通信、计算机业已经历了50多年的高速发展,带来了一个空前繁荣的信息化社会。但是近几年来,恐怖主义、战争威胁、计算机病毒、信息对抗、信息安全等问题开始困扰全人类。911事件则充分暴露信息安全方面存在着许多严重问题。
1 Internet安全
20世纪80年代初期,安全措施只是信息系统中的一个“花瓶”。今天,它已成为政府高级官员、公司高级总裁、学术界甚至计算机用户挂在嘴边的热门话题[1]。但是信息空间中的安全问题不是一个马上就能够解决或很快就会消失的问题,新的问题和要求在不断出现。
Internet的结构决定了其无处不在。保护某一个别系统已经不能孤立地解决问题,问题相互关连,形成了所谓“通信混沌笼罩整个世界”。
1.1 安全费用支付问题
由于Internet属于每个人,但它又不属于任何个人,由谁来支付安全的费用不明。因此造成解决Internet安全就特别困难。计算机用户不愿支付额外的安全费用的问题在911事件后有所变化,这方面的保险费在增加。
可信赖计算机平台联盟(TCPA)于1999年成立,有200多个软、硬件厂商加盟,主要目标是建立一个基金会,发展计算机和网络的安全可信赖环境。TCPA做了许多软、硬件安全方面的基础工作,因为只有主机系统安全才能使运行的软件安全,也只有主机系统安全才能保护和控制通过计算机的日增加的信息流。
TCPA内也有许多争论,主要来自TCPA厂商所支持的数字版权保护系统,该系统控制着书籍、软件、电影和音乐的使用,由于这种控制将大量媒体贸易机会留给了TCPA。许多人相信,这样的系统会对传统版权信息使用的公平性有害,而且由于保护和限制某些商业软件使用的原因,可能会造成公开软件的消亡。
1.2 软件的安全问题
即使用有了可信赖的安全的硬件,仍然会面临软件系统的规模和复杂性都在不断加大的现实。任何一个大的软件产品,特别是操作系统都存在一些问题。有些问题来自粗心制作的编码程序,而有些问题是由于软件产品过大所致。尽管可能已经将安全作为软件产品的重要指标,但现实展现的却是相反的结果:空前多的选择、更大能力和更为复杂,以及更多缺陷。若总是不断地以更复杂、但具有更多漏洞的系统来替代老系统,那么系统的漏洞就没有可能减少。虽然软件设计方法学已有所改进,但远远赶不上复杂性迅速增长的步伐。
1.3 服务器的安全问题
人们最关心的是对域名业务根服务器的分布式拒绝服务(DDoS)攻击,这关系Internet的最高安全。2002年10月黑客对Internet的13个域名站的攻击成为新闻的头条。这次攻击并不成功,且与恐怖主义无关[2]。
从因特网工程任务组(IETF)的邮件表和公告牌,到ICANN执行委员会的公告牌,都有一些争论意见要求尽可能地异构Internet,建立一个制定规章的机构,全面地研究顶层的安全性,并开放控制域名服务系统(DNS),而不是由当前的13个根服务器控制。争论的核心问题是如何更明智地改进过去的安全技术,Internet将发展成什么样,以及如何提供最好的监管。主要有如下一些观点:
2 Internet病毒
2.1 Internet病毒肆虐
Internet的最新病毒Bugbear于2002年9月29日首先在马来西亚出现,仅24 h就已传播到100个国家,在第1周就感染了100万台计算机。它是迄今为止最为恶劣的病毒,它能像Klez病毒和Sircam病毒那样捣毁文件;它也能像Nimda病毒和Melissa病毒那样使网络过载;它可以悄悄地搞到用户口令和信用卡号,并在Internet中予以公布;更可恶的是,它可以使它所感染的计算机和网络保持开放,为未来的攻击者和病毒提供机会以消除抗病毒软件和防火墙的保护[3]。
2003年1月24—26日,黑客利用周末期间以异乎寻常的手段大规模攻击了Internet。大多数计算机蠕虫病毒通过e-mail传播,Slammer病毒则通过服务器,甚至通过PC所运行的软件,如Office XP 软件组的额外程序,进行传播。受感染的计算机所运行的软件包括数据库程序SQL Sever 2000、SQL Data Engine。至少有数10种微软的软件,包括投影管理软件,可为Slammer病毒提供传播机会,因而传播速度极快。受感染的计算机至少用了60%以上的处理能力在彼此之间生成人工业务流。Slammer病毒还不断地寻找新的计算机,感染它们并使其向网络传送大量的业务流。巨量的业务流使服务器不能运行有用软件。最严重的是在星期6使美国银行最大的自动柜员机(ATM)网络中断到午后,造成13 000台ATM不能使用。
