?? rfc1636.txt
字號:
該會議的流程決定了這些文檔的特征,它應當被稱作大多數自治組的工作筆記,包含了多種觀點和內容的副本特征。雖然它并不是“網絡安全研究團體”的產品,但它記錄了Internet專家對網絡安全發展的主導思想。它為Internet在發展可行性安全機制和程序處理方面提供了幫助。
2.總述
2.1戰略和行政觀點
盡管該中心著重在網絡體制方面的討論,但仍有很多討論是關于安全的real-politik方面的。
幾年前,IETF-IAB的贊助者一直從事于增強的私密電子郵件(PEM)的發展研究,它可以提供帶有大量功能的安全的email。在該活動中心一個問題被再三的提出――為什么用戶要接受PEM很慢這個事實?(why has user acceptance of PEM been slow ?)它得到了以下大量的回答:
1.高性能的執行在傳送中就會變慢
2.專門技術RSA運算法則的使用,不符合Internet協會協定(social conventions)。
3.出口的限制打消了賣主的積極性。
4.當前的PEM依靠于一個命名的證書層次,并且證書來自于一個新的復雜的地方。在證書名稱的地方沒有一個組織的下部機構來生成和管理它。
5.為尋找證書沒有一個可應用的下部目錄。
由于在Internet里X.500緩慢的配置,從而導致使用X.500的決定是一個徹底的失敗。由于UDP信息包的限制,即使DNS能夠擴展到為個人email用戶保存記錄,當前在DNS中儲存證書也并不是切實可行的。
看上去不只一個,甚至可能是所有存在的原因都阻礙了PEM的采用。
在吃的方面有一個惡意的評論:“我喜歡的每一樣東西不是邪惡的、違法的就是豬吃的”(Everything I enjoy is either immoral ,illegal, or fattening)好像可以應用于Internet安全方面必需的加密系統技術。
2.2安全論點
幾乎每個人都同意Internet需要更多、更好的安全。然而,這對不同的人可能有不同的看法,Internet安全的四個最高層的需求被確定為:端對端的安全(end-to-end ),終端系統安全(end-system),安全的QOS和安全的網絡底層結構(network infrastructure)。
A.端對端的安全
為端對端的通信提供支持加密、認證和完整性的需求。這些安全的服務最好被提供在終端的基礎上,目的是為了對用戶信任的網絡體制編碼的最小化。這里的終端可以是系統本身,也可以是充當終端系統利益的代理器(例如,一個防火墻)。
對于點對點的應用軟件(point-to-point),該中心認為現有的安全技術能夠有效的提供機密、認證和完整性的服務。這些現有的技術包括應用于端對端的對稱加密技術、信息分類功能和密鑰管理的運算法則。在IETF,目前從事于這些領域工作的主要包括PEM工作組和公共認證技術工作組。
為對付出口的限制,工作組提出一個戰略性的指導:從加密中分離出認證部分。這樣,盡管政府限制了對加密技術的出口,工作組仍然能被容許在Internet的認證方面繼續工作。反過來說,這就更容易對沒有認證部分的加密進行展開,這樣很好。
中心研究了端對端安全的多點傳送技術。一些單點傳送(unicast)的安全技術可以直接應用在多點傳送的應用軟件上,同時,也可以對別的進行修改。在6.2節中包含了這些討論的結果。現概述如下:
a) 現在的技術完全可以支持多點傳送包的機密性、認證和完整性。目前以單個多點傳送源的水平支持認證和完整性認證的實現是有限的,這也是需要發展的技術。
b) 端對端的控制應當建立在終端系統或用戶標志符的基礎之上。這種需求應當與包含應用
公鑰分配和加密技術的工程學相關。
B. 終端系統安全
