美国国防18个网络安全项目发展概况

国防先进研究项目局(DARPA)、美国陆军、美国空军和国防信息系统局等要害单位的网络安全项目

2021年,新上台的美国拜登政府依旧延续了前任政府的对华竞争姿态,不过其更倾向于在科技领域赢得对华竞争,并为此通过了预算额高达2500亿美元的《2021年美国创新与竞争法案》(USICA)。USICA提出了诸多重点科技领域,其中芯片与半导体、量子计算、人工智能及5G网络等都和网络安全息息相关,对这些领域的投资必将有力提升美国的网络安全水平。除此之外,拜登政府还发布了关于改善网络安全的行政命令,并新设了网络安全与新兴技术局和网络协调员办公室等网络安全机构,这些举措都无不彰显了拜登政府对网络安全的重视。

作为美国先进科技项目最主要的发起方,国防先进研究项目局(DARPA)自然高度关注网络安全。在2021年5月发布的DARPA预算申请中,信息与通信技术(ICT)领域在2021财年的预算高达421亿美元,占整个基础研究预算的80%,而ICT领域的大部分项目都与网络安全密不可分。除DARPA外,美国陆军、美国空军和国防信息系统局等要害单位也将网络安全摆在优先位置,纷纷积极推进各自的网络安全项目。这些项目涵盖了网络安全的方方面面,它们取得的成果将显著增强美国在网络态势感知、网络管控、网络防御、网络攻击和网络弹性等方面的能力,从而帮助美国维持其在网络空间内的优势地位。

1

网络安全项目最新进展

1.1 “网络态势理解”项目

“网络态势理解”(Cyber SU)项目由美国陆军下辖的项目主管任务司令部(PMMC)于2018年启动,旨在以可视化的形式帮助军事指挥官了解其面对的网络和电磁环境,从而做出更明智的决策。Cyber SU项目致力于洞察态势而非制定作战规划,其开发的工具不会直接交给用户,而是以后台程序的方式内置到陆军的综合指挥系统“指挥所计算环境”(CPCE)中。

(1)项目背景

如今美军已将网络视为与海陆空天平行的作战领域,而了解网络和电磁环境业已成为在军事行动中赢得胜利的重要前提。为帮助指挥官分析网络与电磁活动(CEMA)和厘清“指挥官关键情报需求”(CCIR),进而了解各项网络行动的状况以及这些行动对整个任务的影响,PMMC启动了Cyber SU项目。该项目将利用商用现货(COTS)建立网络态势理解能力,然后将这些能力整合到CPCE中,从而通过CPCE向指挥官展示与战略级、行动级和战术级陆军单位有关的CEMA作战环境全景,进而为持续估算和军事决策提供支持。该项目开发的工具还将与外界情报及网络行动支持系统进行交互,以便CEMA工作组能够实时分析和展示网络行动的各项数据。

(2)项目目标

从各种战术级来源(包括陆军版分布式通用地面系统(DCGS-A)、电子战规划与管理工具(EWPMT)及其它战术网络系统)获取数据,然后通过分析、可视化和关联能力将这些数据转换为可供指挥官理解网络态势的有用信息,并在CPCE内生成网络通用作战图。

(3)项目内容

Cyber SU项目的研发工作主要集中在以下三大领域:

1)数据融合。Cyber SU项目开发的工具将整合、分析和关联来自联合部队、陆军及国防部之外的网络空间数据,并将其转化为符合战术级部队需求的有用信息。Cyber SU项目将重点关注以下领域的网络空间数据:网络拓扑结构、网络和系统的配置、网络和系统的健康水平/状态、网络威胁情报、各种读数和警报、网络事件、异常网络活动、异常系统活动、安全事件、对任务的影响以及军力状况。此外该项目还必须能关联和融合现在和将来的网络数据、机动数据、指挥与控制数据、情报数据、防护数据和火力数据。

2)能力整合。Cyber SU项目将帮助陆军参谋人员整合、规范、关联和分析来自各类计算机和网络设备的数据,从而形成以下等能力:主机入侵防护系统(HIPS)、入侵防护系统(IPS)/入侵检测系统(IDS)、先进防火墙、漏洞扫描器、计算管理度量能力(如提示CPU占用率和/或内存占用率偏高)、监控与数据采集(SCADA)能力(如展示暖通空调(HVAC)和发电机的状态数据)、陆军情报系统提供的网络威胁情报(CTI)以及陆军电子战系统提供的电磁频谱与电子战数据。此外该项目还将通过选择合适的数据来减少假阳性。

3)工具开发。Cyber SU项目将开发自动化、可扩展、采用开放式应用程序接口(API)、且在可与Windows Army Gold Master操作系统和Linux操作系统进行互操作的虚拟环境中实时运行的工具。这些Cyber SU工具将部署在陆军的战术服务器上,并集成到陆军的“通用作战环境”(COE)、第3版CPCE或日后的其它框架中。这些工具将高效地规范各式各样的数据、词典和格式,并至少以仪表板(dashboard)、分析报告、对二级/三级效应的深入分析以及作战CCIR的形式展示网络态势,而集成到第3版CPCE框架的工具还将提供地图叠置(map overlay)和用户协作(如聊天)等通用作战图(COP)功能。

(4)项目进展

2020年4月,美国陆军与Research Innovation公司签订了价值2100万美元的Cyber SU项目开发合同。

2020年6月,在为期三天的“士兵接触点”(STP)活动中,第915网络战营在佐治亚州的陆军网络战实验室以远程方式试用了Cyber SU,并就试用效果作出了反馈。

