1 引言
當(dāng)前,政府、學(xué)校及企業(yè)等構(gòu)建了大量內(nèi)部計算機(jī)網(wǎng)絡(luò),以支持自身的信息化建設(shè)。由于主要業(yè)務(wù)都運(yùn)行在內(nèi)部網(wǎng)絡(luò),一旦其受到破壞,將產(chǎn)生嚴(yán)重的后果。針對各種網(wǎng)絡(luò)安全威脅,人們開發(fā)應(yīng)用了防火墻、IDS、IPS、VPN、殺毒軟件等軟硬件技術(shù)。雖然耗資巨大,但各種安全威脅仍然未得到有效解決。終端作為網(wǎng)絡(luò)的關(guān)鍵組成和服務(wù)對象,其安全性受到極大關(guān)注。終端準(zhǔn)入控制技術(shù)是網(wǎng)絡(luò)安全一個重要的研究方向,它通過身份認(rèn)證和完整性檢查,依據(jù)預(yù)先設(shè)定的安全策略,通過軟硬件結(jié)合的方式控制終端的訪問權(quán)限,能有效限制不可信、非安全終端對網(wǎng)絡(luò)的訪問,從而達(dá)到保護(hù)網(wǎng)絡(luò)及終端安全的目的。終端準(zhǔn)入控制技術(shù)的研究與應(yīng)用對于提高網(wǎng)絡(luò)安全性,保障機(jī)構(gòu)正常運(yùn)轉(zhuǎn)具有重要作用;對于機(jī)構(gòu)解決信息化建設(shè)中存在的安全問題具有重要意義。目前,終端準(zhǔn)入控制技術(shù)已經(jīng)得到較大的發(fā)展和應(yīng)用,在安全領(lǐng)域起到越來越重要的作用。本文依據(jù)某校園網(wǎng)部署的終端準(zhǔn)入控制系統(tǒng),對其理論原理、運(yùn)行機(jī)制等進(jìn)行研究,分析存在的不足,提出解決方法。
2發(fā)展現(xiàn)狀
為了解決網(wǎng)絡(luò)安全問題,安全專家相繼提出了新的理念。上世紀(jì)90年代以來,國內(nèi)外提出了主動防御、可信計算等概念,認(rèn)為安全應(yīng)該回歸終端,以終端安全為核心來解決信息系統(tǒng)的安全問題。同時,很多安全廠家相繼提出了新的安全構(gòu)想,如思科的自防御網(wǎng)絡(luò)(Self-Defending Network,SDN)和華為3COM的安全滲透網(wǎng)絡(luò)(Safe Pervasive Network,SPN)等,這些藍(lán)圖是上述理念的具體體現(xiàn),而在SDN、SPN等新型安全構(gòu)想中不約而同地將準(zhǔn)入控制技術(shù)作為重要的組成部件或解決方案。
2.1當(dāng)前研究概況
終端準(zhǔn)入控制是目前~種新型的安全防御技術(shù),它通過對終端實(shí)施安全防護(hù),可以有效地解決因不安全終端接入網(wǎng)絡(luò)而引起的安全威脅,將病毒、蠕蟲等各類攻擊拒絕于網(wǎng)絡(luò)之外,從而真正保障網(wǎng)絡(luò)的安全。
目前,對終端準(zhǔn)入控制還沒有一個權(quán)威、統(tǒng)一的定義,甚至其本身也有各種叫法,如網(wǎng)絡(luò)接入控制(Network Access Control,NAC),網(wǎng)絡(luò)準(zhǔn)入控制(Network Admission Control),終端安全接入,安全接入控制等等。普遍認(rèn)為,網(wǎng)絡(luò)接入控制是一套可用于定義在節(jié)點(diǎn)訪問網(wǎng)絡(luò)之前如何保障網(wǎng)絡(luò)及節(jié)點(diǎn)安全的協(xié)議集合。由于該技術(shù)的核心概念是從網(wǎng)絡(luò)終端的安全控制入手,通過消除終端的不安全因素或?qū)⑵錅p少到最小,從而保護(hù)網(wǎng)絡(luò)和終端的安全,故本文中采取“終端準(zhǔn)入控制”的稱謂。