2.2 蠕虫病毒
蠕虫病毒独立于文件和程序。可以自行从一个用户传到其他用户,无需用户打开或下载,传播能力非常强。1999年计算机被其感染的机会为1/1500,现在则增加到1/150,而且病毒的破坏力越来越大。
蠕虫病毒老的病毒不会死,可能肆虐很长时间。在生物领域,或者被感染者对病毒产生免疫力、或者病毒死去,两者都不会继续成为载体存在。但在网络中,一个受感染的计算机修复后,并不会具有免疫能力,仍会再次受感染。不仅如此,在Internet环境,通过高速连通的集线器,病毒的传播要比医学上更为容易[4]。
许多专家针对蠕虫病毒体制警告说:要命的是蠕虫可以随时间慢慢地改变数据,在开始阶段,根本不显身影,但当它在你的合作环境中产生后就会铺展开来,难以估量它所能造成的危害。你可能运行它数个星期,受损数据可能工作直到成为备份后站点都不会知道。更糟糕的是,病毒可以设计成具有动态自适应性,一旦系统被感染上,病毒就可以按照软件商递送更新数据的方法,通过Internet获得新的致命的程序码。
2.3 对策
Purdue大学的Spafford说:“我们已经从底层构建了抵御系统,如果病毒试图修改程序,程序应当能自我检验和发出警报。我们应当将数据和程序代码分开。”
安全专家Peter G Neumann告诉Spectrum的记者:“如果能将数据和程序码分开,就能够保护程序,就能够大大地限制病毒的危害。20世纪60年代的操作系统曾经做对了,但微软环境难以从操作系统本身和从应用上进行防护。”
2.4 一个理论结果
希腊雅典大学的科学家Spinellis最近已经确定,在计算机上检测变异病毒的困难性是一类非多项式-完全(NP-C)问题[5]。为解此类问题所需的时间随问题的规模加大成指数增长。检测一种病毒一般要将病毒码与计算机可能被感染的内容逐一进行比较,数据每增加1比特计算量就会急剧增长。
Spinellis给出两方面的信息:病毒检测的困难性的增长比计算机速度的改进来得快;如果容忍某些错误结果,捕获病毒的软件查毒的速度就能跟得上。
3 eDNA与全面信息觉察
3.1 eDNA
2002年8月美国加洲的一个研究公司举办了一个为期两天的研讨会,讨论建立电子DNA(e DNA)的利弊。eDNA可以在网络上跟踪、识别曾访问过Web站点或发过e-mail的每个用户[6]。
eDNA是美国政府推进的,采用Internet、专用数据库和其他电子工具,以挫败攻击美国的恐怖计划的组成部分。尽管这一诱人的目标计划受到应邀计算机科学家、安全专家和政策制定者的批评,但美国政府仍然希望能够实现[7—9]。
eDNA计划意在建立一个虚拟“犯罪场景”库(罪证库),使调查人员能在信息空间中唯一地识别人的身份,这与物理世界中用DNA鉴别人的身份极为相似。eDNA计划将Internet分成为:安全的“公共网高速公路”和“专用网小巷”,前者需要身份识别,后者可以保持匿名性。
目前人们对eDNA计划非常关注。有些人担心政府的某个安全机构可能将eDNA作为一个“黑盒”计划秘密地进行研发。
3.2 全面信息觉察
为了应付911事件,防范未来的袭击和揭露恐怖分子的活动,美国国防高级研究计划局(DARPA)在2002年11月建立了信息觉察局(IAO),领导发展新技术。Poindexter被任命为IAO领导。他阐述了对IAO的观点:“美国面对的最严重的不对称威胁是恐怖主义,我们必须能在这个喧嚣的世界中找到恐怖分子,了解他们的计划,并研发可供选择的技术来防止他们的袭击[8]。如果恐怖主义组织计划并对美国实施袭击,他们的人必然会在参与执行过程中在信息空间中留下签字。这种低强度/低密度战争会有一种信息签字信号,可以从噪声中提取出这类信号。我们的目标是全面的信息觉察。”
