周濤,陳艷艷,王昊
(1. 中國電子學會,北京 100036;2. 鄭州中科集成電路與系統應用研究院,河南鄭州 450001)
如今人們在生產生活中對網絡及數據的依賴日漸加深,以網絡化、數字化、智能化為特征的產業轉型浪潮蓬勃興起;同時網絡空間環境日漸復雜,傳統網絡安全技術與產品暴露出諸多與新環境不適應的問題,越來越多的數據、資源暴露在安全措施不足的環境中。傳統邊界安全與數據安全的解決方式以IPSecVPN(Internet Protocal Security Virtual Private Networks)和SSLVPN(Secure Sockets Layer Virtual Private Networks)為主,但也帶來了部署麻煩、維護復雜、設備兼容性差、傳輸效率降低等問題。目前我國絕大多數網絡安全解決方案依然沿用或依賴國外技術標準體系與第三方軟硬件產品構建而成,無法徹底擺脫安全風險,實現真正的國有自主可控。
本文提出基于國產密碼算法的網絡加固系統,以網絡安全為出發點,采取加密與隔離技術對網絡環境中的敏感數據加以保護;以國產嵌入式CPU和自主研發的核心專用芯片為硬件基礎,配合嵌入式軟件及上層管理系統軟硬結合設計,實現硬件級的接入管理與報文加密,上層管理系統實時獲取節點運行狀態、安全狀態、報警信息和故障等信息,并具備遠程配置功能,從而組成一套完整的安全加固系統。
黨的十八大報告指出,“建設下一代信息基礎設施,發展現代信息技術產業體系,健全信息安全保障體系,推進信息網絡技術廣泛運用”,首次明確提出了信息安全保障體系的概念。在此嚴峻形勢下,國家要求加強信息安全防護工作,特別是信息安全產品必須做到自主可控,加大自主知識產權產品的研發力度,有計劃組織開展應用軟件開發和信息安全技術攻關,逐步實現信息安全的自主可控。
黨的十九屆四中全會對建立健全互聯網安全、大數據、人工智能等的相關制度進行了部署;黨的十九大報告中全面、系統、深刻地論述了堅持總體國家安全觀的重要思想;2018年4月召開的全國網絡安全和信息化工作會議指出,要樹立正確的網絡安全觀,加強信息基礎設施網絡安全防護。
黨的二十大報告明確提出加快建設制造強國、質量強國、航天強國、交通強國、網絡強國、數字強國。2022年11月7日,國務院新聞辦公室發布了《攜手構建網絡空間命運共同體》白皮書,圍繞網絡空間發展、治理、安全、合作等方面提出了中國主張?!吨腥A人民共和國網絡安全法》《中華人民共和國密碼法》的發布,使得網絡安全等級保護迎來了2.0時代,同時上升到法律高度。
目前,我國通信網絡核心基礎設施、網絡核心設備、黨政軍機關信息系統、關系國計民生重要領域(如銀行、交通、商業、電力等)的信息系統大多基于國外基礎軟硬件,被滲透、被控制的安全風險較大,安全可控信息技術和產品的支撐能力嚴重不足,信息安全被動、被控的不利局面沒有徹底改觀,網絡安全乃至國家安全面臨嚴重威脅。
我國相關信息安全企業通過整合海量安全大數據對APT(Advanced Persistent Threat)情報關聯溯源、分析研究,發現境外針對中國境內目標的攻擊最早可以追溯到2007年APT組織及黑客團伙利用0day漏洞針對我國境內目標發起的APT攻擊,至少影響了中國境內超過萬臺電腦,攻擊范圍遍布國內31個省級行政區。
2022年6月22日,西北工業大學發布公開聲明,稱該校遭受境外網絡攻擊,初步判明美國國家安全局(National Security Agency,NSA)下屬的特定入侵行動辦公室(office of Tailored Access Operation,TAO)實施該行為。大學遭到嗅探的設備類型包括固定互聯網接入網設備、核心網設備等,也包括通信基礎設施運營企業的重要設備。不但如此,在近年里TAO利用其網絡攻擊武器平臺、0 day漏洞及其控制的網絡設備等對中國國內網絡目標實施了上萬次的惡意網絡攻擊,竊取了超過140 GB高價值數據。
本方案采用可編程芯片(Field Programmable Gate Array,FPGA)對訪問該遠程終端的數據包進行安全防護策略:對源和目的IP做白名單過濾,對應用的協議做白名單過濾等,并具有監控遠程終端運行狀況等功能。在不改變網絡配置環境的情況下,以透明方式串入線路中,完成加固和加密功能,避免網絡竊聽和非法入侵。基于上述模型設計,網絡加固系統包括硬件和軟件。
網絡加固系統硬件包括網絡加固設備和智能密碼鑰匙。本方案以自主知識產權國密型號的密碼芯片為核心,提供密碼算法、密碼運算;使用國密檢測合格的智能密碼鑰匙為設備管理授權載體進行訪問控制,同時提供身份識別及驗證服務。
網絡加固系統軟件部分包括管理配置軟件和加固設備主控軟件。管理配置軟件主要用于對網絡加固設備的配置和界面化管理。加固設備主控軟件主要用于智能密碼鑰匙識別、數字證書驗簽、遠程管理接口、配置并啟動FPGA可編程芯片內的邏輯功能,提供密碼算法。
網絡加固設備硬件組成如圖1所示。

