facets打不开

| 网络工程师 |

【www.guakaob.com--网络工程师】

facets打不开篇一
《嵌入式打印系统的网络安全》

第6卷第1期

2007年2月

江南大学学报(自然科学版)

JournalofSouthernYangtzeUniversity(NaturalScienceEdition)

VoI.6 No.1

Feb. 2007

文章编号:1671-7147(2007)01-0072-04

嵌入式打印系统的网络安全

张曦煌, 许海燕

(江南大学信息工程学院,江苏无锡214122)

摘 要:阐述了采用IPP协议的嵌入式打印系统的安全形势,给出了故障模型后果及故障树两种安全问题分析方法在嵌入式打印系统中的应用实例.同时从软硬件及网络等方面分析了影响嵌入式网络打印系统安全的各种因素,并且提出了几种有效的防御方法.关键词:嵌入式系统;网络安全;打印;协议中图分类号:TP309.2

文献标识码:A

SecurityinEmbeddedPrintingSystem

ZHANGXi!huang, XUHai!yan

(SchooIofInformationTechnoIogy,SouthernYangtzeUniversity,Wuxi214122,China)

Abstract:ThepaperpresentsapictureofthesituationsofIPPnetworkprint.TwoanaIysisexampIesofIPPsecurityrisksaregivenusingFMEA(faiIuremodeandeffectanaIysis),andFTA(faiIuretreeanaIysis).SeveraIfacetssuchashardware,softwareandnetwork,whichaffectsecurityofIPPprint,areanaIyzed.SomeeffectivecountermeasuresareaIsogiven.Keywords:embeddedsystem;networksecurity;print;protocoI

嵌入式技术的发展日新月异,随着网络的普及,许多嵌入式系统都配备了网络接口.对嵌入式网络产品而言,同样面临着安全问题的挑战.网络打印随着网络技术的发展已与嵌入式技术结合起来,它们使用的协议IPP(InternetPrintingProtocoI)是1999年发布的,是一个在Internet上传送打印任务的国际标准.它规范了远程打印,并能对远程打印进行管理.目前IPP协议的最高版本是1.1,但是IPP协议对网络安全方面考虑较少.MD5(Message!DigestAIgorithm5)是其推荐的信息摘要算法[1],用于用户身份的验证等方面,而2004年8月17日在美国召开的Crypto’

2005-03-03; 修订日期:2005-08-28. 收稿日期:

2004国际会议上,MD5算法已经被山东大学的王小云教授等人宣布破解[2],所以在进行应用开发时如果不加考虑,极易留下安全隐患.现在需要在打印系统设计之初多考虑一些安全问题,以减少系统的安全维护工作.

1 IPP协议

IPP协议是应用层协议,采用超文本传输协议HTTP的POST方法在客户端和打印服务器端之间进行会话.IPP打印方式是典型的CIient/Server模式,在IPP协议中抽象出两种对象:打印机对象和作业对象.打印机对象封装了打印机设备,打印任务

作者简介:张曦煌(1962-),男,湖南岳阳人,副教授,硕士生导师.主要从事嵌入式系统及自动控制等研究.

EmaiI:zxh163com@163.com

第l期张曦煌等:嵌入式打印系统的网络安全73

由该对象完成;作业对象则封装了要求打印的作业.IPP协议中有2种报文:IPP请求报文和IPP响

[3]

.应报文.图l是IPP打印的3种典型操作

一,它可做到事前预防,而不是事后追悔.例如在开发嵌入式网络打印系统时,如果认证系统失效,其后果可以预测.图2是运用FMEA分析技术分析图1 IPP打印的3种典型操作Fig.1 ThreetypicaloperationsofIPP

另外,在打印过程中客户还可以查询打印状态和取消打印作业.由于客户发送请求报文和服务器响应报文均基于HTTP协议进行,

因此在解决安全问题时也不得不考虑依赖于IPP的宿主协议.IPP协议中对安全问题的处理是协议的重要组成部分,但该协议对网络安全方面考虑较少,推荐使用其底层协议来进行身份认证确保打印数据的安全.目前市场上销售的嵌入式打印服务器,大多可以脱离主服务器独立运行.有的厂商为了提高产品的价格竞争力,产品设计都很简约,有的产品甚至不支持IPP协议而使用自己的设计方法,而且在安全方面几乎未作考虑.

