APP下载

国外网络可信身份认证技术发展现状、趋势及对我国的启示

2018-06-29宋宪荣张猛

网络空间安全 2018年2期
关键词:加密算法网络空间发展趋势

宋宪荣 张猛

摘 要:随着人类活动不断向网络空间延伸,网络空间被视为继陆、海、空、天之后的“第五疆域”,对国际政治、经济、文化、社会、军事等领域都产生了深刻影响。开展网络身份管理、确保网络主体身份可信、行为可追溯等已成为网络空间治理的重要内容。我国《网络安全法》也明确指出“国家实施网络可信身份战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认”。论文重点梳理了欧美等国在发展可信身份认证技术上的先进做法,分析了可信身份认证技术在加密算法等方面的未来发展趋势,最终引出发展我国网络可信身份技术的经验与启示。

关键词:网络空间;可信身份认证;加密算法;发展趋势

中图分类号: TP393 文献标识码:A

Present situation and trend of the foreign network trusted identity authentication technology and its enlightenment to china

Abstract: As human activities extend to cyberspace, cyberspace is regarded as the "fifth space" after land, sea, air and sky, which has a profound impact on international politics, economy, culture, society, military and other fields. It has become an important content of network space management to carry out network identity management, ensure the identity of the network main body, and the traceability of the behavior. China's network security law also points out that "the State implements the network trusted identity strategy, supports the research and development of secure and convenient electronic identity authentication technology, and promotes the mutual recognition between different electronic identity authentications". This article focuses on the advanced practices of developing trusted identity authentication technology in Europe and America, analyzes the future development trend of trusted identity authentication technology in encryption algorithm and so on, and finally leads to the experience and inspiration of developing our network trusted identity technology.

Key words: cyberspace; identity authentication; encryption algorithm; development trend

1 引言

当今时代,信息革命给生产力带来了又一次质的飞跃,物联网、大数据等日益成为创新驱动发展的先导力量,网络空间已经成为继陆、海、空、天之后的“第五疆域”。隨着人们对网络空间的依赖度越来越高,网络空间中信息交流和互动越来越多,网络已经成为推动社会发展的重要工具,网络实体资源已经成为网络空间的战略资源。与此同时,面临的网络主体身份难以确认,网络资源非授权访问等网络安全问题日益突出,极大地阻碍了网络经济发展,公民个人隐私、国家安全和社会稳定面临着严重的威胁。世界各发达国家纷纷计划和实施网络可信身份国家发展战略,构建可信网络空间,维护国家网络空间主体身份管理主权,保障关键基础设施和网络资源安全,促进网络经济发展。2016年我国颁布的《网络安全法》中第二十四条提到,“国家实施网络可信身份战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认”。因此,梳理研究国外网络可信身份认证技术发展现状和趋势,针对我国国情提出相关意见建议对推进我国网络可信体系建设具有重要意义。

2 发展现状

2.1 应用模式

美国大力发展基于PKI框架的FICAM数字身份证方案,在政务领域应用卓有成效。FICAM的前身是美国网络安全委员会CNSS在2008年前后提出的ICAM(Identity Credential and Access Management),目的是在美国涉密信息系统中建立统一的身份、证书和访问管理系统,解决联邦涉密网络间的协同工作和身份认证问题。ICAM发布之初并未得到过多重视,但在2009年前后,美国政府接连发生严重泄密事件,特别是“维基解密事件”的发生使得联邦政府高度重视涉密系统身份验证及文档访问控制。2009年5月奥巴马政府发布《网络空间安全评估报告》,将建立身份管理系统被作为一项重大任务提出,ICAM系统因而得到联邦政府资助正式演变成FICAM。而在之后的2011年4月随着奥巴马政府签署《网络空间可信身份国家战略》将建设网络空间可信身份体系提高到国家战略层面,FICAM技术研究也得到政府的重要支持在电子政务领域全面铺开[1]。

