監控安全性分析兼談終極方案量子通信
來(lái)源:數字音視工程網(wǎng) 作者:周迪 編輯:航行150 2015-03-10 15:30:29 加入收藏 咨詢(xún)

所在單位: | * |
姓名: | * |
手機: | * |
職位: | |
郵箱: | * |
其他聯(lián)系方式: | |
咨詢(xún)內容: | |
驗證碼: |
|
2014年3月27日,中央電視臺報道了多起黑客利用家庭監控設備的漏洞將視頻泄露至網(wǎng)上的事件,引起了大家的高度關(guān)注。相信在這之前不少專(zhuān)家早已預料到事情會(huì )有發(fā)生的一天,熟悉網(wǎng)絡(luò )的人士只要稍微研究下目前安防界普遍采用的為遠程訪(fǎng)問(wèn)攝像機、錄像機而設計的所謂私有DDNS系統,就不難發(fā)現其存在的巨大安全隱患。隱患轉化為現實(shí)災難的條件之一當然是用戶(hù)未及時(shí)修改設備的缺省密碼,或將密碼設置得過(guò)于簡(jiǎn)單,但是企業(yè)也不能把責任完全推脫給用戶(hù),設計方案和系統時(shí)必須充分考慮普通民眾的默認習慣及其可能引發(fā)的安全風(fēng)險。
本文就民用安防普遍存在的安全隱患和方案對策略作探討,以期拋磚引玉。
賬戶(hù)管理
目前很多安防公司普遍采用的私有DDNS方案的大致架構是:企業(yè)在公網(wǎng)部署一個(gè)官方網(wǎng)站;用戶(hù)的前端設備放置在SOHO路由器的內網(wǎng),通過(guò)uPNP協(xié)議或手工靜態(tài)配置讓路由器將其服務(wù)端口映射到公網(wǎng),并向網(wǎng)站進(jìn)行注冊;外網(wǎng)的用戶(hù)后端設備(PC、手機、解碼器等)向網(wǎng)站獲取前端設備的公網(wǎng)IP地址和服務(wù)端口號,便可向其發(fā)起訪(fǎng)問(wèn)。此時(shí),外網(wǎng)用戶(hù)登錄內網(wǎng)前端設備所要輸入的賬號通常就是設備本身的賬號,這個(gè)賬號因為用戶(hù)潛意識的以為處于內網(wǎng)的設備是安全的而不會(huì )被及時(shí)更改;另一方面,很多網(wǎng)站要求設備名全局唯一,這樣黑客就可以很輕松的獲得大量在用的設備名,并以缺省賬號登錄設備竊取實(shí)況和錄像視頻。
從理論上講,任何連接入網(wǎng)的設備都存在被攻擊的風(fēng)險。用戶(hù)應該養成及時(shí)修改缺省密碼的習慣,而且密碼設置不能太過(guò)簡(jiǎn)單。以目前很常見(jiàn)的雙核計算機為例,如果破解純數字的6位密碼只需幾秒鐘,那么破解“數字+字母+特殊符號”的6位密碼只需要22個(gè)小時(shí),而破解“數字+字母+特殊符號”的8位密碼則需要23年——當然實(shí)際破解所需時(shí)間還與產(chǎn)品具體登錄流程的設計相關(guān),但破解難度大致呈上述比例。所以密碼設置應至少采用“數字+字母+特殊符號”的8位字符串。
對企業(yè)來(lái)說(shuō),系統設計應該引導用戶(hù)及時(shí)修改默認賬號和密碼,并對密碼的強度做出一定的限制。
網(wǎng)絡(luò )防范
黑客入侵的前提是設備和客戶(hù)端聯(lián)入互聯(lián)網(wǎng),聯(lián)網(wǎng)的入口通常是一個(gè)SOHO級路由器,通過(guò)NAT(網(wǎng)絡(luò )地址轉換)特性聯(lián)入運營(yíng)商網(wǎng)絡(luò )。它是抵御攻擊的第一道防線(xiàn),需要用戶(hù)認真規劃部署,企業(yè)設計方案時(shí)也應該充分考慮用戶(hù)網(wǎng)絡(luò )的安全性。
