信息的安全傳送是人類幾千年來的夢想之一,信息系統安全直接關系到國家政治、經濟等諸多領域的興衰成敗。對于經典通信系統來說,最核心的信息保護技術就是經典密碼技術,它們主要是利用計算的復雜性來確保通信安全——竊聽者在沒有破解密鑰的情況下,在有限的時間內無法完成破譯所需的大量計算。
但是,隨著計算技術的快速發展,計算能力的提升速度和潛力已遠遠超過了人們最初的想象,一些現在看起來無法利用數學方法破解的加密解密算法在未來都可能得以破解。
一、美國網絡安全現狀及問題
2018年10月9日,美國政府問責局(GAO)發布了題為《武器系統網絡安全-國防部開始解決大規模漏洞問題》的報告,該報告同時還遞交給了美國參議院軍事委員會。報告稱美國防部在保護武器系統免受網絡威脅方面面臨巨大挑戰。這是由武器系統計算機化的本質、武器系統網絡安全起步晚、以及對武器系統安全性理解不夠等綜合決定的。而隨著國防部的武器系統的軟件化和網絡化趨勢不斷加強,這一問題亟待解決。
自動化和互聯性是國防部現代軍事能力的基礎。但這也使武器系統更易受到網絡攻擊。雖然GAO和其他組織幾十年前就警告過其中的網絡風險,但長期以來,國防部也沒有優先發展武器系統網絡安全。直到最近,國防部才開始研究如何更好地解決武器系統網絡安全問題。
在功能測試中,國防部發正在開發的武器系統中有關鍵任務網絡漏洞,GAO的測試團隊也發現武器系統存在各種安全漏洞。使用一些互聯網上都可以下載的工具和簡單技術,測試人員就可以控制系統,而且這種入侵行為不會被檢測到。
GAO的審計從2017年7月開始到2018年10月,持續了1年多,期間測試了2012到2017年之間的一些武器系統。GAO認為當前武器系統中找到的安全漏洞可能只是冰山一角,因為這是GAO首次對武器系統購置進行審計活動,這還不包括對供應商設施、物聯網設備和工控系統安全的測試和審計。
武器系統在許多方面具有唯一性,但也同樣面臨同樣網絡安全漏洞。
不同類型系統面臨的網絡安全威脅可能是不同的,所以武器系統網絡安全面臨的問題也與傳統IT系統面臨的網絡安全問題不同。
有些武器系統是純IT系統,而有些武器系統被NITS和DOD定義為CPS(空間物理系統,cyber-physical systems)。因為CPS系統可以影響物理世界,所以針對CPS的網絡攻擊帶來的影響要大很多。比如,攻擊武器系統可能會對生命造成威脅。
網絡攻擊和網絡防御中的關鍵活動
許多因素導致武器系統網絡安全不斷變難,但DOD僅僅剛開始解決這些挑戰。
許多的因素共同導致了國防部武器系統的網絡安全現狀,包括:(1)國防部武器計算機化和網絡化的本質;(2)國防部過去未將發展武器系統網絡安全作為優先項;(3)國防部對“如何最好地開發更安全的武器系統”理解不透徹。
國防部的武器系統更加依賴軟件和IT,也更網絡化了。這也不斷改變了現代武器的功能,也是美國現代軍事能力的基礎。而且這種改變的成本都不低,更多的武器組件可以用網絡能力進行攻擊。同時,網絡還可以作為攻擊其他系統的路徑。GAO和其他機構幾十年來都在呼吁重視這種風險,但直到最近,DOD才在武器系統需求中優先列入了網絡安全。其中一部分原因是DOD過去主要關注自身網絡的網絡安全,而不是武器系統的網絡安全。DOD在嘗試理解“如何將網絡安全應用到武器系統中”仍處于早期階段。
DOD武器系統越來越復雜和網絡化,網絡漏洞也不斷增加。
DOD武器系統越來越依賴軟件和IT來達到預想的性能。目前武器系統中的軟件數量正指數及增長,并嵌入在無數技術非常復雜的子系統中,這包括硬件和許多種類的IT組件。
幾乎所有武器系統的功能都是由計算機控制的,從最基本的生命支持功能到攔截發射的導彈。DOD正積極尋找新方法來在武器系統中引入自動化。比如,海軍就將通過自動化減少運作一艘軍艦所需的人員。
越來越依賴軟件和IT也是有代價的——明顯增加了武器系統的攻擊面(從網絡安全角度被攻擊的可能性)。DOT&E的數據顯示,信息交換就是攻擊者的一個潛在訪問點。甚至不直接連接到互聯網的“air-gapped”系統也可能通過USB設備或壓縮存儲設備訪問。武器系統有許多的接口可以被攻擊者用于訪問系統。
DOD武器系統也比以前更加互聯了,可也會引入漏洞并且使系統更加難以防御。DSB稱幾乎DOD的所有系統組件都是網絡化的。武器系統連接到DOD的網絡擴展集(DOD信息網絡)、甚至國防供應商這樣的外部網絡中。計算機系統、人力和其他商業相關的系統有時也會連接到武器系統連接的網絡中。有些武器系統可能是不直接聯網的,但是連接了電力系統這樣的系統,而這類系統可能是直接連接到公網的。