FICAM通过PKI技术集中、统一地给美国政府机关涉密人员发放数字身份证,并以此为基础加强访问控制管理。FICAM包含五个主要模块,分别是身份管理模块、证书管理模块、访问管理模块、身份联合模块和审计与报告模块。其工作原理是首先由身份管理模块对访问者生成可信数字身份,然后由证书管理模块将数字身份绑定到数字证书上,最后通过访问管理模块和身份联合模块进行证书鉴权实现资源的访问控制。整个FICAM基于PKI架构,其核心是证书管理模块中的军方CA机构,如国家安全局NSS根、国防部中间认证中心(DoD CA)、国防部分配认证中心(DoD Issuing CA)、联邦调查局认证中心(FBI CA)等。截止2016年底,美国联邦政府和军方基本完成基于PKI框架的FICAM体系建设,虽然该框架仍存在访问认证效率低下、涉密安全要求不统一、跨安全域传输能力匮乏等诸多问题,但也基本解决了涉密网络人员身份验证、安全域互操作和外部网络对内部网络的安全访问问题,应用卓有成效。目前,FICAM主要应用于电子政务和军事领域。

欧盟积极推广eID电子身份证方案,在民用领域应用成绩斐然。欧盟网络发展战略的重点任务之一是要建立网络可信身份体系,并在欧盟范围内形成一个统一的身份服务市场。根据战略要求,欧盟成员国采用eID作为可信身份解决方案,用以识别身份、保护数据,降低网络欺诈的风险。

eID采用高强度安全机制,可以确保密码信息无法被读取、复制、篡改或非法使用,从而确保eID和持有人一一对应。eID的签发机构类似于PKI框架下的CA机构。当用户需要在网上自证身份时候,只凭姓名和eID,不需要其他个人隐私信息,就可以在实名的网站完成注册,而真实的个人信息保存在联邦公民基本信息库中,网站无法看到。网站将eID提交给联网数据库进行查询,返回结果仅是状态信息,即此人是否真实存在,以及eID是否有效,结果中并不带有任何姓名、身份证号等个人隐私信息。这样既达到了实名的真实性要求,又达到了保护个人隐私的目的。据最新统计,欧盟28个成员国中已有18个发行了eID,其中比利时使用人数已超过900万,覆盖了全国80%以上的人口。除了在eID身份验证理论上进行研究,欧盟还在eID配套产品和公共平台研发上持续加码,如2009年启动最大的芯片卡研究项目BioPass,研制符合国际标准的eID卡,开发具有高安全性与互操作性的eID卡平台;2010-2015年开展的ISA项目,通过研发搭建公共平台,包括敏感数据信息交换和共享平台、多语言服务平台、数据共享安全网络平台等,促进成员国的公共行政部门的合作;2012-2015年由德国弗劳恩霍夫工业工程研究所牵头的FutureID项目,开发了用于移动设备的eID客户端,为在线服务提供商开发功能多、易用性强的应用程序,并探索研究保障用户隐私不受侵犯的新技术新应用等[2-4]。

2.2 支撑技术

网络可信身份验证应用的底层技术归根结底是密码技术,无论是PKI架构还是数字签名应用都离不开密码技术。自上世纪70年代开始,欧美等国就率先开始密码技术的研究与应用,取得了大量先进成果,有利的支撑了网络可信身份验证应用的发展,其中主流的密码算法有三大类:对称加密算法、非对称加密算法和杂凑算法。

对称加密算法使用简单,但存在密钥存储分发问题,广泛应用于普通数据加密场合。对称加密算法指加密密钥和解密密钥相同,或知道密钥之一很容易推导得到另一个密钥。对称加密算法加解密速度非常快,但存在密鑰存储分发问题,因此,这类算法适用于一般数据加密的场合。IBM公司在上世纪70年代首先提出DES算法,后该算法成为美国FIPS-46标准。但DES算法自推出后,其安全性一直广受质疑,20世纪末不断有研究机构成功攻破DES算法。随后,美国NIST开始征集开发AES算法,欧洲也开始启动NESSIE工程,最后确定AES算法可根据所需安全强度设定密钥长度为128/192/256位。鉴于AES算法具有加解密运算速度极快的优点,该算法成为使用最为广泛的对称密码算法。

非对称加密算法为解决密钥分发问题诞生,广泛应用于重要领域加解密。非对称加密算法,指用户有两个密钥,一个公开密钥,一个私有密钥,并且从公开密钥推导私有密钥是极其困难的。公钥加密算法完美解决了对称加密算法的密钥管理分发难题,在PKI架构和数字签名中具有重要应用,但运算效率较低。美国在1978年首次提出基于大整数素因子分解的RSA算法,1985又提出了基于离散对数问题的ELGamal算法,其中RSA算法是目前应用较为广泛。RSA算法的强度与其算法密钥长度有关,RSA1024已经在2012年被美国密码学家攻破,目前最新版本为RSA4096。由于过长的RSA密钥会导致运算效率大大下降,美国NIST和欧洲NESSIE的专家又提出了椭圆曲线和超椭圆曲线密码ECC,该算法只需282bit的密钥长度即可媲美RSA4096的加密强度,运算效率大大提高,是目前非对称密码技术研究的热点[5]。

