安企神电脑监控软件 在线试用
扫码咨询客服
安企神电脑监控软件、局域网监控软件
首页
功能介绍
产品简介
下载中心
帮助中心
客户列表
关于安企神

卫星网络加密算法

更新时间:2022-10-28 15:45:06


本文简介:随着卫星通信系统的广泛应用,卫星通信的安全问题变得日益突出。卫星网络的安全通信,离不开加密及认证技术的支撑,其安全性很大程度上依赖于现有的加密算法及认证技术。然而,现有的多数加密算法正面临着主动攻击及被动攻击的威胁。任何加密算法攻击的实现,都离不开具体的加密环境。研究加密算法在卫星网络中的安全性,对评估加密算法在实际卫星网络应用环境中的安全性具有现实意义。一、加密算法在卫星网络中的典型应用1、数据

卫星网络加密算法

随着卫星通信系统的广泛应用,卫星通信的安全问题变得日益突出。卫星网络的安全通信,离不开加密及认证技术的支撑,其安全性很大程度上依赖于现有的加密算法及认证技术。然而,现有的多数加密算法正面临着主动攻击及被动攻击的威胁。任何加密算法攻击的实现,都离不开具体的加密环境。研究加密算法在卫星网络中的安全性,对评估加密算法在实际卫星网络应用环境中的安全性具有现实意义。

一、加密算法在卫星网络中的典型应用

1、数据文件加密和解密

加密技术是实现网络信息安全的核心技术,是数据文件保护的重要工具之一。通过加密变换,将可读的文件变换成不可理解的编码,从而起到保护信息和数据的作用。加密算法则是上述机制的具体承担者。图1为形式化的数据文件加密、解密过程。

这里定义加密函数E(m,ke)和解密函数D(c,kd),其中ke和kd分别为加密密钥和解密密钥。若ke=kd,则该加密算法为在加密和解密过程中使用相同密钥的对称加密算法;若ke≠kd,则该加密算法为在数据文件加密和解密过程中使用不同密钥的非对称加密算法。

卫星网络加密算法

卫星通信采用广播方式,面临主动攻击及被动攻击的威胁。在上下行链路以及星间链路上存在被动窃听的威胁,这种威胁不会对网络中的信息进行任何修改,更不会影响网络的操作与状态,一般不易察觉,但可能造成严重的信息泄密。针对卫星通信链路上的被动窃听威胁,最有效的方式是对卫星链路通信数据文件进行加密,即使攻击者获得了加密密文也无法获得原始通信数据文件。加密算法的安全性,将直接影响到卫星网络通信数据的安全。

2、认证实现

卫星通信采用广播方式,面临主动攻击及被动攻击的威胁。在卫星网络主动攻击方式中,攻击者将试图截获卫星网络通信链路数据,并破坏数据的完整性,最典型的方式是篡改数据。主动攻击有重放攻击、拒绝服务攻击等方式。

卫星网络的开放性特点,使其面临着严重的主动攻击威胁,有效防御手段是引入认证机制,认证同样建立在加密学基础上。因此,卫星网络实体间认证的实现,同样离不开加密学的支撑。本节介绍了加密算法在卫星网络通信中抵御被动攻击及主动攻击的重要作用。加密算法在卫星网络中的安全,直接关系到卫星网络通信的安全。下面将分析加密算法安全性,并对卫星网络环境下的加密算法安全性进行分析研究。

二、卫星网络加密算法面临的安全威胁

卫星网络加密算法攻击技术已成为密码学的研究热点,根据对计算过程的控制能力来分,可以将其分为两大类:主动攻击和被动攻击。

主动攻击主要通过物理手段主动修改密码设备加密和解密实现中的内部状态,得到一些额外的输出信息,故障攻击最为常见。被动攻击主要采集加密设备加密和解密实现中内部状态泄露的物理效应信息,如:时间、功耗、电磁、频率、声音,并进行密钥分析,通常称为旁路攻击(Side Channel Attack:SGA)。下面将分别对加密算法的主动攻击和被动攻击进行阐述。

