◆焦 迪
?
關(guān)于安全電子郵箱的標(biāo)識密碼技術(shù)研究與應(yīng)用
◆焦 迪
(國家信息中心 北京 100045)
標(biāo)識密碼技術(shù)使用的是非對稱密碼體系,加密與解密使用兩套不同的密鑰,每個人的公鑰就是他的身份標(biāo)識。本文通過梳理國內(nèi)外郵件系統(tǒng)安全現(xiàn)狀,明確標(biāo)識密碼技術(shù)的特點,進而比較和分析了傳統(tǒng)PKI/CA方式與標(biāo)識密碼技術(shù)方式的郵件加密過程,表明標(biāo)識密碼技術(shù)在技術(shù)、成本等方面具有明顯優(yōu)勢,并在政務(wù)領(lǐng)域進行了成功應(yīng)用。
網(wǎng)絡(luò)安全;電子郵箱;標(biāo)識密碼技術(shù)
電子郵件[1]作為一種重要的溝通工具,具有便捷、高效、成本低廉的特點,在互聯(lián)網(wǎng)、電子政務(wù)網(wǎng)絡(luò)中都得到廣泛應(yīng)用。但是普通電子郵件以明文方式在網(wǎng)上傳輸、存儲,存在巨大的網(wǎng)絡(luò)安全風(fēng)險,而使用傳統(tǒng)的加密技術(shù)實現(xiàn)郵件安全部署成本高、使用難。我國長期面臨復(fù)雜的國際環(huán)境,郵件系統(tǒng)的泄密事件時有發(fā)生,特別是最近幾年境外機構(gòu)通過郵件系統(tǒng)竊取我國政治、經(jīng)濟、軍事、科技等情報的情況呈現(xiàn)高發(fā)態(tài)勢,對我國信息安全構(gòu)成重大威脅和挑戰(zhàn),因此加強政府電子郵件系統(tǒng)的安全保障是我們當(dāng)前亟需研究解決的重大問題。
最近幾年,隨著互聯(lián)網(wǎng)技術(shù)的不斷發(fā)展,電子郵箱泄密事件愈演愈烈,2013年6月至2014年斯諾登不斷曝光“棱鏡計劃”,美國國家安全局自2007年起開始實施絕密級電子監(jiān)聽項目,幾乎所有電子郵件信息每日通過不安全的鏈接,被國家安全局和其他情報機構(gòu)使用數(shù)字收集裝置來捕獲、追蹤,多國電子郵件早已被監(jiān)聽,德國、巴西、墨西哥、中國等等領(lǐng)導(dǎo)人相關(guān)郵箱均已遭到滲透;隨后曝光的“XkeyScore”項目,更是全方位的對電子郵件內(nèi)容進行監(jiān)控和搜索,僅2012年30天,“XKeyscore”計劃就至少收集和儲存了410億個記錄。2014年3月,媒體曝光華為高管電子郵箱被美國入侵,甚至竊取了華為各產(chǎn)品的保密源代碼。臨近2014年末,國際互聯(lián)網(wǎng)有關(guān)電子郵件話題又成為新的熱點,2014年9月黑客在一家俄羅斯網(wǎng)站“比特幣安全”(Bitcoin Security)上公布了近500萬個谷歌Gmail用戶名密碼。2014年10月,受黑客攻擊影響,美國國務(wù)院關(guān)閉其電子郵件系統(tǒng)。2014年12月,美國政府要求微軟交出存儲在愛爾蘭服務(wù)器的電子郵件,遭到微軟的上訴。2014年12月,索尼影業(yè)被黑客攻擊,大量郵件通信內(nèi)容遭到泄露。
