信息的安全傳送是人類(lèi)幾千年來(lái)的夢(mèng)想之一,信息系統安全直接關(guān)系到國家政治、經(jīng)濟等諸多領(lǐng)域的興衰成敗。對于經(jīng)典通信系統來(lái)說(shuō),最核心的信息保護技術(shù)就是經(jīng)典密碼技術(shù),它們主要是利用計算的復雜性來(lái)確保通信安全——竊聽(tīng)者在沒(méi)有破解密鑰的情況下,在有限的時(shí)間內無(wú)法完成破譯所需的大量計算。
但是,隨著(zhù)計算技術(shù)的快速發(fā)展,計算能力的提升速度和潛力已遠遠超過(guò)了人們最初的想象,一些現在看起來(lái)無(wú)法利用數學(xué)方法破解的加密解密算法在未來(lái)都可能得以破解。
一、美國網(wǎng)絡(luò )安全現狀及問(wèn)題
2018年10月9日,美國政府問(wèn)責局(GAO)發(fā)布了題為《武器系統網(wǎng)絡(luò )安全-國防部開(kāi)始解決大規模漏洞問(wèn)題》的報告,該報告同時(shí)還遞交給了美國參議院軍事委員會(huì )。報告稱(chēng)美國防部在保護武器系統免受網(wǎng)絡(luò )威脅方面面臨巨大挑戰。這是由武器系統計算機化的本質(zhì)、武器系統網(wǎng)絡(luò )安全起步晚、以及對武器系統安全性理解不夠等綜合決定的。而隨著(zhù)國防部的武器系統的軟件化和網(wǎng)絡(luò )化趨勢不斷加強,這一問(wèn)題亟待解決。
自動(dòng)化和互聯(lián)性是國防部現代軍事能力的基礎。但這也使武器系統更易受到網(wǎng)絡(luò )攻擊。雖然GAO和其他組織幾十年前就警告過(guò)其中的網(wǎng)絡(luò )風(fēng)險,但長(cháng)期以來(lái),國防部也沒(méi)有優(yōu)先發(fā)展武器系統網(wǎng)絡(luò )安全。直到最近,國防部才開(kāi)始研究如何更好地解決武器系統網(wǎng)絡(luò )安全問(wèn)題。
在功能測試中,國防部發(fā)正在開(kāi)發(fā)的武器系統中有關(guān)鍵任務(wù)網(wǎng)絡(luò )漏洞,GAO的測試團隊也發(fā)現武器系統存在各種安全漏洞。使用一些互聯(lián)網(wǎng)上都可以下載的工具和簡(jiǎn)單技術(shù),測試人員就可以控制系統,而且這種入侵行為不會(huì )被檢測到。
GAO的審計從2017年7月開(kāi)始到2018年10月,持續了1年多,期間測試了2012到2017年之間的一些武器系統。GAO認為當前武器系統中找到的安全漏洞可能只是冰山一角,因為這是GAO首次對武器系統購置進(jìn)行審計活動(dòng),這還不包括對供應商設施、物聯(lián)網(wǎng)設備和工控系統安全的測試和審計。
武器系統在許多方面具有唯一性,但也同樣面臨同樣網(wǎng)絡(luò )安全漏洞。
不同類(lèi)型系統面臨的網(wǎng)絡(luò )安全威脅可能是不同的,所以武器系統網(wǎng)絡(luò )安全面臨的問(wèn)題也與傳統IT系統面臨的網(wǎng)絡(luò )安全問(wèn)題不同。
有些武器系統是純IT系統,而有些武器系統被NITS和DOD定義為CPS(空間物理系統,cyber-physical systems)。因為CPS系統可以影響物理世界,所以針對CPS的網(wǎng)絡(luò )攻擊帶來(lái)的影響要大很多。比如,攻擊武器系統可能會(huì )對生命造成威脅。
網(wǎng)絡(luò )攻擊和網(wǎng)絡(luò )防御中的關(guān)鍵活動(dòng)
許多因素導致武器系統網(wǎng)絡(luò )安全不斷變難,但DOD僅僅剛開(kāi)始解決這些挑戰。