杂凑算法专门解决信息的非法篡改问题,重点应用于数字签名和数据完整性保护领域。杂凑算法又名哈希算法、摘要算法,它能够将任意长度的消息压缩成固定长度的摘要,能够赋予每个消息唯一的“数字指纹”。杂凑算法与对称/非对称加密算法的区别是,后两种算法是用于防止信息被窃取,而杂凑算法的目标是用于证明原文的完整性,也就是说用于防止信息被篡改。杂凑算法的典型代表是美国NIST发布的SHA系列,1995年SHA-1正式发布,经过二十余年的发展SHA-1算法逐渐成为互联网最基础的数字签名算法。由于SHA家族算法本身的问题存在“碰撞”破解的可能性,SHA算法被攻破的时间仅依赖于所使用的计算能力,所以,欧美密码学家不断调整改进SHA算法,既SHA-1后推出SHA-224、SHA-256、SHA-384和SHA-512。2017年2月23日,谷歌联合荷兰CWI机构给出了SHA-1碰撞实例,攻破了SHA-1算法。

3 未来趋势

从应用模式方面,基于传统PKI架构的身份认证机制在某些应用环境下显得设备复杂且效率低下,一些操作简便、安全性更高的新型身份认证技术正蓬勃成长。从密码技术方面,伴随着云计算能力的大幅度提升,各类身份认证技术中的传统密码算法生命周期不断缩短,一些新型加密技术不断涌现,加密技术升级迭代速度显著加快。

3.1 FIDO标准成为线上身份验证研究的最新热点,未来有望“杀死密码”

FIDO线上快速身份验证标准(以下简称FIDO标准)是由FIDO联盟(Fast Identity Online Alliance)提出的一个开放的标准协议,旨在提供一个高安全性、跨平台兼容性、极佳用户体验与用户隐私保护的在线身份验证技术架构。FIDO标准通过集成生物识别与非对称加密两大技术来完成用户身份验证,试图终结多年来用户必须记忆并使用大量复杂密码的烦恼。因此,业内有人将之称为“无密码强验证”技术,号称该标准将“杀死密码”,成为密码的终结者。

目前FIDO标准已于2015年推出并完善了1.0版本,提出了U2F与UAF两种用户在线身份验证协议。其中U2F协议兼容现有密码验证体系,在用户进行高安全属性的在线操作时,其需提供一个符合U2F协议的验证设备作为第二身份验证因素,即可保证交易足够安全。而UAF则充分地吸收了移动智能设备所具有的新技术,更加符合移动用户的使用习惯。在需要验证身份时,智能设备利用生物识别技术(如指纹识别、面部识别、虹膜识别等)取得用户授权,然后通过非对称加密技术生成加密的认证数据供后台服务器进行用户身份验证操作。整个过程可完全不需要密码,真正意义上实现了“终结密码”。根据UAF协议,用户所有的个人生物数据与私有密钥都只存储在用户设备中,无需经网络传送到网站服务器,而服务器只需存储有用户的公钥即可完成用户身份验证。这样就大大降低了用户验证信息暴露的风险。即使网站服务器被黑客攻击,他们也得不到用户验证信息伪造交易,也消除了传统密码数据泄露后的连锁式反应[6,7]。

目前,谷歌公司目前已经开发出支持U2F身份认证的Security Key,该装置配合Chrome浏览器实现网站身份的自动鉴别,当用户登录的网站是通过验证时,用户无需输入密码,只需根据浏览器提示按下确认即可,若网站未通过验证,则该装置不会运行;科技公司Egistec推出的基于FIDO框架的Yukey认证器可以让用户通过指纹识别器及生物数据识别腕带进行联合身份认证;三星公司也在积极研发推出基于FIDO的身份认证解决方案,其安全身份认证框架和指纹读取器均通过了FIDO认证;微软公司在Windows10中全面支持FIDO 2.0版本标准,支持此标准的设备可以具有丰富的第三方生物识别功能,大大提升系统安全性和易用性。

