./t20171116_637922_taonews.html
专题
首页  >  专题  >  媒体视点  >  名刊精选  >  《科学24小时》

《科学24小时》

开博时间:2016-07-01 14:43:00

旨在向全国广大群众,特别是具有中等文化程度的广大青年,普及科学技术知识,繁荣科普创作,启迪思想,开拓视野。

文章数
分享到:

网络安全之“道”

2017-11-16 15:15:00

  目前,世界各军事强国正在不约而同地接受一种观点,那就是实施网络攻击的成本和收益要远大于网络防御,技术难度和投入成本也远低于网络防御。

  然而,在“网络风暴”的巨大破坏力面前,只有做到攻防兼备,才能尽量避免自身遭受重大损失。

  战略威慑:有效的网络防御手段

  著名的地缘政治大师基辛格提出的“威慑三要素”是:要拥有足以影响全局的力量,要具备使用力量的决心和意志,要确保对方认识和相信以上两点。 “威慑三要素”阐释了一个浅显的道理,那就是谁也不愿意在自身遭受重大损失的情况下打一场没有“赢家”的战争。“威慑不是进行战争的战略,是保卫和平的战略,是制止对手于冒险之前的战略”。

  在网络安全领域,战略威慑主要有以下四个特点:

  一是将网络安全纳入领土主权范畴,大大提高威慑的有效性。现阶段,虽然世界各国对网络主权的表述不完全一致,对其理解也不尽相同,但各国对于网络领土的保护概念已逐渐清晰,保护欲望也日益强烈,破坏网络的行为已被大部分国家等同于对其领土的侵略,可以视同战争行为而予以还击。比如,北约在《塔林手册》中明确提出,对美国及其盟国网络的攻击视同对美国的战争,美国可运用包括传统战争手段在内的一切手段进行还击。这份《塔林手册》的意义就在于拥有世界最强作战力量的北约,向全世界明确宣布其保护自身网络安全的决心和意志,使有能力发动网络战争的国家和组织不敢贸然越过底线,这就在一定程度上确保了北约组织自身的网络安全。

  二是网络武器的时效性较强,在一定程度上提高了它的威慑属性。网络武器在没有动用之前具有较强的威慑力,但在第一次使用后,其作战效能会大幅降低。例如,2009年7月,黑客对韩国总统府青瓦台、国会、国防部等多个网站连续发动3轮攻击,致使上述网络陷入瘫痪。对此,韩国主要杀毒软件公司于7月8日凌晨及时开发出杀毒包,并准确预测了9日将有第 2 轮攻击,使得第 2 轮攻击效果锐减。到第3轮攻击时,其对韩国网站造成的损失已经微乎其微。同样, “震网”病毒攻击事件爆发后,世界各国安全组织纷纷对“震网”病毒进行了分析,开发了相应的防护系统,以后再出现此类病毒也难以达到满意的攻击效果。这种时效性使得各国为维护自身网络安全,大多将未经实战的网络攻击武器视为具备威慑效力的“撒手锏”,不会轻易动用。

  三是网络战武器的核心技术在首次使用后难以继续保密。 “震网”、 “火焰”、 “毒驱”等知名病毒武器,在研发过程中必然会耗费一个国家的巨大资源,但在投入使用后难免被捕获。第三方安全机构在开发防护程序的同时,也能从中分析出病毒制造者的技术水平和特点,而且可以通过对病毒代码进行改造,来丰富自身的攻击手段。韩国就曾宣称从“震网”病毒设计中获得了很多网络武器的开发思路。

  四是网络战的威慑效应还会延伸至国际金融、贸易、民生等诸多实体领域,使威慑效能大为提高。在利比亚战争期间,美国人原计划攻击利比亚的石油天然气生产网络,这样够在 1~2 周内令利比亚原油产出“归零”,使其财政收入减少约80%,而且利比亚在网络防御方面能力较弱,在技术上完全可行。但美国人通过进一步的评估分析却表明,利比亚的石油供应量变化将直接影响全球石油市场,特别是意大利、爱尔兰和奥地利等国严重依赖利比亚石油供应,对利比亚进行攻击会对美国盟国的经济产生严重影响,于是美国人最终放弃了网络攻击意图。

  主动防御:构建智能防护屏障

  人们耳熟能详的Symantec、Mcfee、奇虎360等世界著名网络安全公司的杀毒软件,再加上防火墙、反黑客软件和大量网络加密系统其实都可以被称作网络防御武器,但它们还不是全部。

  随着网络技术的发展,更为“主动”的网络防御工具层出不穷。如“网络诱骗系统”、 “网络狼”、 “网络攻击告警系统”和“入侵检测系统”。“网络诱骗系统”是一种网络“蜜罐”,具有与真正网站相似的网络结构及内容,用于诱骗敌方发起攻击,发现、延缓和威慑敌方攻击,并可用于取证和诱捕。