DARPA的全面信息觉察局(IAO)制定了全面信息觉察计划,完善了Poindexter的想法。全面信息觉察(TIA)中心围绕一个委员会工作。TIA与DARPA的IAO联合,利用计算机算法和人脑判断来跟踪潜在恐怖主义者和罪犯,对从多种信源所收集到的信息进行分析以求捕获每个用户的“信息签字”。
为了收藏这类信息,TIA开发了革新性的、称之为超大规模信息仓储的系统,并由此建立一个“虚拟、集中式大型数据库”。建立的系统能使情报分析员和法律执行机构从所有电子专递,如信用卡购物、银行转账、图书检索等活动中搜集信息。强有力的计算机将从这些信息中搜索可疑的活动线索。
尽管DARPA否认推进eDNA,但eDNA的许多特征都在为IAO开发的产品中出现。实际上,DARPA就是要建一个系统,当其完成时可以胜过警察和情报机构。
IAO最近和美国空军研究室签订了350万美元的合同,用于研究个人隐私防护。DARPA资助了协议,声称“在对恐怖分子跟踪中应保护个人隐私”。
4 数字权限管理
数字权限管理(DRM)系统在法律、技术、经济基础方面有重要意义和内涵[10]。
DRM是一种对版权控制的模型,它将法律制约嵌入到一个技术系统中,能够成功地控制住广泛、迅速、且长寿命的数字信息。权限管理系统的主要作用为:
电子商务运营者希望能安全地将信息出售给Web用户。许多公司宣称他们已经解决了在线盗版问题,所用的技术有数字水印、硬件密钥、加密和监听等。微软正在开发一个名为下一代安全计算基础(NGSCB)的系统,用于安全销售影视和音乐制品。系统采用新的处理器来确定安全环境,可以限制用户对数字内容所做的变动。
对新的东西总有人说好,有人说坏,DRM的出现可能使盗版者不能在线获得所要的信息(好的方面),可能使目前免费的信息要付费(坏的方面),还可能使Web网站可以收集更多有关用户的信息(侵犯了隐私权)[11]。
唱片业极力主张制服盗版,他们抱怨唱片销售量在下降。DRM的出现,会使当前免费的一些数码音响(MIDI)版本的古典交响乐、现代影片等改为付费。但也会提供更方便、更廉价的娱乐软件制品。DRM也有也助于图书馆,支持其免费和少量收费分配信息。
DRM的出现将使一些免费提供的信息变为收费业务。但这并非首创,历史上类似事例多次发生,如广播电视、有线电视、卫星电视最早是不收费的,但发展到现在,美国已有80%的用户付费看电视。经过75年的免费,无线广播也已开始有了付费听广播业务。在内容选择和信号质量上,付费会带来更好的服务,而且付费信息业务并不是要消灭免费的信息,两者可以共存。
在Web上,电子出版业现在非常混乱,有各种免费的和付费的电子出版物,采用各种水平的注册方式,而且同一网站也在不断变化。当前网上发行的许多报纸均为免费提供,但要搜索存档资料则需要付费。一些共享网站对个人可以免费,但对公司和政府用户要求付费。有些网站完全不对个人,只对图书馆和其他“社团”或客户组提供服务。
DRM系统可以使现状发生大的改变,DRM系统的重要技术包括:内容置乱系统(CSS)、检验制品精确性的高级电子图书处理器(AeP)和DeCSS。
不同的提供商可用电子图书(e-Book)软件提供不同的业务捆梆,包含格式。Adobe公司向用户提供免费的电子图书阅读软件(和e-Book DRM兼容)。用户可以购买带有或不带有服务软件的电子图书。与纸质书不同的是电子图书过期问题。Adobe公司的电子图书禁止剪切和粘贴功能,还禁止使用文本语声阅读机。
AeP技术允许用户在多个计算机上阅读电子图书,保持电子图书到用户允许的期限,将电子图书送到多用户语声阅读机。用户可以利用在计算机中存储的加密密钥来解出电子图书的加密形式(在美国禁止这类行动)。
在CSS技术中,信息内容包含电视信息和由区域码组成的数据,区域码是识别市场地区的数字,可以通过内容拥有者和分销商来区分地区价格,防止套利。每个CSS持照者在他们同意美国动画联合会(MPAA)对有关执照规定的条件下,可收到一个播放密钥。如果播放机有合法密钥,播放机通过检验盘密钥的杂凑值可证实所用密钥的正确性。一旦决定了盘密钥,播放机就可用它作为随机生成器的种子密钥产生工作密钥用于解密被加密的视频数据。如果CSS技术发现了一个不可接受密钥的播放机,MPAA就可以凭此吊销某成员的执照。
