互聯網包羅萬象,從移動設備到辦公電腦,到電子購物,到預定各種活動,溝通交流。很難想像離了互聯網,我們將會怎樣?但我們的網上生活很悲劇地被漏洞百出的安全性打敗了。只要想干,黑客總能竊聽到我們的交談,冒充我們的身份,進行各種各樣的惡意活動。
很明顯,我們需要重新思考互聯網安全。對全球性通信平臺進行安全和隱私控制翻新不是件容易的事,但沒人會否認這么做的絕對必要性。
為什么呢?是因為互聯網設計不好?非也。但它設計之初確實只是給人人互信的烏托邦世界使用的。互聯網雛形在只與可信團體通信的學術界流行的時候,信任關系實現不好,或者通信默認不安全并不是什么重要的事。而在數據泄露、身份盜竊和其他攻擊事件到達危機水平的今天,信任關系和通信安全就不可忽視了。
為應對互聯網被網絡罪犯充斥的挑戰,我們采用了很多折衷辦法的大雜燴。但這沒用。我們真正需要的,是全新的、有效的信任和安全機制。
以下便給出幾個前景光明的安全提案,或許能為互聯網安全帶來一陣清風。它們不是什么全盤適用的解決方案,但如果能獲得支持,每一個都能讓互聯網更安全一點。
1. 真正了解流量路由
互聯網社會( Internet Society ),一個專注于互聯網標準、教育和策略的國際性非盈利組織,發起了一項名為路由安全互商規范(MANRS)的倡議。
該規范下,主要由互聯網服務提供商(ISP)組成的成員網絡運營者,承諾實現安全控制,以確保不當路由信息不會通過他們的網絡傳播。這些基于業界現有最佳實踐的提議,包括了定義清晰的路由策略、具備原地址驗證能力、部署反欺騙過濾器等。還有一個“最佳當前操作實踐”文檔正在籌備中。
英國Micro Focus科技公司安全戰略高級總監吉奧夫·韋伯說:“每個簽署了MANRS規范的ISP都在各自的范圍內減小危險。”
這就是網絡準則:數據包必須到達既定的目的地,但經由的路線一樣重要。如果身處加拿大的某人試圖訪問Facebook,他/她的流量就不應該在到達Facebook服務器之前經過中國。最近,有通往美國海軍陸戰隊IP地址的流量被臨時改道通過了委內瑞拉的ISP。如果網站流量不是經HTTPS保護的,這些改道終會暴露流經其上的用戶行為。
攻擊者還會利用簡單的路由花招,隱藏他們的原始IP地址。廣泛使用的用戶數據報協議(UDP)就對原地址欺騙束手無措,攻擊者可以用它發送看起來好似來自另一個IP的數據包。分布式拒絕服務(DDoS)攻擊和其他惡意攻擊難以追蹤,因為攻擊者會用偽造的地址發送請求,而響應也就發回到了偽裝地址而非真正的原始地址。
一旦這些攻擊是針對基于UDP的服務器,比如域名服務器(DNS)、多播DNS、網絡時間協議(NTP)、簡單服務器發現協議(SSDP),或者簡單網絡管理協議(SNMP),效果還會倍增。
很多ISP都會忽略掉利用常見路由問題的各種攻擊。盡管有些路由問題可歸咎于人為失誤,其他的卻是直接攻擊,而ISP需要學會怎樣識別潛在問題并采取措施修復它們。ISP們必須對自身路由方式更負責一點,他們太容易遭到攻擊了。
國際互聯網協會(ISOC)在2014年啟動這一志愿項目之時有9家網絡運營商參與其中,現在,參與者擴大到了40多家。MANRS想要具備市場影響力,就必須擴大參與范圍。選擇不去遵從該安全建議的ISP可能會發現自己的業務正在萎縮——因為客戶更愿意與遵從MANRS的提供商簽單。小型ISP則可能會面臨上游大型提供商的壓力,除非他們展示出已經實現了合適的安全措施,否則大型提供商將會拒絕負載他們的流量。
MANRS若能成為所有ISP和網絡提供商的實際標準,那是件好事,但零散的安全社區也未必不夠好。強擰的瓜不甜,強求所有人都按一個標準來,這個標準必然不能成立。
2. 加強數字證書審計和監控
在線通信的主體基本是由SSL保護的,解決SSL問題的嘗試也層出不窮。SSL能幫助鑒別網站真偽,但若證書頒發機構(CA)被騙,誤向假網站頒發了數字證書,那信任系統就被打破了。
2011年,一名伊朗攻擊者摸進了荷蘭證書頒發機構DigiNotar的系統,簽發了包括谷歌、微軟、Facebook在內的諸多證書。利用這些證書,攻擊者可以進行中間人攻擊,攔截這些網站的流量。由于瀏覽器不檢查網站證書的簽發機構是否一致,攻擊者即使用的是DigiNotar簽發的證書,瀏覽器也認為是有效證書而使得攻擊大獲成功。
谷歌的證書透明( Certificate Transparency )計劃——一個開源SSL證書監測和審計框架,是最新的中間人問題解決嘗試。
CA頒發證書時,公開證書日志里會記下頒發動作,任何人都可以查詢加密證明來核實某個證書。服務器上的監測程序會周期性檢查日志,查看是否有錯誤頒發給某個域的非法證書,或者帶有不常見證書擴展名的可疑證書。
監測程序與信用報告服務類似,都是針對惡意證書使用/信用記錄發送警告。審計程序確保日志正常工作,驗證特定證書是否記錄在案。沒在日志中找到的證書,對瀏覽器而言,無異于該網站上飄著明晃晃“我有問題”標志。