  “网络狼”是一种智能分布式网络攻击嗅探系统,能够实时搜集、记录攻击信息,经过提取、处理后提交网络系统管理员。

  “网络攻击告警系统”可以从分布在全球的数千个防火墙系统搜集攻击信息,并搜集数千个信息产品在安全性方面的弱点,以提高网络空间的防御能力。

  “入侵检测系统”的典型代表美军研制的“爱因斯坦-3”,它综合采用多种技术,对进出联邦政府部门的网络通信进行实时、完整的数据包检测和威胁判定,能在网络入侵造成危害前及时发现和处置网络攻击,形成一个动态防护的入侵防御系统。

  此外,近年来在大数据技术的支撑下,网络防御正逐步具备态势感知能力,使防御一方能够提前预判网络攻击的发起时间、强度、方式、范围,为防御方提供宝贵的预警时间,从而在一定程度上扭转网络防御的被动局面。

  抗量子密码:防范未来的颠覆性技术

  “开放、平等、协作、分享”是我们所宣扬的互联网精神。然而,具有讽刺意味的是,互联网自身却有一个非常鲜明的技术特征,就是“天生不可信”。因此人们一直以来就以“网络环境不安全为前提假设”来追求网络安全,办法就是通过密码来确保“不可信环境下的可信认证问题”。日常生活中的软件自动更新,补丁下载与升级,电子政务、电子商务、个人网上消费均依靠现代密码体制来提供相互认证。人类社会从来没有像今天这样,将如此巨大的资产托付于一串数字。

  然而,随着现代计算机技术的突飞猛进,由数论中“大素数因子分解/离散对数”等困难问题所产生的密码已经不堪重负,一次次被超级计算机“暴力拆解”。RSA512密码在1999年被破解,RSA768密码在2009年被破解,RSA1024 密码已于 2010 年被废弃,RSA2048的保密年限也仅仅到2030年。不仅如此,现代量子计算机关键技术接连获得突破,其发展进度已经超出人们之前的预料,高性能量子计算机已经在孕育之中。届时,分解1个300位的大数,利用万亿次量子计算机只需1秒,而利用万亿经典计算机则需1.5万年;求解1个亿亿亿级变量的方程组,利用万亿次量子计算机只需0.01秒,而利用亿亿次的“天河二号”则需要 100 年。量子计算机不仅能帮助人们探索宇宙的终极问题,了解生命的奥秘,让机器更具智慧,同时也会让现有的密码体制遭受毁灭性打击,互联网安全的基石将不复存在,这就是颠覆性技术的两面性。

  曾经有人提出用另一种先进技术 — — 量子通信来确保互联网通信安全的解决方案,由量子通信组成的互联网将是一个“天生可信”的络。只要因果律成立(换句话说,就是人类还无法进行时间旅行的情况下),量子通信的安全性就可以被严格证明。可从零开始重建互联网,将是多么巨大的工程,这将是任何国家短期内都难以承受的,而且为了避免量子通信中造成的信号衰减,需要进行中继,在这过程中担负信号中继的“二传手”还是无法避免地需要采用传统加密体制。

  为了防止未来可能出现的互联网“信任危机”,2015年8月19日,美国国家安全局(简称NSA)网站上发布了一则消息,决定将联邦政府所使用的“B包密码体制”替换成“抗量子计算密码体制”。NSA的密码专家对“B包密码体制”的安全性分析了整整30年,才于2005年允许“B包密码体制”可以用于美联储等联邦政府的机密信息传递,同时和更为神秘的“A包密码体制”一起,可以用于处理最高密级为绝密级的信息。美国人在使用了10余年后,就匆匆更换了“B包密码体制”,可见替换现有密码体制已经迫在眉睫。

  “抗量子计算密码体制”诞生时间不长,在数年前密码学界的一些数学家未雨绸缪,提出了“C、M、S、L”4类“抗量子计算密码”。它们的共同特点有两个:一是所依赖的数学困难问题均与第一代公钥密码算法所依赖的那类困难问题无关,量子计算机计算能力再强,也“无从下手”;二是各自依赖的数学困难问题之间没有关联性,不存在“一损俱损”的风险。

  但凡事均有利有弊,这些“抗量子计算密码”也存在一些困扰其实用性的问题,那就是它们目前普遍效率较低,或者密钥规模较大,或者加解密速度太慢,毕竟谁都不愿意更新一个APP就需要花上几个小时来确定该更新包是否可信。新生技术的发展成熟都需要一个过程,及早普及“抗量子计算密码”将是未来网络安全防御的重中之重。

  网络攻击与防御是在交织对抗中呈螺旋形曲线向前发展的,这是战争的客观规律,未来可能出现的网络战争同样将遵循这一规律。正如古希腊神话中的“众神之王” — — 宙斯一样,不但要拥有威力无比的“雷霆”,而且也需要有一面时刻守护他的“宙斯盾”。

上一篇:网络世界的“无间道”
下一篇:为鸡的智商翻案
©2011-2020 版权所有:中国数字科技馆
未经书面许可任何人不得复制或镜像
京ICP备11000850号 京公网安备110105007388号
信息网络传播视听节目许可证0111611号
国家科技基础条件平台