1、主动攻击

故障攻击是最为常见的主动攻击方式,攻击者可通过辐射、X光、微探测或切断线路等方法在防篡改芯片中引入故障,从而导致一些密钥信息从芯片中泄露。差分故障攻击方法结合了故障注入与差分分析方法可实现对分组密码及流密码的攻击。本节将介绍针对采用S盒的分组密码差分故障攻击思想及原理。

大多数分组加密算法为增强其抗线性和差分分析能力,在实现过程中采用了S盒。采用S盒的分组加密算法面临着差分故障攻击的严重威胁。对于攻击者而言,在加密过程中某轮导入随机故障。一般,攻击者可以获得正确密文和出错密文,从而获得密文差分f’,且满足:

卫星网络加密算法

通过分析,攻击者可获得S盒输入索引a,而该值与扩展密钥紧密相关,此时攻击者结合密文信息可恢复相应的轮密钥。获得足够数量的轮密钥后,结合密钥扩展算法,即可恢复初始密钥值。针对S盒的分组密码差分故障攻击可概括为:故障导人、轮密钥推导、初始密钥推导。

2、被动攻击

(1) Cache攻击

高速缓存Cache主要用于解决CPU与主存之间速度不匹配的问题。由Cache访问命中和失效会带来时间和能量消耗差异,而分组密码在加密过程中由于使用了S盒进行查表操作访问Cache,其Cache访问特征信息可通过时间或能量消耗特征信息泄露出来,可以说,Cache为密码加密提供了Cacbe访问信息泄露源。为提高加密算法非线性度和软件执行效率,现代分组
加密算法大都使用S盒查表访问Cache。但是通过Cache攻击可采集到分组密码加密解密过程中泄露的访问信息,而这些访问信息同查找S盒的索引、明文、密文、加密密钥有紧密关系。随着高精度和复杂精密测试计量仪器及技术的发展,通过Cache泄鼹的时间和能量消耗差异信息的精确采集已经具备实际可行性。加密设备中Cache的引入,为攻击者获得加密过程中的相关信息提供了隐通道,Cache攻击的威胁性越来越受到重视。

(2)功耗分析攻击

功耗分析攻击主要利用密码设备在进行密码运算时产生的功耗信息,推导出运算中的秘密参量。根据功耗分析方法的不同,可以将其分为简单功耗分析(SPA)、差分功耗分析(DPA)和相关功耗分析(CPA)。功耗分析攻击其信息来源于设备在加密解密过程中寄存器中0和1的翻转所产生的电流功耗变化。攻击者利用功耗信息采集设备,在加密设备运行过程中,采集相关功耗信息,利用SPA、DPA及CPA方法,恢复完整密钥。

(3)电磁分析攻击

电磁辐射泄漏可能是最早被关注的旁路攻击形式。在美国安全局最近解密的TEMPEST文档中,调查研究了不同辐射的威胁,其中电磁辐射是很重要的一类。电磁分析攻击主要通过测量密码芯片在运算期间发射的电磁信号,研究电磁场与内部处理数据之间的相关性而获取内部秘密参量。电磁泄漏攻击有简单电磁分析(SEM”和差分电磁分析(DEMA)以及应用多旁路以提高攻击的效率。

综上所述,对加密算法的主动攻击成功与否很大程度上取决于能否通过物理手段主动修改加密设备加密和解密过程中的内部状态,得到攻击者期待的一些额外输出信息。对于被动攻击而盲,在不影响加密算法执行的基础上,采集到加密设备运行过程中泄露的有用旁路信息,并结合相关统计分析方法,是实现被动攻击的前提。

三、卫星网络加密算法的安全性分析

卫星网络及其设备同传统的地面网络存在较大的差异。因此,加密算法在地丽网络与卫星网络所面临的安全问题也存在很大差异。研究加密算法在卫星网络中的安全性之前,本节先对卫星网络的结构进行阐述。图2为空地一体的卫星网络组成图。所有的地面设备均可表示为地面端系统,空中卫星表示为卫星节点。

卫星网络加密算法

由图2可知,卫星网络中加密算法执行设备主要集中于卫星节点及地面端系统。

1、卫星节点的加密算法安全性分析

(1)主动攻击有效性分析

现有针对加密算法的主动攻击主要以差分故障攻击为主,其攻击有效性在于满足:

