新聞中心
2014年8月,美國國土安全部(以下簡稱“DHS”)首席信息安全官辦公室發(fā)布了DHS4300A-Q1(敏感系統(tǒng)手冊)文件。文件僅針對敏感無線系統(tǒng)的安全問題,不涉及機密無線系統(tǒng)的使用。DHS敏感系統(tǒng)政策指令(PD)4300A要求,無線通信技術和應用程序必須是經授權官員(AO)特別批準的,否則在DHS中禁止使用。(NIST的出版物(SP)800-37,授權官員取代了指定的認證機構(DAA))。授權官員還必須批準在認證和認證(C&A)過程中特定風險級別的無線系統(tǒng)的實現(xiàn)和使用,并確保在安全計劃中包含適當、有效的安全措施。

圖1DHS4300A敏感系統(tǒng)手冊
文件中覆蓋的無線網絡包括無線局域網絡(WLAN)、無線寬區(qū)域網絡(WWAN)、無線個人區(qū)域網絡(WPAN)、對等無線網絡(即特別的無線網絡),以及利用商業(yè)無線服務的無線基礎設施。無線系統(tǒng)包括傳輸介質、固定集成設備、設備固件、支持服務和通信協(xié)議。DHS4300A建立了該部門的無線系統(tǒng)政策和所有無線通信技術的通用指南。需要指出的是,智能手機等無線設備的安全政策和指導方針將在一個獨立的文檔中提出,起因于該領域的復雜性和技術的快速發(fā)展。
對于所有的無線系統(tǒng),DHS4300A-Q1提出了如下幾項安全措施:
基于風險的方法
無線系統(tǒng)安全的一種基于風險的方法是一種系統(tǒng)工程方法,用于識別、評估和優(yōu)先考慮與無線系統(tǒng)相關的風險,并確定這些風險的可能性和潛在影響。然后,采取緩和策略和資源來抵御最嚴重的威脅,防止過度風險的發(fā)生。例如,在DHS內部網絡中,有時會出現(xiàn)未經授權的訪問點或設備,它們對國土安全部DHS的信息安全構成巨大威脅。因為內部網絡被認為是受信任的,并且在防御范圍內。針對這種威脅的一個緩解策略是部署有效的檢測和預防工具來識別這些威脅,并在檢測到時阻止它們的訪問。
一種基于風險的方法可用于降低與無線系統(tǒng)相關的風險。在最高級別,可以使用兩種安全分類來幫助識別和評估與給定的無線系統(tǒng)相關的風險,包含人員、信息資源、數(shù)據(jù)系統(tǒng)和網絡,它們都服從于共享的安全策略(一組管理訪問數(shù)據(jù)和服務的規(guī)則)。DHS建立認證邊界并可以直接控制所需的安全控制或對安全控制有效性的評估,認證邊界內的視為受信任的無線系統(tǒng),而超出認證邊界的則視為不受信任的無線系統(tǒng)。例如,商業(yè)或官方無線網絡應該被認為是不可信的,因為它們不在DHS的控制范圍之外。DHS內部的無線網絡被認為是值得信賴的,因為其可以對這些網絡應用嚴格的安全政策和控制。通過考慮無線系統(tǒng)的獨特開放特性和無線技術的快速發(fā)展,可以從技術、過程和人員的角度來確定風險。下一節(jié)將詳細描述各種無線系統(tǒng)的威脅和相應的對策。
無線系統(tǒng)威脅和對策
由于無線技術的開放性,無線系統(tǒng)有其固有的弱點,因而安全威脅是普遍存在的。無線通信容易受到干擾、竊聽、射頻干擾,以及有線網絡的典型威脅。
表1無線系統(tǒng)的威脅
無線系統(tǒng)安全措施包括處理數(shù)據(jù)保密性和完整性、身份驗證和訪問控制、入侵檢測和預防、日志記錄和監(jiān)視,以及系統(tǒng)可用性和性能。無線系統(tǒng)安全的目標可以更好地實現(xiàn),通過遵循聯(lián)邦授權的標準和行業(yè)的信息安全最佳實踐來減輕威脅。