2 安全分析方法

涉及到嵌入式打印服务方面的安全问题有如

下一些情况:

l)采用IP地址欺骗技术使用客户下载的打印驱动程序是恶意代码,比如含有木马病毒;

2)非授权使用网络打印机;

3)打印出来的文档不具完整性或遭到修改;4)打印的份数被修改,文档被未授权复制;5)打印数据被侦听,打印内容泄露.

有两种安全性分析技术:故障模型及后果分析FMEA(FailhreModeandEffectAnalysis);故障树分

析FTA(FailhreTreeAnalysis)

[4]

.安全性分析是对因果关系的探讨,找出引起安全问题的原因和潜在的危害.

2.1 FMEA和嵌入式应用实例

FMEA可以确定某个部件或组件出现故障之后的系统行为,比如错误数据或意料之外的行为发生时会产生什么后果,在软件或硬件上都可以加以分析.及时性是成功实施FMEA的最重要的因素之

IPP打印的实例.

图2 IPP打印安全性分析模型

Fig.2 IPPprintingmoduleofsecurityanalysis

2.2 FTA及其嵌入式应用实例

故障分析树(FTA),也是一种用来分析安全性

和可靠性的技术[5]

,但FTA与FMEA的分析思路不

同.FTA从所有可能的事件开始,围绕事件的结果展开分析.具体分析时可用图示的方法直接从已确定安全事件(处于树的顶层)开始,反向找出问题发生的原因,运用逻辑运算符“与”、“或”,把与顶层事件有关的中间事件进行连接组合.FTA和FMEA两种方法可综合应用,以便更好地分析产品中出现的各种问题.图3是应用FTA分析嵌入式打印产品中出现拒绝服务安全问题的一个简单例子.

图3 用FTA分析IPP打印安全问题的举例Fig.3 AnexampletoanalyzeasecurityriskofIPP

printusingFTA

3 嵌入式打印系统安全问题解法方案

网络安全是网络系统的硬件、软件及数据受到保护,防止数据遭到破坏、更改、泄露,保证系统连

理数据能力不高,浮点运算能力不强,要是提供实时性较好的数据进行加解密运算,处理器的速度往往不能胜任.随着嵌入式处理器的速度提高,这种矛盾正在逐步缓解.

3.3.2 数据传输过程中的安全控制

l)SSL:由于IPP协议是基于HTTP的,因此HTTP以下的安全传输协议都可以使用.SSL(SecureSocketLayer)是由Netscape公司设计的主要用于Web的安全传输协议,是介于HTTP协议与

[8]

TCP协议之间的可选层.这种协议在Web上获得

[6]

续可靠地运行,使网络服务不中断.3个基本的网

络安全服务是:数据加密、内容完整性和授权,在解决网络安全性问题时要综合施治.处理嵌入式网络打印系统和其他网络服务一样,具有共性,硬件软件上都要妥善考虑.3.1 硬件措施

嵌入式设备面临的安全威胁比典型的台式系统多.窃听者会利用灵敏的测试设备来窃取、拆卸和探测小型设备,以便提取数据.他们能从产品中取出存他们也许会利用调试储元件,分析里边的数据.同样,端口和软件来读取敏感数据或强制进行计划外的操

作.因此在硬件设计上也需要特别地考虑[7].

由于便携设备面临外在威胁,设计师应该采取物理手段保护敏感信息.当攻击正在进行时,传感器会给软件发信号.外壳设计至少应该用密封条或胶带来提供产品被人动过的明显证据,因为攻击者在打开产品时会毁坏这些密封条或胶带.3.2 软件措施

在软件设计部分,可以从操作系统、应用软件和安全标准3个方面考虑.在设计嵌入式系统时一定要采用一些安全标准,有的客户也会要求产品符合一定的安全标准.例如MILS(MuitipieIndependentLeVeisofSecurity)

标准,就是一项嵌入式软件可参考的软件安全标准.基于MILS的系统可以根据不同的安全级别(绝密、机密、非加密等)对数据进行阻断和传输.同时,MILS系统还能够进行安全性分区,用户可以在后期灵活地加入应用程序,而无需耗时费力地重新整合整个系统.嵌入式打印系统可采用软实时嵌入式操作系统,但在操作系统层上实施安全措施比较困难.嵌入式操作系统一般规模都较小,