(1-1)攻击者需近距离接触加密设备。

(1-2)在特定时刻向加密设备注入故障。

(1-3)在加密设备特定位置注入故障。

(1-4)故障注入宽度在可控范围内。

卫星节点的空间分布特性及动态性,使得差分故障攻击故障注入面临的问题有:

a、卫星轨道高度较高,攻击者无法近距离接触卫星节点上的加密设备。

b、星地链路长传输时延特性,使攻击者无法正确把握故障注入时刻。

c、卫星节点的动态特性,使攻击者无法在卫星节点加密设备的特定位置实现故障的精确注入。

以上分析了地面攻击者对卫星节点加密设备实现成功故障注入所面临的问题。卫星节点的空间分布特性,为卫星节点上的加密算法抵抗来自于地面的差分故障攻击提供了天然的保护屏障。因此,在现有故障注入技术条件下,攻击者要实现针对卫星节点上的加密算法差分故障攻击是困难的。

(2)被动攻击有效性分析

a、 Cache攻击有效性分析

前面我们对Cache攻击原理进行了介绍,其攻击有效性关键在于满足:以时间或以能量为单位的信息的精确采集。然而,对未使用Cache的卫星节点,该方法将失效。即便卫星节点加密设备使用了Cache,对于攻击者而言很难做到在卫星节点对采集刘的信息进行分析,星地链路数据传输的高误码率,也对Cache攻击精确信息的采集提出了挑战。因此,在现有技术条件下,实现针对卫星节点加密算法的Cache攻击是困难的。

b、功耗分析攻击有效性分析

攻击者在对加密算法实施功耗分析攻击过程中,需要监测加密设备在运行过程中的功耗变化情况,一般通过监测加密设备运行过程中的电流变化,并通过相应的相关性分析方法,获得加密算法密钥。由于卫星节点的空间分布特性,攻击者很难实现对卫星节点加密设备功耗信息的获取。因此,卫星节点的空间分布特性,同样为卫星节点上的加密算法抵御功耗分析攻击提供了天然的保护屏障。

c、电磁分析攻击有效性分析

攻击者在对加密算法实施电磁分析攻击过程中,需采集加密软件在运行过程中的电磁泄漏信息。通常通过采用高灵敏度探头,实现对有限电磁信息的采集。电磁分析攻击的成功率,与电磁信息采集的精度密切相关。同样,卫星运行轨道较高,其星上加密设备运行释放的电磁强度有限,同时结合空间电磁环境的复杂性,要实现精确采集星上加密设备泄漏的电磁信息,其难度可想而知。

2、地面端系统的加密算法安全性分析

(1)主动攻击有效性分析

地面端系统与卫星节点相比,其地理位置相对固定,攻击者可实现近距离接触地面端系统加密设备;利用现有的故障注入设备,攻击者能够实现在其加密软件运行的特定时刻、特定位置注入故障,并控制故障注入宽度。地面端系统与卫星节点的差异性,使得攻击者对地面端系统的加密算法进行差分故障攻击成为可能。

(2)被动攻击有效性分析

对于被动攻击而言,多数情况下,一旦攻击者能够在有效的距离内接触加密设备,攻击者便能通过相应设备及技术获取加密设备运行过程中泄漏出的功耗、电磁等信息。在获得相关旁路信息基础上,通过统计分析方法,获取加密算法密钥。地面端系统,很大程度上为加密算法攻击者提供了便利的攻击条件。

小知识之卫星通信系统

卫星通信系统实际上也是一种微波通信,它以卫星作为中继站转发微波信号,在多个地面站之间通信,卫星通信的主要目的是实现对地面的“无缝隙”覆盖,由于卫星工作于几百、几千、甚至上万公里的轨道上,因此覆盖范围远大于一般的移动通信系统。但卫星通信要求地面设备具有较大的发射功率,因此不易普及使用。

立即下载试用

2023年需要担心的网络安全新问题

“安全必须在谈判桌上占有一席之地,这非常非常关键。但你需要从战略上考虑如何降低这些风险,因为这些设备很重要,”Rozumalski 说 - 她相信正在取得进展,随着董事会越来越意识到网络安全问题。然而,还有很多工作要做。

