网络安全之“道”互联网世界的“无间道”怎样打赢网络战争
网络安全之“道”
目前,世界各军事强国正在不约而同地接受一种观点,那就是实施网络攻击的成本和收益要远大于网络防御,技术难度和投入成本也远低于网络防御。然而,在“网络风暴”的巨大破坏力面前,只有做到攻防兼备,才能尽量避免自身遭受重大损失。
上文: 未来网络战争是怎样打的?这不是科幻!
http://www.ufoao.com/article-915-1.html
战略威慑:
有效的网络防御手段
著名的地缘政治大师基辛格提出的“威慑三要素”是:要拥有足以影响全局的力量,要具备使用力量的决心和意志,要确保对方认识和相信以上两点。“威慑三要素”阐释了一个浅显的道理,那就是谁也不愿意在自身遭受重大损失的情况下打一场没有“赢家”的战争。“威慑不是进行战争的战略,是保卫和平的战略,是制止对手于冒险之前的战略”。在网络安全领域,战略威慑主要有以下四个特点:
一是将网络安全纳入领土主权范畴,大大提高威慑的有效性。现阶段,虽然世界各国对网络主权的表述不完全一致,对其理解也不尽相同,但各国对于网络领土的保护概念已逐渐清晰,保护欲望也日益强烈,破坏网络的行为已被大部分国家等同于对其领土的侵略,可以视同战争行为而予以还击。比如,北约在《塔林手册》中明确提出,对美国及其盟国网络的攻击视同对美国的战争,美国可运用包括传统战争手段在内的一切手段进行还击。这份《塔林手册》的意义就在于拥有世界最强作战力量的北约,向全世界明确宣布其保护自身网络安全的决心和意志,使有能力发动网络战争的国家和组织不敢贸然越过底线,这就在一定程度上确保了北约组织自身的网络安全。
二是网络武器的时效性较强,在一定程度上提高了它的威慑属性。网络武器在没有动用之前具有较强的威慑力,但在第一次使用后,其作战效能会大幅降低。例如,2009年7月,黑客对韩国总统府青瓦台、国会、国防部等多个网站连续发动3轮攻击,致使上述网络陷入瘫痪。对此,韩国主要杀毒软件公司于7月8日凌晨及时开发出杀毒包,并准确预测了9日将有第2轮攻击,使得第2轮攻击效果锐减。到第3轮攻击时,其对韩国网站造成的损失已经微乎其微。同样,“震网”病毒攻击事件爆发后,世界各国安全组织纷纷对“震网”病毒进行了分析,开发了相应的防护系统,以后再出现此类病毒也难以达到满意的攻击效果。这种时效性使得各国为维护自身网络安全,大多将未经实战的网络攻击武器视为具备威慑效力的“撒手锏”,不会轻易动用。
三是网络战武器的核心技术在首次使用后难以继续保密。“震网”、“火焰”、“毒驱”等知名病毒武器,在研发过程中必然会耗费一个国家的巨大资源,但在投入使用后难免被捕获。第三方安全机构在开发防护程序的同时,也能从中分析出病毒制造者的技术水平和特点,而且可以通過对病毒代码进行改造,来丰富自身的攻击手段。韩国就曾宣称从“震网”病毒设计中获得了很多网络武器的开发思路。
四是网络战的威慑效应还会延伸至国际金融、贸易、民生等诸多实体领域,使威慑效能大为提高。在利比亚战争期间,美国人原计划攻击利比亚的石油天然气生产网络,这样能够在1~2周内令利比亚原油产出“归零”,使其财政收入减少约80%,而且利比亚在网络防御方面能力较弱,在技术上完全可行。但美国人通过进一步的评估分析却表明,利比亚的石油供应量变化将直接影响全球石油市场,特别是意大利、爱尔兰和奥地利等国严重依赖利比亚石油供应,对利比亚进行攻击会对美国盟国的经济产生严重影响,于是美国人最终放弃了网络攻击意图。
主动防御:
构建智能防护屏障
人们耳熟能详的Symantec、Mcfee、奇虎360等世界著名网络安全公司的杀毒软件,再加上防火墙、反黑客软件和大量网络加密系统其实都可以被称作网络防御武器,但它们还不是全部。
随着网络技术的发展,更为“主动”的网络防御工具层出不穷。如“网络诱骗系统”、“网络狼”、“网络攻击告警系统”和“入侵检测系统”。
“网络诱骗系统”是一种网络“蜜罐”,具有与真正网站相似的网络结构及内容,用于诱骗敌方发起攻击,发现、延缓和威慑敌方攻击,并可用于取证和诱捕。
“网络狼”是一种智能分布式网络攻击嗅探系统,能够实时搜集、记录攻击信息,经过提取、处理后提交网络系统管理员。