NAT特性有四個(gè)運行模式:完全錐型、地址限制錐型、端口限制錐型、對稱(chēng)型,安全級別依次提升。完全錐型極不安全:只要內網(wǎng)的設備曾經(jīng)訪(fǎng)問(wèn)過(guò)外網(wǎng)的一臺設備,那么外網(wǎng)的任何設備都可以訪(fǎng)問(wèn)該內網(wǎng)設備的對應業(yè)務(wù)端口;地址限制錐型也不夠安全,只要內網(wǎng)的設備曾經(jīng)訪(fǎng)問(wèn)過(guò)外網(wǎng)的某臺設備,該外網(wǎng)設備的任何進(jìn)程均可以訪(fǎng)問(wèn)該內網(wǎng)設備的對應業(yè)務(wù)端口;后兩種模式相對安全,只有外網(wǎng)設備的對應進(jìn)程才可以訪(fǎng)問(wèn)內網(wǎng)設備的對應業(yè)務(wù)端口。
可怕的是,目前網(wǎng)上大部分的SOHO路由器都采用了完全錐型模式。更為可怕的是,安防界普遍采用的私網(wǎng)DDNS方案要求SOHO路由器開(kāi)啟uPNP協(xié)議或手工配置來(lái)映射業(yè)務(wù)端口,也就意味著(zhù),即使內網(wǎng)設備未曾訪(fǎng)問(wèn)外網(wǎng)的任何設備,任何外網(wǎng)設備均可以直接訪(fǎng)問(wèn)內網(wǎng)設備的對應業(yè)務(wù)端口。安全級別比完全錐型的NAT模式還要低。
沒(méi)有最不安全,只有更不安全。有些SOHO路由器因為存在質(zhì)量問(wèn)題,或者安防集成商對IT網(wǎng)絡(luò )比較陌生,會(huì )直接將路由器配置成DMZ模式。這意味著(zhù)對應的內網(wǎng)設備完全被暴露在了外網(wǎng)——uPNP模式尚且只是對外暴露了對應的業(yè)務(wù)端口,而DMZ模式則干脆將內網(wǎng)設備的所有業(yè)務(wù)端口完全暴露了,“裸奔”是非常危險的。
用戶(hù)應該盡量選擇端口限制型的NAT模式(一般不推薦對稱(chēng)模式的NAT,因為很多應用需要執行NAT“打洞”,對稱(chēng)模式的NAT不具有NAT友好性,給“打洞”帶來(lái)困難),禁用DMZ特性,盡量不啟用uPNP特性(除非游戲等應用必須開(kāi)啟);此外強烈建議關(guān)閉WAN口登錄的功能。
對于企業(yè)來(lái)說(shuō),功能設計時(shí)盡避免要求用戶(hù)網(wǎng)絡(luò )開(kāi)啟uPNP等特性,將麻煩留給自己,把安全留給用戶(hù)。
視頻傳輸和存儲
談起民用視頻監控,很多用戶(hù)最直觀(guān)的擔心是視頻被窺視、盜竊和非法傳播,導致隱私泄露。相對于模擬時(shí)代的監控,數字監控要安全得多,但風(fēng)險依然存在。最直接的方法就是對視頻進(jìn)行加密:加密傳輸、加密保存。
目前常見(jiàn)的方案分為兩類(lèi):DRM(數字內容的版權管理)和CA(有條件接收)。DRM的工作原理是:建立數字節目授權中心;編碼節目?jì)热輹r(shí)即進(jìn)行加密(一般采用公鑰),數字節目頭部存放著(zhù)KeyID和節目授權中心的URL;用戶(hù)點(diǎn)播時(shí)根據KeyID和URL信息向授權中心獲得解密密鑰(即對應的私鑰),節目方可播放。DRM加密了內容,所以不管是實(shí)況視頻還是回放視頻或是本地下載的視頻,沒(méi)有解密密鑰根本無(wú)法觀(guān)看,從而避免了竊聽(tīng)和非法傳播的隱患。CA的工作原理是:發(fā)送端用隨機碼發(fā)生器產(chǎn)生一個(gè)隨機碼(稱(chēng)為控制字CW)對節目信號進(jìn)行加擾,然后對控制字進(jìn)行加密(通常用公鑰),加密后的控制字復用到視頻流中傳送給接收端,接收端從智能卡中獲得解密密鑰(即對應的私鑰)解碼出控制字,再用控制字對視頻進(jìn)行解擾獲得正常視頻。DRM和CA各有偏重,前者基于文件加密,在發(fā)送端保存的就是加密后的文件,支持復雜的授權規則,比如只看不許錄等,需要雙向交互;后者是基于傳輸層的加密,服務(wù)器保存的是未加密的視頻,播出時(shí)才加密,不支持復雜的授權規則,無(wú)需雙向交互。DRM和CA可以一起使用,事實(shí)上他們也在相互借鑒、相互融合。