2020年8月,Cyber SU的原型产品被移交给美国陆军的“战术级指挥、控制与通信项目执行办公室”(PEO C3T)。

2021年10月,PEO C3T表示Cyber SU项目已于夏季完成初始工具的最终测试,并将于2022年正式部署到部队。

陆军计划分三阶段提升Cyber SU工具的能力,其中2022年部署的初始工具将为陆军部队提供查看己方网络的能力,2023年部署的“能力包1”(CD1)将为友军部队提供查看其网络的能力,2024年部署的CD2将可对友方和敌方战场进行精细分析,并可监控包括社交媒体在内的“灰色网络空间”。

1.2 IKE项目

IKE项目原名“X计划”(Plan X),由美国国防部下辖的国防先进研究项目局(DARPA)于2013年启动,后于2019年移交给美国国防部下辖的战略能力办公室(SCO),并改称“IKE项目”。该项目旨在为网络部队提供清晰而全面的任务规划环境,以改善网络部队的态势感知和指挥控制能力。据信IKE项目催生了“联合网络指挥与控制”(JCC2)概念,而JCC2则是美国网络司令部“联合网络作战架构”(JCWA)的支柱之一。

(1)项目背景

为赢得网络战,美军希望能够迅速而全面地规划、执行和评估其网络行动和战役,这就需要测量和理解网络空间。尽管美军能够通过路由追踪、数据包分析及其它技术来推断网络的拓扑结构,但尚无法充分利用这些信息(比如应把军用平台部署到网络中的什么位置,应投入哪些网络部队来执行任务,以及任务中应途经哪些路由以加快网速或加强网络可靠性等),而指挥官的决策速度也可能因软硬件不力而慢于对手。有鉴于此,为了利用技术来优化网络任务的规划和执行过程,进而减少时间上的紧迫性和提高行动上的灵活性,DARPA启动了IKE项目。

(2)项目目标

IKE项目将构建一种使军队能在大规模的动态网络环境下实时理解、规划和管理网络战的端到端系统,从而把网络地图、作战单元和能力集等网络战概念整合到网络作战的规划、执行和评估过程中。

(3)项目内容

IKE项目的研发工作主要集中在以下五大领域

1)建立系统架构。该领域团队将构建“IKE项目”系统的基础设施,并为总体系统的设计和开发提供支持,包括设计安全架构、编写应用程序接口(API)和制定数据格式规范等。该团队将确保“IKE项目”系统既可接入外部的作战系统,也可按照第503号情报界指令(ICD 503)《情报界信息技术系统安全风险的管理、认证和鉴定》进行认证和鉴定。此外该团队也负责购买系统硬件和维护整个基础设施。

2)提供网络战场分析能力。该领域团队将开发面向逻辑网络拓扑结构和节点/链接属性的自动化分析技术,以协助人类了解网络战场、制定网络战略以及开展战斗损伤评估并建立相应模型。

3)提供网络任务制定能力。该领域团队将开发任务规划技术,能自动将多项任务整合为任务脚本的技术,用于验证任务计划的技术,以及量化预期效应和结果的技术,具体工作涉及到开发网络战专用编程语言、程序综合以及利用高层级规范来自动编写程序。

4)提供网络任务执行能力。该领域团队将开发任务脚本运行时环境以及面向各层级(包括从虚拟机监视器到沙盒化用户应用程序的各个系统层级)的若干配套平台。其中运行时环境负责以端到端的方式执行任务脚本(包括构建各种能力和部署配套平台),配套平台则负责构建可在高度动态的敌对网络环境下运行的操作系统和虚拟机。

5)开发直观界面。该领域团队将设计与用户体验有关的所有事项,包括工作流、直观视图、运动研究和集成视觉应用程序等。该团队将与上述其它团队密切合作,执行者将与所有其他技术领域密切合作,以便开发必要的图形用户界面(GUI)API。

(4)项目进展

2019年7月,IKE项目被移交给战略能力办公室(SCO)。SCO打算将其从特定的战术能力扩展为一种顶层战略能力,并以9500万美元的价格交由Two Six Labs公司开发该项目。

2021年4月,经过2年的开发,IKE项目正式移交给美国网络司令部的JCC2项目管理办公室。Two Six Labs公司当时表示,“IKE项目”系统已有数千名用户,而该公司将每三周左右升级一次系统。未来IKE项目将依靠机器学习能力为特定部队提供行动建议,从带宽或服务中断的角度预测数月后的网络状况,并允许用户根据其权限查看过去的网络状况。

1.3 “联合作战人员能力云”项目

“联合作战人员能力云”(JWCC)项目由美国防部于2021年7月启动,以取代美国国防部同时宣布取消的“联合企业防御基础设施”(JEDI)通用云项目。JWCC项目将通过多云环境为美国国防部提供从机构云到战术边缘的各种第三方云产品,其中包括可在拒止、降级、断续、受限及闭环条件下使用的云产品。

(1)项目背景

当前美军正在竭力推进以“联合全域指挥控制”(JADC2)理念为核心的联合作战模式,而该模式将高度依赖覆盖全军的通用云计算环境。为建立这一环境,美国国防部于2018年启动了价值100亿美元、由一家公司全权负责的单云项目JEDI。然而为争夺JEDI项目,亚马逊公司和微软公司陷入长期的法律纠纷,导致该项目迟迟没有进展,使得美军难以按期改善各部队之间、军队与情报机构之间以及美军与盟友之间的互操作性、信息共享和协作能力。这种局面迫使国防部最终放弃JEDI项目,转而提出可由多家企业共同参与的多云项目JWCC。作为JEDI的替代方案,JWCC项目保留了JEDI项目中约90%的需求和目标。JWCC的合同金额预计将达到数十亿美元,并将于2022年4月签订正式合同。尽管美国国防部也邀请了谷歌等云服务商参与竞标,但JWCC项目多半将由亚马逊和微软两家公司瓜分。