一年对于网络安全来说是一段很长的时间。 

当然,有一些常数。 多年来,勒索软件一直是一个主要的网络安全问题,但随着网络犯罪分子的攻击不断发展,勒索软件并没有消失的迹象。大量的企业网络仍然容易受到攻击,这通常是由于 长期可用更新的安全漏洞造成的。

特殊功能

了解未来 12 个月内世界将趋向的领先技术趋势,以及它们将如何影响您的生活和工作。

但是,即使认为自己掌握了网络中的所有软件漏洞,新的安全漏洞总是会出现——其中一些可能会产生重大影响。

以 Log4j 缺陷为例:一年前它是完全未知的,潜伏在代码中。但在 12 月曝光后,CISA 负责人将其描述为最严重的缺陷之一。到 2022 年末,它仍然是隐藏在许多组织代码中的一个经常未经处理的安全漏洞——这种情况很可能会持续到很远的未来。

安全技能短缺

无论研究人员发现了最新的黑客伎俩或安全漏洞,无论是好是坏,人——而不是技术——始终是 网络安全的核心。

该重点从基本层面开始,即员工能够识别网络钓鱼链接或商业电子邮件泄露诈骗,以及雇用合适的信息安全团队的老板,这有助于制定和监控企业防御。 

但是网络安全技能的需求量很大,以至于根本没有足够的员工可以四处走动。

博思艾伦高级副总裁兼国家网络防御负责人 Kelly Rozumalski 说汉密尔顿:“随着网络威胁变得更加复杂,我们需要拥有应对它们的资源和合适的技能。因为没有专业人才,组织确实处于危险之中。”

“我们需要鼓励来自各种不同背景的人——从计算机工程和编码到心理学——探索网络安全,因为要真正赢得人才战争,我们不仅需要致力于招聘,还需要致力于建立、留住和投资在我们的天赋中,”她说。

组织拥有适当的人员和流程来预防或检测网络攻击至关重要。不仅存在来自网络犯罪团伙的网络钓鱼、恶意软件攻击或勒索软件活动的持续日常风险,还有来自黑客和敌对国家的威胁。 

新的和更大的供应链威胁

虽然一段时间 以来网络空间一直是国际间谍活动和其他活动的舞台,但当前的全球地缘政治环境正在制造更多威胁。

“我们将回到以大国竞争为特征的地缘政治范式,这是我们几十年来从未有过的地方,”普华永道网络和隐私创新研究所负责人、联邦调查局网络部门前助理主任马特·戈勒姆 (Matt Gorham) 说。分配。 

“当没有真正的共识、红线或规范以及网络空间时,我们正在这样做,”他补充道。 

例如,运行关键基础设施的技术一直是俄罗斯入侵乌克兰的目标。 

在入侵开始前的几个小时内,卫星通信提供商 Viasat 受到中断的影响,中断了乌克兰和欧洲其他国家的宽带连接——西方情报机构将此事件归咎于俄罗斯。 埃隆马斯克还表示,俄罗斯试图入侵 Starlink 的系统,Starlink是由他的SpaceX 火箭公司运营的卫星通信网络,为乌克兰提供互联网接入。

但这不仅仅是在敌对国家试图通过网络攻击造成破坏的战区:组织,特别是那些参与关键供应链的组织,也发现自己成为了国家支持的黑客的目标。 

看看俄罗斯黑客如何使用恶意软件入侵一家大型软件提供商,该软件将恶意更新推出,为 美国多个政府机构的网络提供了后门。 

“担忧总是由现实世界的事件驱动。因此,在过去的几年里,我们看到了民族国家的供应链攻击,这些攻击导致每个人都考虑与之相关的供应链风险,”Gorham 说,他敦促组织不仅要考虑如何防止网络攻击,还要考虑如何 检测对网络的恶意入侵并进行适当的处理。 

“如果一个州决心进入你的系统,他们有资源和能力这样做——所以它是关于检测它们并驱逐它们,”他补充道。

通常,允许攻击者进入网络的不是高级技术,而是常见的漏洞,例如 弱密码、未应用安全更新或缺乏双因素身份验证(2FA)。有时,尤其是在关键基础设施和工业网络的情况下,运行这些系统的软件可能已有多年历史。 

Web3 和物联网:新问题还是回归基础?

