2023年网络安全威胁的展望
- 威胁国家/产业安全的全球黑客组织的攻击数量增加
- 国家网络安全策略之外的网络攻击增加
- 非国家非组织的黑客网络攻击增加
- 针对虚拟资产和针对庞大收益的网络攻击增加
- 灾难,障碍等敏感的社会安全隐患信息被恶意使用的事例持续存在
- 按照现在的发展趋势,2023年度威胁社会安全的钓鱼、诈骗、诱捕邮件和智能持续攻击(APT)将仍会持续
- 将会有更多的虚假新闻和影响社会信赖度的虚假信息
- 应用邮件,自媒体等个人信息渠道的攻击将会增加
- 随着勒索软件进化而展开的智能攻击和多重威胁持续增长
- APT攻击可能出进化到单纯犯罪(无利益驱动的攻击)
- 将会出现针对企业内网的备份装置的遍历和毁损攻击
- 攻击方式将多样化进化。例如加密文件复原,公开隐私数据,DOS攻击,威胁用户等多重威胁形态
- 随着数字化的发展,云安全威胁增加
- 普通企业从个人服务到云服务升级时,由于一些安全设计和应对战略的不足而导致的漏洞将会引起更多的黑客注意,进而产生更多网络攻击
- 账户权限的过渡赋予以及账户管理体系的不完善将会导致数据泄露等网络事故发生
- 混合云,多媒体云等运营形态相对应的网络安全对策当前阶段不够完善
- 随着产业链的持续发展,对产业链中软件服务和供应网络的网络威胁持续增加
- 开源软件、软件开发公开教程等渠道引入的供给网而产生的网络攻击将增加
- 第三方提供的代码,开源代码的漏洞攻击、恶意代码感染的情况将会增多
- 服务器升级,伪造源代码,认证书盗窃等攻击将会增加
随着网络攻击的进化,网络安全体系(密码体系)也在不断进化。现在即将进入第四世代密码体系。
上图是密码学的基本构造体系,密码学可以分为密码分析(如何破解密码)和密码设计。密码设计中包括对称和非对称两种密码设计方式,其中对称密码还包含分组密码和流密码。
而上图表达了从经典密码学到下一个时代的密码学体系的发展趋势。
网络攻击可以是
– 消极的
• 尝试从系统学习或利用资料,但不会影响系统资源
• 例如:窃听讯息内容、流量分析
• 难以察觉,应加以预防。
– 积极的
• 企图更改系统资源或影响其运作
• 例如:伪装(spoofiing)、重放(Reply)、篡改(替换、插入、销毁),拒绝提供服务(DOS)
• 难以预防的,应予部署探测机制主动去发现
网络安全的设计目标
• 保密性
– 保护资料免受未经授权的访问或泄露
– 通常基于加密技术
• 完整性
– 旨在检测篡改和重放
– 确保接收的数据与发送者发送的数据完全一致
• 可用性
– 电脑系统在需要时可供授权用户使用
• 认证
– 目的是发现伪装用户
– 提供保证,确保一个通讯实体是它声称的通讯实体
• 不可抵赖性
– 提供保护,防止参与通信的一个实体拒绝提供信息,如否认通信的全部或部分内容
– 两种基本类型:不承认自己是信息源和不承认发送信息的事实
• 出入管制(Access Control)
– 防止未经授权而获取资源
恶意模型
在恶意模型中,需要确定的前提条件的假设是攻击者除了对应密文的密钥之外,知道所有其他信息(包括加密算法,算法的构造和动作原理,也就说攻击者只要能得到密钥就能得到所有想要的信息)。其中攻击方式如上图所示,大体上可以分为四类。
- Cipertext-only: 攻击者只能通过分析密文来试图破解明文,这种方式对于攻击者而言是极其困难的。因为成熟的密码机制都频率抗性和分析抗性
- Known-plaintext:攻击者具有更高的权限,攻击者知道一组对应的密文-明文关系,可以通过已知的信息去推测其他的密文与明文的联系。