落地到民用視頻監控,架構模型稍有不同:視頻產(chǎn)生方和接收方均在用戶(hù)這里,而提供協(xié)調的企業(yè)網(wǎng)站處于公網(wǎng),這與音樂(lè )電影的版本管理模式以及數字電視的廣播模式稍有區別。此外,用戶(hù)的監控系統不一定聯(lián)入互聯(lián)網(wǎng)。針對產(chǎn)品的定位特點(diǎn),企業(yè)在設計系統時(shí)需要靈活參鑒,變通設計。
對于民用視頻監控而言,靈活的授權規則也是一個(gè)重要的功能。當我們進(jìn)行視頻共享時(shí),對直系親屬的授權通常會(huì )多一些,而對鄰居朋友可能會(huì )多一些限制,例如只允許其實(shí)況而不允許其回放或下載。此外共享的時(shí)間段限制也是一個(gè)現實(shí)的授權需求。
密碼管理
密碼管理是一個(gè)復雜的問(wèn)題,尤其對于民用安防需要同時(shí)兼顧其安全性和易用性,必須人性化的解決用戶(hù)日常使用的問(wèn)題。
首先,如何讓用戶(hù)管理密碼?如果讓用戶(hù)給設備配置一個(gè)密碼,而解碼端依舊需要輸入解密密碼,那么他共享給他的親朋好友是否也要輸入解密密碼?這樣難免導致解密密碼的不可控制的擴散。
一個(gè)好的系統中,解碼密鑰應該由系統來(lái)統一控制,無(wú)需用戶(hù)手工輸入,最好是用戶(hù)根本不知道加解密的密碼,從而杜絕泄露擴散的可能性。
其次,密碼如何傳輸?CA系統的解密密碼是保存在硬件中的,不存在傳輸,比較安全,但是民用視頻監控不可能這樣設計,會(huì )影響靈活性,成本也會(huì )高很多。交互是必須的,但可以不是最終的密碼,否則難免被攔截竊取。
再次,密碼如何保存?密碼絕對不可以明文形式保存于任何一個(gè)節點(diǎn),即使是用來(lái)生成密碼的種子也應該進(jìn)行加密,這樣即使設備被竊,視頻也無(wú)法破解。加解密的密碼最好是動(dòng)態(tài)變化的,這樣可以大大增加黑客破解的難度。
最后,為了支持第三方播放器的播放需求,比如將關(guān)鍵錄像作為證據提交給公安機關(guān),系統必須提供轉碼功能允許用戶(hù)將加密視頻轉換成非加密視頻。
終極方案
如果上面幾個(gè)方面都做到位了,我們是否可以高枕無(wú)憂(yōu)了呢?其實(shí)還有兩個(gè)隱患,當然發(fā)生的可能性要小很多。一是不小心讓黑客在你的客戶(hù)端植入了木馬,這意味著(zhù)客戶(hù)端的整個(gè)解碼過(guò)程都暴露在了他的面前,但除非他破譯了推算真實(shí)密碼的完整算法(例如通過(guò)反編譯——如何防止反編譯可以參看相關(guān)教程),否則他還是無(wú)法獲得真實(shí)密碼來(lái)破解視頻;二是企業(yè)的內鬼?yè)v亂,由于整個(gè)方案系統是由企業(yè)提供的,它擁有相關(guān)的信息,理論上可以為所欲為,這與銀行必要時(shí)可以不經(jīng)你同意處理你的賬戶(hù)是一個(gè)道理——所以企業(yè)內部必須實(shí)行內控,用戶(hù)信息必須加密存儲,若需解密起碼需經(jīng)兩級主管的密碼輸入方可授權進(jìn)行,這與核武器的管理模式類(lèi)似。選家用安防產(chǎn)品應盡量選擇有品牌保證信譽(yù)好的大公司,他們視企業(yè)形象和名譽(yù)如生命。