“网络攻击告警系统”可以从分布在全球的数千个防火墙系统搜集攻击信息,并搜集数千个信息产品在安全性方面的弱点,以提高网络空间的防御能力。
“入侵检测系统”的典型代表是美军研制的“爱因斯坦-3”,它综合采用多种技术,对进出联邦政府部门的网络通信进行实时、完整的数据包检测和威胁判定,能在网络入侵造成危害前及时发现和处置网络攻击,形成一个动态防护的入侵防御系统。
此外,近年来在大数据技术的支撑下,网络防御正逐步具备态势感知能力,使防御一方能够提前预判网络攻击的发起时间、强度、方式、范围,为防御方提供宝贵的预警时间,从而在一定程度上扭转网络防御的被动局面。
抗量子密码:
防范未来的颠覆性技术
“开放、平等、协作、分享”是我们所宣扬的互联网精神。然而,具有讽刺意味的是,互联网自身却有一个非常鲜明的技术特征,就是“天生不可信”。因此人们一直以来就以“网络环境不安全为前提假设”来追求网络安全,办法就是通过密码来确保“不可信环境下的可信认证问题”。日常生活中的软件自动更新,补丁下载与升级,电子政务、电子商务、个人网上消费均依靠现代密码体制来提供相互认证。人类社会从来没有像今天这样,将如此巨大的资产托付于一串数字。
然而,随着现代计算机技术的突飞猛进,由数论中“大素数因子分解/离散对数”等困难问题所产生的密码已经不堪重负,一次次被超级计算机“暴力拆解”。RSA512密码在1999年被破解,RSA768密码在2009年被破解,RSA1024密码已于2010年被废弃,RSA2048的保密年限也仅仅到2030年。不仅如此,现代量子计算机关键技术接连获得突破,其发展进度已经超出人们之前的预料,高性能量子计算机已经在孕育之中。届时,分解1个300位的大数,利用万亿次量子计算机只需1秒,而利用万亿次经典计算机则需1.5万年;求解1个亿亿亿级变量的方程组,利用万亿次量子计算机只需0.01秒,而利用亿亿次的“天河二号”则需要100年。量子计算机不仅能帮助人们探索宇宙的终极问题,了解生命的奥秘,让机器更具智慧,同时也会让现有的密码体制遭受毁灭性打击,互联网安全的基石将不复存在,这就是颠覆性技术的两面性。
曾经有人提出用另一种先进技术——量子通信来确保互联网通信安全的解决方案,由量子通信组成的互联网将是一个“天生可信”的网络。只要因果律成立(换句话说,就是人类还无法进行时间旅行的情况下),量子通信的安全性就可以被严格证明。可从零开始重建互联网,将是多么巨大的工程,这将是任何国家短期内都难以承受的,而且为了避免量子通信中造成的信号衰减,需要进行中继,在这过程中担负信号中继的“二传手”还是无法避免地需要采用传统加密体制。
为了防止未来可能出现的互联网“信任危机”,2015年8月19日,美国国家安全局(简称NSA)网站上发布了一则消息,决定将联邦政府所使用的“B包密码体制”替换成“抗量子计算密码体制”。NSA的密码专家对“B包密码体制”的安全性分析了整整30年,才于2005年允许“B包密码体制”可以用于美联储等联邦政府的机密信息传递,同时和更为神秘的“A包密码体制”一起,可以用于处理最高密级为绝密级的信息。美国人在使用了10余年后,就匆匆更换了“B包密码体制”,可见替换现有密码体制已经迫在眉睫。
“抗量子计算密码体制”诞生时间不长,在数年前密码学界的一些数学家未雨绸缪,提出了“C、M、S、L”4类“抗量子计算密码”。它们的共同特点有两个:一是所依赖的数学困难问题均与第一代公钥密码算法所依赖的那类困难问题无关,量子计算机计算能力再强,也“无从下手”;二是各自依赖的数学困难问题之间没有关联性,不存在“一损俱损”的风险。但凡事均有利有弊,这些“抗量子计算密码”也存在一些困扰其实用性的问题,那就是它们目前普遍效率较低,或者密钥规模较大,或者加解密速度太慢,毕竟谁都不愿意更新一个APP就需要花上几个小时来确定该更新包是否可信。新生技术的发展成熟都需要一个过程,及早普及“抗量子计算密码”将是未来网络安全防御的重中之重。
网络攻击与防御是在交织对抗中呈螺旋形曲线向前发展的,这是战争的客观规律,未来可能出现的网络战争同样将遵循这一规律。正如古希腊神话中的“众神之王”——宙斯一样,不但要拥有威力无比的“雷霆”,而且也需要有一面时刻守护他的“宙斯盾”。