圖1 網絡加固設備硬件組成圖
網絡加固設備由電源、加固設備板卡組成,用于向普通網絡設備提供網絡報文和解密轉發功能。加固設備板卡插件上,主要是通用CPU(國產密碼芯片)和通用FPGA可編程芯片配合來實現網絡報文加固、加解密、轉發等功能,密碼芯片用于提供密碼計算和密碼算法。主要芯片描述如下:
(1) 主控CPU
主控CPU為國密芯片,提供SM4密鑰生成、加解密,SM2密鑰生成、加解密、簽名驗簽,SM3算法等的底層函數接口。同時負責智能密碼鑰匙識別、電子身份驗證、遠程管理接口、與FPGA可編程芯片通信、配置并啟動FPGA可編程芯片的邏輯功能等。
(2) FPGA可編程芯片
FPGA可編程芯片,時鐘為25 M,主要負責雙mac端口通信、網絡報文重組及轉發等功能。
(3) 智能密碼鑰匙
智能密碼鑰匙具備國密產品型號的KEY,并采用PIN碼進行保護,用于管理密鑰的安全保護及存儲,也是其管理設備的身份識別載體。
網絡加固系統軟件主要為網絡加固設備內部軟件,運行于網絡加固設備內(即安全加密芯片和FPGA可編程芯片)。安全加密芯片內的軟件功能包含智能密碼鑰匙驅動、電子身份識別、遠程管理服務、邏輯功能控制接口、密碼算法等;FPGA可編程芯片內的軟件功能包含各物理接口模塊、UART(Universal Asynchronous Receiver/Transmitter)接口(FE0)/網絡接口MAC-0 (FE1)/網絡接口MAC-1(FE2)、雙向網絡轉發、過濾加固、加解密功能模塊等。網絡加固設備結構組成如圖2所示。

圖2 網絡加固系統軟件組成
網絡加固設備涉及的密鑰包括:設備密鑰、設備管理員密鑰、設備密鑰緩存備份密鑰、應用密鑰、設備密鑰存儲保護密鑰、授權信息存儲保護密鑰。密鑰的使用關系如圖3所示。