這些事件越來越顯著地暴露出互聯(lián)網(wǎng)電子郵件安全在網(wǎng)絡(luò)空間保障中起到關(guān)鍵作用,而且目前問題依然嚴(yán)峻、難以根除,面對國際網(wǎng)絡(luò)空間電子郵件爆發(fā)的危機,各國紛紛提出一系列新的戰(zhàn)略舉措,加強電子郵件設(shè)施的安全性,如建立國家電子郵箱設(shè)施、發(fā)布實名制公民郵箱等。美國政府在可信身份戰(zhàn)略基礎(chǔ)上與郵箱應(yīng)用進行了結(jié)合,日本以實名制開通公民郵箱等,使得實名制成為國家網(wǎng)絡(luò)可信戰(zhàn)略的一部分。各國對電子郵箱的重視到了空前的高度。
目前我國政府部門的郵箱建設(shè)呈現(xiàn)各自建設(shè)、標(biāo)準(zhǔn)不一、重復(fù)投資、防護薄弱、明文傳輸、明文存儲的特點,甚至有些政府部門沒有自己專門的郵箱系統(tǒng)而使用互聯(lián)網(wǎng)郵箱,互聯(lián)網(wǎng)行業(yè)也沒有將電子郵件納入監(jiān)督管理范疇。因此各部門郵箱系統(tǒng)遭受境外攻擊的現(xiàn)象十分普遍,運維保障人員也疲于應(yīng)對。十八大之前,總參某單位向工信部提交了1萬多個被境外控制的IP地址,工信部抽取了其中108個重點單位的地址進行了應(yīng)急處置,經(jīng)處置發(fā)現(xiàn)絕大多數(shù)為政府部門郵件服務(wù)器且被境外長期控制,這些僅僅是電子郵件問題的冰山一角,充分暴露了郵箱系統(tǒng)的脆弱性和明文傳輸?shù)奈kU性。同時,大部分政府部門郵箱常年飽受大量垃圾郵件的困擾,有些甚至因為經(jīng)常收到境外攻擊沒有補救辦法而被迫關(guān)閉郵件系統(tǒng),嚴(yán)重影響了政府部門工作人員的日常工作效率及工作信息的安全性。
為了降低公開密鑰系統(tǒng)中密鑰和證書管理的復(fù)雜性,以色列科學(xué)家、RSA算法發(fā)明人之一Shamir在1984年提出了IBC(Identity-Based Cryptography)的設(shè)計理念。IBC[2]意為“基于標(biāo)識的加密技術(shù)”,即用戶的標(biāo)識就可以用做用戶的公鑰(更加準(zhǔn)確地說是用戶的公鑰可以從用戶的標(biāo)識和算法指定的一個方法計算得出)。在這種情況下,用戶不需要申請和交換證書,從而大大降低系統(tǒng)的復(fù)雜性。用戶的私鑰由系統(tǒng)中的一個受信任的第三方(密鑰生成中心)通過標(biāo)識私鑰生成算法使用主密鑰和用戶標(biāo)識計算得出。這樣的系統(tǒng)具有天然的密碼委托功能,也非常適合于有監(jiān)管的應(yīng)用環(huán)境。在標(biāo)識密碼安全郵件系統(tǒng)中,發(fā)送用戶A從密鑰生成中心獲取其郵件地址作為標(biāo)識對應(yīng)的私鑰后,即可用接收用戶B的郵件地址作為標(biāo)識公鑰來加密郵件數(shù)據(jù),使用自己的標(biāo)識私鑰進行數(shù)字簽名,發(fā)送加密郵件到用戶B。用戶B從密鑰生成中心獲取其郵件地址作為標(biāo)識對應(yīng)的私鑰后即可解密數(shù)據(jù),使用用戶A的郵件地址作為公鑰即可驗證發(fā)送方數(shù)字簽名的合法性。通過以上方式,用戶無需交互證書和公鑰,系統(tǒng)即可提供以下功能:
(1)傳輸安全:郵件在客戶端與郵件服務(wù)器之間、郵件服務(wù)器之間傳遞保證安全,防止泄密;
(2)存儲安全:郵件在郵件服務(wù)器上存儲過程安全,防止泄密;
(3)身份鑒別:鑒別發(fā)件人的身份,防止冒充身份;
(4)監(jiān)管和歸檔:由于標(biāo)識密碼系統(tǒng)具有密碼委托功能,可以方便地實現(xiàn)加密郵件的監(jiān)管和歸檔工作。