武器系統連接的網絡可能連接了其他更多的網絡
這樣連接性可以更好地進行信息交換,對武器系統和操作人員來說有很多的好處,比如對武器系統的控制、通信以及戰場預警。如果攻擊者入侵了其中一個網絡,就可能通過連接的網絡訪問其他網絡。而這種內網的防護是很弱的,這就讓武器系統處于危險之中了。
而且武器系統的正常運行也需要依賴其他的外部系統,比如導航系統、命令和控制系統等。如果成功入侵了這類武器系統依賴的外部系統,就可能對武器系統的功能和有效性帶來影響,甚至造成物理破壞和危害他人安全。
DOD仍在學習如何解決武器系統網絡安全問題。
DOD仍在尋求解決武器系統的網絡安全問題,雖然武器系統與傳統IT系統有許多相似處,但DOD承認在武器系統中應用與傳統IT系統安全系統的措施可能是不合適的。DOD政策和指導委員會承認修改傳統IT領域應用的安全措施可能不會被批準,但也沒有說明應用到武器系統中的安全措施應該有哪些不同。
DOD仍在決定如何使含有漏洞的武器系統組件更安全。比如,許多武器系統用工控系統來監控設備。許多武器系統都用這樣的系統來實施必要的功能。比如軍艦可能會用工業控制系統來控制引擎和滅火系統。而NIST報告稱,工業控制系統最初設計的應用環境是可信環境,因此并不包含安全控制措施。政府和行業報告都顯示針對工業控制系統的攻擊正在不斷增長。
因為武器系統復雜龐大和復雜,系統又依賴其他不同的系統,更新一個系統組件可能會影響其他組件,因此武器系統網絡安全措施的指定和實施都非常困難。
一些程序辦公室和對系統設計中的網絡安全沒有很好的理解,這就使系統的安全性更難以保證。
安全測試顯示大多數開發中的武器系統存在安全漏洞。
安全測試結果顯示大多數開發中的武器系統存在安全漏洞,而DOD對此好像并不完全知情。
武器系統網絡安全評測找出許多關鍵任務系統漏洞。測試人員測試了2012到2017年的開發
的武器系統,測試發現幾乎所有開發的武器系統都存在安全漏洞。使用一些簡單的工具和技巧,測試人員就可以獲取系統的控制權限,而且大多數情況下不會被發現。在這種情況下,系統操作員不能有效地響應黑客入侵事件。而且DOD好像并不了解其武器系統漏洞的情況。
測試人員很容易就可以入侵系統。測試團隊很容易就可以擊敗武器系統的網絡安全控制措施,也就是說可以在非授權的情況下訪問系統。在一次測試中,一個2人的測試團隊僅用了1個小時就獲取了武器系統的訪問權限,僅用1天時間就完全控制了測試的系統。
測試人員并不需要復雜的工具。測試報告顯示測試團隊通過一些簡單的工具就可以破壞、訪問、控制武器系統。比如,簡單掃描系統就造成部分系統癱瘓。使用的一些技術并不需要復雜的專業知識。測試報告顯示,弱口令也是其中一個常見的問題,有測試人員9秒鐘就猜出了管理員密碼。
安全控制措施不足。測試報告顯示只有網絡安全控制措施的系統并不安全。控制措施的應用方式極大地影響了網絡安全。比如,測試報告顯示某系統使用了基于角色的訪問控制,但內部系統通信是不加密的。因為內部通信不加密,所以普通用戶也可以讀取管理員的用戶名和密碼,并使用管理員憑證來獲取對系統的訪問,并可以影響系統的機密性、完整性和可用性。
DOD在武器系統網絡安全方面洞察力不足。
因為測試的局限性,DOD并不了解其武器系統網絡安全漏洞的總體情況。網絡安全評測并不能找出測試系統的所有漏洞,因為網絡安全評測并不能反映出武器系統面臨的所有威脅范圍。而且測試一定程度上局限于測試者個人的能力,而DOD官方稱大多數的網絡安全評測只持續了數天或數周。其中一份測試報告顯示網絡安全測試因為外部因素的限制被減少到41小時。而特定的攻擊者可能會花費幾個月甚至幾年來攻擊系統。
因為有些武器系統使用(連接)的是供應商的企業內部網絡,而這是不允許測試團隊進行攻擊的。所以在許多測試中,武器系統與外部系統的連接是有限制的或只能通過模擬來實現。由于測試人員、測試方法等的限制,通過測試發現的這些漏洞只是冰山一角。
二、量子保密通信概述
1、網絡信息安全之痛