每個主機都有自己的安全防御措施,但對于這些防御能力得依靠于分配。細心的主機安全管理員總是對內核和應用軟件封閉安全漏洞,同時對用戶做一些如何設置好的(難破解的)口令的訓練。
好的安全管理員通常都有較強的分析能力,然而組織經常發現對于大量的內部機器很難維持它的安全。為保護他們的機器免遭外部的攻擊,組織經常建立一個外部安全墻或者稱為“圍墻”(perimeter)的機構。圍墻內部機器的通話只通過一套小的被稱作“防火墻”的管理器進行。防火墻可以建立在應用層,這種情況下它們就是應用層轉播器;或者建立在IP層,這種情況下它們就是防火墻路由器。
該活動中心在防火墻路由器的構建上花了大量的時間進行研究,主要在第三章進行描述。
C 安全的QOS
Intenet 被擴展到可以提供服務質量的功能,在該中心這個主題被稱作為“實時服務”(real time service)。這些擴展為網絡結構提出了一套新的安全策略,來確保用戶不可訪問他們未經授權使用的資源,同時預防資源被盜用和防止由于那些未經授權用戶的訪問所導致的服務器的拒絕訪問(也就是防止通信的阻塞)。被保護的資源包括聯機共享(link shares),服務類或隊列( service classes or queues),多點傳送樹( multicast trees)等等,這些資源被用于網絡的虛擬通道(virtual channels),每一個虛擬通道都被一個詳細的傳輸包的子集(subset)或類(class)使用。
安全的QOS,例如,保護虛擬通道不恰當的使用,這種保護就是訪問控制機構的一種形式,通常它建立在被認證類的狀態模式上。這種結構可以通過管理機制使用(主要是面對前面的和全體的用戶);或者被控制信息包或專門信息所使用(主要針對源用戶和流程、數據的接收者)。
另外的一些狀態制度,被認證的一些模式需要確保那些連續的包屬于建立的類。通常解決的方法就是多點傳送組,因為一般多點傳送問題包括一個子集的兩大方面。該中心揭露了一些安全QOS問題的方法。主要在第四章進行描述。
D.安全的網絡底層結構(Secure Network infrastructure )
網絡運轉依靠于使用設置和操作網絡底層的管理和控制協議,包括路由器和DNS服務器。在網絡底層來自于用戶端的攻擊可以導致拒絕服務,但是如果來自于網絡操作端,因為網絡控制和管理信息,被攻擊的信息的安全性就需要被認證和確保完整。
安全的傳送協議也就成了一個直截了當的工程任務,該中心對這方面的研究包含以下內容:
a). 所有信息交換的傳送通道應當被相鄰的路由器認證。
b). 所有通道信息源應當被鑒別。
c). 雖然對通道信息鑒定結構的認證是可行的,對于通道信息實施的認證仍需要進一步的考慮。
由于當前的威脅很活躍,因此迫切的需要安全的通道管理協議(例如,SNMP,Telnet,TFTP)
更進一步,該設計任務應當是可直接對現有認證體制的應用。
安全的DNS是一個重要的策略,但是在該活動中心它并沒有得到廣泛的注意。
2.3 DNS 的證書名稱
在2.1節中,在PEM上的工作是建立在使用X.509可區別的名稱作為帶有公鑰加密的發行證書的假定基礎上的。在中心最有爭議的討論就是使用DNS名稱代替X.509可區別的名稱作為Internet安全的一個臨時基礎的可行性。
討論中大家都贊同DNS名稱在Internet里具有簡單易懂的特點,對一個計算機的操作來說,它可以很容易的被鑒別,同時在這個機制上接收email的用戶已經擁有DNS郵箱的名稱。與之相對照,為安全而引入的X.509可區別的名稱在應用中則要增加一個新的名稱層。更重要的是,為指派DNS名稱,它沒有一個現有的管理模式。也沒有一個管理底層來指派X.509可區別的名稱,同時它們對早期的接收體系來說可能太復雜。對使用DNS名稱證書的提倡將鼓舞Internet上對安全使用的廣泛性。可以預測在以后,DNS名稱將被更具功能的名稱機制如建立在X.509基礎上的證書所取代。