(2)项目目标

建设覆盖所有三个密级(秘密、机密和绝密)的通用军用云,为所有密级提供均等的云服务,制定供数据跨密级流动的一体化跨域解决方案(CDS),确保在全球各地均可访问包括战术边缘在内的云环境,以及改善网络安全控制措施。

(3)项目内容

JWCC项目的研发工作主要集中在以下七大领域:

1)提供具有良好可用性和恢复性的云服务。JWCC项目的基础设施不但将为全球各地的用户(包括拒止、降级、断续、受限或闭环网络条件下的用户)提供可靠、持久、易于恢复且覆盖所有密级的云服务,还能在部分基础设施发生灾难性故障的情况下继续运行。为此JWCC项目将在美国境内为每个密级的云服务都至少设置三处数据中心,且这些中心将至少相互间隔150英里。不过只要满足保密要求,JWCC项目允许将非密数据中心和保密数据中心设在一起。

2)提供全球访问能力。JWCC项目将允许任何密级的用户从全球任何地点安全、可靠地获取相应服务,其中包括在包含应用程序和数据的网络飞地(enclave)之间实现互操作。为此,JWCC项目将在全球除南极洲以外的所有大陆设点,且网速将至少达到每秒40 Gb。同时出于安全起见,JWCC项目将把“支撑保密服务的基础设施和网络”和“支撑非密服务的基础设施和网络”从物理上分隔开。

3)实现集中式管理和分布式控制。为了对云服务进行必要的监督和管理,JWCC项目将采用多项安全策略,监测网络安全合规性和服务使用情况,公布标准化的服务配置,以及采取自动化的帐户分发流程。具体而言,JWCC项目将采用某种机制来激活和/或停用任何云服务,根据标准化、模板化的配置以及安全策略来提供云服务,以某种对用户友好的机制来取消任一和/或所有服务,管控各类对象和资源的访问权限(包括为数据和资源添加标签),以及通过某种不断更新的应用程序接口(API)来支持用户操作。

4)建立弹性的计算、存储与网络基础设施。为了根据任务需求来快速开发、部署和使用云服务,JWCC项目将不断升级包括处理架构、服务器、存储平台和软件在内的计算、存储与网络基础设施,并确保开发方能完全掌控或全面访问拟定的非密和保密云环境。

5)提升安全性。JWCC项目将保障从应用程序层直至数据层的安全,并为此采取多方面的措施,其中包括:在各密级上均采用多重认证(MFA)和公钥基础设施(PKI)等现代认证协议来安全地验证用户身份;使用自动化的信息安全与访问控制工具,以便修复和管理漏洞,管理供应链风险,自动识别违规事件(包括生成相应的数据和分析报告以及向系统管理者通报),检测和应对各类威胁,以及对市售产品进行粒度控制;生成便于人和机器读取的日志(这些日志将采用“开放安全控件评估语言”(OSCAL)格式和“JavaScript对象表示法”(JSON)格式),以便监视服务的提供、使用和错误情况、配置更改情况以及任何相关的审计跟踪事件,且系统中的一切人类和机器行为都将以不可覆盖的只读形式记录在JWCC云之外的空间;在各种逻辑飞地和云环境之间实现安全、明确、多密级的单向数据传输;采用支持逻辑隔离的静态和在传数据加密,且能够使用“由用户控制且位于JWCC云之外的硬件安全模块(HSM)”提供的密钥。

6)实现先进数据分析。JWCC项目将在所有密级上通过先进的数据分析服务来支持战术层面(涉及单个数据域)和战役层面(涉及多个数据域)的决策。这些服务包括批量分析、流分析、预测分析、机器学习和人工智能等,它们将适用于各类云环境(包括断连的战术边缘等),且能够导入和导出采用通用格式的流数据和批量数据。

7)支持战术边缘装备。JWCC项目将为战术边缘装备提供兼顾便携性和容量的计算和存储能力,并将支持这些装备在各种网络条件(包括拒止、降级、断续、受限的网络条件)下实现无缝操作。

(4)项目进展

2021年7月,美国国防部在宣布取消单云环境的JEDI项目的同时,宣布启动多云环境的JWCC项目,并表示很可能将项目合同授予亚马逊和微软两家公司。不过国防部也表示将开展为期3个月的市场调查,并就JWCC项目与谷歌、甲骨文和IBM等其它潜在供应商展开交流。

2021年11月,在完成市场调查后,美国国防部向亚马逊、谷歌、微软和甲骨文公司发出JWCC项目的竞标邀请,并称将于2022年4月签订正式合同。JWCC项目的合同期将至少为三年,并可延长两年。一旦签订正式合同,中标方就必须从第30天起提供非密的JWCC服务,从第60天起提供秘密级的JWCC云服务,从第180天起提供绝密级的JWCC服务。

1.4 “持久性网络训练环境”项目

“持久性网络训练环境”(PCTE)项目是在美国陆军的主导下,从2016年开始开发的军用网络演训云平台,旨在为美军的网络部队提供可从世界任何地点登录的云端训练环境,并能无缝链接美军的各种网络靶场、网络训练环境和网络战工具库。目前美军已能从美国本土及夏威夷的七处地点登录PCTE,其用户数量已超过4000人,训练内容接近144 TB。

(1)项目背景

美国网络司令部于2018年提出“持续交战”理念,该理念要求网络部队持续袭扰对手,这就需要对网络部队开展持续性的实战性训练;同时在“联合网络作战架构”(JCWA)的指引下,美军各军种都在建立跨军种联合小组,这就需要各支网络任务部队(CMF)都使用标准化的工具。然而美军现有的网络靶场在设计上未考虑到CMF保持战备所需的高强度训练,其训练内容也多为陈旧的固定计划,无法应对新近出现的网络威胁。有鉴于此,为了能向各CMF提供可从世界任何地方参加网络训练和网络演习的强大云平台,美国国防部启动了PCTE项目。