說(shuō)到這里,是不是有點(diǎn)隱私無(wú)法保障的感覺(jué),處處都可能被偵聽(tīng)?其實(shí),無(wú)法被偵聽(tīng)的方案是有的,只是離我們民用產(chǎn)品的應用尚需要一小段時(shí)間。它就是量子通信。聽(tīng)起來(lái)可能讓人覺(jué)得很高深,其實(shí)也不是那么莫測。
量子通信具有絕對不可破譯的秘密傳輸的特點(diǎn),這得益于量子的兩個(gè)有趣的特性:
一是同源的幾個(gè)光子(稱(chēng)為EPR對粒子)具有相互糾纏的特性,即使它們相距十萬(wàn)八千光年,一旦一個(gè)光子的狀態(tài)發(fā)生改變,另一個(gè)光子也瞬間跟著(zhù)作相應改變。這是經(jīng)過(guò)無(wú)數科學(xué)實(shí)驗驗證的事實(shí)。
二是量子態(tài)的不可克隆特性,即無(wú)法測量粒子的量子態(tài),一旦被測量量子態(tài)即刻塌縮,原有的信息丟失。如同一枚旋轉中的硬幣,一旦碰觸,原來(lái)的狀態(tài)即可發(fā)生改變,得到只是正面或反面的兩個(gè)坍縮后的狀態(tài)之一。
量子通信的商用目前主要有兩種模式,一是量子密碼通信,二是量子隱形傳態(tài)。
量子密碼通信是以EPR對粒子的量子態(tài)作為密碼。利用EPR對粒子實(shí)現超遠距離的密碼傳輸具有同步性和不可被偵聽(tīng)性;以量子態(tài)作為密碼保存具有不可被測量性。這就很好的解決了密碼傳輸和保存的安全性,杜絕了客戶(hù)端的木馬和企業(yè)的內鬼讀取用戶(hù)密碼的可能性。
量子隱形傳態(tài)不涉及信息的加密,而是將原始數據(可以以量子態(tài)存在,我們平時(shí)接觸的信息稱(chēng)為經(jīng)典態(tài),經(jīng)典態(tài)是量子態(tài)的一個(gè)特殊狀態(tài))的信息巧妙的傳遞到接收者那里,而中間傳輸的信息即使被偵聽(tīng)也無(wú)法恢復出原始的數據信息。原理框架是:發(fā)送方和接收方各獲得第三方機構頒發(fā)的EPR對的其中一個(gè)糾纏粒子;發(fā)送方對原始信息的量子態(tài)和他手里的那顆糾纏粒子做聯(lián)合量子測量,獲得坍縮后的一個(gè)經(jīng)典態(tài)結果;這個(gè)結果通過(guò)傳統途徑(電子郵箱等)發(fā)送給接收方;接收方對收到的結果和他手里的糾纏粒子進(jìn)行相應的量子變換,即可恢復出原始的數據信息。在這種應用模式中,接收端的木馬和企業(yè)內鬼由于無(wú)法讀取恢復數據所需的糾纏粒子的量子態(tài),也就無(wú)法解碼出原始的信息。
我們常說(shuō)的安全性其實(shí)有兩種標準:計算安全性和無(wú)條件安全性。前者指密碼系統在原理上是可破譯的,但是竊聽(tīng)者破譯所需要的時(shí)間(計算)資源是無(wú)限的;后者指密碼系統在原理上就是不可破譯的。目前流行的加密手段都屬于前者,而量子通信屬于后者。事實(shí)上,一旦等量子計算機商用,依靠計算安全性的安全系統就完全成為擺設了,量子通信在目前的物理學(xué)認知范圍內是最可靠的解決方案。
結束語(yǔ)
還記得英國左翼作家喬治·奧威爾的小說(shuō)《1984》么?估計我們誰(shuí)也不希望過(guò)著(zhù)沒(méi)有隱私的生活。視頻監控為安居宜居提供安全保障的同時(shí),監控視頻本身的安全保障也就成為了一個(gè)相伴相生的重大課題。視頻監控廠(chǎng)家在為用戶(hù)提供各種監控產(chǎn)品的同時(shí),系統的安全性也是宇視孜孜不倦追求的目標。
本文作者:宇視首席網(wǎng)絡(luò )科學(xué)家、宇視系統安全實(shí)驗室主任周迪
評論comment