反對DNS名稱的人認為作為安全的一個基礎它太薄弱了(weak)。它們的使用可能會導致許多情況的混亂,并且這種混亂會隨著更多的組織和個人加入到Internet里而增加的更多。一些商業的email系統啟用數字的郵箱名稱,在許多組織它們是不可靠的。例如,"bumber@foo.edu是否屬于Bill Umber 或 Tom Bumber,。不過對DNS名稱做進一步的描述是可行的,這涉及到現有的帶有成百萬簡短的,不帶描述符名稱的網絡底層,它們對采用進一步描述符的功能構成了阻礙。
記錄中談論到有關證書使用的名稱空間問題時是獨立于為查詢這些名稱而建立一個底層機構的。由于UDP包的限制,在沒有重大改變的DNS中儲存證書是不可行的,即使DNS擴展到可以為個人email用戶保存記錄。
該組沒能達成為網絡安全而使用DNS名稱策略的一致。因此,需要進一步的討論。
3防火墻體系
3.1簡介
防火墻是用于隔離Internet拓撲結構的一個特殊連接段。當連接段與其他Internet有多重連接時,所有連接都需要相應的防火墻機制。
防火墻可在協議堆棧的不同層執行。它們通常由發送網關在應用層執行或由過濾路由器在IP層執行。3.2章節討論應用網關。3.3章節涉及過濾IP數據報進入或離開安全周界的Internet層防火墻。
防火墻的普通體系模型應將原則(例如:決定服務請求者是否被允許訪問該項服務)與控制(例如:對已被允許訪問的用戶限制資源訪問)分離。
3.1.1防火墻的使用
防火墻在Internet領域是一個非常敏感的話題。一些委員會成員感覺到防火墻的概念非常大,因為防火墻聚集了單個地方,單一操作,安裝和配置的安全功能。其他人認為由于同樣的原因防火墻又具有破壞性:它提供了“一個堅硬的,易碎的外表和一個柔軟的,不易碎的中心”。例如:防火墻形成了錯誤的安全感,導致防火墻周界內安全性很松懈。他們還觀察到在共同環境內的計算機犯罪是由知情人,對周界防御策略有免疫力的人犯下的。防火墻向用戶主張防火墻象附加安全裝置一樣重要;它們不應該被作為周界內安全管理的代替品來看待。防火墻反對者還關注著使用防火墻的困難,需要多次登陸和其他額外的裝置,并且和Internet的可用性和生動性有沖突。
然而,防火墻是當今Internet生活中的事實。由于現實原因,它們已被有關組織在更高的安全水平上進行構造。本章節將試著略述一些防火墻的優勢和劣勢,以及一些有用的實例。
考慮有幾千個主機的一個大型組織。如果每個主機都允許直接與外界交流,則黑客通過尋找最弱的主機試圖滲透到該組織,破壞其防御措施,然后利用該主機資源進一步滲透到該組織中。在某些方面,防火墻并不是安全問題的解決方法,就象它們對基本軟件工程/管理問題的反應:為可靠安全性配置很多主機的系統。如果這些基本問題可以解決,則防火墻基本上就不需要了。
考慮在該組織的不同個體上運行防火墻的結果是很有趣的。首先考慮在組織中最安全的主機上運行防火墻。該主機基本上有很少或沒有額外的保護措施,因為其自身周界防御措施如防火墻一樣強大甚至比防火墻更強大。此外,防火墻將降低與該主機的連通性和與外界交流路徑的可靠性,結果給該主機用戶造成了許多麻煩。用戶的觀點是因為沒有了防火墻。
另一方面,低安全性的主機還可以“藏”在防火墻后。由此易彼,與外界交流的一個更有限的性能,該主機能從由防火墻提供的高安全性上獲益,假定它是基于整個組織中最安全的。如果該主機只想與組織內的其他主機交流,則防火墻強加的外部交流限制幾乎不會被察覺到。從主機的觀點來看,幾乎花很少的錢甚至不花錢就可獲得更可靠的安全性。