表2OSI安全注意事項
認證
身份驗證方法包括IEEE802.1X基于門戶的網絡訪問控制、可擴展身份驗證協(xié)議(EAP)-傳輸層安全性(EAP-TLS)認證,以及利用企業(yè)遠程(RADIUS)服務器為用戶設備和系統(tǒng)提供相互身份驗證,同時提供動態(tài)密鑰管理。應該注意的是,EAP-TLS需要現(xiàn)有的公共密鑰基礎設施(PKI)。如果不能使用完全的PKI,則可以使用其他身份驗證協(xié)議,比如保護性可擴展身份驗證協(xié)議(EAP-PEAP)。數(shù)字證書可以從第三方認證機構購買,或者從組織的內部證書頒發(fā)機構頒發(fā)。額外的網絡控制訪問,例如雙因素身份驗證,需要對用戶和設備進行身份驗證,以確保它們不會引入安全漏洞和風險。
保密
DHSPD4300A要求:組件只使用聯(lián)邦信息處理標準(FIPS)197(高級加密標準AES-256)的加密模塊,并在符合其預期用途的級別上收到FIPS140-2驗證。
誠信
無線通信的完整性是確保數(shù)據(jù)在傳輸或休息時沒有被修改的必要條件,它還可以防止其他威脅,比如攻擊。如果有一種機制允許對消息完整性進行加密驗證,那么系統(tǒng)節(jié)點必須丟棄所有無法驗證的消息。
管理控制
無線系統(tǒng)必須能夠支持遠程設備管理、建立或更改配置以符合安全策略,以及支持軟件和固件的更新。無線系統(tǒng)必須能夠通過管理接口和工具來管理無線基礎設施,這些工具是整個管理基礎設施的一部分。管理控制的網絡部分應該集成到有線網絡中,并且應該從數(shù)據(jù)網絡中分離出來,以確保管理的有效性健安全保護不能降低或妨礙法律保護的關鍵服務或可用性特性,或已發(fā)布的政策(例如,符合美國復興法第508條)。
集中的無線管理結構提供了一種更有效的方式來管理無線基礎設施和信息安全程序。一個集中的結構還可以促進標準化指導的開發(fā)和實現(xiàn),這使得組織能夠一致地應用信息安全策略。無線設備和/或軟件不能降低或繞過已建立的系統(tǒng)安全控制,任何系統(tǒng)修改都需要適當?shù)陌踩詫彶?,并遵循變更管理策略和過程。此外,配置管理和安全基線配置應該在組織的系統(tǒng)安全計劃中得到解決。
物理安全
對可疑行為的常規(guī)檢查和監(jiān)視將減少未經授權的設備操作和盜竊的可能性。由于無線系統(tǒng)容易受到遠程竊聽的影響,所以警衛(wèi)和用戶應該向適當?shù)陌踩藛T報告在設施內或周圍的可疑人員或活動。
國家信息擔保合作伙伴關系共同標準安全驗證
國家信息保障伙伴關系(NIAP)是美國政府的一項行動,旨在解決IT消費者和生產者對IT系統(tǒng)和產品的安全測試需求。NIAP是NIST和NSA的合作,在IT產品和網絡中增加了信任級別。通用標準定義了一組經過驗證的IT需求,可以用于為產品和系統(tǒng)建立安全需求。通用標準還定義了保護概要文件(PP),或者基于特定安全需求的標準化集。PP可以用于無線安全架構內的產品。此外,還可開發(fā)安全目標(ST)來度量安全威脅、目標需求和安全功能的摘要規(guī)范。
日志