從Shamir在1984年提出標(biāo)識密碼技術(shù)的設(shè)計理念后,一直到2001年,密碼學(xué)界才找到了可以實際應(yīng)用的基于標(biāo)識加密算法。從此以后,由于其易用性,標(biāo)識密碼技術(shù)在電子郵件安全保護領(lǐng)域得到了廣泛的應(yīng)用。
針對電子郵件的安全問題,市場上有多種安全解決方案[3],但不能完整的解決電子郵件整體安全問題,主要表現(xiàn)在以下幾個方面。
這類方案主要是通過口令加密郵件形成壓縮文件附件,收件人使用同樣的口令解密,因為使用的加密方式簡單,所以簡單易用。
此類解決方案主要問題如下:
(1)口令保護方式過于簡單:很容易受到攻擊破解。
(2)口令的傳遞過程不方便:發(fā)送郵件之后還需要想辦法通知對方解密口令。
(3)不符合密碼安全規(guī)范:無密鑰產(chǎn)生、分發(fā)過程,沒有相應(yīng)的安全密碼算法。
基于SSL方式的實現(xiàn)方案主要有以下兩種。
(1)通過web收發(fā)郵件,使用https協(xié)議;
(2)通過客戶端收發(fā)郵件,使用SMTPS/POPS/IMAPS等協(xié)議。
目前國內(nèi)的郵件服務(wù)器基本都宣傳支持SSL功能,這些方式雖然采用SSL協(xié)議進行了一定保護,但仍然不能很好的解決安全問題。存在問題如下:
(1)存在安全隱患:目前大多數(shù)SSL服務(wù)器基本都不驗證客戶端身份,這樣黑客可以通過SSL代理方式進行攻擊;
(2)不能保證郵件存儲安全:郵件存儲在服務(wù)器依然是明文,一旦黑客攻破服務(wù)器,就可以拿到所有數(shù)據(jù),類似的,客戶端的存儲也是明文,也存在泄密風(fēng)險;
(3)登錄方式保護較弱:大多數(shù)采用口令密碼登錄,其登錄過程極易受到口令猜測攻擊。
為了解決郵件系統(tǒng)的保密性等安全性問題,在上世紀(jì)90年代一些安全公司和標(biāo)準(zhǔn)化組織提出和開發(fā)了基于PKI公開密碼技術(shù)的安全產(chǎn)品和標(biāo)準(zhǔn),如:PGP、PEM、S/MIME。這些系統(tǒng)均是基于公鑰證書的解決方案,采用非對稱的數(shù)據(jù)加密和數(shù)字簽名保證郵件的安全性。應(yīng)用要求用戶在使用加密功能前需交換彼此的數(shù)字證書或公鑰。這大大地降低了系統(tǒng)的易用性,限制了基于這些安全技術(shù)的安全電子郵件系統(tǒng)的推廣應(yīng)用。以PKI/CA證書方式開發(fā)的各種安全郵件系統(tǒng)具有較高的安全性,但存在使用復(fù)雜等問題,表現(xiàn)在:
(1)易用性不足:由于此方式要求必須事先獲得對方的證書或公鑰,操作較為繁瑣。發(fā)送加密郵件需要和CA中心申請、驗證;而且一旦證書過期或需重新生成RSA密鑰,這個過程又要重復(fù)操作一遍,這在實際應(yīng)用中是一個非常大的障礙。
(2)無法很好的支持云計算模式:隨著云計算技術(shù)的成熟,各種基于云端的應(yīng)用越來越多。大多數(shù)郵件系統(tǒng)都轉(zhuǎn)向了基于Web操作的模式,而使用此方案用戶必須使用本地私鑰,難以實現(xiàn)徹底的“虛擬化”,尤其是在各種移動智能終端日益豐富的時代,此模式已經(jīng)顯示應(yīng)用瓶頸。
(3)存在互聯(lián)互通問題:早期部分政務(wù)已經(jīng)建設(shè)了部分PKI證書加密郵箱系統(tǒng),但均各自建設(shè),不能互通,實用性大打折扣。
