欒勝利
(北京西三環(huán)中路19號 北京 100071)
幾乎每件發(fā)生在現(xiàn)實世界中的事情都反映在了網(wǎng)絡(luò)電磁空間里。對于國家安全計劃人員來說,這包括宣傳、偵察、觀測、確定目標等。戰(zhàn)略家們必須意識到,每場政治或者軍事沖突都將發(fā)生在網(wǎng)絡(luò)電磁空間之中,而網(wǎng)絡(luò)電磁空間的無處不在以及不可預(yù)測性,使得在其發(fā)生的戰(zhàn)斗的重要性并不低于在傳統(tǒng)戰(zhàn)場所發(fā)生的戰(zhàn)斗的重要性。在最近這些年,我們已經(jīng)見證了很多網(wǎng)絡(luò)電磁空間的事件:1994年的俄羅斯和車臣戰(zhàn)爭;1999年NATO(North Atlantic Treaty Organization)事件以及科索沃戰(zhàn)爭;2000年中東的網(wǎng)絡(luò)電磁戰(zhàn);2001年美國和中國的黑客大戰(zhàn);2007年的愛沙尼亞僵尸網(wǎng)絡(luò)事件;2010年針對伊朗核電站的震網(wǎng)攻擊;以及2012年針對NASA的資料竊取等等。網(wǎng)絡(luò)電磁攻擊方法具有很多的優(yōu)點,例如成本低,收益大,而且剛才提到的那些事件也表明網(wǎng)絡(luò)電磁對抗在全世界范圍內(nèi)已經(jīng)很普遍了。因此,國家安全計劃人員應(yīng)該及時地提高他們對于網(wǎng)絡(luò)電磁攻擊與防御相關(guān)技術(shù)、法律和規(guī)則的理解,從而能夠?qū)⒕W(wǎng)絡(luò)電磁戰(zhàn)融入到國家安全計劃的各個階段中。
針對網(wǎng)絡(luò)電磁空間威脅需要進行一系列基礎(chǔ)設(shè)施的準備,這些基礎(chǔ)設(shè)施在接下將結(jié)合需要保證的條件來進行總結(jié)。這些條件包括用戶身份識別和授權(quán),使得參加網(wǎng)絡(luò)電磁空間事件的用戶身份是合法的;信息機密性使得傳輸?shù)男畔τ跀橙藖碚f是無法理解的;傳輸信息的完整性校驗保證了武器系統(tǒng),決策支持系統(tǒng)以及預(yù)警系統(tǒng)可以核實這些信息的有效性;傳輸信息的不可抵賴性則保證了工作人員可以及時地做出決定,因為他們收到的信息都不會是別人轉(zhuǎn)發(fā)的未核實信息。還有一個方面需要注意,那就是以上的這些行動,經(jīng)常涉及到在計算能力有限的設(shè)備上對大量數(shù)據(jù)進行快速計算的問題。
如果一次網(wǎng)電作戰(zhàn)對于真實世界沒有影響,那么這次作戰(zhàn)就是失敗的。當前網(wǎng)電空間作戰(zhàn)一個重要的目的就是通過網(wǎng)電空間來操縱真實世界中敵方?jīng)Q策人員的判斷和行為。網(wǎng)電空間是一個人造的環(huán)境,網(wǎng)電空間攻擊和防御行動都是可以被跟蹤的,盡管實施起來并不容易。網(wǎng)電空間作戰(zhàn)不是完全隱形的,適當?shù)脑O(shè)置網(wǎng)電防御機制,最終將檢測到敵方的網(wǎng)電行動。因為網(wǎng)電空間是一個人為制造的空間,所以它并不是連續(xù)或者可靠的。硬件和軟件配置時刻都可能變化,而且并不總是按照我們的預(yù)期那樣在工作。局部的技術(shù)環(huán)境將以難以預(yù)料的方式影響網(wǎng)電行動,進而產(chǎn)生難以預(yù)想的結(jié)果,網(wǎng)電空間作戰(zhàn)并不一定能實現(xiàn)預(yù)期的作戰(zhàn)目標。我們可以利用同一種網(wǎng)電空間技術(shù)工具來進行攻擊和防御。舉個例子,一個掃描器可以用來掃描敵人的弱點,也可以用來檢測和糾正友軍的內(nèi)部問題。網(wǎng)電空間作戰(zhàn)的進攻方和防御方都只控制了整個空間里的一小部分。能夠控制對手正在利用的網(wǎng)電空間的一方,將占據(jù)主動。控制對手的網(wǎng)電空間,意味著能夠以直接或者間接的方式控制對手的網(wǎng)電空間設(shè)備。一些物理上的約束限制了網(wǎng)電行動。比如軟硬件和信息系統(tǒng)必須配置好它們的參數(shù)才能運行。這就設(shè)置了一個人為的分界線,限制了網(wǎng)電行動的范圍。