日志作為無線網絡監(jiān)視和管理功能的一部分,用以確保無線網絡的持續(xù)監(jiān)控。它們提供了一種可跟蹤的機制來記錄網絡活動并發(fā)現(xiàn)網絡入侵。應該通過同步所有設備上的時間時鐘,遠程記錄無線活動和事件,以及對日志執(zhí)行嚴格的訪問控制,以保護日志的完整性。
配置控制
為無線網絡和設備建立配置需求和安全的基線配置可以幫助確保它們按照DHS的安全策略部署在安全的方式中。通常,無線系統(tǒng)最初配置的是默認的供應商設置,這是常識。這些設置可以包括:網絡信息,如默認通道或調制規(guī)范;安全信息,如網絡名稱、加密方法、傳遞短語或密鑰;系統(tǒng)管理信息,如管理用戶名、密碼、管理端口號和運行的缺省應用程序服務。
軟件和固件更新
NIST的國家脆弱性數(shù)據(jù)庫(NVD)是一個綜合的網絡安全漏洞數(shù)據(jù)庫,它整合了所有公共可用的美國政府弱點資源,并提供了對行業(yè)資源的參考。如果可能的話,更新的固件應該在非生產環(huán)境中進行測試,以在產品發(fā)布之前驗證功能。DHS敏感系統(tǒng)政策指令4300A和DHS敏感系統(tǒng)手冊提供了系統(tǒng)審計政策和指導。
無線監(jiān)控
無線監(jiān)控功能包括工具和方法:(a)進行現(xiàn)場調查和設置適當?shù)奶炀€位置以減少信號泄漏,(b)檢測錯誤配置的客戶端和使用政策驅動的軟件或硬件解決方案,確保客戶端設備和用戶定義符合DHS無線安全策略,(c)檢測和阻斷可疑的或未經授權的活動或無線電干擾的來源。無線入侵檢測系統(tǒng)(WIDS)/入侵預防系統(tǒng)(IPS)可以檢測網絡異常并監(jiān)視無線基礎設施。異??赡馨ǖ幌抻诟蓴_源、異常高或低使用率、多次登錄嘗試、攻擊簽名、非小時登錄以及其他可疑的系統(tǒng)基線的差異。
內容過濾
內容過濾是監(jiān)控電子郵件和網頁等通信的過程,對可疑內容進行分析,并防止向用戶發(fā)送可疑內容。專用的服務器可以用來執(zhí)行內容過濾任務。有線網絡內部的無線系統(tǒng),對已經應用到有線網絡的內容過濾并沒有特定的要求。外部無線系統(tǒng)的內容過濾,如訪客WLAN可能不同于組織內部網絡應用。這個網絡的流量不受國家網絡保護系統(tǒng)(NCPS)的檢查,也被稱為“愛因斯坦”。因此,組織應該為這個網絡擬定隔離的安全控制措施,例如允許通過HTTP、安全HTTP(HTTPS)和域名服務(DNS)訪問的普通客戶端連接,只訪問有限的Internet站點。
此外,還可以利用現(xiàn)有的可信Internet連接(TIC)功能來保護和監(jiān)視這些外部無線系統(tǒng)。所有的內容過濾產品必須保持最新,以確保它們的檢測盡可能準確。內容過濾包的另一個關鍵特性是對可疑活動的入站和出站數(shù)據(jù)進行掃描,并采取相應的預防措施。
總結
技術往往都是一把雙刃劍,無線技術也不例外。針對敏感無線系統(tǒng)易出現(xiàn)的安全問題,美國國土安全局的《敏感系統(tǒng)手冊》從具體的攻擊手段出發(fā),在各個方面都給出了指導性的防護意見,為敏感系統(tǒng)中的無線技術的安全使用點亮了明燈。
【本文為專欄作者“中國保密協(xié)會科學技術分會”原創(chuàng)稿件,轉載請聯(lián)系原作者】
戳這里,看該作者更多好文
名稱欄目:如何實現(xiàn)敏感無線系統(tǒng)安全?
分享URL:http://m.fisionsoft.com.cn/article/cohsogi.html


咨詢
建站咨詢