2.2主要技術(shù)產(chǎn)品
目前,國內(nèi)外有代表性的終端準(zhǔn)入控制技術(shù)有以下幾種:
思科的網(wǎng)絡(luò)準(zhǔn)入控制(Network Admission Control,NAC),微軟的網(wǎng)絡(luò)接入保護(hù)(Network AccessProtection,NAP),Juniper的統(tǒng)一接入控制(UniformAccess Control,UAC),可信計算組織TCG的可信網(wǎng)絡(luò)連接(Trusted Network Connect,TNC),H3C的端點(diǎn)準(zhǔn)入防御(Endpoint Admission Defense,EAD)等。
其它如趨勢科技、賽門鐵克、Sophos、北信源、銳捷、啟明星辰等等大大小小國內(nèi)外廠商也不約而同地基于自身特色提出了準(zhǔn)入控制的解決方案。這也從一個方面反映出終端準(zhǔn)入控制技術(shù)的重要性以及廣闊的發(fā)展前景。
3終端準(zhǔn)入控制的基本原理
終端準(zhǔn)入控制體現(xiàn)了病毒防治、補(bǔ)丁修復(fù)、系統(tǒng)維護(hù)等終端安全防護(hù)措施與接入控制、身份認(rèn)證、權(quán)限控制等網(wǎng)絡(luò)準(zhǔn)入控制手段的結(jié)合,體現(xiàn)了主動防御、整體安全的理念。
3.1終端準(zhǔn)入控制相關(guān)理念
3.1.1終端安全
統(tǒng)計結(jié)果表明,針對內(nèi)網(wǎng)的攻擊大部分是由于用戶對終端使用不規(guī)范、系統(tǒng)安全級別不高造成的。但是很多網(wǎng)絡(luò)的安全管理依舊將主要精力放在邊界防護(hù),大部分內(nèi)網(wǎng)目前都還是采用邊界防護(hù)模式,把安全重點(diǎn)放在內(nèi)外網(wǎng)邊界上。然而隨著網(wǎng)絡(luò)接入手段越來越多樣,網(wǎng)絡(luò)的邊界在動態(tài)快速變化,邊界防護(hù)模式存在不足,我們需要新的安全解決方法,確保我們的內(nèi)網(wǎng)安全。在文獻(xiàn)11中,作者系統(tǒng)地闡述了終端安全是影響信息系統(tǒng)安全的根源這個學(xué)術(shù)觀點(diǎn),同時提出以工程控制模型構(gòu)建網(wǎng)絡(luò)安全的方法,有很好的借鑒意義。
3.1.2網(wǎng)絡(luò)準(zhǔn)入控制
到目前為止,有大量不同的網(wǎng)絡(luò)準(zhǔn)入控制方式,各自的功能和控制點(diǎn)不同,大致可從保護(hù)對象和開發(fā)模式劃分。
按保護(hù)對象,可分為網(wǎng)絡(luò)可信接入控制和終端可信接入控制。前者將網(wǎng)絡(luò)視為可信主體,接入終端為不可信主體,強(qiáng)調(diào)終端接入網(wǎng)絡(luò)后網(wǎng)絡(luò)系統(tǒng)的安全性。主要思路是從終端著手,通過管理員制定的安全策略,對接入網(wǎng)絡(luò)的終端進(jìn)行安全性檢測,自動拒絕不安全的終端接入受保護(hù)網(wǎng)絡(luò),直到這些終端符合網(wǎng)絡(luò)內(nèi)的安全策略為止;后者將終端視為可信主體,網(wǎng)絡(luò)為不可信主體,強(qiáng)調(diào)對終端的保護(hù),防止終端接入到不安全的網(wǎng)絡(luò)中,其典型技術(shù)是違規(guī)外聯(lián)技術(shù)。
按開發(fā)模式,可將網(wǎng)絡(luò)接入控制分為內(nèi)嵌型(in.band)、帶外型(out-of-band)、基于交換機(jī)型(switch.based)、基于主機(jī)型(host-based)。