網(wǎng)絡(luò)電磁空間防御是在完整的軍事和非軍事范圍內(nèi)鑄建防御壁壘,從而保衛(wèi)國家安全。網(wǎng)絡(luò)電磁防御系統(tǒng)可以增強國家安全力量,在關(guān)鍵時刻能夠有效地使用網(wǎng)絡(luò)電磁防御系統(tǒng)是一個重要的國家目標。網(wǎng)絡(luò)電磁空間防御的主要意圖是確保重要設(shè)施能夠得到有效地保護。與攻擊行動不同,防御行動目前還不需要達到攻擊行動那樣的緊密協(xié)作性和高度統(tǒng)一性。網(wǎng)電空間防御需要布置得盡可能的廣泛和細致。網(wǎng)點空間防御有四個基本的目標。1)建立一個防御性的網(wǎng)電環(huán)境。建立一個網(wǎng)電環(huán)境,使得我們可以不受空間和時間的限制,只要我們需要,就可以使用防御系統(tǒng)。2)入侵檢測。就像之前提到的那樣,之所以網(wǎng)電作戰(zhàn)是一種非常吸引人的作戰(zhàn)形式,一個很重要的原因是網(wǎng)電作戰(zhàn)具有很強的隱蔽性。一個沒有正確配置或者缺乏監(jiān)管的系統(tǒng),在它受攻擊的時候可能毫無察覺,也就不會將相關(guān)的告警信息傳遞給決策控制中心。3)受到攻擊造成損害的系統(tǒng)需要能夠快速有效地恢復(fù)。一般來說,如果一個系統(tǒng)能夠快速的恢復(fù),那么收到攻擊后造成的損害就會減輕。4)針對攻擊的反擊。網(wǎng)電攻擊系統(tǒng)和防御系統(tǒng)是相互支持的。出色的防御系統(tǒng)能夠確定敵方攻擊者的位置,這樣攻擊系統(tǒng)就可以展開反擊。基本的防御行動可以分為四類,它們是為了實現(xiàn)以下目標:機密性、完整性、不可抵賴性以及友方系統(tǒng)的認證授權(quán)。網(wǎng)電攻擊和防御行動是網(wǎng)電作戰(zhàn)的關(guān)鍵元素,可以利用它們在整個全周期來支持國家安全。在和平時期,它們可以和其他的國家機器一起來防止危機和沖突。在危機時期,可以利用它們來使得形式向有利于本方的方向發(fā)展,同時避免事態(tài)進一步擴大。在沖突時期,它們可以成為贏得戰(zhàn)斗的重要武器之一,并且戰(zhàn)斗之后也可以利用它們來協(xié)助向和平時期過渡。
現(xiàn)代戰(zhàn)場包括了很多的系統(tǒng),這些系統(tǒng)基于它們之前的互操作性展開合作。現(xiàn)代戰(zhàn)場包括如下基本的組成部分:通信、控制、程序、情報、監(jiān)督、偵察。現(xiàn)代C4ISR系統(tǒng)在虛擬和真實的戰(zhàn)場中交互,促進了行動的成功實施。戰(zhàn)場上有很多的用戶,這些用戶擁有很多的子系統(tǒng),這些系統(tǒng)需要保證安全身份驗證、用戶授權(quán)、信息機密性、傳送信息的完整性以及涉及到基于大數(shù)運算的非對稱密碼算法的快速運行,這些算法在計算資源有限的設(shè)備上執(zhí)行以實現(xiàn)不可抵賴性。本文將提出四個需要關(guān)注的問題及其對應(yīng)的解決方案:應(yīng)對非授權(quán)的訪問、針對密碼分析攻擊的防衛(wèi)、應(yīng)對降低通信質(zhì)量或者阻礙正常通信的攻擊,以及在戰(zhàn)場上部署安全設(shè)備,實現(xiàn)有效的C4ISR一體化。
1)不同區(qū)域的人員通信時,由于使用一些特定的數(shù)據(jù)通信設(shè)備,比如移動智能電話等,這些設(shè)備只擁有有限的計算資源。因此,第三節(jié)中防御行動的第四個目標——用戶身份驗證和授權(quán)功能需要得到實現(xiàn)。

圖1 用戶和子系統(tǒng)間的安全通信