最后,把該組織作為一個整體來考慮其觀點。防火墻允許通過整個組織在組織中進行最可靠的安全性擴展。這是一個益處(除了組織中所有主機周界防御措施相同)。中央訪問控制也成為可能,它要么是個益處,要么是個代價,取決于該組織。組織中的“安全”主機在“不安全”主機獲益時能察覺到損失。把該組織作為一個整體的代價/獲益比率取決于組織中“安全”主機和“不安全”主機的相關數目。
考慮防火墻不做出反應的一些情況。個體可作為組織的一個主機來看待。所有主機的安全性是同樣的,并定義該組織中最可用的。在這種情況下,防火墻的選擇是單一的。該個體是不是想與外界交流呢?如果是,則“完美的”防火墻將被運行,如果不是,則主機周界就與防火墻周界一樣,因此不需要防火墻。
另一個有趣的情形是一個含有少數共享利益個體的組織。它將是向網絡出售公共訪問權的服務供應商。用戶的不相關團體應看成是個體,而不是組織。整個組織的防火墻在這種情況下作出很小的反應。
總之,防火墻的益處取決于該組織所保護的本體。防火墻可用于擴展組織中的最可靠保護,用許多管理差的主機給大量組織帶來益處。防火墻能產生很少或不被察覺的益處,盡管是對已有強大主機周界的組織中的個體而言。
3.2應用層防火墻
應用層防火墻能用以下圖表描述:C < - - - > F < - - - > S
客戶請求C向防火墻打開其傳輸連接。F并非直接通向所需要的服務器S。重定向C的一種機制需要F的IP地址而不是能基于DNS的S。當C嘗試解析S的名字時,其DNS查找向S返回一個“服務重定向”記錄(與MX記錄類似)。該服務重定向記錄將返回F的IP地址。
C進入某個鑒定會話來向F確認其身份,并指定其向S請求一個特殊服務的意圖。F決定C是否被授權調用該服務。如果C被授權了,則F向S啟動一個傳輸層連接并開始該操作,傳送請求和C,S間的響應。
超過IP層防火墻的該方案的主要優點是未處理的IP數據報決不可能通過防火墻。因為防火墻運行于應用層,它有處理的機會和校驗通過它的所有數據,并且它對于非法的聚合點攻擊能更安全(參見以下部分)。
應用層防火墻還有重大缺陷。對于所有益處,應用級防火墻必須對每個應用進行特殊編碼。這嚴格限制了新應用的擴展。防火墻還描繪了一個新的錯誤點;如果它終止訪問,則應用失敗。應用層防火墻還可能不止影響IP層防火墻的性能,這取決于使用中的特殊機制。
3.3IP層防火墻
IP層防火墻模塊是一個多端口IP路由器,它對每個引入的IP數據報應用一系列規則,以此來決定它是否被發送。“過濾”IP數據報基于可用的包頭信息。
防火墻路由器通常有一套過濾規則,其中的每一個指定一個“數據包文件”和一次“操作”。數據包文件為特殊頭字段指定值,例如:源文件和目標文件的IP地址,協議號,和其他適當源文件和目標文件的鑒別信息(例如:端口號)。這些可用于匹配數據包的信息稱為“聯盟”。聯盟的本質是一種開放式的命令。
防火墻中的高速數據報發送路徑處理每個到達的數據包而不是所有現行規則中的數據包文件,當文件匹配時,它實行相關操作。典型操作包括發送,撤消,傳送無效響應,或記錄異常追蹤。當無其他規則匹配時,使用中有一個默認規則,它可指定一個撤消操作。
除了數據包文件,有些防火墻也使用一些加密信息來鑒別數據包,如3.2章節所述。
3.3.1策略控制標準
本節利用一些可能用到的詳細機制實例,描繪防火墻路由器的控制模型。
1. 客戶C要訪問服務S。(客戶這里既不是一個人也不是一次操作,它也是需要解析的一個命令)。
?? 快捷鍵說明
復制代碼
Ctrl + C
搜索代碼
Ctrl + F
全屏模式
F11
切換主題
Ctrl + Shift + D
顯示快捷鍵
?
增大字號
Ctrl + =
減小字號
Ctrl + -