目前利用網格計算就可以在較短的時間內破譯現有的許多密碼方案,在電子商務領域被廣泛采用的單向壓縮函數MD5、SHA等已陸續被數學家證實存在安全隱患。新型的量子計算技術更是懸在經典密碼上方的一把“達摩克利斯之劍”。業內科學家們預測,到2020年左右量子計算機將進入實用階段。假如1024個量子位以上的量子計算機研究取得實質性突破,那么256bit甚至512bit的對稱算法將不安全, RSA、ECC等非對稱密碼體制也將不安全。屆時,目前使用的私鑰密碼體制、公鑰密碼體制等都將面臨更新換代的“困境”。因此,研究可以抵抗量子計算等高性能計算攻擊的新型密碼技術體制勢在必行。
是否存在一種技術,能夠實現信息無條件安全傳輸?量子保密通信特別是量子密鑰分發技術(QKD)得到了許多國家的高度關注。
2、量子保密通信技術淺析
量子通信,是近年來很熱門的一個詞匯,所謂量子通信是指利用量子糾纏效應進行信息傳遞的一種新型的通訊方式,是近二十年發展起來的新型交叉學科,是量子論和信息論相結合的新的研究領域。
在量子保密通信過程中,發送方和接收方采用單光子的狀態作為信息載體來建立密鑰。由于單光子不可分割,竊聽者無法將單光子分割成兩部分,讓其中一部分繼續傳送而對另一部分進行狀態測量獲取密鑰信息。又由于量子不確定性原理和測量塌縮原理,竊聽者無論是對單光子狀態進行測量或是試圖復制之后再測量,都會對光子的狀態產生擾動,從而使竊聽行為暴露。
量子密鑰分配(QKD)突破了傳統加密方法的束縛,借助量子狀態的不可復制性,使其具有理論上的“無條件安全性”。任何截獲或者測試量子密鑰的操作,都會改變量子狀態,截獲者得到的只是無意義的信息,而信息的合法接受者也可以從量子態的改變,知道密鑰曾被截取過。更重要的是,與經典的公鑰密碼體系不同,即使實用的量子計算機出現甚至得到普及,量子密鑰仍是安全的。
量子保密通信不依賴復雜的數據加密算法,量子系統設備不涉密,因此量子系統具有通用性,所有用戶的系統配置和功能可以做到完全一致,不存在系統分級和使用多種密碼算法等技術問題,因此可以說不存在互聯互通的技術障礙,它能使任何擁有量子保密通信終端的用戶之間實現完全保密的通信,這是目前的保密通信系統所不具有的功能。這種性能在保密通信中具有非常重要的作用。
3、量子保密通信在網絡安全中的應用組網
經過20多年的發展,量子保密通信技術已經從實驗室演示走向產業化和實用化,中國的量子通信技術已達到世界頂尖水平,領先歐美國家。近期,國科控股、科大國盾量子等國內領先的量子通信技術創新型企業聯合國內經典通信專家中興通訊、互聯網巨頭阿里巴巴等發起組建“中國量子通信產業聯盟”,我國的量子通信產業進入了新的發展階段。量子保密通信解決方案將成熟的光纖量子通信技術和產品無縫融入傳統IP網絡中,形成一個極高可信度的數據傳輸平臺,該平臺所能承載的業務范圍可以涵蓋所有的網絡數據,實現用戶間無條件的安全通信,信息數據在傳輸過程中的鏈路安全得到極大加強,在各個行業都具有廣泛的應用前景。
三、我國航天信息安全領域存在問題和舉措建議
隨著信息領域新技術的不斷發展,航天信息系統面臨著各種新型的未知技術的攻擊。最重要的是,此類具有“針對性、隱蔽性和復雜性”特點的攻擊,完全是針對各國航天信息安全防御系統漏洞而發動的。遙測遙控、慣性導航、計算機等關鍵單機產品均存在很大的信息安全被攻擊的可能性。目前,由于我國航天產品存在安全防護分散、安全產品功能重疊等問題,缺乏深層次、體系化的信息安全防護能力,也缺乏對信息系統的整體安全態勢掌控,一旦出現安全威脅事件,難以實現精確定位和快速響應,對于各類未知的安全威脅和攻擊更是無法應對。
一般情況下,航天的信息系統和航天發射和運行維護相關。我們認為,各系統單機產品迫切需要在自主可控的基礎上,緊緊結合自身應用特點,重點圍繞以下三個方面,體系化的開展信息安全技術的研究。
一是要完善航天信息安全保障體系,將信息安全融入到各系統單機產品的研制中去。航天信息安全保障體系僅僅停留在信息安全的防護設計是遠遠不夠的,需要圍繞航天產品的全生命周期開展信息安全保障體系建設。
二是要實現信息系統自主可控到自主安全的提升,具有自主可控軟硬件是信息安全,特別是防御敵對勢力有針對性攻擊的基礎,通過自主創新的方式來實現國產化處理器、國產化操作系統以及國產數據庫為代表的國產自主可控軟硬件平臺的航天應用非常重要。
三是要打造航天信息安全產品來提升信息安全的水平,每個國家的航天信息安全必須依靠自主創新,充分結合航天產品的應用來開展,結合信息安全技術層面、標準層面、管理層面的支持,在傳統信息安全防御技術的基礎上,開展針對“未來攻擊”信息關鍵技術的研究。
來源:信息安全與通信保密雜志社