許多的因素共同導致了國防部武器系統的網(wǎng)絡(luò )安全現狀,包括:(1)國防部武器計算機化和網(wǎng)絡(luò )化的本質(zhì);(2)國防部過(guò)去未將發(fā)展武器系統網(wǎng)絡(luò )安全作為優(yōu)先項;(3)國防部對“如何最好地開(kāi)發(fā)更安全的武器系統”理解不透徹。
國防部的武器系統更加依賴(lài)軟件和IT,也更網(wǎng)絡(luò )化了。這也不斷改變了現代武器的功能,也是美國現代軍事能力的基礎。而且這種改變的成本都不低,更多的武器組件可以用網(wǎng)絡(luò )能力進(jìn)行攻擊。同時(shí),網(wǎng)絡(luò )還可以作為攻擊其他系統的路徑。GAO和其他機構幾十年來(lái)都在呼吁重視這種風(fēng)險,但直到最近,DOD才在武器系統需求中優(yōu)先列入了網(wǎng)絡(luò )安全。其中一部分原因是DOD過(guò)去主要關(guān)注自身網(wǎng)絡(luò )的網(wǎng)絡(luò )安全,而不是武器系統的網(wǎng)絡(luò )安全。DOD在嘗試理解“如何將網(wǎng)絡(luò )安全應用到武器系統中”仍處于早期階段。
DOD武器系統越來(lái)越復雜和網(wǎng)絡(luò )化,網(wǎng)絡(luò )漏洞也不斷增加。
DOD武器系統越來(lái)越依賴(lài)軟件和IT來(lái)達到預想的性能。目前武器系統中的軟件數量正指數及增長(cháng),并嵌入在無(wú)數技術(shù)非常復雜的子系統中,這包括硬件和許多種類(lèi)的IT組件。
幾乎所有武器系統的功能都是由計算機控制的,從最基本的生命支持功能到攔截發(fā)射的導彈。DOD正積極尋找新方法來(lái)在武器系統中引入自動(dòng)化。比如,海軍就將通過(guò)自動(dòng)化減少運作一艘軍艦所需的人員。
越來(lái)越依賴(lài)軟件和IT也是有代價(jià)的——明顯增加了武器系統的攻擊面(從網(wǎng)絡(luò )安全角度被攻擊的可能性)。DOT&E的數據顯示,信息交換就是攻擊者的一個(gè)潛在訪(fǎng)問(wèn)點(diǎn)。甚至不直接連接到互聯(lián)網(wǎng)的“air-gapped”系統也可能通過(guò)USB設備或壓縮存儲設備訪(fǎng)問(wèn)。武器系統有許多的接口可以被攻擊者用于訪(fǎng)問(wèn)系統。
DOD武器系統也比以前更加互聯(lián)了,可也會(huì )引入漏洞并且使系統更加難以防御。DSB稱(chēng)幾乎DOD的所有系統組件都是網(wǎng)絡(luò )化的。武器系統連接到DOD的網(wǎng)絡(luò )擴展集(DOD信息網(wǎng)絡(luò ))、甚至國防供應商這樣的外部網(wǎng)絡(luò )中。計算機系統、人力和其他商業(yè)相關(guān)的系統有時(shí)也會(huì )連接到武器系統連接的網(wǎng)絡(luò )中。有些武器系統可能是不直接聯(lián)網(wǎng)的,但是連接了電力系統這樣的系統,而這類(lèi)系統可能是直接連接到公網(wǎng)的。
武器系統連接的網(wǎng)絡(luò )可能連接了其他更多的網(wǎng)絡(luò )
這樣連接性可以更好地進(jìn)行信息交換,對武器系統和操作人員來(lái)說(shuō)有很多的好處,比如對武器系統的控制、通信以及戰場(chǎng)預警。如果攻擊者入侵了其中一個(gè)網(wǎng)絡(luò ),就可能通過(guò)連接的網(wǎng)絡(luò )訪(fǎng)問(wèn)其他網(wǎng)絡(luò )。而這種內網(wǎng)的防護是很弱的,這就讓武器系統處于危險之中了。