3.2 区块链技术有可能颠覆传统的PKI身份验证技术体系

目前国内外对区块链技术的研究如火如荼,其去中心化、开放性、自治性、不可篡改性和匿名性决定了其未来会对金融和经济带来巨大的影响。而区块链的典型应用之一就是在线身份验证,其相比传统PKI体系的优势有几点:一是身份信息更难篡改。每个人一出生便会形成自己的数字身份信息,同时得到一个公钥和一个私钥,利用时间戳技术形成区块链,在共识机制保证下,数据篡改极为困难。二是系统信息分布式存放,系统上的所有节点均可下载存放最新、最全的身份认证信息。从此以后,人们不必再随时携带自己的身份证,只需要通过公钥证明“我是我”,通过私钥自由管理自己的身份信息。三是激励机制的存在促使用户积极维护整个区块链,保证系统长期良性运作,系统稳定性更高、维护成本更低[8-10]。

很多区块链初创企业已经和传统行业巨头接触进行身份认证产品试验。例如区块链企业ShoCard与航空服务商SITA合作开发了SITA Digital Traveler Identity App的身份认证应用。该应用融合了基于区块链的数据和面部识别技术,致力于简化航空公司乘客身份验证流程,以及实现机场实时数据流;微软宣布和Blockstack Labs、ConsenSys合作,推出基于区块链技术的身份识别系统,实现人、产品、应用和服务的深度交互。IBM与法国国民互助信贷银行。CréditMutuelArkéa)合作完成了一个基于区块链技术的身份认证系统,该系统采用超级账本(Hyperledger)区块链框架引导客户向第三方(比如本地公共部门或零售商)提供身份证明。

3.3 传统加密算法升级迭代速度加快

基于数学运算的传统加密算法是身份认证技术的基石,无论是PKI框架、FIDO体系还是区块链模型都离不开它的支持,随着云计算能力的快速增强,传统加密算法的生命周期都在急剧缩短,可以预见未来传统加密算法的升级迭代速度将显著加快。2017年2月23日,谷歌公司與荷兰CWI机构联合破解了SHA-1算法并给出相应“碰撞”破解实例。这次破解的计算量相当于单个CPU计算6500年和单个GPU计算110年,就目前的PC硬件来看,依靠一台电脑完成破解还不现实。但密码学家认为,利用云计算技术破解SHA-1算法是较为容易实现的。这次事件足以能够证实SHA-1算法已经不再安全。其实早在SHA-1算法被攻破之前,已经有MD5算法随着PC计算能力的提升被攻破、淘汰。

3.4 以量子加密、轻量级加密为代表的新型加密算法将成为研究热点

量子加密技术基于量子力学开发,其可行性在于,如果有人试图拦截加密的内容,查看这个加密内容的行为将会改变内容。入侵者不但无法获得加密的内容,而且授权人员会知道有人试图获取或篡改内容。目前主流发达国家都在进行量子加密前沿研究,英国、瑞士均已经实现基于BB84方案的30km距离的量子密钥分发实验;美国LosAlamos实验室已经进行基于B92方案的48km量子密钥传送。在轻量级加密算法研制方面,欧美等国正积极研制针对RFID访问控制、电子护照身份识别的专用压缩算法,重点解决在计算能力、存储能力、能量密度等硬件极度受限情况下的传统密码算法应用难题。未来,随着云计算和物联网技术的广泛应用,量子加密和轻量级加密算法的需求将越来越大,未来有望成为新的研究热点[11,12]。

4 对我国的启示

4.1 以电子政务领域应用为突破口推进网络可信身份技术体系的商业化应用

美国的FICAM体系的成功推广与联邦政府大力支持以及在电子政务和军事领域的试点应用密不可分。我国电子政务平台建设起步较晚,存在办公应用系统各自独立、数据无法互联互通、访问人员身份验证接口不统一以及涉密信息传输管理混乱等诸多问题,可以借鉴美国经验,在电子政务领域研究推广适合我国国情的PKI身份认证体系,全面提高各级政府电子政务平台系统安全性,推进网络可信身份相关技术的落地。

4.2 加强相关配套产品和平台的开发与建设,为可信身份技术的商业化应用提供保障

欧盟在可信身份技术配套理论、产品和平台研究方面成效突出。如在加密算法、芯片卡、数据公共平台、电子追踪、互操作性等方面进行了大量创新研究和商业产品开发,保障了网络身份管理的顺利实施。我国在此方面还处于探索和跟随阶段,诸多网络可信身份技术仍停留在实验室研究阶段,纵然我国网络可信身份服务潜在需求巨大,但由于成熟的市场产品较少,难以支撑可信身份管理技术的推广。建议政府加强引导,理顺“产学研用”生态链,充分发挥企业在生产研发优势,打造一批网络可信身份服务代表产品、示范平台,为可信身份技术的商业化应用提供保障。