但是,仅仅因为某些东西是新的,这并不意味着它是自动安全的——随着 Web3和物联网(IoT) 等技术在 2023 年继续取得进展,它们将成为网络攻击和黑客的更大目标. 

关于 Web3 的潜力仍然有很多炒作——这是一种通过使用区块链、加密货币和基于代币的经济学将控制权从大公司手中夺走并在用户之间分散权力的网络愿景。

但就像任何新技术一样,尤其是伴随着大量兴奋和炒作的新技术,随着软件开发急于发布产品和服务,安全性经常被遗忘——正如针对加密货币交易所的各种黑客攻击所证明的那样,攻击者窃取了数百万加密货币。 

“人们对新技术感到非常兴奋。然后他们忘记考虑安全漏洞,因为他们急于实施它。在 Web3 中,我们看到了这种情况,人们被炒作开始 -但安全却被抛在了后面,”曼彻斯特城市大学网络安全讲师、HackerOne 的漏洞赏金猎人Katie Paxton-Fear 说。 

由于这种情况, 漏洞赏金猎人在 Web3 应用程序和服务中发现了许多漏洞。它们通常是主要漏洞,如果恶意黑客首先发现它们,可能会非常有利可图——而且对用户来说可能代价高昂。 

但是,虽然其中一些漏洞是新颖而复杂的,但许多影响加密货币交易所和其他 Web3 服务的安全漏洞都归结为错误配置的服务或网络钓鱼攻击,犯罪分子在这些攻击中掌握了密码。 

因此,虽然实验性和不寻常的漏洞是一个问题,但建立网络安全基础可以帮助阻止 Web3 违规行为,特别是随着该技术变得越来越流行,并且成为网络犯罪分子更有吸引力的目标。 

“这几乎就像我们正在研究这些非常酷的新漏洞并被它们大肆宣传——但我们忘记了访问控制之类的东西,”Paxton-Fear 说。 

虽然区块链和 Web3 目前可能仍被视为小众技术,但物联网并非如此,全球各地的家庭和工作场所安装了数十亿台设备,其中包括一些有助于为关键基础设施和医疗保健提供动力的设备。 

但是与其他新技术一样,如果这些连接的设备没有得到适当的保护,那么它们可能会被破坏,甚至使整个网络易受攻击。这是一个需要考虑的差距,因为连接设备在我们的生活中变得越来越普遍。

Booz Allen Hamilton 的 Rozumalski 说:“我们正处于一个非常艰难的困境。但我们必须注意它。” “现在,不良行为者可以通过医疗设备进入,并以此为中心摧毁整个医院网络——这显然会对患者护理产生影响。”

她认为,关键在于医院和任何其他组织的关键基础设施提供商都必须认识到,网络安全在 2023 年的规划和决策过程中发挥着关键作用,以帮助确保网络尽可能安全地抵御威胁。 

2023 年网络安全展望

“安全必须在谈判桌上占有一席之地,这非常非常关键。但你需要从战略上考虑如何降低这些风险,因为这些设备很重要,”Rozumalski 说 - 她相信正在取得进展,随着董事会越来越意识到网络安全问题。然而,还有很多工作要做。 

“我认为我们在过去一年中采取了很多措施,这些措施将开始让我们变得越来越好,并能够在未来真正应对其中的一些威胁”。 

而且她并不是唯一一个认为网络安全和网络安全预算仍需要更多关注的人,但总体而言,事情正在朝着正确的方向发展。 

普华永道的 Gorham 说:“人们越来越意识到这是一个重大而广泛的威胁,并且存在重大风险——这让我有些乐观,”尽管他意识到网络安全不会突然变得完美。随着世界进入 2023 年,仍有许多挑战需要应对。威胁不会消失——它很重要,而且随着我们继续进行数字化转型,它只会变得更加重要。但我认为我们今天正在接受它这一事实对未来来说是一个好兆头。”


本文为收集整理,文章部分观点不代表本站观点,如有侵权或其它问题请反馈客服。https://www.wgj7.com/cjwt/16386.html