隨后討論的EAD系統(tǒng)(包括NAC、UAC)屬于網(wǎng)絡(luò)可信型、帶外型準(zhǔn)入控制。這種方式的特點(diǎn)是基于代理和無代理的控制,代理模式下保證全面強(qiáng)制執(zhí)行安全策略,而無代理模式下保證終端接收安全漏洞掃描或者策略評什掃描,根據(jù)掃描結(jié)果決定準(zhǔn)入措施。同時,帶外型接入控制由接入設(shè)備利用802.1x、SNMP、DHCP和ARP等協(xié)議強(qiáng)制執(zhí)行策略,對網(wǎng)絡(luò)性能影響很小,不需要額外的設(shè)備,但其控制效果依賴于上述協(xié)議的發(fā)現(xiàn)和執(zhí)行機(jī)制。
3.2終端準(zhǔn)入控制運(yùn)行機(jī)制終端準(zhǔn)入控制是一種主動式網(wǎng)絡(luò)安全管理技術(shù),體現(xiàn)了主動防御的理念,能有效增強(qiáng)網(wǎng)絡(luò)的安全性。終端在接入網(wǎng)絡(luò)之前,必須先接受身份認(rèn)證和完整性度量,只有可信并且符合安全策略的終端才獲準(zhǔn)訪問網(wǎng)絡(luò),拒絕不符合安全策略的設(shè)備接入,或?qū)⑵浞湃敫綦x區(qū)加以修復(fù),或僅允許其訪問限定資源。終端準(zhǔn)入控制系統(tǒng)的運(yùn)行圍繞著終端安全狀態(tài)檢測展開,其周期可用下圖描述(見圖1)。
圖1 “檢測.決策.執(zhí)行”周期
檢測包含準(zhǔn)入前檢測(Pre.Admission Assessment)和準(zhǔn)入后檢測(Post—Admission Assessment),準(zhǔn)入前檢測在終端獲得網(wǎng)絡(luò)訪問權(quán)限之前進(jìn)行,準(zhǔn)入后檢測與其相反。準(zhǔn)入后檢測可以周期性地檢測終端安全狀態(tài),保證其不會在網(wǎng)絡(luò)訪問過程中引入安全威脅。終端一旦連接到網(wǎng)絡(luò)就要接受檢測,系統(tǒng)之后依據(jù)檢測結(jié)果和管理者制定的策略做出準(zhǔn)入決策,最后執(zhí)行該決策,整個過程周期性地循環(huán)。另外,當(dāng)終端的安全狀態(tài)發(fā)生改變時,將激發(fā)這個過程。
3.3終端準(zhǔn)入控制系統(tǒng)框架
終端準(zhǔn)入控制的核心概念是從網(wǎng)絡(luò)終端的安全控制入手,結(jié)合身份認(rèn)證,安全策略執(zhí)行和網(wǎng)絡(luò)設(shè)備聯(lián)動,以及第三方軟件系統(tǒng)(信息服務(wù)系統(tǒng)、殺毒軟件和系統(tǒng)補(bǔ)丁服務(wù)器等)的應(yīng)用,完成對終端的強(qiáng)制認(rèn)證和安全策略實(shí)施,從而達(dá)到保障整個網(wǎng)絡(luò)安全的目的。當(dāng)前應(yīng)用方案的框架基本相似,都由3個邏輯部件構(gòu)成,分別為(參考TNC的術(shù)語):接入請求部件(AccessRequestor,AR)、策略實(shí)施部件(Policy EnforcementPoint)以及策略決定部件(Policy Decision Point)。在實(shí)際應(yīng)用中,往往還包含提供特定應(yīng)用支持的第三方服務(wù)部件,例如第三方的防病毒軟件或防病毒服務(wù)器(見圖2)。
圖2終端準(zhǔn)入控制系統(tǒng)的邏輯結(jié)構(gòu)
3.3.1接入請求部件
