技术博客

解读数据传输安全白皮书——数据传输安全浅谈

2022-10-27阅读:345

近期,第四届全球工业互联网大会——网络和数据安全论坛期间,《数据传输安全白皮书》(以下简称《白皮书》)正式发布。《白皮书》是在数字经济新机遇和新挑战时代背景下,由工业和信息化部网络安全产业发展中心(工业和信息化部信息中心)牵头组织编制,星阑科技受邀鼎力支持。

近期,第四届全球工业互联网大会——网络和数据安全论坛期间,《数据传输安全白皮书》(以下简称《白皮书》)正式发布。《白皮书》是在数字经济新机遇和新挑战时代背景下,由工业和信息化部网络安全产业发展中心(工业和信息化部信息中心)牵头组织编制,星阑科技受邀鼎力支持。

《白皮书》定义:数据传输安全,是指通过采取必要措施,确保数据在传输阶段,处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力。


01

数据传输安全概念解读


在2021年9月1日正式施行的《中华人民共和国数据安全法》第一章第三条中,明确将数据定义为任何以电子或者其他方式对信息的记录;将数据处理定义为数据的收集、存储、使用、加工、传输、提供、公开等;将数据安全定义为通过采取必要措施,确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力。

管理方面:通过制定数据安全规则、开展员工安全培训等方式提升数据传输安全意识;明确规范操作流程,减少由人为操作失误而造成的数据传输安全问题。

技术方面:利用加密技术对数据进行加密,保护传输的数据安全;利用身份鉴别技术确认传输节点身份,保证传输的节点安全;使用成熟的安全传输协议,保证传输的通道安全。

从国家角度出发:保障数据传输安全是保护数据安全,维护国家安全,保障数字经济健康发展,推动构筑国家竞争新优势的重要部分。

从企业角度出发:保障数据传输安全对于保护企业数据安全,维护企业经济利益、竞争力以及持续经营能力有着重要意义。

从个人角度出发:保障数据传输安全对于保护个人信息安全,维护个人合法权益和人身安全有着重要作用。

随着新一代信息技术的迭代发展和数字经济的快速推进,各类数据海量汇聚,数据安全问题日益凸显,成为关系国家安全和经济社会发展,关系广大人民群众切身利益的重大问题。数据传输安全作为数据全生命周期安全的关键环节,对于保障数据整体安全有着重要的意义。


02

数据传输安全技术解读


数据从一个节点流向下一个节点的过程就是数据传输过程,在组织内部、外部每时每刻都在进行数据传输。在数据传输过程中有三个要素:传输的数据、传输节点、传输通道。所以,为了保证数据传输过程的安全,就需要对这三个节点进行相应的安全防护。

对于传输的数据,要在传输前先使用加密技术对数据进行加密,如果数据明文传输,将会面临巨大的安全风险;对于传输节点,需要利用身份鉴别技术校验传输节点的身份,防止传输节点被伪造;对于传输通道,数据传输的通道需要是加密、可信、可靠的。通过对这三个部分的安全防护,达到数据传输的机密性、完整性、可信任性。




数据加密的方式

对于数据传输加密,简单来看分为两类:对称加密方式和非对称加密方式。

对称加密算法是应用较早的加密算法,其技术也相对更加成熟。数据在被发送之前,需要将数据和对称加密的密钥一起经过特定的对称加密算法进行加密,加密后形成复杂的密文,然后再将密文数据发送出去。接收到密文数据之后,如果想得到明文数据,就必须使用同一个密钥经过解密算法的解密,才能得到加密前的明文数据。由于对称加密和解密使用的都是同一个密钥,这就要求接收方需要事先持有发送方进行加密的密钥。

非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。



数据传输过程的数据加密,是确保数据传输安全最有效的技术之一。数据传输加密包括网络通道加密和信源加密,其中网络通道加密包括基于SSL和IPSEC协议的VPN技术,依托协议中的加密和认证技术,实现对网络数据包的机密性和完整性保护,满足移动办公接入、安全组网等需求。



图片
数字证书的作用

对称加密和非对称加密解决了数据传输过程中的保密性问题,但是对称加密和非对称加密都不能解决“中间人攻击”的问题,也就是无法鉴别数据传输双方的身份的问题。即使进行了加密传输,但是如果对方是恶意者伪造的接收方,那么数据传输也会出现严重的安全问题。

数字证书技术的出现就是为了解决如何在计算机网络中识别对方身份的问题的,数字证书是由权威机构CA证书授权中心发行的,能提供在Internet上进行身份验证的一种权威性电子文档。数字证书保证了数据传输过程中的不可抵赖性和不可篡改性。



图片
API访问改走HTTPS

上面提到的数字证书在现实中实施的实例就是HTTPS协议,所以除了代码层面上通过RSA加密,还会将API访问统一改走HTTPS协议,可以从根本上解决数据被篡改的可能性:

