權限、節點間通信安全等。目前分布式網絡系統都沒有在節點之間建立信任關系,分布式系統安全一個很重要的問題就是能否引入一套可管理和可靠的認證和信任機制。
1)認證機制。當前分布式認證主要有兩大類:即虛擬CA和證書鏈[2]。虛擬CA不同于傳統網絡存在一個嚴格意義上的 CA節點進行認證管理,在使用虛擬CA的分布式網絡中所有或者一部分節點作為CA節點承擔CA認證的責任。虛擬CA系統利用基于(N,T)門限密碼進行密鑰管理,即將節點證書的密鑰在網絡中的n個節點進行分發,只有組合任意T個部分證書才能得到有效的證書。這就解決了分布式網絡中沒有單一節點充當CA的問題。
證書鏈的方式主要考慮節點間不存在任何關系的情況,即網絡中不需要任何 CA的參與。每個用戶都儲存了一定數量自己或者其他節點發布的證書,當兩個用戶要通信時,他們在證書庫中尋找一條證書鏈以達到相互認證。舉例說明:A的證書庫為 {Cert(A, E),Cert(E,T),Cert(E,A)},節點B的證書庫為 {Cert(B,E),Cert(B,T),Cert(T,B)},其中,Cert(i,j)表示節點i對節點j發放了證書。節點A要和B通信,從證書庫中看出A沒有直接發送過證書給B,但是通過兩個中間節點E和T,可找到一條鏈路 (A,E)-(E,T)-(T,B),基于上面的假設,節點B也是A信任的用戶。證書鏈最大的問題是它假設所有用戶和介紹人都是可以信任的,但實際上卻很難實現。
分布式認證機制很多情況是考慮網絡的不同情況進行不同對待,比如網絡分布程度大的可以用證書鏈的方式,而分布程度小的則用虛擬 CA的方式。還有一種趨勢是將二者結合起來使用[4]。
2)信任機制。分布式網絡中不存在中心節點,資源服務的提供者和需求者缺少信任關系。分布式網絡需要建立一種可靠的信任機制來進行管理。信任機制最重要的是建立一套可以量化的體系,使得網絡中的對等節點通過P2P信譽度來衡量其信任程度。信譽度的一個類似的例子是個人交易網上平臺淘寶網。淘寶網采用信用評價體系,買賣雙方在每次交易成功后都能提高買賣雙方的信譽等級。而每次交易時,買賣雙方都可以通過對方的信譽等級來預先判斷是否進行交易。淘寶網則設立一個中心來管理存儲所有用戶的信譽度,保證所有信譽度具有真實可靠性。
分布式網絡的信任機制可以設置一個信譽管理中心來管理網絡中節點,通過對節點分析統計其每次節點間通信情況,選擇機制不依靠一個或幾個節點的推薦和建議而統計考慮全網特性,綜合不同衡量標準來合理評判每個節點的信譽度。這種信任機制可以有效避免惡意節點欺騙和網絡詐騙,規范網絡里對等節點通信的安全。
分布式網絡由于不像傳統網絡那樣存在一個嚴格意義的中心節點,它內部所有節點都分散在網絡中,并且既是資源服務的提供者又是資源服務的使用者。因此分布式網絡安全要比傳統網絡更加復雜。針對分布式網絡上存在的許多安全問題,目前的安全對策在分布式網絡安全和網絡節點自身安全上主要采用的是傳統網絡安全的辦法,如防火墻,VPN,IDS等。而對等節點之間通信安全則需要引入可靠的認證和信任機制。其中分布式認證機制主要采取虛擬 CA和證書鏈的實現辦法,分布式信任機制則需要引入一套可以量化的信譽度管理機制綜合考慮全網統計信息,實現對等節點間通信的信任問題。
[1]Atul Kahate.密碼學與網絡安全[M].北京:清華大學出版社,2007
[2] 李彥兵,方勇,袁征,等.Ad hoc網絡中的密鑰管理和認證方案[J].網絡安全技術與應用,2008(01):11-13
[3] John R Douceur.The Sybil Attack[C].In Proceedings for the 1st International Workshop on Peer-to-Peer Systems (IPTPS'02), Cambridge,Massachusetts,March 2002.Page(s):251-260
[4] Yi S and Kravets R.Composite Key Management for Ad Hoc Networks[C].First Annual International Conference on Mobile and Ubiquitous Systems: Networking and Services, Massachusetts,USA,2004.Page(s):52-61
[5] Atushi Takeda,Kazuo Hashimoto,Gen Kitagata etc.A New Authentication Method w ith Distributed Hash Table for P2P Network[C].22nd International Conference on Advanced Information Networking and Applications-Workshops,Okinawa,Japan,2008.Page(s):483-488
Analysis of Distributed Network Security Issues
XIONG M iao1,XIONG Xian2
(1.Schoolof Information and Communication Engineering,Beijing University of Posts and Telecommunications, Beijing 100876,China;2.Hubei Second Institute of Surveying and Mapping,Wuhan 430071,China
In this paper we introduced some security issues that existed in distributed network, and distributed network security solution was summarized,furthermore,reliable authentication using virtual CA (Certificate Authority) and certification chains and quantifiable trust mechanism were proposed to resolve the communication security between peer nodes in distributed network.
distributed network;network security;authentication mechanism;trust mechanism
2009-03-15
P208
B
1672-4623(2010)01-0122-03
熊淼,碩士研究生,主要研究方向為通信信息系統、分布式網絡安全。