該部件是請求訪問受保護(hù)網(wǎng)絡(luò)的實(shí)體,主要負(fù)責(zé)協(xié)商和建立網(wǎng)絡(luò)連接、為終端或用戶提供認(rèn)證代理以及收集來自終端的完整性度量值,并將該值傳遞給網(wǎng)絡(luò)。AR在實(shí)際系統(tǒng)中往往體現(xiàn)為一個包含多個安全組件的客戶端軟件集,可以從終端收集身份認(rèn)證信息(如用戶名、口令、證書、智能卡信息等)和安全狀態(tài)信息(防毒軟件及病毒庫版本、操作系統(tǒng)更新版本、補(bǔ)丁安裝情況、軟件列表等),然后將這些信息傳送到相連的網(wǎng)絡(luò),在此實(shí)現(xiàn)準(zhǔn)入控制。
3.3.2策略實(shí)施部件
PEP是網(wǎng)絡(luò)中的策略實(shí)施點(diǎn)?刂平K端的訪問權(quán)限。這些設(shè)備接受終端接入請求信息,然后將信息傳送到策略決定部件接受檢查,由其決定采取什么樣的措施。按照策略決定部件的準(zhǔn)入控制決策,允許、拒絕、隔離或限制終端的網(wǎng)絡(luò)訪問請求。實(shí)際系統(tǒng)中可以是路由器、交換機(jī)、防火墻以及無線AP等,這些設(shè)備一般都支持802.1x、RADIUS、DHCP和IPSec等協(xié)議。負(fù)責(zé)將客戶端傳來的認(rèn)證信息、終端安全狀態(tài)信息傳遞給策略服務(wù)器,供其做出訪問控制決策,之后從策略服務(wù)器獲得訪問控制決策,并執(zhí)行之。
3.3.3策略決定部件
PDP是整個系統(tǒng)管理和控制的核心,作為一個軟件的集合實(shí)現(xiàn)用戶管理、用戶認(rèn)證、安全策略管理、安全狀態(tài)評估、安全決策控制以及安全事件審計記錄等功能。主要是AAA(Authentication、Authorization、Accounting,驗證、授權(quán)、記賬)服務(wù)器,支持RADIUS協(xié)議。根據(jù)客戶端認(rèn)證信息、安全狀態(tài)信息,決定是否允許計算機(jī)進(jìn)入網(wǎng)絡(luò),并根據(jù)預(yù)先設(shè)定的策略,向PEP設(shè)備發(fā)出訪問控制決策。這一過程需要依賴客戶制定的訪問策略。實(shí)際系統(tǒng)還必須提供管理服務(wù)組件,實(shí)現(xiàn)管理操作界面、監(jiān)控工具、審計報告生成等管理服務(wù)。
3.3.4第三方服務(wù)部件
第三方的Av-防病毒軟件、防病毒服務(wù)器和補(bǔ)丁服務(wù)器等,前者可與接入請求部件等捆綁處于同一軟件集中也可單獨(dú)部署,后兩者處于隔離區(qū)中,用于終端進(jìn)行自我修復(fù)或補(bǔ)丁升級。
4當(dāng)前系統(tǒng)及其不足與改進(jìn)
某校當(dāng)前部署的EAD系統(tǒng)是一項網(wǎng)絡(luò)端點(diǎn)接入控制方案,它通過對網(wǎng)絡(luò)接入終端的檢查、隔離、修復(fù)、管理和監(jiān)控,加強(qiáng)了終端安全,使網(wǎng)絡(luò)變被動防御為主動防御。
4.1 EAD系統(tǒng)簡介
EAD系統(tǒng)基本功能通過安全客戶端、安全聯(lián)動設(shè)備(交換機(jī)、路由器、SecPath IAG智能業(yè)務(wù)網(wǎng)關(guān))、安全策略服務(wù)器以及防病毒服務(wù)器、補(bǔ)丁服務(wù)器的聯(lián)動實(shí)現(xiàn),其系統(tǒng)運(yùn)行過程如下圖表示(見圖3)。
圖3 EAD系統(tǒng)運(yùn)行過程
4.2當(dāng)前系統(tǒng)的不足
當(dāng)前系統(tǒng)在有力保障校園網(wǎng)安全有效運(yùn)行的同時,存在一些不足之處。
4.2.1認(rèn)證過程存在安全隱患
