《網絡5.0產業和技術創新聯盟:網絡5.0需求報告(21頁).pdf》由會員分享,可在線閱讀,更多相關《網絡5.0產業和技術創新聯盟:網絡5.0需求報告(21頁).pdf(21頁珍藏版)》請在三個皮匠報告上搜索。
1、互聯網通信節點之間的可靠可信通信依賴于節點之間的相互信任,而互聯網初始架構設計中關于節點身份真實性驗證的缺失,為 IP 地址哄騙提供了有利條件。攻擊者可以在其數據包的頭部信息中使用偽造的 IP 地址、端口號、協議類型等信息,實施源地址哄騙(如反射式DDoS)、目的地址哄騙(如流量重定向)等攻擊,并且能躲避網絡的審計追蹤。對 IP 地址所有權的驗證缺失、數據包頭與實際 IP 一致性的檢查的缺失,雖然可以為隱私保護提供方便,但會驗證損失網絡通信業務的真實性和可審計性。網絡通信數據包的機密性依賴于加密技術來解決,數據加密的關鍵在于密鑰的安全,因此安全的密鑰協商成為重中之重。通信雙方獲取密鑰的方式通常
2、有以下三種:在端節點靜態配置共享密鑰,靜態配置需要人工參與,復雜且不靈活;通過 Diffie-Hellman 等方式臨時協商密鑰,存在中間人攻擊問題;基于 PKI技術,預先配置密鑰,通過公鑰協商共享密鑰,但存在密鑰分發的中心化問題??梢?,目前為止,密鑰的安全交換一直沒有較為完美的方案,預先配置密鑰雖然是一種較為普遍認可的方案,但是由于依賴于對中心化權威的信任,一旦中心化權威不可信或被攻擊,也將帶來較大的安全風險。隨著歐盟 GDPR、中國網絡安全法的實施,隱私保護在近年來成為業界焦點問題,但是其與真實性/可審計性的矛盾依然存在。在網絡通信業務中,數據包頭部的 IP 地址、端口號、TTL等關于通信
3、節點隱私的信息通常暴露在開放網絡中,以便于數據包的正確、快速轉發,一般情況下此類信息也被疏忽使用隱私保護技術,從而為攻擊者獲取、分析隱私提供了有利環境。盡管出現了 Tor、AHP、mailBox 等隱私保護方案,但是這些方案都存在一定的缺陷。使用范圍最廣的 Tor 一直是業界研究的熱點,雖然 Tor能夠很好地保護源地址和目的地址,但是 Tor存在開銷大、有延遲等缺點,并且在控制了大量的 Tor節點之后還存在流量分析問題,并且近年來新的深度學習技術在流量分析中的應用能夠更加準確地分析出隱私。即使存在較好的隱私保護方案,相反地,也給網絡的可審計性帶了挑戰。網絡惡意行為的追蹤審查和阻斷依賴于真實身份的保證,如果通信節點通過篡改和偽造身份實現完全的匿名,審計追查將變得困難重重。