与DVD播放机密钥相联系的执照限定了一个地区码可以变动的次数,但开放源播放提供商不能实施这类限制,因为开放码的基本要素是用户能够改变代码。
Giovanni是一种数字水印技术,在当前市场上用于无线内容,提供身份识别、认证和声频数字制品。在Giovanni中,内容拥有者选择任意数据嵌入内容中,使攻击者难以提取和改变,它很像一个仲裁的公开印章,很难从仲裁的文件中分离。
版权的提取技术、法律和经济功能帮助我们认清设计DRM系统应当遵循的基本原则,但当前还没有一个系统能全面支持所需的各种功能。
5 参考文献
[1] Farber David. Fame, but No Riches, For Cybersecurity [DB/OL]. http://www.spectrum.ieee.org/WEBONLY/publicfeature/jan03/compi.html.
[2] Goth G. Questions About Strategy to Secure Cyberspace [J]. IEEE Security & Privacy, 2003(3):8-11.
[3] Cherry S M. Internet Slammed Again [J]. IEEE Spectrum, 2003,59(3):59-61.
[4] Cherry S M. All the Ills That Flesh Is Heir to-Internet Viruses Can Get Worse—Much Worse [J]. IEEE Spectrum, 2002(11):52-54.
[5] Spinellis Diomidis. Reliable Identification of Bounded-Length Viruses Is NP-Complete [J]. IEEE Trans. on IT, 2003(1):280-284.
[6] Farber David. e DNA: The Ultimate Cyber-Sleuth Tool [J]. Internet Computing, 2003(1/2):11-12.
[7] Kumagai J. Mission Impossible? [J]. IEEE Spectrum, 2003(4):27-31.
[8] Skolnikoff E B. Security and Sanity [J]. IEEE Spectrum, 2003(4):13-14.
[9] Schneier B. Guilty Until Proven Innocent [J], IEEE Security & Privacy, 2003(3):88-87.
[10] Camp L J. First Principles of Copyright for DRM [J]. IEEE Internet Computing, 2003(3):59-65.
[11] Michael L. The Good, the Bad, and the Ugly [J]. IEEE Security & Privacy, 2003(3):63-66.
[摘要] 文章对信息安全技术方面的热点问题进行了介绍和讨论,内容包括:Internet安全、Internet病毒、全面信息觉察与e-DNA、数字权限管理等。
[关键词] 信息安全;病毒;电子DNA;数字权限
[Abstract] The hot topics on the information security technology, including the Internet security, Internet viruses, total information awareness and e-DNA, and digital right management, are introduced and discussed.
[Keywords] information security; virus; eDNA; digital right