監(jiān)控系統(tǒng)本身的安全防范
2015-03-03 13:57:00
賬戶管理
目前很多安防公司普遍采用的私有DDNS方案的大致架構(gòu)是:企業(yè)在公網(wǎng)部署一個官方網(wǎng)站;用戶的前端設(shè)備放置在SOHO路由器的內(nèi)網(wǎng),通過uPNP協(xié)議或手工靜態(tài)配置讓路由器將其服務(wù)端口映射到公網(wǎng),并向網(wǎng)站進行注冊;外網(wǎng)的用戶后端設(shè)備(PC、手機、解碼器等)向網(wǎng)站獲取前端設(shè)備的公網(wǎng)IP地址和服務(wù)端口號,便可向其發(fā)起訪問。此時,外網(wǎng)用戶登錄內(nèi)網(wǎng)前端設(shè)備所要輸入的賬號通常就是設(shè)備本身的賬號,這個賬號因為用戶潛意識的以為處于內(nèi)網(wǎng)的設(shè)備是安全的而不會被及時更改;另一方面,很多網(wǎng)站要求設(shè)備名全局唯一,這樣黑客就可以很輕松的獲得大量在用的設(shè)備名,并以缺省賬號登錄設(shè)備竊取實況和錄像視頻。
從理論上講,任何連接入網(wǎng)的設(shè)備都存在被攻擊的風(fēng)險。用戶應(yīng)該養(yǎng)成及時修改缺省密碼的習(xí)慣,而且密碼設(shè)置不能太過簡單。以目前很常見的雙核計算機為例,如果破解純數(shù)字的6位密碼只需幾秒鐘,那么破解“數(shù)字+字母+特殊符號”的6位密碼只需要22個小時,而破解“數(shù)字+字母+特殊符號”的8位密碼則需要23年——當(dāng)然實際破解所需時間還與產(chǎn)品具體登錄流程的設(shè)計相關(guān),但破解難度大致呈上述比例。所以密碼設(shè)置應(yīng)至少采用“數(shù)字+字母+特殊符號”的8位字符串。
對企業(yè)來說,監(jiān)控系統(tǒng)設(shè)計應(yīng)該引導(dǎo)用戶及時修改默認賬號和密碼,并對密碼的強度做出一定的限制。
網(wǎng)絡(luò)防范
黑客入侵的前提是設(shè)備和客戶端聯(lián)入互聯(lián)網(wǎng),聯(lián)網(wǎng)的入口通常是一個SOHO級路由器,通過NAT(網(wǎng)絡(luò)地址轉(zhuǎn)換)特性聯(lián)入運營商網(wǎng)絡(luò)。它是抵御攻擊的第一道防線,需要用戶認真規(guī)劃部署,企業(yè)設(shè)計方案時也應(yīng)該充分考慮用戶網(wǎng)絡(luò)的安全性。
NAT特性有四個運行模式:完全錐型、地址限制錐型、端口限制錐型、對稱型,安全級別依次提升。完全錐型極不安全:只要內(nèi)網(wǎng)的設(shè)備曾經(jīng)訪問過外網(wǎng)的一臺設(shè)備,那么外網(wǎng)的任何設(shè)備都可以訪問該內(nèi)網(wǎng)設(shè)備的對應(yīng)業(yè)務(wù)端口;地址限制錐型也不夠安全,只要內(nèi)網(wǎng)的設(shè)備曾經(jīng)訪問過外網(wǎng)的某臺設(shè)備,該外網(wǎng)設(shè)備的任何進程均可以訪問該內(nèi)網(wǎng)設(shè)備的對應(yīng)業(yè)務(wù)端口;后兩種模式相對安全,只有外網(wǎng)設(shè)備的對應(yīng)進程才可以訪問內(nèi)網(wǎng)設(shè)備的對應(yīng)業(yè)務(wù)端口。
可怕的是,目前網(wǎng)上大部分的SOHO路由器都采用了完全錐型模式。更為可怕的是,安防界普遍采用的私網(wǎng)DDNS方案要求SOHO路由器開啟uPNP協(xié)議或手工配置來映射業(yè)務(wù)端口,也就意味著,即使內(nèi)網(wǎng)設(shè)備未曾訪問外網(wǎng)的任何設(shè)備,任何外網(wǎng)設(shè)備均可以直接訪問內(nèi)網(wǎng)設(shè)備的對應(yīng)業(yè)務(wù)端口。安全級別比完全錐型的NAT模式還要低。
沒有最不安全,只有更不安全。有些SOHO路由器因為存在質(zhì)量問題,或者安防集成商對IT網(wǎng)絡(luò)比較陌生,會直接將路由器配置成DMZ模式。這意味著對應(yīng)的內(nèi)網(wǎng)設(shè)備完全被暴露在了外網(wǎng)——uPNP模式尚且只是對外暴露了對應(yīng)的業(yè)務(wù)端口,而DMZ模式則干脆將內(nèi)網(wǎng)設(shè)備的所有業(yè)務(wù)端口完全暴露了,“裸奔”是非常危險的。