- 选择明文:攻击者具有更高的权限,可以随意创造明文和对应的密文,通过这种方式来破解未知密文,攻击者有更多的实例可以分析明文与密文的对应关系
- 选择密文:攻击者的权限高到可以随意生产密文,并生成随之对应的明文。这种方式与选择明文的最大差距时逆序问题,攻击者生成明文-密文后,再尝试从密文-明文的破解,它们虽然有关联性但是加密和解密的机制会导致更多的计算量和需要考虑的问题。而如果可以直接生成密文-明文项目,则没有逆序的问题,假如能够找到一个函数f来构造密文和明文,则不需要逆序寻找明文到密文。这个模型攻击者具有更高的概率获得自己想要的信息。
- 相关密钥: 攻击者可以获得密文或明文密文对,这些密文对由不同的加密密钥生成,这些密钥以已知的方式与特定的加密密钥相关
网络安全标准
安全这个标准基于以下三个理论
- 信息理论:无条件、完美安全
- 复杂性理论:将安全问题降低到"棘手"问题
- 密码分析:防备最先进的密码分析
完美安全/无条件安全:假设攻击者具有无限的算力也无法破解当前安全体系的安全能力,该安全标准是无论攻击者做什么,在技术层面该安全方案永远不会被破坏。代表为OTP。
计算安全(有条件的安全):有条件的(或计算上)安全的密码学使用有限长度的共享秘密密钥,通过使它在计算上不可行地提取密钥或消息,来提供针对计算资源有限对手的安全性。 如果破解密码元的最佳算法需要N个运算,因为N个运算量很大,所以无法进行这么多运算,那么就叫做计算安全。
- 以目前的计算能力,我们假设280以上的操作是一个不可行的操作数量。
- 请注意,在这个定义下,没有实际的系统可以被证明是安全的,因为我们永远不知道是否有比已知算法更好的算法。当前的例子有AES,RSA,ElGammal密码。
- 如果破坏系统的最知名算法需要不合理的大量计算资源,则系统在计算上是安全的。
可证明安全:另一种与计算安全相关的实用方法是减少对系统的破坏,以解决一些经过充分研究的困难问题。例如,如果给定整数N不能因式分解,我们可以尝试表明给定系统是安全的。这种形式的系统通常被称为可证明安全的。然而,我们只有一个相对于某些困难问题的证明,因此这并不能提供一个绝对的证明。
- 从本质上讲,一个计算安全的方案,或者一个可证明安全的方案,只有当我们考虑一个计算资源有限的对手时才安全。即使对手拥有大量但有限的资源,她仍然不会破坏系统。
- 在考虑计算安全的方案时,我们需要非常清楚某些问题:•我们需要注意密钥长度等。如果密钥长度很小,那么我们的对手可能有足够的计算资源来破坏系统。•我们需要跟上当前算法的发展和计算机硬件的发展。•在未来的某个时候,我们的系统可能会被打破,要么是通过计算能力的提高,要么是算法的突破。
计算不安全:我们可以用非常有限的计算资源打破它们。如替换密码,移位密码,Vigenere密码。
攻击模型
网络攻击运行时,很多黑客会面临非常规密码,即公司自助开发的适应某些标准的算法,这些算法的行为模式和标准推荐有所不同,此时它们想要破解密码需要先对算法进行了解。针对密码算法的攻击如下所示。
- 黑盒攻击:攻击者只能掌握输入和输出的信息,不了解具体的算法内部结构模型。
- 灰盒攻击:除了输入和输出信息之外,攻击者还能对电能消耗,时间,错误,波长等非直接相关的附加信息进行分析。侧信道攻击就是一个代表的例子。但是攻击者仍然不知道算法内部结构。
- 白盒攻击:攻击者在前者基础上追加拥有算法的模型和结构,并且对算法在内存中的行为模式和动作模式也是了解的,是一种完全了解该算法的模型。