(2)项目目标

为CMF提供标准化的自助培训平台,使各CMF能随时根据需求来塑造和使用高保真的网络培训环境,从而更好地规划、准备、执行和评估网络训练。

(3)项目内容

PCTE项目的研发工作主要集中在以下两大领域:

1)评估。PCTE将为CMF提供训练评估能力,包括制定评估计划和评估标准,实现自动化测量,收集数据(包括定量数据和定性数据),上报特定事件或个人和团队培训的整体情况,以及对这些情况进行可视化处理、分析和汇总等。具体而言,PCTE项目将开发以下评估能力:评估规划工具;评分标准/评分引擎;评估项存储库和数据收集/数据仪表化功能;评估项分析工具、评估结果可视化工具及评估界面;评估汇总与对外报告功能。

2)仿真。PCTE将具备流量生成能力,以供划定、塑造、控制和记录真实的网络流量。PCTE将在协议层面和设备层面上模拟现实世界的用户、主机和基于网络的活动,从而为CMF提供真实程度各异的网络情景。此外PCTE还将能保存用于重现模拟事件的网络配置文件,对各项参数进行实时控制,以及对当下及之前的输入项进行可视化处理等。

PCTE项目将再现现实世界的诸多网络配置(包括打印机、物联网、WiFi、云空间、“长期演进”(LTE)网络、社交媒体、加密网络及其它IP协议),并重点关注以下领域:基于主机/用户的流量代理工具;物联网、打印机和网络飞地(enclave)等网络流量地形;各类网络流量层状况;流量指挥与控制界面。

此外PCTE项目将按照“平台开发工具包”(PDK)确认的基本原则,把商用现货(COTS)、专有软件产品和一些原型能力整合到PCTE平台中。各项技术的开发商可在“网络弹性与训练产品经理”(PdM CRT)的协调下,对PCTE平台上的自家产品进行迭代升级,从而不断扩展PCTE生态系统的广度和深度,满足用户日益增长的需求。

(4)项目进展

2020年2月,美国陆军推出了第一版PCTE平台,并在同年6月举行的“网络夺旗20-2”(Cyber Flag 20-2)演习中使用了该版平台。当时PCTE形成了高保真的模拟互联网,该模拟网络包含了25种情景下的3000多台虚拟机和4000多个静态网站,特别是为一座模拟空军基地创建了配置齐全的Windows活动目录域、100多个网络节点、10多种主要的操作系统以及35个模拟用户控制工作站。

2020年6月,美陆军发布了“网络训练、战备、集成、交付和企业技术”(Cyber TRIDENT)合同意见征询书,该合同价值10亿美元,其中最主要的部分就是PCTE项目。该合同将维护和优化PCTE项目的产品、工艺、标准和平台,将新兴技术整合到PCTE平台上,并加强PCTE平台与其它系统之间的互操作性。

2020年10月,美国陆军推出了第二版PCTE平台,该版平台能更好地编排培训内容和搜索以往的训练活动,改善了活动安排功能和团队管理功能,并将第一版平台的许多手动操作功能改为自动操作。

2021年6月,美军在“网络夺旗21-2”(Cy Flag 21-2)演习中使用了第二版PCTE平台,PCTE的使用范围比上一年的“网络夺旗20-2”扩大了五倍,PCTE项目团队甚至为演习设置了专门的答疑热线。此次演习表明,PCTE每天能支持数千项网络训练活动,甚至同时支持“网络夺旗21-2”和“网络扬基2021”(Cyber Yankee 2021)两场大规模网络演习。

2021年11月,美国陆军表示将于2022年1月部署第四版PCTE平台,其主要特点是添加了一套对用户友好的搜索引擎,可供各单位搜索适合自身的训练事件、练习活动或任务模块,已减少重复内容和提升训练效率。美国陆军称PCTE平台的注册用户已达到9000人,而未来该平台很可能具备流量生成能力,并与“联合网络作战架构”(JCWA)的其它要素相整合。美国陆军曾于2021年初表示将于2021年第二季度推出第三版PCTE平台,但未见相关公开报道。

1.5 “陆地层系统”项目

“陆地层系统”(TLS)项目由美国陆军下辖的陆军装备司令部(AMC)于2018年启动,旨在为美国陆军提供具备大范围传感、数据收集与电磁/网络攻击能力的地面系统。该系统将依靠信号情报(SIGINT)、电子战和网络战能力,实现态势感知、态势理解、告警和指挥所防护等目标,从而从全局角度为大规模作战行动提供同步支援。

(1)项目背景

在美国陆军看来,与美国实力相近的对手近年来一直致力于发展电子战和网络战能力,而一旦与美国爆发武装冲突,这些对手就会对美军的关键基础设施、军用和民用网络以及各类装备发起电磁和网络攻击,以此限制美军的作战能力和行动自由。为了在电磁频谱和网络空间上压倒对手,美国陆军于2017年提出整合信号情报、电子战和网络战能力,希望通过单一平台提供多样化的情报搜集与分析能力,以及为旅级和师级指挥官提供电磁频谱和网络空间内的“火力支援”,TLS项目由此应运而生。TLS系统既能够入侵敌方无线网络,也能够发射干扰信号以破坏敌方通信,还能够监听和解密敌方通信,是美军第一种整合了网络战、电子战和信号情报能力的作战装备。