而且武器系統的正常運行也需要依賴(lài)其他的外部系統,比如導航系統、命令和控制系統等。如果成功入侵了這類(lèi)武器系統依賴(lài)的外部系統,就可能對武器系統的功能和有效性帶來(lái)影響,甚至造成物理破壞和危害他人安全。
DOD仍在學(xué)習如何解決武器系統網(wǎng)絡(luò )安全問(wèn)題。
DOD仍在尋求解決武器系統的網(wǎng)絡(luò )安全問(wèn)題,雖然武器系統與傳統IT系統有許多相似處,但DOD承認在武器系統中應用與傳統IT系統安全系統的措施可能是不合適的。DOD政策和指導委員會(huì )承認修改傳統IT領(lǐng)域應用的安全措施可能不會(huì )被批準,但也沒(méi)有說(shuō)明應用到武器系統中的安全措施應該有哪些不同。
DOD仍在決定如何使含有漏洞的武器系統組件更安全。比如,許多武器系統用工控系統來(lái)監控設備。許多武器系統都用這樣的系統來(lái)實(shí)施必要的功能。比如軍艦可能會(huì )用工業(yè)控制系統來(lái)控制引擎和滅火系統。而NIST報告稱(chēng),工業(yè)控制系統最初設計的應用環(huán)境是可信環(huán)境,因此并不包含安全控制措施。政府和行業(yè)報告都顯示針對工業(yè)控制系統的攻擊正在不斷增長(cháng)。
因為武器系統復雜龐大和復雜,系統又依賴(lài)其他不同的系統,更新一個(gè)系統組件可能會(huì )影響其他組件,因此武器系統網(wǎng)絡(luò )安全措施的指定和實(shí)施都非常困難。
一些程序辦公室和對系統設計中的網(wǎng)絡(luò )安全沒(méi)有很好的理解,這就使系統的安全性更難以保證。
安全測試顯示大多數開(kāi)發(fā)中的武器系統存在安全漏洞。
安全測試結果顯示大多數開(kāi)發(fā)中的武器系統存在安全漏洞,而DOD對此好像并不完全知情。
武器系統網(wǎng)絡(luò )安全評測找出許多關(guān)鍵任務(wù)系統漏洞。測試人員測試了2012到2017年的開(kāi)發(fā)
的武器系統,測試發(fā)現幾乎所有開(kāi)發(fā)的武器系統都存在安全漏洞。使用一些簡(jiǎn)單的工具和技巧,測試人員就可以獲取系統的控制權限,而且大多數情況下不會(huì )被發(fā)現。在這種情況下,系統操作員不能有效地響應黑客入侵事件。而且DOD好像并不了解其武器系統漏洞的情況。
測試人員很容易就可以入侵系統。測試團隊很容易就可以擊敗武器系統的網(wǎng)絡(luò )安全控制措施,也就是說(shuō)可以在非授權的情況下訪(fǎng)問(wèn)系統。在一次測試中,一個(gè)2人的測試團隊僅用了1個(gè)小時(shí)就獲取了武器系統的訪(fǎng)問(wèn)權限,僅用1天時(shí)間就完全控制了測試的系統。
測試人員并不需要復雜的工具。測試報告顯示測試團隊通過(guò)一些簡(jiǎn)單的工具就可以破壞、訪(fǎng)問(wèn)、控制武器系統。比如,簡(jiǎn)單掃描系統就造成部分系統癱瘓。使用的一些技術(shù)并不需要復雜的專(zhuān)業(yè)知識。測試報告顯示,弱口令也是其中一個(gè)常見(jiàn)的問(wèn)題,有測試人員9秒鐘就猜出了管理員密碼。
安全控制措施不足。測試報告顯示只有網(wǎng)絡(luò )安全控制措施的系統并不安全??刂拼胧┑膽梅绞綐O大地影響了網(wǎng)絡(luò )安全。比如,測試報告顯示某系統使用了基于角色的訪(fǎng)問(wèn)控制,但內部系統通信是不加密的。因為內部通信不加密,所以普通用戶(hù)也可以讀取管理員的用戶(hù)名和密碼,并使用管理員憑證來(lái)獲取對系統的訪(fǎng)問(wèn),并可以影響系統的機密性、完整性和可用性。
DOD在武器系統網(wǎng)絡(luò )安全方面洞察力不足。