4.3 加快FIDO和区块链等创新技术在网络可信身份领域的研究与应用

目前,国外学术界对FIDO和区块链技术在可信身份认证领域的研究正如火如荼地展开,并在加密理论、标准框架等方面取得了很多成果;而以谷歌、微软、IBM、三星等国际互联网巨头也都推出了一系列的基于FIDO和区块链的身份认证产品和解决方案,以期快速布局全球身份认证服务市场。鉴于FIDO技术和区块链技术研究刚刚兴起,我国科研界与产业界应紧紧抓住此次机会,紧跟研究潮流,全面推进新型身份验证技术的理论突破与商业化应用,建立完善相关产业链,实现“弯道超车”,奠定我国在该领域世界范围内的领先地位。建议有关部门一是加强政策倾斜和财税支持,鼓励互联网初创企业加强对区块链等创新技术的研究和产品化;二是引导整合市场资源,鼓励企业通过融资并购做大做强,集中力量实现关键技术的突破。

4.4 加快量子加密等新型密码算法研究并顺势推进国产密码算法升级替换工作

密码算法是身份验证技术的核心,2017年谷歌攻破SHA-1算法标志着传统老旧算法已不再安全,未来可能会出现证书签名仿冒等极其严重的事件。为此,一方面,我国科研单位应加快量子加密等新型加密算法的研究工作,在密码算法理论、标准、应用模式上深入研究,尽快推出具有实用意义的量子加密样机。另一方面,针对传统加密算法,我国密码主管部門和电子认证主管部门可借此机会强制要求各种重要应用系统都升级改造支持我国SM3加密算法应用,确保各个系统的安全。重要的银行交易系统和结算系统、证券交易系统和结算系统必须在近期内完成所有采用SHA-1算法系统的升级更新,有些系统的确短时间内无法支持SM3的,必须升级为SHA-2算法;水利、电力、高铁、核电、军事等关键信息基础设施系统也必须在近期内完成升级改造;要求拥有工信部CA许可证的CA必须停止签发SHA-1证书,并在一年内完成用户数字证书的升级替换为SM3或SHA-2的工作;其他所有依赖于SHA-1签名算法的所有系统必须在一年内完成升级改造。

参考文献

[1] 罗军舟, 杨明, 凌振,等.网络空间安全体系与关键技术[J].中国科学:信息科学, 2016(08):939-968.

[2] 郝平, 何恩.主动身份认证技术及其研究进展[J].通信技术, 2015(05):514-518.

[3] 赵晓芳.构建eID网络可信生态的探索与体会[J].国家治理, 2015(Z1):61.

[4] 方滨兴,陶雄强,田冰.如何推广网络身份识别(eID)[J].人民论坛, 2016(04):51.

[5] 郭林凤.基于RSA的动态口令身份认证技术研究[D].河北工程大学, 2012.

[6] 王耀龙.基于FIDO架构在线指纹识别系统客户端的设计与实现[D].北京交通大学, 2015.

[7] 郭茂文.基于FIDO协议的指纹认证方案研究[J].广东通信技术, 2016(04):2-5.

[8] 阎军智, 彭晋, 左敏,等.基于区块链的PKI数字证书系统[J].电信工程技术与标准化, 2017(11):16-20.

[9] 邓迪. 区块链技术最新的认识和成果[J].新经济, 2016(19):90-91.

[10] 庹小忠. 区块链在身份认证中的应用[J]. 科技经济导刊, 2017(03):26-27.

[11] 龚晶, 何敏, 邓元庆, 等. 基于网络的量子身份认证方案[J]. 量子光学学报, 2009,15(4):336-341.

[12] 潘晶鑫.口令身份认证和非等概量子认证协议的研究[D].南京邮电大学, 2013.

猜你喜欢

加密算法网络空间发展趋势
《网络空间安全》订阅单
《网络空间安全》订阅单
《网络空间安全》订阅单
推动形成网络空间新生态
教育云平台的敏感信息保护技术研究
一种改进的加密算法在空调群控系统中的研究与实现
基于Jave的AES加密算法的实现
AES加密算法的实现及应用