■网络空间易攻难守,传统的被动式防御难以有效应对有组织的高强度攻击
■提高网络安全性,防御一端不能只靠技术博弈,还需打赢理念上的反击战
网络安全之新“三十六计”
■陈 森
费雪 绘
新闻缘由
信息时代,网络安全对国家安全牵一发而动全身。《国家信息化发展战略纲要》强调,积极适应国家安全形势新变化、信息技术发展新趋势和强军目标新要求,构建信息安全防御体系,全面提高打赢信息化局部战争能力。网络空间已经成为影响国家安全、社会稳定、经济发展和文化传播的全新领域,网络空间安全随之成为国际社会日益关注的重要议题。
美国明确宣称网络空间为新的作战领域,大幅扩编网络司令部和作战部队,持续聚力网络空间武器研发。进入夏季以来,美军网络演习接二连三,隐形战火硝烟弥漫。3月初,“网络风暴5”率先拉开演练战幕;4月,“网络神盾2016”完成第五代升级;6月,“网络防卫”“网络夺旗”作为年度联合演习的核心重装登场。
网络安全的本质在于攻防两端能力较量,目前依赖防火墙、入侵检测技术和反病毒软件等静态的、孤立的、被动式防御难以有效应对有组织的高强度网络攻击。构筑网络空间安全防线,需要革除落伍思想,打赢防御理念上的反击战。
新“三十六计”之移动目标防御
通过构建动态网络增加攻击难度
网络攻击行动均需要一定的时间用于扫描和研究目标网络,探测并利用系统“漏洞”,达到入侵控制目的。从理论上说,攻击者有无限的时间展开扫描探测工作,总能找到防御薄弱点,最终达成入侵目的。为此,网络先行者美国致力于筹划和部署安全防御转型工作,力求突破传统防御理念,发展能“改变游戏规则”的革命性技术,移动目标防御即是其中之一。
移动目标防御被称为网络空间安全防御新范式,技术策略上通过对防护目标本身的处理和控制,致力于构建一种动态的网络,增加随机性、减少可预见性,以提高攻击难度。若将静态的网络空间比喻为一成不变的“城防部署”,势难固守;而动态的网络配置堪称变幻无穷的“八卦阵”,难以破解。目前,移动目标防御技术在美国政府和军方各类研究中均享有优先权,涵盖动态平台技术、动态运行环境技术、动态软件和数据技术等方面。2012年8月,美陆军授予雷神公司“变形网络设施”项目,主要研究在敌方无法探测和预知的情况下,对网络、主机和应用程序进行动态调整和配置,从而预防、迟滞或阻止网络攻击。
作为网络空间安全领域的新思路,移动目标防御反映了未来网络防御将“死”网络变成“活”网络的技术发展趋势。
新“三十六计”之蜜罐诱骗防御
通过消耗攻击者的资源减少网络攻击威胁
常规的网络安全防护主要是从正面抵御网络攻击,虽然防御措施取得了长足进步,但仍未能改变网络空间“易攻难守”的基本局面。近年来发展的“蜜罐诱骗防御”则提出了一个“旁路引导”的新理念,即通过吸纳网络入侵和消耗攻击者的资源来减少网络攻击对真正要防护目标的威胁,进而赢得时间以增强防护措施,弥补传统网络空间防御体系的不足。
与战场上有意设置假阵地相仿,蜜罐诱骗防御是主动利用安全防御层级较低的计算机网络,引诱各类网络攻击,监测其攻击手段和属性,在真正需要做防护的目标系统上设置相应防御体系,以阻止类似攻击。蜜罐可分为两种类型,即产品型蜜罐和研究型蜜罐。前者主要目的是“吸引火力”,减轻防御压力,后者则为研究和获取攻击信息而设计,堪称情报搜集系统,不仅需要网络耐攻击而且力求监视能力强大,以最大限度捕获攻击行为数据。
美军除了建立由灰网、黄网、黑网、绿网4个子网络组成的虚拟网络环境攻防实验室外,还在国际互联网上精心部署有蜜罐诱骗系统。可以肯定的是,基于诱骗的网络防御思想将被进一步重视,实现诱骗的技术途径也将会越来越多。
新“三十六计”之联动协同防御
整合多种防御技术“拒敌于国门之外”
目前的安全防护设备和防御技术大都是“各自为战”,网络防护节点间的数据难共享,防护技术不关联,导致目前的防御体系是孤立和静态的,已不能满足日趋复杂的网络安全形势需要。美国“爱因斯坦计划”最初的动因就在于各联邦机构独享互联网出口,使得整体安全性难以保障。通过协同联动机制把网络中相对独立的安全防护设备和技术有机组合起来,取长补短,互相配合,共同抵御各种攻击,已成为未来网络空间安全防御发展的必然选择。
联动协同防御是指利用现有安全技术、措施和设备,将时间上分离、空间上分布而工作上又相互依赖的多个安全系统有机组织起来,从而使整个安全系统能够最大程度地发挥效能。纵向上,是多个安全技术的联动协同防御,即一种安全技术直接包含或是通过某种通信方式链接另一种安全技术。如美国海军网络防御体系采用的“纵深防御”机制,针对核心部署层层防护措施,包括基于标志的攻击检测、广域网安全审计、脆弱性警报等,攻击方须突破多个防御层才能进入系统,从而降低其攻击成功率。当系统中某节点受到威胁时,能够及时将威胁信息转发给其他节点并采取相应防护措施,进行一体化调整和部署防护策略。
昔日的单兵作战已不能适应当今网络安全防御的需要,联动协同防御将跃升为网络安全领域的主流。整合多种防御技术,建立有组织性的防御体系,“拒敌于国门之外”才能有效防患于未然。