系統(tǒng)中認(rèn)證過程存在一定隱患,例如在系統(tǒng)中采用用戶名加口令登錄,而且信息傳輸安全性不高。雖然也能應(yīng)用EAP.TLS,實(shí)現(xiàn)客戶端與服務(wù)器強(qiáng)相互身份認(rèn)證,但仍然能被繞過而受到中間人攻擊、會話劫持攻擊。因此要想進(jìn)一步增強(qiáng)端點(diǎn)準(zhǔn)入防御機(jī)制的安全功能,勢必要加強(qiáng)客戶端與服務(wù)器端之間信息傳輸?shù)陌踩浴?/p>
4.2.2安全客戶端及相關(guān)軟件檢查存在缺陷
目前,系統(tǒng)對安全客戶端軟件進(jìn)行檢測的過程比較簡單,非法的兼容客戶端軟件通過接收版本檢查請求幀,然后將合法安全客戶端發(fā)出的應(yīng)答幀信息封裝到版本檢查應(yīng)答幀中發(fā)送給聯(lián)動設(shè)備,能規(guī)避系統(tǒng)檢查,躲避版本檢測,F(xiàn)有系統(tǒng)無法抵御這種典型的重放攻擊。同時,系統(tǒng)對指定軟件的檢查還只能簡單的針對軟件名稱進(jìn)行,安全性不夠高。
4.2.3多網(wǎng)卡及其使用狀態(tài)識別不夠準(zhǔn)確
當(dāng)前便攜式計算機(jī)多存在多網(wǎng)卡,但是系統(tǒng)對多網(wǎng)卡識別不夠細(xì)化,不能檢測真實(shí)網(wǎng)卡的實(shí)際狀態(tài)。一旦在安全策略中設(shè)置禁止使用多網(wǎng)卡將影響合法使用多網(wǎng)卡的用戶。
4.2.4無法支持虛擬化應(yīng)用。
虛擬化技術(shù)對終端準(zhǔn)入控制提出了嚴(yán)峻的考驗。準(zhǔn)入控制能防止違反策略的終端接入網(wǎng)絡(luò),而對虛擬化終端就很難做到這一點(diǎn)。然而使用虛擬化軟件構(gòu)建虛擬網(wǎng)絡(luò)以支持教學(xué)、科研的情況比較普遍,但是當(dāng)前系統(tǒng)無法區(qū)分虛擬網(wǎng)卡與真實(shí)網(wǎng)卡,如果禁止使用了虛擬機(jī)(虛擬網(wǎng)卡)的終端使用網(wǎng)絡(luò),將影響正常用戶的工作。
4.2.5建網(wǎng)成本較高
構(gòu)建EAD系統(tǒng)需要配備H3C支持802.1x協(xié)議的交換機(jī),因而已有的交換設(shè)備無法充分利用,建網(wǎng)成本較高。同時,由于802.1x協(xié)議的靈活性,很多廠家根據(jù)自身需要添加私有規(guī)范,開發(fā)自己的軟硬件設(shè)備,導(dǎo)致改動標(biāo)準(zhǔn)協(xié)議現(xiàn)象比較普遍。各個廠家的交換機(jī),都有對協(xié)議擴(kuò)展屬性的閱讀和判斷能力,如果交換機(jī)無法識別,很可能就丟棄報文或者修改屬性,因此不同的產(chǎn)品無法交互。這也是當(dāng)前各種網(wǎng)絡(luò)準(zhǔn)入控制解決方案的共同問題。
4.3針對不足的改進(jìn)
針對上述不足,目前已有研究人員提出了相應(yīng)的改進(jìn)方案以及測試,但是仍然存在大量工作需要完成。
4.3.1改善認(rèn)證過程消除安全隱患
目前已經(jīng)使用的解決方案是四步握手認(rèn)證方案,其基本思想是要求認(rèn)證者(PEP)基于RADIUS為申請者(AR)生成會話密鑰,與請求者完成雙向認(rèn)證。
4.3.2改善設(shè)備交互機(jī)制彌補(bǔ)安全狀態(tài)檢查缺陷
提出了一種基于Challenge認(rèn)證的客戶端軟件檢測方法,能夠避免通過兼容客戶端軟件接入網(wǎng)絡(luò)。其思想為:認(rèn)證過程中,利用客戶端和認(rèn)證者共享的對稱密鑰S將隨機(jī)數(shù)X加密后發(fā)送給客戶端,客戶端將X與版本信息T合并產(chǎn)生應(yīng)答消息,對該消息計算Hash值回傳,認(rèn)證者通過同樣方式計算并對比Hash值,以檢測客戶端版本是否合法。但是,在客戶端如何保存對稱密鑰S和版本信息T,以及雙方怎樣同步更新密鑰是值得討論的問題。另外,版本信息T是公開的,如何防范選擇明文攻擊也是一個問題。針對其他安全軟件的檢查可以考慮結(jié)合注冊表信息、軟件數(shù)字證書等進(jìn)行。