(2)项目目标

为美国陆军的旅级战斗队(BCT)指挥官和师级指挥官提供多领域、多模式的情报收集与分析能力,以及对敌方的指挥与控制系统和火力系统发动电子攻击和网络攻击,从而消除、瘫痪、削弱或操纵依赖于电磁频谱和网络空间的敌方威胁。

(3)项目内容

美国陆军对TLS项目高度保密,从已知信息来看,TLS系统将分为近程版的“陆地层系统-旅级战斗队”(TLS-BCT)和远程版的“陆地层系统-旅级以上梯队”(TLS-EAB),其中TLS-BCT将安装在一辆Stryker装甲车上,TLS-EAB则将安装在两辆重型卡车上。以TLS-EAB为例,一辆TLS-EAB卡车的配置与TLS-BCT基本相同,其将配备传感器、发射器以及系留无人机或浮空器来检测敌方信号,车上搭载的8名士兵将通过干扰、无线网络攻击和欺骗信号等手段扰乱敌方信号,其中4人专门负责网络战/电子战,4人专门负责信号情报;另一辆TLS-EAB卡车将配备TLS-EAB独有的“电子对抗点防御套件”,车上搭载的4名士兵也会通过干扰、无线网络攻击和欺骗信号等手段来保护师级、军级和战区级指挥所等要地。此外TLS-EAB可以接入陆军及其它军种甚至情报机构的系统,比如从间谍卫星接收导弹来袭警告等。

(4)项目进展

2018年2月,美国陆军训练与条令司令部(TRADOC)批准了TLS项目的“初始能力文件”(ICD),确定TLS系统将为BCT及更上级部队的指挥官提供支援。

2020年第2季度,美国陆军需求监管委员会(ROC)批准了TLS项目的原型设计工作。

2021年9月,洛克希德·马丁(Lockheed Martin)公司完成了TLS-BCT原型机的第一阶段开发工作,并与美国陆军签订了第二阶段的“其它交易授权”(OTA)合同。该公司将根据第一阶段的开发经验和试用者的反馈,在3个月内确定TLS-BCT的最终软硬件设计。美国陆军表示,TLS系统将于2022年第4季度开始部署,于2028年基本替换陆军现有的战术情报系统“先知”(Prophet),最后于2032年全面完成部署。

1.6 “主动式社会工程学防御”项目

“主动式社会工程学防御”(ASED)项目由美国国防部下辖的国防先进研究项目局(DARPA)于2017年启动,旨在开发可介入通信过程、进而检测社会工程学攻击和调查攻击者身份的机器人程序(bot),以此来阻止社会工程学攻击。

(1)项目背景

有研究表明,80%以上的网络攻击都利用了人为失误,可见人才是网络安全中最薄弱的环节。网络安全界将针对人的攻击称作“社会工程学攻击”,此类攻击的具体方式不一而足,其中既包括“向大量用户群发带有恶意链接的电子邮件”这种简单粗暴的手法,也包括“通过一对一的长期交流建立信任,进而骗取个人信息”等更加复杂细致的手法。社会工程学攻击之所以有效,是因为用户很难一一核实其收到的信息,而许多用户也缺乏核实信息所需的权限或知识。由于一些受害用户有权访问信息系统中的重要信息,社会工程学带来的威胁并不亚于其它任何网络攻击手段。有鉴于此,DARPA启动了ASED项目,希望利用以机器人程序为核心的自动化技术来及时识别和阻止社会工程学攻击。

(2)项目目标

自动从攻击方处获取信息,以供识别、阻止和调查社会工程学攻击。

(3)项目内容

ASED项目的研发工作主要集中在以下两大领域:

1)自动检测社会工程学攻击。该领域团队将开发通信机器人程序,这种程序能够生成一组“分身”,而这些分身有权访问整个机构的通信系统,并根据需要自动插入某些用户的通信信道,从而了解同一发信方与多名用户的通信过程。各分身之间将共享信息,以观测发信方是否向多名用户发送了相似的内容。同时该程序还将通过单独检测或多渠道比对的方式,验证发信方给出的电子邮箱和文本信息是否存在问题。此外通信机器人也将要求被攻击的用户提供管理、编辑和/或做出选择之类的协助。

2)自动调查社会工程学攻击方的身份。为调查和跟踪攻击方身份,该领域团队将为上述通信机器人开发自动化的资源(如沙箱虚拟机和一次性帐户等用于防范和欺骗发信方的资源)管理能力以及协调多个分身开展调查的能力,以便这些分身以人机网络聊天等方式尽量收集发信方的身份信息。与领域1)类似,通信机器人也将要求被攻击的用户提供介入对话、编辑或设法引诱攻击方透露信息等协助。

ASED项目将以“获取攻击方身份信息的速度”和“每次调查消耗的成本(包括信息资源和对话量等)”作为衡量通信机器人性能的主要指标。

(4)项目进展

2021年5月,DARPA发布了2022财年预算申请书。该申请书表明,在2021财年内,ASED项目将完成“跨多个通信平台对社会工程学攻击进行自动溯源”的演示,并评估该项目可令攻击方付出多大的额外代价。在2022财年,ASED项目的主要工作是进一步评估和加强基于机器学习的模块化社会工程攻击检测系统。

1.7 “快速攻击检测、隔离和表征系统”项目

“快速攻击检测、隔离及表征系统”(RADICS)项目由美国国防部下辖的国防先进研究项目局(DARPA)于2016年启动,旨在减轻网络攻击对电网造成的损害,并实现电网的“黑启动恢复”(即在电气系统组件故障后迅速恢复电网的正常运行)。