新“三十六计”之最优策略防御
在网络安全风险和投入之间寻求一种均衡
网络空间的攻击越来越复杂,理想的网络安全防护当然是对所有的弱项或攻击行为都做出对应的防护,但是从防御资源限制等情况考虑,追求绝对安全的防御显然是不现实的。基于“适度安全”的理念,最优策略防御呼之欲出。
最优策略防御可以理解为在网络安全风险和投入之间寻求一种均衡,利用有限的资源做出最合理决策的防御。就投入而言,即便是实力雄厚的美国,也是尽量打造网络空间集体防御体系。美国与澳大利亚网络空间防御同盟协定,以及日美网络防御合作联合声明,其“成果共享”背后亦有“成本分摊”的影子。从风险角度看,对绝对安全的追求将会秉持安全至上原则,在制定相关战略目标和对威胁作出反应时,易忽视所拥有资源和手段的有限性、合法性,难以掌握进退。
最优策略防御主要围绕博弈论的策略“最优”而展开,集中在网络空间安全测评、代价分析、安全防御模型构建与演化等研究方向上。将博弈论的思想应用到网络攻击和防御中,为解决最优防御决策等难题研究提供了一种新思路。
新“三十六计”之入侵容忍防御
打造网络空间安全 “最后一道防线”
网络空间面临的威胁很多是不可预见、无法抗拒和防不胜防的,防护再好也不能完全避免系统失效甚至崩溃的发生。传统的可靠性理论和容错计算技术难以满足实际需要,这就不得不思考比单纯防护更全面、更深层次的问题。在此背景下,新一代入侵容忍防御愈发受到重视。
入侵容忍是第三代网络安全技术,隶属于信息生存技术的范畴,被称作是网络空间安全防御“最后一道防线”。与传统网络安全防御思路不同,入侵容忍防御承认脆弱点的存在,并假定其中某些脆弱点可能会被攻击者利用而使系统遭到攻击。防护目标在受到攻击甚至某些部分已被破坏或被操控时,防护目标系统可以像壁虎一样“断尾求生”,完成目标系统的愈合和再生。
入侵容忍技术不再以“防”为主,而是重在系统已遭破坏的情况下如何减少损失,尽快恢复。但入侵容忍毕竟是一个新兴研究领域,其成本、代价、效益等将是下一步的研究方向。
相关链接——
各显其能的网络攻防战
“震网”:网络物理战先驱
2010年8月,伊朗在俄罗斯帮助下建成布什尔核电站,但这座计划于当年10月正式发电运转的核电站,却多次推迟运行。一年后,据媒体揭秘,是因为遭到来源不明的计算机网络病毒攻击,超过3万台电脑“中招”,位于纳坦斯的千台离心机报废,刚封顶的布什尔核电站不得不取出核燃料并延期启动,伊朗核发展计划则被迫搁置。这种后来被冠名为“震网”的病毒,开创了通过网络控制并摧毁实体的先河。
“火焰”:史上最强大间谍
网络情报活动,是网络空间战略博弈和安全斗争最活跃的部分。2012年,伊朗石油部门大量数据失窃并遭到清除,致使其无法正常进行石油生产和出口。为避免继续制造危害,伊朗被迫切断了海湾附近哈尔克岛石油设施的网络连接。大规模的调查后,一种新的病毒浮出水面,即后来又现身于以色列、巴勒斯坦等中东国家的“火焰”病毒。“火焰”病毒兼具蠕虫、后门和木马三重特点,集截取屏幕画面、记录音频对话、截获键盘输入、偷开蓝牙设备等多种数据盗窃功能于一身,成为专门窃取他国机密情报的新型“电子间谍”。
“舒特”:体系破击露锋芒
2007年,为将叙利亚核计划扼杀于萌芽之中,以色列空军第69战斗机中队的18架F-16战机,悄无声息地突破叙利亚在叙以边境部署的先进俄制“道尔”-M1防空系统,对叙以边境以西约100千米、大马士革东北部约400千米的一处核设施实施精确轰炸,并从原路安全返回。
据披露,让“果园行动”大放异彩的是美军“舒特”攻击系统。“舒特”通过远程无线电入侵,瘫痪雷达、无线电通信系统,是使叙防空系统处于失效状态的“幕后真凶”。作为针对组网武器平台及网络化信息系统的新型网电攻击系统,“舒特”代表着军事技术和作战方式的发展趋势,势必将带来全新战争景观。
“影子网络”:隐形国际互联网
国际互联网导致意识形态斗争的复杂局面,造成了信息渗透、思想“殖民”的另类通道。在北非“茉莉花革命”和中东“阿拉伯之春”中,均有“影子网络”踪迹。
像幽灵一样的“影子网络”可绕过传统监管的互联网,形成隐形和独立的无线局域网,实现相互间信息沟通,一旦需要又可随时接入国际互联网,“不受限制”地访问网络资源。《纽约时报》披露称,美国国务院和五角大楼斥巨资在阿富汗建造了独立的系统,并利用设在军营内的发射塔传递信号,以免遭塔利班武装分子破坏。随后在伊朗、叙利亚和利比亚设立“隐形通讯系统”,帮助当地反政府组织相互联系或与外界沟通。
“X计划”:欲掌控网络战场
外媒披露,五角大楼正在打造一项22世纪的战争计划,即“X计划”。“X计划”致力于建立先进的全球计算机分布图,有了这张能够不断升级更新的“网络地图”,美军就可以轻易锁定目标令其瘫痪。“如果完成了这个计划,美军将能够像控制传统战场那样控制网络战场。”
不难预见,“X计划”部署后,绝对不只是“摆脱键盘的束缚”,更可以实现在全球范围内进行态势感知和网络攻击。
(黄宾宾、胡亚军)