用戶應(yīng)該盡量選擇端口限制型的NAT模式(一般不推薦對稱模式的NAT,因為很多應(yīng)用需要執(zhí)行NAT“打洞”,對稱模式的NAT不具有NAT友好性,給“打洞”帶來困難),禁用DMZ特性,盡量不啟用uPNP特性(除非游戲等應(yīng)用必須開啟);此外強烈建議關(guān)閉WAN口登錄的功能。
對于企業(yè)來說,功能設(shè)計時盡避免要求用戶網(wǎng)絡(luò)開啟uPNP等特性,將麻煩留給自己,把安全留給用戶。
視頻傳輸和存儲
談起民用視頻監(jiān)控,很多用戶最直觀的擔(dān)心是視頻被窺視、盜竊和非法傳播,導(dǎo)致隱私泄露。相對于模擬時代的監(jiān)控,數(shù)字監(jiān)控系統(tǒng)要安全得多,但風(fēng)險依然存在。最直接的方法就是對視頻進行加密:加密傳輸、加密保存。
目前常見的方案分為兩類:DRM(數(shù)字內(nèi)容的版權(quán)管理)和CA(有條件接收)。DRM的工作原理是:建立數(shù)字節(jié)目授權(quán)中心;編碼節(jié)目內(nèi)容時即進行加密(一般采用公鑰),數(shù)字節(jié)目頭部存放著KeyID和節(jié)目授權(quán)中心的URL;用戶點播時根據(jù)KeyID和URL信息向授權(quán)中心獲得解密密鑰(即對應(yīng)的私鑰),節(jié)目方可播放。DRM加密了內(nèi)容,所以不管是實況視頻還是回放視頻或是本地下載的視頻,沒有解密密鑰根本無法觀看,從而避免了竊聽和非法傳播的隱患。CA的工作原理是:發(fā)送端用隨機碼發(fā)生器產(chǎn)生一個隨機碼(稱為控制字CW)對節(jié)目信號進行加擾,然后對控制字進行加密(通常用公鑰),加密后的控制字復(fù)用到視頻流中傳送給接收端,接收端從智能卡中獲得解密密鑰(即對應(yīng)的私鑰)解碼出控制字,再用控制字對視頻進行解擾獲得正常視頻。DRM和CA各有偏重,前者基于文件加密,在發(fā)送端保存的就是加密后的文件,支持復(fù)雜的授權(quán)規(guī)則,比如只看不許錄等,需要雙向交互;后者是基于傳輸層的加密,服務(wù)器保存的是未加密的視頻,播出時才加密,不支持復(fù)雜的授權(quán)規(guī)則,無需雙向交互。DRM和CA可以一起使用,事實上他們也在相互借鑒、相互融合。
落地到民用視頻監(jiān)控,架構(gòu)模型稍有不同:視頻產(chǎn)生方和接收方均在用戶這里,而提供協(xié)調(diào)的企業(yè)網(wǎng)站處于公網(wǎng),這與音樂電影的版本管理模式以及數(shù)字電視的廣播模式稍有區(qū)別。此外,用戶的監(jiān)控系統(tǒng)不一定聯(lián)入互聯(lián)網(wǎng)。針對產(chǎn)品的定位特點,企業(yè)在設(shè)計系統(tǒng)時需要靈活參鑒,變通設(shè)計。
對于民用視頻監(jiān)控而言,靈活的授權(quán)規(guī)則也是一個重要的功能。當(dāng)我們進行視頻共享時,對直系親屬的授權(quán)通常會多一些,而對鄰居朋友可能會多一些限制,例如只允許其實況而不允許其回放或下載。此外共享的時間段限制也是一個現(xiàn)實的授權(quán)需求。
密碼管理
密碼管理是一個復(fù)雜的問題,尤其對于民用安防需要同時兼顧其安全性和易用性,必須人性化的解決用戶日常使用的問題。
首先,如何讓用戶管理密碼?如果讓用戶給設(shè)備配置一個密碼,而解碼端依舊需要輸入解密密碼,那么他共享給他的親朋好友是否也要輸入解密密碼?這樣難免導(dǎo)致解密密碼的不可控制的擴散。
一個好的系統(tǒng)中,解碼密鑰應(yīng)該由系統(tǒng)來統(tǒng)一控制,無需用戶手工輸入,最好是用戶根本不知道加解密的密碼,從而杜絕泄露擴散的可能性。
其次,密碼如何傳輸?CA系統(tǒng)的解密密碼是保存在硬件中的,不存在傳輸,比較安全,但是民用視頻監(jiān)控不可能這樣設(shè)計,會影響靈活性,成本也會高很多。交互是必須的,但可以不是最終的密碼,否則難免被攔截竊取。
再次,密碼如何保存?密碼絕對不可以明文形式保存于任何一個節(jié)點,即使是用來生成密碼的種子也應(yīng)該進行加密,這樣即使設(shè)備被竊,視頻也無法破解。加解密的密碼最好是動態(tài)變化的,這樣可以大大增加黑客破解的難度。
最后,為了支持第三方播放器的播放需求,比如將關(guān)鍵錄像作為證據(jù)提交給公安機關(guān),系統(tǒng)必須提供轉(zhuǎn)碼功能允許用戶將加密視頻轉(zhuǎn)換成非加密視頻。