(1)项目背景

电网的大规模长时间中断会给社会造成巨大的经济和人力损失,削弱国家的军事动员能力和物流能力,甚至引发重大危机。为解决这一问题,DARPA启动了RADICS项目,以便及早发现电网基础设施面临的网络威胁,并以“黑启动”(即在电网瘫痪后,系统中具备自启动能力的发电机组迅速启动,再带动无自启动能力的发电机组,从而逐渐扩大系统恢复范围,最终恢复整个电网)的形式缩短恢复电力所需的时间。此外美军还要求RADICS项目支持、实现和顺应网络司令部、国民警卫队中的网络保护单位、陆军工兵团和/或网络安全公司等机构的需求,且该项目提供的恢复能力应与商用恢复规划工具相辅相成,而不是取代现有工具。

(2)项目目标

在受影响的机构无力恢复其所辖电网的情况下,使技术娴熟的网络工程师和电力工程师能利用自动化系统在7天内恢复电力。

(3)项目内容

RADICS项目的研发工作主要集中在以下四大领域:

1)态势感知。该领域旨在提醒即将发生的网络攻击,检测攻击方对电网遥测系统发起的网络欺骗,以及在攻击发生后立即提供态势感知能力。该领域的关键在于检测电网中的异常状况,对此美国政府将提供以下信息作为检测依据:带地理位置标签和时间戳的电网物理数据(如电压、无功伏安(VaR)、相位角、频率和阻抗等),少数电网公司的“监控与数据采集”(SCADA)数据流,以及电力批发市场中各条输电线路的电压和电流等。此外RADICS项目还或将通过挖掘社交媒体、群发信息或重新配置现有的传感器或数据集的方式,提供紧急情况下的态势感知能力。

2)网络隔离。该领域旨在于攻击后建立和维持安全的应急通信网络。为了协调电力公司、独立系统运营商或区域输电组织以及依赖电力的其它重要基础设施组织开展黑启动活动,RADICS项目提出以下网络隔离步骤:在电网受到网络攻击后,迅速将所有受影响的组织与互联网完全隔离开(包括断开蜂窝调制解调器和数字用户线路(DSL)等非授权链接),确立安全应急网络(SEN)所需的传输层(可能包括梳理有线互联网基础设施、蜂窝网络和卫星等现有的通信模式),估算各模式符合SEN要求的可能性,以及根据电信基础设施对特定电网设备的依赖程度,提出恢复供电的优先顺序;建立SEN,并通过SEN将所有受影响的组织连接起来,并在此期间确保攻击方无法进入SEN。

3)威胁分析。该领域旨在快速锁定和表征已进入电网基础设施的网络武器。为此RADICS项目要求形成工业控制系统(ICS)图景,收集配置数据(如设定值、当前使用的操作系统和/或软件、固件和软件的版本信息以及补丁级别等),以此来确定行为异常的设备和发现恶意软件。RADICS项目还或将能够检测渗入多种设备(如ICS设备的固件,控制中心工作站的图形处理器(GPU),以及连接到ICS设备但未经授权的USB闪存驱动器等)的网络武器,并破解先进的网络潜伏技术。

4)测试平台和沙箱。该领域旨在协助RADICS项目的研究、开发、测试和评估。其中测试平台将允许远程访问和更改配置,并能同时向多个团队提供彼此隔离的测试环境,以及提供各种各样的ICS协议和ICS设备;RADICS项目不要求必须提供沙箱,但所提供的沙箱应高度贴近现实,能够记录网络武器的一切行动,接入内联网镜像和互联网,以难以察觉的方式加快沙箱内的时间流动,且每次使用后都能彻底清除沙箱内的网络武器。

(4)项目进展

2017年,DARPA开始在由国土安全部(DHS)管辖、位于纽约州的梅花岛动物疾病中心(Plum Island Animal Disease Center)建设RADICS项目的测试平台,并每六个月迭代部署一次。

2020年10月,来自DARPA、DHS、能源部(DOE)、国民警卫队及12家私营机构的代表在RADICS项目的测试平台上开展了为期五天的现场演练,这是对RADICS项目的第七次也是最后一次评估。

2021年3月,DARPA表示美国的部分电网已使用了RADICS项目的一些技术,并计划在未来进一步推广RADICS项目成果。

1.8 “大规模网络狩猎”项目

“大规模网络狩猎”(CHASE)项目由美国国防部下辖的国防先进研究项目局(DARPA)于2017年启动,旨在开发能够实时检测、表征和抵御网络威胁的数据驱动型“网络狩猎”工具,以此加强机构内网、跨机构网络和互联网交换点的网络防御能力。

(1)项目背景

随着机构网络的日益庞大和分布式结构的扩展,如今的黑客能以保护不力的网络为跳板,渗透进包含关键资产的网络。相较之下,防御方则会收到大量与网络威胁无关的干扰信息,以至于可能需要检测几台主机、甚至数千台设备中的数据后,才能发现网络威胁。目前最先进的商用网络安全工具也无法满足全面防御所必须的处理量和处理速度,它们每天可能会输出上千条警报,但却因缺乏处理能力而无法一一核实。此外这些工具既不能主动检测新的攻击向量,也无法检测牵涉多个网络或多家机构的协调性攻击。有鉴于此,DARPA启动了面向国防部辖下各类信息网络的CHASE项目,以便在正确的时间、从正确的设备中有效提取与网络威胁有关的关键数据,从而迅速检测出网络威胁。