在戰(zhàn)場環(huán)境下,對信息系統(tǒng)的非授權(quán)訪問嘗試是持續(xù)不斷的。這些訪問嘗試不僅僅是試圖以虛假身份建立新會話的攻擊者,還包括那些試圖取代已經(jīng)建立了會話的用戶的攻擊者。這種狀況就需要我們不僅要在計算資源有限的設(shè)備上開發(fā)現(xiàn)代的認證與授權(quán)系統(tǒng),而且還要在終端設(shè)備上做同樣的工作。認證與授權(quán)算法必須是高效的,因為如果算法在執(zhí)行時占用了太多的計算資源,那么有可能擠壓其他必需的系統(tǒng)操作的運行空間。

圖2 合法用戶和攻擊者對于信息系統(tǒng)的訪問
2)密碼設(shè)備是網(wǎng)電空間作戰(zhàn)中一項必不可少的安全工具。戰(zhàn)時,通信設(shè)備很有可能會被敵方繳獲。盡管現(xiàn)在有些設(shè)備采用了抗逆向分析的技術(shù),但是它們依然會受到現(xiàn)代密碼學(xué)分析技術(shù)例如能量分析攻擊的威脅[6~9]。

圖3 能量分析攻擊
因此我們需要研發(fā)應(yīng)對現(xiàn)代密碼學(xué)分析技術(shù)的策略,從而實現(xiàn)第三節(jié)中提到的第一個目標——信息和通信的機密性。
3)在網(wǎng)電空間作戰(zhàn)中,信號的安全傳輸也是至關(guān)重要的。從特定的設(shè)備或者移動電話將信號傳送到處理中心或者武器系統(tǒng)時,有可能遭受到電子干擾,使得接收者無法實時地檢測以及糾正錯誤,而這些在現(xiàn)代戰(zhàn)爭中都是必需的條件。如果遭到了極其猛烈的攻擊,通信信號還有可能完全中斷。

圖4 信號傳輸中的干擾和損耗
因此,需要針對第三節(jié)中的第二個目標——完整性,展開相關(guān)軟件和特定硬件的研發(fā),從而顯著地增強系統(tǒng)的可靠性。一方面,錯誤控制和糾錯碼技術(shù)能夠?qū)崿F(xiàn)錯誤的檢測和糾正;另一方面,特定設(shè)計的硬件能夠?qū)崟r地對由于干擾所造成的錯誤進行控制。
4)網(wǎng)電空間作戰(zhàn)對實時性的要求很高,而有些密碼算法比如涉及到指數(shù)和因子分解等大數(shù)運算的非對稱密碼算法,耗費時間較長,因此在設(shè)備規(guī)格較小或者運行成本較高的環(huán)境下需要進行相關(guān)的優(yōu)化。這意味著這些計算有可能在計算資源和計算能源都有限的設(shè)備上執(zhí)行。另外,由于是在戰(zhàn)場環(huán)境下,所以要求這些算法的運算速度要比一般經(jīng)典算法更快。更進一步的,不考慮處理器技術(shù)的提高,計算性能和資源消耗方面的改進都會提高剛才提到的認證和授權(quán)的效率。而且在作戰(zhàn)時,需要全體人員都能夠使用這種優(yōu)化能力。
例如,文獻[10]中給出了一種大數(shù)模乘的優(yōu)化計算方法,這種方法就可以應(yīng)用在指數(shù)運算和因子分解之中,基于這些運算的非對稱密碼算法就可以有效地保證第三節(jié)中的第三個目標——不可抵賴性。優(yōu)化算法和程序由C4ISR系統(tǒng)和網(wǎng)電作戰(zhàn)專用技術(shù)設(shè)備聯(lián)合控制。
本文首先描述了網(wǎng)電空間作戰(zhàn)的特點,然后從網(wǎng)電空間可能面臨的幾類典型威脅出發(fā),確立了網(wǎng)電空間戰(zhàn)場環(huán)境下所需要滿足的四類安全目標:機密性、完整性、不可抵賴性和友方系統(tǒng)的用戶身份驗證和授權(quán)。最后基于這些安全目標,本文從四個方面對網(wǎng)電空間的脆弱性進行了闡述,并給出了相關(guān)的防御措施。本文可以對確立具體的網(wǎng)絡(luò)電磁空間戰(zhàn)術(shù)、以及有效的組織網(wǎng)路電磁空間行動形成支撐。網(wǎng)電空間的相關(guān)作戰(zhàn)理論還有待進一步的挖掘分析。