因為測試的局限性,DOD并不了解其武器系統網(wǎng)絡(luò )安全漏洞的總體情況。網(wǎng)絡(luò )安全評測并不能找出測試系統的所有漏洞,因為網(wǎng)絡(luò )安全評測并不能反映出武器系統面臨的所有威脅范圍。而且測試一定程度上局限于測試者個(gè)人的能力,而DOD官方稱(chēng)大多數的網(wǎng)絡(luò )安全評測只持續了數天或數周。其中一份測試報告顯示網(wǎng)絡(luò )安全測試因為外部因素的限制被減少到41小時(shí)。而特定的攻擊者可能會(huì )花費幾個(gè)月甚至幾年來(lái)攻擊系統。
因為有些武器系統使用(連接)的是供應商的企業(yè)內部網(wǎng)絡(luò ),而這是不允許測試團隊進(jìn)行攻擊的。所以在許多測試中,武器系統與外部系統的連接是有限制的或只能通過(guò)模擬來(lái)實(shí)現。由于測試人員、測試方法等的限制,通過(guò)測試發(fā)現的這些漏洞只是冰山一角。
二、量子保密通信概述
1、網(wǎng)絡(luò )信息安全之痛
目前利用網(wǎng)格計算就可以在較短的時(shí)間內破譯現有的許多密碼方案,在電子商務(wù)領(lǐng)域被廣泛采用的單向壓縮函數MD5、SHA等已陸續被數學(xué)家證實(shí)存在安全隱患。新型的量子計算技術(shù)更是懸在經(jīng)典密碼上方的一把“達摩克利斯之劍”。業(yè)內科學(xué)家們預測,到2020年左右量子計算機將進(jìn)入實(shí)用階段。假如1024個(gè)量子位以上的量子計算機研究取得實(shí)質(zhì)性突破,那么256bit甚至512bit的對稱(chēng)算法將不安全, RSA、ECC等非對稱(chēng)密碼體制也將不安全。屆時(shí),目前使用的私鑰密碼體制、公鑰密碼體制等都將面臨更新?lián)Q代的“困境”。因此,研究可以抵抗量子計算等高性能計算攻擊的新型密碼技術(shù)體制勢在必行。
是否存在一種技術(shù),能夠實(shí)現信息無(wú)條件安全傳輸?量子保密通信特別是量子密鑰分發(fā)技術(shù)(QKD)得到了許多國家的高度關(guān)注。
2、量子保密通信技術(shù)淺析
量子通信,是近年來(lái)很熱門(mén)的一個(gè)詞匯,所謂量子通信是指利用量子糾纏效應進(jìn)行信息傳遞的一種新型的通訊方式,是近二十年發(fā)展起來(lái)的新型交叉學(xué)科,是量子論和信息論相結合的新的研究領(lǐng)域。
在量子保密通信過(guò)程中,發(fā)送方和接收方采用單光子的狀態(tài)作為信息載體來(lái)建立密鑰。由于單光子不可分割,竊聽(tīng)者無(wú)法將單光子分割成兩部分,讓其中一部分繼續傳送而對另一部分進(jìn)行狀態(tài)測量獲取密鑰信息。又由于量子不確定性原理和測量塌縮原理,竊聽(tīng)者無(wú)論是對單光子狀態(tài)進(jìn)行測量或是試圖復制之后再測量,都會(huì )對光子的狀態(tài)產(chǎn)生擾動(dòng),從而使竊聽(tīng)行為暴露。
量子密鑰分配(QKD)突破了傳統加密方法的束縛,借助量子狀態(tài)的不可復制性,使其具有理論上的“無(wú)條件安全性”。任何截獲或者測試量子密鑰的操作,都會(huì )改變量子狀態(tài),截獲者得到的只是無(wú)意義的信息,而信息的合法接受者也可以從量子態(tài)的改變,知道密鑰曾被截取過(guò)。更重要的是,與經(jīng)典的公鑰密碼體系不同,即使實(shí)用的量子計算機出現甚至得到普及,量子密鑰仍是安全的。
量子保密通信不依賴(lài)復雜的數據加密算法,量子系統設備不涉密,因此量子系統具有通用性,所有用戶(hù)的系統配置和功能可以做到完全一致,不存在系統分級和使用多種密碼算法等技術(shù)問(wèn)題,因此可以說(shuō)不存在互聯(lián)互通的技術(shù)障礙,它能使任何擁有量子保密通信終端的用戶(hù)之間實(shí)現完全保密的通信,這是目前的保密通信系統所不具有的功能。這種性能在保密通信中具有非常重要的作用。