圖3 密鑰使用關系圖
設備管理員密鑰是非對稱密鑰,代表管理員的身份,同時用于認證書和數字證書的保護傳輸,由智能密碼鑰匙管理平臺或數字證書系統管理。
應用密鑰緩存備份密鑰是對稱密鑰,用于對流經網絡加固設備的網絡報文加解密處理,與入網設備ID/遠程設備ID作為應用信息,加密存儲于智能密碼鑰匙,加密方式為SM4,密鑰為應用授權信息存儲保護密鑰(密碼安全芯片ID)。
設備密鑰是非對稱密鑰,其私鑰部分以密文的方式存儲于網絡加固設備內,加密方式為SM4,密鑰為設備密鑰存儲保護密鑰。
應用密鑰緩存備份密鑰是對稱密鑰,為智能密碼鑰匙中應用密鑰的備份,暫存于密碼安全芯片中,掉電丟失,用于對流經網絡加固設備的網絡報文加解密處理。
授權信息存儲保護密鑰為對稱密鑰,其值是由智能密碼鑰匙中的根證書和數字證書,經過設備密鑰按一定擴展邏輯衍生獲得的,暫存于密碼安全芯片中,掉電丟失,用于對應用信息、授權信息存儲保護,加解密方式為SM4。
設備密鑰存儲保護密鑰為對稱密鑰,其值是在設備初始化時產生,由密碼安全芯片的芯片內部隨機模塊產生,存儲于密碼安全芯片中,用于對設備密鑰進行存儲保護,加解密方式為SM4。
網絡數據加解密處理并轉發的機制是采用芯片技術(FPGA可編程芯片)對訪問該遠程終端的數據包進行安全防護策略:對源IP做白名單過濾,對應用的協議做白名單過濾等,并具有監控終端運行狀況等功能;將需要轉發的網絡數據負載部分導入密碼安全芯片進行加密(算法SM4),將獲得的密文在不改變網絡配置環境的情況下進行重組轉發。
遠程控制通信:網絡加固設備具有簡單的telnet終端控制功能??梢酝ㄟ^簡單管理命令,進行白名單等安全策略設置,主要包括源MAC、目的MAC、源IP、目的IP、PORT等策略設置。
隱身防護:設備不改變網絡配置環境透明地串入線路中,沒有自己獨立的MAC/IP,從而避免了非法網絡設備對其的感知,做到隱身防護。設備對接入終端網絡設備進行MAC、IP、PORT的自主學習和監測,根據一定機制選擇某個接入終端網絡設備的網絡基本信息作為自身網絡信息,并且僅用于處理遠程控制管理報文,杜絕其他協議訪問。
兼容PKI體系認證:網絡加固設備兼容PKI體系認證標準,通過識別智能密碼鑰匙,獲得用戶證書及設備應用信息等數據,從而增加加固模塊自身的安全性。
按照技術架構,系統工作原理如下所示:
(1) 采用FPGA作為安全防護核心芯片對外控制CPU做安全防護和訪問控制;
(2) 外接密碼安全芯片與安全防護核心芯片(FPGA可編程芯片)相連,提供安全算法;
(3) 安全防護核心芯片(FPGA可編程芯片)對內用FE0接口與控制CPU相連,用FE1接口與工控板(industrial control boards)相連;對外用FE2接口與外網相連;
(4) 對輸入的網絡報文數據,解析和封裝處理由安全防護核心芯片完成;加解密由密碼安全芯片完成,密鑰于智能密碼鑰匙中獲得;
(5) 安全防護核心芯片與控制CPU之間互相做看門狗電路。
網絡加固系統總體工作流程如圖4所示。

圖4 網絡加固系統總體工作流程圖
身份認證流程如圖5所示。
網絡數據加密轉發流程如圖6所示:基于FPGA芯片設計網絡數據加解密轉發部分,擁有一個UART口和兩個MAC接口,其中MAC-0和MAC-1是主數據通路接口,UART口為配置接口。MAC-0和MAC-1的主數據通路設計基于更多的硬件邏輯電路實現,盡量減少CPU參與流程操作。