网络世界的“无间道”
间谍的历史几乎与人类已知的战争史一样漫长。《孙子兵法》十三篇中的最后一篇就是“用间篇”。孙武在书中系统归纳阐述了间谍的分类、选拔、运用,以及对战争的影响。此外,古印度孔雀王朝的著名政治家考底利耶所著的《政治论》,以及意大利文艺复兴早期的著名政治家马基雅维利所著的《君主论》当中,都对间谍的巨大战略价值进行了分析。在中外各类谍战题材的艺术作品中,间谍的形象亦正亦邪,让人们对间谍这个战争中的特殊群体产生了各种感性认识。随着军事强国间网络对抗愈演愈烈,网络间谍应运而生,成为了这个特殊群体中的新成员。这些敲击键盘的“文职军人”手中虽然没有人们所熟知的武器,却正在成为大国网络战的新宠。
《孙子兵法·用间篇》中将间谍分为五类:“因间”——利用敌国民众获取情报;“内间”——策反敌方官员;“反间”——策反敌方间谍;“死间”——扰乱敌国军政,事成必死;“生间”——刺探敌情后成功返回。网络间谍这个诞生仅仅20余年的“新兵”,同样扮演着这五种“角色”。所谓:“五间俱起,莫知其道,是谓神纪,人君之宝也。”(《孙子兵法·用间篇》)
“因间”:让每一个人都成为有价值的情报来源
在互联网技术高度发达的今天,广大青少年无疑是“网络原住民”,他们作为接受新事物最快的群体,从记事起就开始发送微博、微信,上传照片、视频和他人分享。试想如果有一台机器能够一直记录他们的成长历程,那将是一件多么美好的事情,因为这些以数字形式存贮的资料记录着一个人一生的轨迹。事实上真的有这样一台机器,能够事无巨细地记录人们在互联网活动中的每一比特数据,而且不是记录几个人,也不是记录一群人,而是记录全世界所有人……然而,它的目的卻没有那么温情。
2012年,《连线》杂志披露美国国家安全局(简称NSA)正在犹他州新建一座数据中心,称其存储规模可以达到惊人的1YB(1YB≈1×106EB),单其每年在系统冷却方面的花费就高达1500万美元。据思科公司估算,2015年全球互联网的总流量是2010年的4倍,达到惊人的1000 EB(1EB≈1×106GB)字节,但即便如此,也不到1YB的1‰。换言之,如果该报道的内容属实,NSA完全可以将互联网自诞生以来产生的所有流量全部保存下来。NSA为什么要花费巨资记录这些看似无用的数据呢?这是准备好在人类末世留作纪念的善意之举吗?NSA可没有那么“心怀苍生,大爱无疆”,其真实意图是抢占数字资源先机,将这个人类历史上最为庞大的数据库作为一种战略资源,供其在掌握量子计算能力后进行情报开发。
虽然量子计算机的出现可能还需要科学家的不懈努力,但很多关键技术都已经获得突破。据专家计算,随着量子比特数的不断增加,量子计算机的计算能力将成指数级上升,采用50个量子比特的“小型”量子计算硬件设备,其性能就可让“天河二号”难以望其项背。如果未来出现可以产生1000个量子比特的量子计算机,其计算能力将是现在的人们无法想象的。届时,只需数秒,量子计算机就可以根据分析民众、军队及政府机构的活动状况,绘就一张大数据图景,从国家的决策意图,到军队的调动趋势,再到民众的总体意愿都能够提前预估,为美国牢牢把握国际政治舞台上的优势地位提供保障。届时,每一个人都将成为有价值的情报来源。
“内间”:千里之堤上的蚁穴
西方流传着一句谚语:“坚固的城堡都是从内部被攻破的。”一直以来自诩防范森严的美军方电脑网络,就曾经遭遇过来自内部的网络泄密。
事件发生在2008年,当时一名美国中央司令部雇员无意间发现了1个遗落在车库边的U盘,在好奇心的驱使下,他将这枚U盘插入到中东某基地的笔记本电脑上,随意翻检过后,他便对这枚U盘失去了兴趣。然而,让这名军方雇员万万没有想到的是,该U盘居然是某国情报机构的谍报人员故意丢弃在那里的一个诱饵。就在他将U盘插入内部保密电脑的一瞬间,U盘上所携带的恶意木马便悄悄植入到这台笔记本电脑中,随之这台被木马程序完全控制的电脑成了打入美军中央司令部的“内间”。
之后,这台笔记本电脑将这些木马程序扩散到中央司令部整个保密和非保密网络上,在美军网络监管部门发现事态的严重性之前,大量情报已经源源不断发送到该国机构控制的服务器上,造成了美军历史上最大的一次信息泄露事件。