不少产品开放了源码,使得操作系统本身几乎是透明的,不会存在“后门”的情况.但嵌入式操作系统由于受到系统规模的限制,不可能运行很多的安全任务.因此安全措施重点应放在应用软件层,应用中常结合各种安全协议加以考虑.3.3 网络方面的考虑

3.3.1 加密和解密 数据安全方面传统的做法就是对数据进行加密传输.目前基本的加密算法有两类:对称密钥和公开/私有密钥.两者都依赖l个密钥以及l个编码序列,把普通文本转换成加密文本,反之亦然.IPP协议中采用MD5算法生成l个l28bit的信息摘要,配合上述两种算法之一即可实现打印数据的完整性和身份认证,在破解之前可被广泛使用.值得注意的是,不少嵌入式处理器的处

了广泛的应用.IETF

(TheInternetEngineeringTaskForce)将SSL标准化,即RFC2246,并将其称为TLSTransportLayerSecurity).从技术上讲,TLSl.0与SSL3.0的差别非常小,在嵌入式的环境下,由于处理和存储能力有限,应该在TLS的基础上作一些修改,以适应嵌入式软硬件的特殊要求.在嵌入式打印系统中采用SSL传输技术的成本较低,对现行的体系改动较小,而且网络传输透明,尤其适合于Intranet的环境.

2)隧道技术:隧道网络技术(VirtuaiPriVateNetwork,VPN)是一种数据安全传输的方法.VPN是指在公共的网络平台上传输用户的私有数据.实现方式是在公网(如Internet)上搭建隧道,从而使得在互联网上传输数据的安全性得到保证.

目前VPN隧道协议分为3种:点到点隧道协议PPTP(PointtoPointTunneiingProtocoi);第2层隧道协议L2TP(Layer2TunneiingProtocoi)和网络

层隧道协议IPSec

(InternetProtocoiSecurity)[9]

.其中,以Microsoft公司的IPSec协议应用最多,它从网络层始实现了安全加密.在l个基于IPSec实现的VPN中,l个远端用户能够无缝地、透明地和高安全性地访问远端设备上的任何服务和文件.在IP层之上的应用如Teinet和FTP,

以及Web服务都可以集成到这个安全框架内,IPP打印当然也不例外.把IPSec加入到嵌入式设计中需要l个嵌入式的TCP/IP协议栈,并具有适当的加密/解密入口点和可选的IPSec及IKE

(InternetKeyExchange)安全协议模块.由于编码是模块化的,很容易集成到便携式硬件、加/解密硬件、或者密码加速器和协处理器中.VPN还有一大优点,就是可充分利用现有系统快速实现安全通信的目的.在所有的VPN协议中,IPsec提供最好的安全性,但IPsec无法提供用户认证,也不支持多协议,因此需要采用附加的特性来支持用户认证.

3)SSLVPN:

将SSL技术应用到VPN中,出现(

所谓SSLVPN新的隧道技术.SSLVPN使用SSL协议和代理为终端用户提供HTTP、客户机/服务器和

[10]

.SSL共享的文件资源的访问认证和访问安全

网之间实施安全防范的系统,是一种访问控制机制,用于确定哪些内部服务允许外部访问,以及哪

[11]

.根据不同的配置,防些外部服务允许内部访问

VPN传递用户层的认证,确保只有通过企业安全策略认证的用户可以访问指定的资源.这样就很容易解决打印数据的安全传输问题,也解决了打印用户认证的问题.选择SSLVPN解决方案的一个关键优势,在于它提供不需要专用客户端软件的访问能力,SSL已经得到标准的浏览器如IE和Netscape的支持,在软件编制时就可以降低成本及难度,在嵌入式打印服务器和台式机之间可以方便地进行通信.

3.4 其他可采用的安全技术

3.4.1 VLAN技术 为了保证数据在有限的范围内传输,传统做法是利用VLAN技术(VirtuaILAN,虚拟子网).通过将企业网络划分为虚拟网络VLAN网段,可以强化网络管理和网络安全,控制不必要的数据广播,也可很好地控制不必要的广播风暴产生.如果没有路由器,不同VLAN之间不能相互通信,这样提高了企业网络中不同部门间的安全性.若将IPP打印机安装在需要使用的子网内,也可以减少一些不必要的麻烦.但VLAN不能防止数据被窃听,也不能提供认证功能,因此其只能作为一种安全防护的辅助手段.