圖6 網絡數據加密轉發流程
其中報文解析過濾操作,白名單過濾功能針對以太網2-4層協議的地址或端口號進行的過濾技術,可將訪問和被訪問的地址或端口號限制在一個特定范圍內。
智能學習功能:系統以純硬件的方式解析網絡報文,對報文的地址信息、協議類型、分片信息和報文長度等參數進行提取,將關鍵信息傳輸給CPU進行智能學習,用于對接入狀態和流量特征的分析,上送到管理平臺。
隔離、過濾、抗攻擊和接入控制功能:由內建硬件級白名單實現,在報文信息提取的同時,完成與白名單對比。白名單可對兩個傳輸方向進行單獨配置,包括IP、mac、port、icmp、igmp等多種過濾參數。
報文加解密功能:由內建硬件加密算法實現,在報文信息提取后準確對報文中的負載區進行硬件加解密處理,不影響報文頭部信息,在不改變報文長度、報文協議的同時,完成對報文的加解密傳輸。
透明管理功能:透明管理通過特殊網管報文實現,網管報文由第四層私有協議組成,硬件以此特征協議判斷是否為網管報文,且只有判斷為網管報文的數據才會傳送給CPU處理,大大降低系統被偵測、攻擊的可能性。
不同于傳統VPN解決方案,本文所述的網絡加固設備運行于自有操控系統之上,報文加解密等處理無CPU參與,不存在計算機總線等物理瓶頸限制,其網絡安全服務性能可無限接近網絡帶寬限制。系統性能測試采用NuApps-2544-RM 自動化測試套件進行,測試內容:吞吐率、延遲、丟包率,如圖7~10所示。

圖7 吞吐率測試結果

圖8 時延測試結果

圖9 10 min丟包率測試結果

圖10 96 h丟包率穩定性測試
網絡加固設備在1 000 M/全雙工sm1加密傳輸模式下,使用NuApps-2544-RM測試儀,測試吞吐率、時延、丟包率以及背靠背結果如下。
(1) 吞吐率:在保證不丟包的情況下,對不同長度的網絡包,設備最大轉發率為99.38%~99.75%。
(2) 網絡時延:在帶寬壓力98%情況下,安全加固設備最大網絡時延(CT)小于30 μm。
(3) 丟包率:在帶寬壓力98%情況下,安全加固設備可以保證丟包率為0,且通過長時間(96 h)壓力測試保持穩定。
傳統網絡安全解決方案以VPN設備為例,下圖展示了傳統邊界設備被攻擊的場景與原理,如圖11所示。

圖11 傳統邊界設備被攻擊的場景與原理圖
攻擊者可以利用計算環境安全漏洞,直接攻擊傳統邊界設備的操作系統和第三方庫,從而使基于密碼的訪問控制系統形同虛設。
基于自主可控硬件邏輯的網絡安全加固方案如圖12所示。

圖12 基于自主可控硬件邏輯的網絡安全加固方案
整體架構采用純電路安全控制邏輯,對網絡數據包進行完整性的校驗,不依賴操作系統及任何第三方庫,校驗不過的任何數據幀全部丟棄(白名單思路)。
由于產品設計不同,0 day漏洞及其他環境軟件缺陷攻擊測試無可比性。利用DDos攻擊器進行72 h洪水攻擊測試:
(1) 傳統VPN軟、硬件設備初期網絡轉發性能下降劇烈,經歷8~24 h不等時長后設備全部宕機。
(2) 本方案設備測試開始后網絡數據轉發性能亦下降嚴重,但72 h洪水攻擊測試期間始終保持在線正常工作狀態;攻擊停止后數據處理性能恢復正常值。
根據上述的架構設計與實現可以看出,本系統是一種綜合的網絡加固和網絡管理系統,以硬件方式對傳統網絡進行隔離劃分、加密傳輸等安全加固處理,同時還擁有易于部署、延遲低等優勢,最終以軟硬結合的方式完成網絡的安全提升,保護用戶網絡與數據安全。在順應我國網絡空間與信息安全蓬勃發展的趨勢與導向上,該網絡加固系統方案更適用于國家安全可控產品的設計與改造。