“反间”:信息战“尖兵”的“变节”之旅
2011年12月4日,一架形似“幽灵”的无人侦察机正有恃无恐地飞翔在伊朗领空。这架型号为RQ-170的无人机有一个非常彪悍的绰号——“坎大哈野兽”。它是美军情报机构的“明星”谍报员,机身涂有低可探测性吸波涂料,再加之梦幻的外形,使它成为美军无人机家族中第一种隐身无人机。该机搭载了先进的侦察设备,可以在数万英尺的高空潜入他国对特定目标实施精确侦察。然而,这次远航竟成为它的“变节”之旅。
此时,伊朗地面部队早已严阵以待,并使用GPS干扰系统在“坎大哈野兽”的航线上布下了一张“天罗地网”。正当“坎大哈野兽”肆无忌惮地实施侦察活动时,突然遭遇强电磁干扰,导致其与地面操作人员的联系中断。在这种情况下,它立即根据其当时所处坐标切换至自动返航程序,而这正中伊朗官兵下怀。因为此时,布设在地面的干扰系统早已屏蔽了所有的GPS信号,并且在同一时间不断向这头“猎物”发送经过调制以后的虚假GPS信号,这些信号所组成的航线指向伊朗的一处地面机场。
没有“困兽犹斗”,“坎大哈野兽”便成了一头温顺的绵羊,被这条无形的锁链牵往“牢笼”。昔日被美军寄予厚望的信息作战“尖兵”,如今却身陷囹圄,无需严刑拷问,它就能任由专家研究、分析,它身上的所有秘密都不再是秘密。它本来是刺探别国情报的“利器”,反而成为了将情报拱手相送的“容器”。
“死间”:会自我熄灭的“火焰”
在伊朗布什尔核电站遭遇“震网”病毒攻击事件过后,有一种更为复杂的病毒——“火焰”再次肆虐中东多国。该病毒程序构造之复杂前所未有,所包含的代码数量相当于之前发现的“震网”病毒或“毒区”病毒的20倍,达到65万行代码,打印到纸上足足有2400米,而且运用了5种加密算法、3种压缩技术和5种以上的文件格式,能够避过100种防毒软件,此前从未有病毒能达到这种水平。
更为致命的是,“火焰”堪称病毒当中的“死间”,它体内有一个经过精心编写的“自杀模块”,在其成功侵入目标电脑后,会立即对电脑存储的文件进行扫描,如果没有发现有价值的文件,病毒会自我销毁。如果发现可能有价值的文件,病毒会自动截取其中的1KB数据发送给指定服务器,然后再根据回传的指令,将其中最重要的文件通过网络完整传递出去,使暴露的概率降至最低。当任务完成后,該病毒同样会选择“自杀”,消除一切入侵痕迹,因此“火焰”病毒竟然能够存在整整5年而未被发现。一家著名反病毒软件公司的技术人员曾表示,“火焰”的一些特点是前所未见的,其指向性非常明显。就复杂性来看,如果这种病毒单单用来感染普通家用电脑的话,无异于“用核武器去砸核桃”。
“生间”:巧入“基地”聊天室的NSA特工
2007年9月,美军在突击距离叙利亚边境16千米远的一个名叫辛贾尔的伊拉克村庄时,发现了大量情报线索,其中有“基地”组织行动人员的名单、电话号码、邮箱地址、“基地”组织秘密聊天室的网址和登录密码等。由此,NSA的特工利用这些情报资料,换上了恐怖分子的“马甲”,顺利潜入“基地”组织的网站和服务器——“方尖塔”,这是“基地”组织的内部局域网,是恐怖分子的指挥控制系统。恐怖分子在该网发布宣传视频、行动命令、“圣战”计划等。NSA的黑客在其中的一些“圣战”论坛植入间谍软件,诱使浏览者点击,从而窃取浏览者的邮箱地址和手机号码,记录恐怖分子输入的每一个字、访问的每一个网页和发送的每一封电子邮件,了解他们在论坛里策划袭击的情况。
美军从这些秘密聊天室里了解到“基地”组织用来招募成员的宣传材料,据此制作对症下药的反宣传材料。美军还特别注意追踪恐怖分子的资金来源,找出那些暗中支持恐怖分子的当地部落首领,分析部落的构成情况和各个部落的效忠情况,进而加以利用,进行分化瓦解甚至策反。这些举措使美军在随后的地面行动中减少了大量不必要的伤亡。
《孙子兵法》这部诞生于2500多年前的兵学著作,之所以至今仍焕发着蓬勃的生命力,原因就在于它洞悉了人类战争的普遍规律。网络战虽然基于先进的信息技术,有其自身鲜明的特点,但究其作战指导思想仍囿于战争的客观规律之中。只要我们牢牢把握战争的本质,就能够在网络对抗中争取主动,从而立于不败之地。