4.1 傳統(tǒng)PKI/CA方式與標(biāo)識密碼方式的郵件加密過程比較長期以來國內(nèi)都是使用了傳統(tǒng)PKI/CA[4]證書來實現(xiàn)郵件加密。此方式要求每個需要接收和發(fā)送加密郵件的用戶需要先到CA中心申請數(shù)字證書,數(shù)字證書申請成功后在證書目錄中發(fā)布并提供給其他用戶查找和下載,當(dāng)郵件的發(fā)送者和接收者同時申請了數(shù)字證書之后加密郵件的發(fā)送才能進行,完整的加密郵件發(fā)送和接收過程如圖1所示。
圖1 加密郵件發(fā)送和接收示意圖
從上圖中可看到,基于PKI證書的加密郵件發(fā)送/接受過程如下:
(1)郵件接收者Bob向CA中心申請數(shù)字證書;
(2)CA中心通過Bob的申請并生成Bob的數(shù)字證書,并將該數(shù)字證書公布在目錄服務(wù)器上,Bob通過互聯(lián)網(wǎng)下載數(shù)字證書到本地;
(3)郵件發(fā)送者Alice通過CA中心的目錄服務(wù)器查詢到Bob的數(shù)字證書,并對其進行驗證;
(4)Alice使用Bob數(shù)字證書中的公鑰對郵件進行加密處理后發(fā)出郵件;
(5)Bob接收到加密郵件后使用自己的私鑰對郵件進行解密處理。
PKI加密郵件的技術(shù)特點是每個用戶必須擁有一張數(shù)字證書,發(fā)送加密郵件的基本前提是已經(jīng)獲得了收件人的數(shù)字證書。這個原因?qū)е铝穗y以大面積推廣。所有這些技術(shù)原因,導(dǎo)致了基于PKI的加密郵件難以大規(guī)模推廣或者在小范圍內(nèi)才能使用。和PKI相比,IBC標(biāo)識密碼算法采用具有唯一性的身份標(biāo)識(如電子郵件地址)作為公鑰,通過密鑰中心下發(fā)給用戶對應(yīng)公鑰的唯一私鑰。解決了用戶間傳遞加密信息必須事先獲得公鑰證書,加解密必須與管理中心在線交互通訊的問題,同時大大降低了管理中心的負(fù)擔(dān)和管理成本?;跇?biāo)識密碼算法的加密過程如圖2所示。
圖2 基于標(biāo)識密碼算法的加密過程
基于標(biāo)識密碼算法的加密過程如下。
(1)郵件發(fā)送者Alice直接使用bob@b.com 作為標(biāo)識對郵件進行加密處理然后發(fā)出郵件(此時郵件接收者Bob不需要馬上申請用戶私鑰);
(2)郵件接收者Bob收到加密郵件,并用自己的郵箱地址bob@b.com作為標(biāo)識向密碼中心申請注冊用戶私鑰;
(3)密碼中心通過安全的技術(shù)方法將私鑰發(fā)到Bob;
(4)Bob使用自己的私鑰對郵件進行解密處理。
終上所述,基于IBC的加密,無需通過CA中心查詢和驗證對方的公鑰證書,因為郵件地址就對應(yīng)相應(yīng)的公鑰。這樣不僅減少了與中心的通訊成本,而且無需管理大量收件人證書,大大簡化了郵件加密過程。如圖3所示。
圖3 基于標(biāo)識密碼算法的加密應(yīng)用示意圖
通過對傳統(tǒng)PKI方式與標(biāo)識密碼方式郵件加密過程的分析,IBC方式與傳統(tǒng)PKI方式的技術(shù)優(yōu)勢對比如表1所示。
表1 IBC方式與傳統(tǒng)PKI方式的技術(shù)優(yōu)勢對比
綜上,基于IBC安全郵件加密方式能夠大大提供加密效率[5],相比傳統(tǒng)加密方式,具有巨大的技術(shù)優(yōu)勢和成本優(yōu)勢。
