基于网络的协同设计极大提高了工业设计的效率,但设计数据的安全性问题也随之凸显。如何保证设计数据信息的安全,是网络环境下必须解决的一个重大技术问题。
网络对工业设计产生了深刻影响,它使得设计过程更为高效,同时也降低了地域性对设计部门的要求。利用网络,不同地区甚至不同国家之间都可以实现协同设计,但随之而来的信息安全问题也更为引人关注。
各公司内部网络与因特网之间虽然加装了防火墙等,但大部分数据仍以明文形式存放,如果网络被黑客攻破,所有信息将处于极不安全状态; 同时,当数据在网上传送时,如果被截获或篡改,也会对设计及生产过程造成极大的危害。为了保证设计信息在存储、传送过程中的安全和完整,必须采取一系列网络安全技术。
数据的安全存储
1.密码技术
密码技术是按约定规则将可读的数据转换为一种不可理解的乱码(即加密过程),并能将这些不可理解的乱码恢复为原始数据(即解密过程)的一种技术。一般由密码算法和可变密钥组成: 密码算法包括规则、步骤和方法,并相对保持不变; 可变密钥由数字、字母和符号组成。现代密码又可以分为两种密码体制: 即对称密码体制和非对称密码体制。
对称加密体制也称单密钥体制。在这种体制下,加密和解密均采用同一把秘密钥匙,或者一个可从另一个导出。最著名的对称加密系统是美国数据加密标准DES、AES(高级加密标准)和国际加密标准IDEA。
公开密钥加密系统(即非对称加密系统)与以往的加密方法不同,它采用的加密密钥(即公钥)和解密钥匙(即私钥)是不同的。加密密钥对外公开,使任何用户都可以将传送给此用户的信息用公开密钥加密发送,而该用户唯一保存的私人密钥是保密的,也只有它能将密文复原、解密。当前,最著名、应用最广泛的公钥系统是RSA系统。
2.数据的存储加密
设计数据中的大量信息都需要安全存储,以实现对知识产权的保护,为防止非授权人员对数据的非法访问,需将重要信息进行加密存储,这样即使其他人员非法得到了数据,也无法正确读出数据信息。由于数据量大,为了提高加解密过程的效率,并考虑到对密钥的有效管理,本文采用分组密码来实现对数据的加解密。由于DES的密钥只有56比特,且具潜在的弱点,而三重DES需要较长的时间来加密和解密,这使得其对以兆为单位的设计数据进行加解密的性能大大降低,所以可以选择AES算法为加密算法。AES算法输入为128位,密钥长度可指定为128位。
数据的安全传输与交换
因特网广泛采用的协议是TCP/IP协议,该协议在设计时并没有考虑信息的安全传输问题,数据在传送时均是以明文形式打包,这就使得数据信息在传送时很不安全,极易被窃听和篡改。虽然利用SSL协议(Secure Socket Layer,安全套接层协议)可以保证数据被安全传输,但SSL协议支持传输的最大数据量为33K字节,这对设计数据信息的传输来说是远远不够的。所以,本文采用虚拟专用网技术(VPN)来实现数据的安全传输。
VPN是利用开放性公共网络作为信息传输的媒体,通过加密、认证、封装以及密钥交换技术在公网上开辟一条专用隧道,使合法用户可以安全地访问内部网络的私有数据。它可以替代专线,把单位的移动员工、远程分支机构连接到单位的内部网络。虚拟专用网对用户端透明,用户好像使用一条专用线路进行通信。
要实现VPN 连接,在单位内部网络中必须提供VPN 服务,VPN 同时连接单位内部网络和因特网。当客户机通过VPN 连接与内部专用网络中的服务器进行通信时,先由ISP将所有数据传送到VPN,然后再由VPN服务器将所有数据传送到内部网络的目标服务器。
构建VPN的主要部件之一为隧道协议。隧道协议处理整个IP数据包。包括全部TCP/IP或UDP/IP头和数据,它用自己的地址作为源地址加入到新的IP头中。目前普遍采用的隧道协议是Internet工程特别组(IETF)开发的两个隧道协议,即L2TP和IPSec。IPSec在IP层提供安全服务,它实现了网络层的加密和认证,在网络体系结构中提供一种端到端的安全解决方案。IPSec不仅可以保证隧道的安全,同时还有一整套保证用户数据安全的措施,由此建立的隧道更具有安全性和可靠性。通过这种方式,端系统和应用程序可以享用高强度安全带来的便利,而不需要做任何改变。需要知道加密的唯一设备就是端点,这大大降低了技术实现难度和管理成本。
IPSec安全机制由两种协议组成: 即认证头(Authentication Header,AH)协议和封装安全载荷(Encapsulation Security Payload,ESP)协议。AH为IP数据包提供了数据完整性和认证服务,但并不提供保密性保护,因此当数据通过某一网络的时候仍然可以被看到。ESP协议为通过不可信网络传输的IP数据提供保密性服务。
数据的安全访问
身份认证和授权是保证信息安全最重要和最基本的手段,只有访问者的身份得到准确验证,才能有效保证信息安全。系统通过对用户身份的认证,授予其具体的访问权限。目前使用最广的身份认证和授权的技术是用户名/口令认证技术。但这种方式存在很大的漏洞,用户名/口令在网上传输和保存时均以明文形式保存,数据很容易被截获,从而导致信息泄密; 同时,利用穷举法也很容易获得有关口令。为了加强身份认证的安全性,本文从企业网内部和VPN登入两方面进行分析。
1.企业网内部身份认证
由于企业内部各员工对企业内部资源的访问权限不同,为防止低访问权限用户盗用高访问权限用户的用户名/口令,可使用流密码加密技术来加密用户向服务器提交的用户名和口令信息,它属于一次一密技术,其具体过程如图所示。
服务器在收到信息后对其进行解密,再将它与数据库中对应的信息进行比较,以确定用户信息的合法性。这样就可以避免内部员工盗用其他用户的访问权限,可以采用最常采用的流密码RC4对信息进行加密。
2.VPN登入身份认证
用户向服务器发送访问请求,用户用自己的私有密钥加密用户ID,进行数字签名,然后将加密后的ID和未加密的ID一起用服务器的公钥加密,客户端将加密后的信息发送给服务器。服务器收到访问请求后,用自己的私钥解密,得到用户ID和加密后的用户ID,根据用户ID,服务器检索其公钥。如果检索不成功,拒绝访问; 如果检索成功,使用用户ID对应的用户公钥对加密ID进行解密,并将解密后的ID与用户ID进行比较。如果匹配不成功,拒绝访问; 如果匹配成功,允许访问,并根据用户ID分配相应的访问权限,至此身份认证结束。
在这一认证方式中,由于仅使用用户ID进行认证,且利用用户的私有密钥对其进行数字签名,故能保证用户身份的真实性,且能防止发生口令攻击。但由于多次使用公钥加密技术会增加认证时间,所以这一认证过程可以设定为仅对高级访问权限者有效,以提高整个系统的访问效率。
作者:杨明忠 张振华 来源:计算机世界·技术与应用 2007年6期