3、量子保密通信在網(wǎng)絡(luò )安全中的應用組網(wǎng)
經(jīng)過(guò)20多年的發(fā)展,量子保密通信技術(shù)已經(jīng)從實(shí)驗室演示走向產(chǎn)業(yè)化和實(shí)用化,中國的量子通信技術(shù)已達到世界頂尖水平,領(lǐng)先歐美國家。近期,國科控股、科大國盾量子等國內領(lǐng)先的量子通信技術(shù)創(chuàng )新型企業(yè)聯(lián)合國內經(jīng)典通信專(zhuān)家中興通訊、互聯(lián)網(wǎng)巨頭阿里巴巴等發(fā)起組建“中國量子通信產(chǎn)業(yè)聯(lián)盟”,我國的量子通信產(chǎn)業(yè)進(jìn)入了新的發(fā)展階段。量子保密通信解決方案將成熟的光纖量子通信技術(shù)和產(chǎn)品無(wú)縫融入傳統IP網(wǎng)絡(luò )中,形成一個(gè)極高可信度的數據傳輸平臺,該平臺所能承載的業(yè)務(wù)范圍可以涵蓋所有的網(wǎng)絡(luò )數據,實(shí)現用戶(hù)間無(wú)條件的安全通信,信息數據在傳輸過(guò)程中的鏈路安全得到極大加強,在各個(gè)行業(yè)都具有廣泛的應用前景。
三、我國航天信息安全領(lǐng)域存在問(wèn)題和舉措建議
隨著(zhù)信息領(lǐng)域新技術(shù)的不斷發(fā)展,航天信息系統面臨著(zhù)各種新型的未知技術(shù)的攻擊。最重要的是,此類(lèi)具有“針對性、隱蔽性和復雜性”特點(diǎn)的攻擊,完全是針對各國航天信息安全防御系統漏洞而發(fā)動(dòng)的。遙測遙控、慣性導航、計算機等關(guān)鍵單機產(chǎn)品均存在很大的信息安全被攻擊的可能性。目前,由于我國航天產(chǎn)品存在安全防護分散、安全產(chǎn)品功能重疊等問(wèn)題,缺乏深層次、體系化的信息安全防護能力,也缺乏對信息系統的整體安全態(tài)勢掌控,一旦出現安全威脅事件,難以實(shí)現精確定位和快速響應,對于各類(lèi)未知的安全威脅和攻擊更是無(wú)法應對。
一般情況下,航天的信息系統和航天發(fā)射和運行維護相關(guān)。我們認為,各系統單機產(chǎn)品迫切需要在自主可控的基礎上,緊緊結合自身應用特點(diǎn),重點(diǎn)圍繞以下三個(gè)方面,體系化的開(kāi)展信息安全技術(shù)的研究。
一是要完善航天信息安全保障體系,將信息安全融入到各系統單機產(chǎn)品的研制中去。航天信息安全保障體系僅僅停留在信息安全的防護設計是遠遠不夠的,需要圍繞航天產(chǎn)品的全生命周期開(kāi)展信息安全保障體系建設。
二是要實(shí)現信息系統自主可控到自主安全的提升,具有自主可控軟硬件是信息安全,特別是防御敵對勢力有針對性攻擊的基礎,通過(guò)自主創(chuàng )新的方式來(lái)實(shí)現國產(chǎn)化處理器、國產(chǎn)化操作系統以及國產(chǎn)數據庫為代表的國產(chǎn)自主可控軟硬件平臺的航天應用非常重要。
三是要打造航天信息安全產(chǎn)品來(lái)提升信息安全的水平,每個(gè)國家的航天信息安全必須依靠自主創(chuàng )新,充分結合航天產(chǎn)品的應用來(lái)開(kāi)展,結合信息安全技術(shù)層面、標準層面、管理層面的支持,在傳統信息安全防御技術(shù)的基礎上,開(kāi)展針對“未來(lái)攻擊”信息關(guān)鍵技術(shù)的研究。
來(lái)源:信息安全與通信保密雜志社