  • 避免强插广告

  • 手机客户端上被浏览器或者恶意软件篡改或者劫持

  • 阻止用户数据泄露

考虑到之前OpenSSL的滴血漏洞,数据传输的安全性绝不是一劳永逸的,需要时刻保持警惕。



图片
内容识别监测技术

篡改是指攻击者拦截并修改消息的内容。加密不能避免消息被修改,接收者也无法判断消息是否被修改过。这里,就需要用到消息摘要(Message Digest)技术。

消息摘要是一个表示消息特征的定长字符串。它有两个重要的特征:不可逆性和抗冲突性。不可逆性是指从消息可以计算出消息概要,但是从消息摘要基本不可能得到消息;抗冲突性是指要想产生具有相同摘要值的两条消息是相当困难的。这两个特性,使消息摘要可以用来验证消息的完整性。发送者使用摘要算法计算出消息摘要,并随同消息发送给对方;接收者收到消息以后,同样会根据消息计算出消息摘要,并和收到的摘要对比。如果两者相同,则表示消息没有被篡改。

在实际应用中,消息摘要很少被单独使用,通常用于数字签名和消息认证码(MAC)。消息认证码是基于消息和**生成的消息摘要,它在验证完整性同时,可以在一定程度上完成用户验证功能。而数字签名是经过加密的消息摘要。常见的摘要算法:md5,sha1,sha256等。



图片
数据安全传输通道

利用上述的数据加密技术和数字证书技术,就可以构建一个比较安全的数据传输过程了,可以使用对称加密算法加密需要传输的数据,然后使用非对称加密算法传输对称加密算法的密钥,而非对称加密使用的公钥可以使用数字证书进行传输和鉴别。同时可以在传输过程中加入时间戳校验防止数据传输过程中的重放攻击,重放攻击就是攻击者重复发送一个接收方已经接收过的数据包来进行欺骗,在数据包中加入时间戳的绑定可以有效地解决这一问题。

在数据传输过程中使用成熟的安全传输协议可以方便的构建安全的数据传输过程,可以使用SSL、TLS、IPSec等协议。


03

数据传输安全趋势解读


随着云计算、大规模分布式系统与SaaS化解决方案在国外市场发展,数据接口生命周期管理、数据接口集成平台、数据接口数据管理、数据接口网关、数据接口测试部署、数据接口安全防护厂商获得井喷式发展,其产品与解决方案与新兴的源码管理、CI/CD、Devops应用组件结合,形成基于API First研发理念的新的基础设施生态。人们在享受大数据带来的便利、智能化、优化的同时,也遇到个人数据、隐私数据的泄露等问题。

作为数据传输的重要通道,应用程序编程接口(以下简称API)的日益普及,给数据安全带来了新的变化。从攻防角度看,攻击者的目标是企业数据,在主机安全/网络安全日趋成熟的情况下,与其穿透层层内网窃取数据本身(数据库),不如攻破数据的传输管道(API)更为方便。攻击者可以通过API后端应用漏洞、未授权访问、越权漏洞直接攻击API窃取数据。由于API在企业开发中的普遍应用,以及业务增速和安全的不对位,导致近两年来API安全问题导致的数据泄露事件频发。

管控的颗粒度因API接口业务需要而不同,在带来访问便利的同时,也可能被恶意利用,带来信息泄漏和被滥用的风险。随着API访问环境的愈发开放、API数量的极速攀升,以及API本身的快速变化,早期的防护技术,如基于规则的传统WAF防护技术、API网关的身份认证和鉴权技术,已经无法满足现有对于API接口被滥用、越权访问、僵尸API、信息泄漏等安全问题的防护需求,新一代基于动态技术、行为分析的融合防护体系逐步兴起。

星阑科技基于APl化解耦、微服务化、能力化的三层架构设计理念,帮助企业在方便快速地实现数据、应用、服务间的灵活流转与敏捷集成,赋能企业技术创新与数字化转型的同时,保障API流转通道上的数据安全。


我们知道,不能把数据安全体系的建设目标定为将数据放在笼子里永远不会丢失,而是让数据在充分流动的情况下同时关注数据风险的变化,进而采取及时的响应措施。因此数据安全的防御方案要在假设出现了新的窃取风险的前提下如何快速识别风险而进行设计,对于风险的持续监测能力也变得非常重要,企业可以提前对已知风险敞口进行防御,同时还需要考虑对未知风险和漏洞的防御,最终站在数据未知风险的角度做好风险的抵御,根据数据重要程度以及风险发生的概率考虑最佳的安全建设投入。

最后,希望能和大家共同提升数据传输安全重要意义的认识,聚焦数据传输环节,规范数据处理活动,保障数据安全,促进数据资源的高效开发利用和安全有序流动。




下载中心

姓名

电话

邮箱

职位

所属行业

所在公司

提交成功