(2)项目目标

开发能够检测和表征新的攻击向量、合理收集背景数据、并为机构内外提供网络防御手段的自动化工具。

(3)项目内容

CHASE项目的研发工作主要集中在以下四大领域

1)威胁检测与威胁表征。该领域团队将开发能检测和表征网络威胁、加快网络狩猎行动、适应数据和资源限制并为生成数据收集与保护措施提供信息的自动化工具。这些工具将快速对Tb量级的数据进行分类,其中包括把原始数据包、经处理的被捕获数据包(PCAP)、网络流量、主机日志、进程日志、内存日志和崩溃转储等数据自动整合为所需的信息,以便锁定需要进一步详查的活动和设备,从而可靠地查找和区分恶意活动和良性异常,尤其是那些能够避开防火墙和杀毒软件等常规防御技术的恶意活动。而除实时响应外,这些工具还将提供取证分析功能。

2)知情型数据规划。该领域团队将设计一种可动态调整的自动化数据评估方法,该方法可以量化与数据收集有关的成本效益(包括人工、带宽、网络降级、对合法用户的妨碍以及对敌对行为的不利影响等),以便确定收集和保留数据的策略、类型、来源和间隔时间等,从而利用有限的数据收集、存储和处理能力来优化分布式资源的使用方式。

3)全局态势感知。某些恶意活动虽在小范围内难以察觉,但从全局角度就容易发现,因此该领域团队将开发一种分布式算法,该算法可在诸多传感器、分布式存储库和集中式存储库中运行,进而从全局角度检测各类事件,并根据全局攻击趋势来检测本地网络中的未知威胁。此外该团队还将确定全局活动指标、需要观测的全局现象以及数据上的局限性对全局现象检测的影响等。

4)生成和部署保护措施。该领域团队将开发“可根据领域1)的威胁检测结果来生成和部署保护措施”的决策流形(即高维决策边界),以取代基于规则的传统触发器。该决策流形将利用行为检测、信号处理和机器学习的高维表达方式来表现恶意活动的细微之处,并对用于触发保护响应的活动空间进行编码。具体的保护措施可能包括:阻断或监控网络连接、强制采用严格的认证机制、修改网段、调整传感器位置、与伙伴组织分享保护措施、自动修补漏洞、将流量直接导入蜜罐、执行概率性渗透测试以及将设备与网络隔离开等。

(4)项目进展

2021年5月,DARPA发布了2022财年预算申请书。该申请书表明,在2021财年内,CHASE项目将建立企业级的威胁检测、威胁表征和数据规划反馈循环,开发能根据威胁表征结果来调整传感器馈送内容的工具,制定新的数据留存策略,并量化跨机构全局威胁检测准确度对数据策略的依赖性。在2022财年,CHASE项目的主要工作是开发用于自动生成网络报告的分析师接口,开发和演示网络行动风险量化技术,以及整合威胁检测、数据留存和全局分析方法。

1.9 “实现自主对抗敌方网络系统”项目

“实现自主对抗敌方网络系统”(HACCS)项目由美国国防部下辖的国防先进研究项目局(DARPA)于2017年启动,旨在准确识别渗透进网络的恶意对手,基于大量已知漏洞生成可靠的软件利用途径,以及创建“能通过已知利用途径进入被入侵网络,然后安全有效地压制敌对软件智能体”的自主式软件智能体。

(1)项目背景

如今的黑客组织经常利用大量第三方设备组成的僵尸网络来实施网络攻击,比如Mirai、HiddenCobra、WannaCry和Petya/NotPety等恶意软件便是如此。尽管美国政府早在2017年就把僵尸网络视为高度优先的国家安全问题,但现有的网络事件响应机制太耗时耗力,主动防御方法又不够精准,甚至可能产生副作用,这使美方始终难以有效应对僵尸网络。有鉴于此,DARPA启动了HACCS项目,以便在第三方不知道其设备被感染、也未主动参与网络对抗的前提下,通过可缩放、及时、安全且可靠的方式来识别和压制来自被入侵设备/网络的大批量恶意软件。

(2)项目目标

开发安全可靠的自主式软件智能体,以用于对抗来自僵尸网络的恶意程序或类似的大批量恶意软件。

(3)项目内容

HACCS项目的研发工作主要集中在以下三大领域:

1)寻找和表征僵尸网络的基础设施。该领域团队将开发各种主动式、被动式和间接式的设备枚举与流量分析技术和系统,以便识别来自僵尸网络节点和其它被入侵网络的命令与控制(C2)流量、攻击流量及其它活动流量,以及被入侵网络上的设备数量、设备类型和软件版本等。这些技术和系统将能找出僵尸网络的C2渠道,快速识别僵尸网络的节点,并避免在工作时超出规定的网络界限。

2)将自主式智能体插入灰色网络。该领域团队将开发自主式智能体插入技术以及配套的专用物联网设备,以便根据已知漏洞生成非破坏性的利用途径,进而使自主式智能体通过这些途径进入被僵尸网络感染的网络,继而实施横向移动及其它操作。这些插入技术将能有效利用公共漏洞库中的非结构化信息来生成利用途径,并允许自主式智能体通过安全、可靠的非破坏性方式进入未能正确识别的设备。

3)识别并压制来自僵尸网络的恶意程序。该领域团队将开发能够生成自主式智能体的技术和系统,这些智能体将通过领域2)形成的利用途径进入完全未知或部分未知的网络,然后安全、可靠且自主地前往被僵尸网络控制的设备,最终在完成任务后删除自身。这些智能体的安全性要达到“构造即正确”(correct-by-construct)的水平,并避免或尽量减少对被感染设备/网络的干扰。

(4)项目进展

2021年5月,DARPA发布了2022财年预算申请书。该申请书表明,在2021财年内,HACCS项目开发的僵尸网络跟踪算法将能检测和跟踪包括对等(P2P)网络在内的被感染网络,以及在人造环境下表征僵尸网络的管理用基础设施以及评价自主式智能体的行为。在2022财年,HACCS项目的主要工作是近乎实时地识别和跟踪被僵尸网络感染的主要网络类型,以及在真实环境下表征僵尸网络的管理用基础设施以及评价自主式智能体的行为。