谷歌推行證書透明計劃的目的,是為了解決錯誤頒發的證書、惡意獲取的證書、騙子CA等問題。谷歌無疑手握技術,但說服用戶這是正確的解決之道也是他們不得不做的事。
基于DNS的命名實體認證(DANE),是解決SSL中間人問題的另一嘗試。DANE協議再次證明:正確的技術解決方案不能自動贏取用戶。DANE將SSL會話與域名系統的DNSSEC安全層相關聯。
盡管DANE能成功阻止SSL和其他協議上的中間人攻擊,卻籠上了國家監視的疑云。DANE依賴于DNSSEC,由于頂級域名的DNS通常都掌握在各個政府手里,采納DANE,意味著政府擁有與CA同樣的訪問權,因此,用戶對政府機構運營安全層有擔憂也就很正常了。
不過,雖然用戶在信任谷歌上有疑慮,該公司依然推進了證書透明計劃,最近甚至還發布了一項平行服務——谷歌潛水員( Google Submariner ),列出不再被信任的證書頒發機構。
3. 徹底解決惡意軟件問題
大約10年前,哈佛大學伯克曼互聯網與社會中心( Berkman Center for Internet &Society )啟動了“阻止壞軟件(StopBadware)”項目,聯合谷歌、Mozilla、貝寶等科技公司,嘗試對抗惡意軟件的策略。
2010年,哈佛將該項目作為獨立非盈利項目剝離。StopBadware分析壞軟件——惡意軟件和間諜軟件之類的,提供刪除信息,教育用戶怎樣防止再次感染。用戶和網站管理員可以查詢URL、IP和自治系統號(ASN),也可以報告惡意URL。科技公司、獨立安全研究員和學術研究員攜手StopBadware,共享威脅數據。
運營非盈利項目的開銷難以負擔,該項目被交到了美國塔爾薩大學坦迪計算機科學學院網絡安全與信息保障助理教授泰勒·莫爾的手上。StopBadware項目依然提供對惡意軟件感染網站的獨立測試和審查,也運營有數據共享項目供公司提交和接收Web惡意軟件的實時數據。一款特別針對網站管理員的攻擊類型分析工具也在開發中,今年初秋應該能出β版。
但是,即便某個項目能完美解決安全問題,怎樣資助其運營依然是擺在面前的實際問題。
4. 重造互聯網
于是,互聯網應被更好更安全的方案替代的想法就出爐了。
道格·克羅福德,貝寶JavaScript高級架構師,JSON驅動力量之一,提出了Seif:重塑互聯網各方各面的開源項目。他想要重做傳輸協議,重設計用戶界面,扔掉密碼。簡言之,創建專注安全的應用平臺來轉型互聯網。
Seif打算用密鑰+IP地址替代DNS尋址,用TCP上的安全JSON代替HTTP,用基于 Node.js 和 Qt. CSS 的JavaScript應用交付系統代替HTML,而且DOMs在Seif里也將消失無蹤。就其本身而言,JavaScript依然是打造更簡單更安全Web應用的關鍵一環。
克羅福德對SSL的證書機構依賴問題也有自己的答案:基于公鑰加密框架的雙向認證方案。具體細節尚未透露,但該想法建立在用查找和信任某實體的公鑰來代替信任具體CA會正確頒發證書上。
Seif將主打基于ECC(橢圓曲線加密)521、AES(高級加密標準)256和SHA(安全散列算法)3-256的加密服務。ECC 521公鑰將提供唯一標識符。
類似于安置機頂盒接收高清信號兼容老款電視機,Seif將以瀏覽器輔助應用的形式實現。一旦瀏覽器廠商集成了Seif,輔助應用也就不必要了。
Seif有趣的元素很多,但它尚在早期階段。運行Seif會話協議的Node實現目前處于開發過程中。不過,即使缺乏很多細節上的認知,Seif明顯是個極具野心的提案,在面試之前必然需要很多重量級大佬的支持。
比如說,某家主流瀏覽器廠商集成進輔助應用,某家主流網站要求所有客戶使用這款瀏覽器。這樣,迫于競爭壓力,其他網站和瀏覽器也會跟進。不過,重壓之下他們會不會登上Seif列車依然存疑。
邁向何方
把一切推倒重來顯然不現實,如此,唯一選項就是讓現有互聯網更難以被攻擊。與其妄圖一口氣修復全部,不如讓一點點的小改良漸漸堵住各個漏洞。
房子著火等消防隊趕來的時候,你是搶救能搶救的東西,還是直接轉身去找新房子?正常人都知道該怎么選。
沒人能完全掌控整個互聯網,更重要的是,內置冗余和彈性也不少。互聯網修復不是哪個單獨實體的任務,而是個人、公司和政府等多種利益相關方的責任。ISP應擔負起修復基礎路由問題的責任,但他們不是唯一有此責任的。DNS、服務加密問題、硬件設備與服務的連接問題等等,都是事兒。
各方政府一直在嘗試通過安全隱私法案,尤其是最近幾年。由于太過復雜,或者不夠緊急,這些法案中的大多數都在審核時被斃掉了。但立法的缺失,不意味著政府就不應參與。
全面修復是應該的,但單獨某一方無法做到這一點。眾志成城,每個人都做到自己的最好,結果自然是好的。
通往安全互聯網之路鋪滿了半路撲街的天才想法。偉大宏圖固然聽起來前途無量,但若缺了技術限制、部署實際、采用成本的考量,再大的藍圖也成不了真。最難的部分,在于尋求支持、發展勢頭、引發持續性承諾。
如果真的修復了互聯網,功在千秋,利在萬代。