4.3.3改進(jìn)安全客戶端,識別硬件使用狀態(tài)
針對多網(wǎng)卡終端,可以通過改進(jìn)安全客戶端識別不同網(wǎng)卡的狀態(tài)以及使用情況,以更好地支持合法用戶使用網(wǎng)絡(luò)。
4.3.4針對虛擬化應(yīng)用,進(jìn)行產(chǎn)品優(yōu)化
當(dāng)前的解決方案缺乏與虛擬機(jī)的兼容性,沒有配置虛擬交換機(jī)的能力,無法將終端準(zhǔn)入控制配置到虛擬環(huán)境中。當(dāng)虛擬機(jī)在虛擬網(wǎng)絡(luò)中廣泛應(yīng)用的時候,難以控制其與虛擬交換機(jī)的連接。因為物理安全系統(tǒng)無法看到虛擬LAN中流量的運(yùn)行情況,而隨著虛擬機(jī)在物理平臺上運(yùn)行,必然帶來安全上的隱患。因而解決虛擬化中的安全問題也是當(dāng)前學(xué)界和產(chǎn)業(yè)界的熱點(diǎn)。國外已有Reflex Security和Altor Networks等公司提出了虛擬化安全解決方案。
4.3.5制定行業(yè)標(biāo)準(zhǔn),統(tǒng)一數(shù)據(jù)格式
制定行業(yè)標(biāo)準(zhǔn),使不同設(shè)備實(shí)現(xiàn)兼容與互操作,將減少部署終端準(zhǔn)入控制系統(tǒng)的投入,無疑將促進(jìn)該技術(shù)的發(fā)展進(jìn)步。而當(dāng)前系統(tǒng)可考慮通過加強(qiáng)客戶端軟件及安全策略服務(wù)器,使用支持標(biāo)準(zhǔn)協(xié)議的設(shè)備等措施實(shí)現(xiàn)對非本廠家產(chǎn)品的兼容。
5結(jié)論
終端準(zhǔn)入控制技術(shù)以終端安全為根本,以準(zhǔn)入控制為手段,綜合運(yùn)用各種網(wǎng)絡(luò)安全技術(shù)及設(shè)備,提升了網(wǎng)絡(luò)對于安全威脅的主動防御、整體防御、綜合防御能力。然而擁有一整套的終端準(zhǔn)入控制方案并不意味著實(shí)現(xiàn)了網(wǎng)絡(luò)安全,更重要的是網(wǎng)絡(luò)安全管理人員科學(xué)合理的安全策略和實(shí)施,以及用戶的積極主動配合?梢韵胂,在內(nèi)部網(wǎng)絡(luò)中如果存在針對IE的極光病毒Auroras,而管理員并未在安全策略中配置對微軟相應(yīng)補(bǔ)丁程序的檢測規(guī)則,那么再好的準(zhǔn)入控制也不能阻止受感染終端對內(nèi)網(wǎng)的危害。因此,正如Kadrich在《終端安全》一書中不斷強(qiáng)調(diào)的:網(wǎng)絡(luò)安全是一個過程控制問題。
核心關(guān)注:拓步ERP系統(tǒng)平臺是覆蓋了眾多的業(yè)務(wù)領(lǐng)域、行業(yè)應(yīng)用,蘊(yùn)涵了豐富的ERP管理思想,集成了ERP軟件業(yè)務(wù)管理理念,功能涉及供應(yīng)鏈、成本、制造、CRM、HR等眾多業(yè)務(wù)領(lǐng)域的管理,全面涵蓋了企業(yè)關(guān)注ERP管理系統(tǒng)的核心領(lǐng)域,是眾多中小企業(yè)信息化建設(shè)首選的ERP管理軟件信賴品牌。
轉(zhuǎn)載請注明出處:拓步ERP資訊網(wǎng)http://m.nttd-wave.com.cn/
本文標(biāo)題:計算機(jī)網(wǎng)絡(luò)終端準(zhǔn)入控制技術(shù)
本文網(wǎng)址:http://m.nttd-wave.com.cn/html/support/1112157416.html