[1]Clarke Richard A,Knake Robert.Cyber war:the next threat to national security and what to do about it[M].NewYork:Harper Collins publisher,2010.
[2]The White House.International strategy for cyberspace-prosperity,security,and openness in a networked world[EB/OL].[2011-08-06].http://www.whitehouse.gov/blog/2011/05/16/launching-us-international-strategy-cyberspace.
[3]Department of Defense,USA.Department of Defense strategy for operating in cyberspace[EB/OL].[2011-08-06].http://www.defense.gov/news/d20110714cyber.pdf.
[4]Nandakishore Santhi,Guanhua Yan,Stephan Eidenbenz.Cybersim:geographic,temporal,and organizational dynamics of malware propagation[C]//Proceedings of the 2010Winter Simulation Conference,Baltimore,United states,2010.
[5]LAWSON SEAN.Beyond Cyber-Doom:cyberattack scenarios and the evidence of history[R].Alington:Meroatus Center at George Mason University,2011.
[6]Kocher P.Timings attacks on implementations of Diffie Hellman,RSA,DSS and other systems[C]//Crypto 1996.Berlin:Springer-Verlag,1996:104-113.
[7]Shamir A,Biham E.Differential fault analysis of secret key cryptosystems[C]//Proceedings of Crypto'97,1998.Berlin:Springer-Verlag.LNCS 1294,1998:513-525.
[8]Jun B,Kocher P,Jaffe J.Differential power analysis[C]//Crypto 1999.LNCS 1666,1999:338-397.
[9]Sloan R H,Messerges T S,Dabbish E A.Investigations of power analysis attacks on smart cards[C]//Proceedings of the USENIX Workshop on Smartcard Technology(WOST 1999).Berkeley:USENIX Association Berkeley,1999:17-28.
[10]N.G.Bardis,A.Drigas,A.P.Markovskyy,et al.Accelerated Modular Multiplication Algorithm of Large Word Length Numbers with a Fixed Module[C]//Communications in Computer and Information Science 111,WSKS 2010Corfu,Greece,September 2010Proceedings,PartⅠ,Berlin:Springer— Verlag,2010:573-581.