國家信息中心(國家電子政務(wù)外網(wǎng)管理中心)基于國家電子政務(wù)外網(wǎng)網(wǎng)絡(luò)和云計算基礎(chǔ)設(shè)施建設(shè)并運行了安全電子郵箱公共服務(wù)平臺,該平臺采用標(biāo)識技術(shù)的國家商用密碼SM9專用算法對電子郵箱的數(shù)據(jù)加密,對郵件數(shù)據(jù)進行加密傳輸和加密存儲,實現(xiàn)對郵件數(shù)據(jù)的安全保護;對郵件傳輸?shù)母郊?、網(wǎng)盤存儲的附件進行加密存儲,并可以實現(xiàn)基于云端的解密查看;對智能終端郵件信息進行加密推送(PushMail);同時結(jié)合國家信息安全權(quán)威機構(gòu)定點監(jiān)測技術(shù)和服務(wù),綜合利用項目單位的優(yōu)勢技術(shù)、服務(wù)能力,形成安全電子郵箱的整體安全解決方案,實現(xiàn)綜合保障防護能力。安全電子郵箱公共服務(wù)平臺主要有如下具體效果。
(1)簡化了用戶的身份認(rèn)證:采用SM9算法實現(xiàn)電子郵件加密,不需要硬件證書方式,方便用戶使用。提供兩套獨立密碼功能,即登錄郵箱的密碼和解密郵件的密碼相互獨立,閱讀加密郵件時候需要輸入解密私鑰密碼才可解密,加強安全性;
(2)保障了郵件的存儲安全:郵件在服務(wù)器上存儲均為密文,而且每一封郵件的加密密鑰均是隨機生成,即使黑客攻破系統(tǒng)也無法查看所有郵件內(nèi)容;
(3)實現(xiàn)了郵件的傳輸安全:郵件內(nèi)容經(jīng)過加密后傳輸,保證了傳輸過程的安全;
(4)提供了全面的安全監(jiān)測:提供反垃圾、防病毒、內(nèi)核防御、服務(wù)器加固、安全檢測、日志與行為審計、邊界訪問控制等郵件應(yīng)用綜合防護服務(wù);
(5)易于使用和遷移:支持WEB方式登錄服務(wù)器實現(xiàn)郵件的加、解密,發(fā)郵件可自主選擇密文發(fā)送或明文發(fā)送,支持多種類型移動終端(含智能手機和平板電腦)實現(xiàn)完整的加密、解密電子郵件功能,提供專用的安全客戶端,實現(xiàn)本地收發(fā)安全存儲、加密解密功能,提供舊郵箱到新安全電子郵件的整體遷移服務(wù)。
本文研究了關(guān)于安全電子郵箱的標(biāo)識密碼技術(shù),梳理了國內(nèi)外郵件系統(tǒng)安全現(xiàn)狀,明確了標(biāo)識密碼技術(shù)的特點,通過分析傳統(tǒng)PKI/CA方式與標(biāo)識密碼方式的郵件加密過程,本文認(rèn)為基于IBC的安全郵件加密方式在技術(shù)和成本上都具有明顯的優(yōu)勢,在電子政務(wù)領(lǐng)域具有廣泛的應(yīng)用前景。
[1]俞飛.淺議電子郵件系統(tǒng)架構(gòu)[J].保密科學(xué)技術(shù),2016.
[2]白雪.解讀:基于標(biāo)識密碼的安全郵件系統(tǒng)[J].上海信息化,2014.
[3]申超.“棱鏡門”對郵件系統(tǒng)安全的啟示——淺談如何構(gòu)建安全郵件系統(tǒng)[J].中國傳媒科技,2014.
[4]王嘯,劉爽.一種基于PKI架構(gòu)的安全郵件安全性實驗[J].信息安全與通信保密,2014.
[5]聞慶峰,楊文捷,張永強. SM9及其PKI在電子政務(wù)郵件系統(tǒng)中的應(yīng)用[J].計算機應(yīng)用與軟件,2017.