3.4.2 防火墙技术 防火墙(FirewaII)是内网与外

火墙可以分为下面几种:数据包过滤防火墙、代理服务型防火墙、监测型防火墙及网络地址转换型防火墙.防火墙技术是目前使用较多的安全技术,防火墙大多置于网关上,因此用在上网的嵌入式设备上非常方便,效果也较好,可以减轻嵌入式产品自身的安全设计负担.IPP打印服务器采用内嵌式防火墙或企业级防火墙,的确是安全的可靠选择,但它并不是直接针对嵌入式打印系统的安全措施.

4 结 语

目前,由于嵌入式产品的软硬件体系结构差异都很大,想寻找一个万全的安全措施十分困难.以MD5算法失效为背景,对IPP协议网络打印系统的安全问题进行了全面分析,对其他的嵌入式应用有一定的参考意义.落实到具体的产品上,则应根据产品的安全需求、系统价格以及产品的易用性综合加以考虑.嵌入式网络打印系统是目前应用的热点之一,但目前国内还没有一个针对嵌入式产品的安全标准,这与嵌入式产品应用的广泛性及网络安全日益严峻的形势极不相称,因此设计一个安全健壮的系统会有一个广泛的应用前景.

参考文献:

[1]TheInternetEngineeringTaskForce.RFC2910[S].USA:NetworkWorkingGroup,2000.[2]StephenAWeiss.Crypto2004[J].IEEESecurity&Privacy,2005,3:11!13.

[3]TheInternetEngineeringTaskForce.RFC2567[S].USA:NetworkWorkingGroup,1999.

[4]BartBrkekman,EdwinNotenboom.TestingEmbeddedSoftware[M].北京:电子工业出版社,2004.[5]胡海峰.危险分析方法及其应用[J].信息安全与通信保密,2004(12):39!41.

HUHai!feng.AnaIysismethodsofsecurityanditsappIication[J].ChinaInformationSecurity,2004(12):39!41(inChinese).[6]卢昱.网络安全技术[M].北京:中国物资出版社,2001.

[7]DimitriosNSerpanos,HarisLekatsas.Securityinembeddedsystems:designchaIIenges[J].ACMTransactionsonEmbedded

ComputingSystems(TECS),2004(6):461!491.

[8]TheInternetEngineeringTaskForce.RFC2246[S].CaIiforniaUSA:NetworkWorkingGroup,1999.[9]DavisRCarIton.IPSec:SecuringVPNs[M].CaIiforniaUSA:McGraw!HiIICompanies,2001.[10]Harding,Andrew.SSLvirtuaIprivatenetworks[J].ComputersandSecurity,2003,22(5):416!420.[11]张红旗.信息网络安全[M].北京:清华大学出版社,2002.

(责任编辑:彭守敏)

嵌入式打印系统的网络安全

作者:作者单位:刊名:英文刊名:年,卷(期):

张曦煌, 许海燕, ZHANG Xi-huang, XU Hai-yan江南大学,信息工程学院,江苏,无锡,214122

江南大学学报(自然科学版)

JOURNAL OF SOUTHERN YANGTZE UNIVERSITY(NATURAL SCIENCE EDITION)2007,6(1)

参考文献(11条)

1.Davis R Carlton IPSec:Securing VPNs 20012.The Internet Engineering Task Force 1999

3.Dimitrios N Serpanos;Haris Lekatsas Security in embedded systems:design challenges 2004(06)4.张红旗 信息网络安全 2002

5.Harding,Andrew SSL virtual private networks[外文期刊] 2003(05)6.卢昱 网络安全技术 2001

7.胡海峰 危险分析方法及其应用[期刊论文]-信息安全与通信保密 2004(12)8.Bart Brkekman;Edwin Notenboom Testing Embedded Software 20049.The Internet Engineering Task Force 199910.Stephen A Weiss Crypto 2004 2005

11.The Internet Engineering Task Force 2000

本文链接:

facets打不开篇二
《Atoll_Crosswave_presentation_May2012_Chi》

本文来源:http://www.guakaob.com/jisuanjileikaoshi/104568.html