1.10 “通过硬件和固件提升系统安全”项目

“通过硬件和固件提升系统安全”(SSITH)项目由美国国防部下辖的国防先进项目研究局(DARPA)于2017年启动,旨在开发用于缓解硬件层面的漏洞(以下简称“硬件漏洞”)的安全架构和安全工具,以便从源头上避免电子系统遭受各种基于硬件漏洞的软件攻击,打破攻击方利用某一硬件漏洞发动攻击、防御方为软件打补丁、攻击方再从另一途径利用该漏洞发动攻击的无休止循环。目前SSITH项目已进入最后的第三阶段,即达到实用化水平的阶段。

(1)项目背景

电子系统的安全性正日益成为全球关注的焦点,而目前保障其安全的主要手段就是使用强大的安全软件,这在处理硬件漏洞时也不例外。目前已知的硬件漏洞可分为许可和特权、缓冲区错误、资源管理、信息泄露、数字错误、密码错误和代码注入七大类,一旦发现硬件漏洞,安全人员一般就会以“给软件防火墙打上安全补丁”的方式来“修复”漏洞。然而这种方式其实并不能从根本上消除硬件漏洞,技术高超的攻击方完全可能以不同的方法再次利用同一漏洞,从而陷入攻击、打补丁、再攻击的无休止对抗。有鉴于此,DARPA启动了SSITH项目,希望开发出某种硬件安全架构,以便从源头上保护系统免受所有基于已知硬件漏洞的攻击,从而无需不断开发仅能防范特定攻击方式的安全补丁。

(2)项目目标

开发硬件安全架构和硬件设计工具,以防恶意软件利用军用和商用电子系统的硬件漏洞攻击这些系统。

(3)项目内容

SSITH项目的研发工作主要集中在以下两大领域:

1)可缩放、灵活且适应性强的集成电路安全架构。该领域团队将开发并演示一种或多种硬件安全架构,此类架构不但能防范利用上述七类硬件漏洞发动的软件攻击,还能在宽大的系统参数(如功率和性能等)范围内始终保持安全性。换而言之,开发人员无需重新编程或修改固件,就能将该架构用到各式各样的系统上。此外该领域团队还将开发可在任意电路中实现此类架构的设计工具(此类“设计工具”亦可是基于新版或改版电子设计自动化(EDA)软件的设计方法),并用这些工具将上述安全架构纳入美国政府提供的三种现场可编程门阵列(FPGA)中。

2)安全评价方法体系及衡量标准。该领域团队将制定衡量电子系统安全性的方法体系及衡量标准,包括评价“在安全性、性能、功率、面积及其它电路指标之间作出的取舍”是否满足硬件安全要求的量化标准等。此外该该领域团队还将根据理论和/或经验建立一种硬件/固件安全评价框架,以便系统设计人员在统一的基础上讨论系统的安全性质。

(4)项目进展

2021年1月,在DARPA宣布在其漏洞挖掘悬赏活动“发现缺陷以阻止篡改”(FETT)中,580多名网络安全研究人员进行了总计超过13000小时的黑客攻击,最终证明了SSITH安全硬件架构的价值,并找出了SSITH项目中有待加强的关键领域。在FETT活动期间,研究人员共发现了SSITH架构的10个漏洞,其中7个属于3.0版“通用漏洞评分制度(CVSM 3.0)中的关键漏洞,3个属于高危漏洞。研究人员发现大多数关键漏洞都会导致硬件、固件和操作系统软件的交互过程出现薄弱环节,因此未来或可研究跨越硬件-固件-软件边界的软硬件协同设计和验证方法。

2021年5月,DARPA发布了2022财年预算申请书。该申请书表明,在2021财年内,SSITH项目将通过硬件演示来评测SSITH硬件在安全性、功率和性能之间的取舍是否得当,通过攻击测试来评测SSITH硬件的安全能力,以及开始制造高性能的SSITH专用集成电路(ASIC)。SSITH项目在2022财年的主要工作则是进一步推进该SSITH版ASIC的实用化。

2021年7月,洛克希德·马丁(Lockheed Martin)公司从美国空军研究实验室(AFRL)获得价值约1.4亿美元的开发合同,以利用该公司的“设计弹性硬件架构”(HARD)技术和SSITH项目开发的仿真技术来论证一款专用集成电路(ASIC)。该ASIC搭载一块双核ARM处理器和若干内嵌SSITH安全能力的外围接口,利用这些接口,HARD技术可在与主中央处理器(CPU)并行的线路上形成协同处理器,进而利用该处理器来监控主CPU执行的指令流,并通过“与预计中的指令模式进行对比”的方式来寻找和标记任何恶意操作。由于无需大幅修改主CPU,HARD技术理论上可用到任何CPU架构上。洛克希德·马丁公司的开发工作预计将于2023年9月完成。

1.11 “计算机与人类合力探索软件安全”项目

“计算机与人类合力探索软件安全”(CHESS)项目由美国国防部下辖的国防先进研究项目局(DARPA)于2018年启动,旨在开发能快速发现复杂软件中的所有漏洞的计算机-人类协作系统。该系统侧重于查明需要人类协助的系统信息缺口,以人类容易理解的方式呈现这些缺口,将人类的洞察力纳入分析过程,以及根据人机协同分析的结果生成安全补丁等。

(1)项目背景

美军的信息系统高度依赖于形形色色的商业软件,这些软件难免存在漏洞,这就需要技术高超的信息安全人员来寻找这些漏洞。然而安全人员平均需耗时数百到数千小时才能发现一个漏洞,而不断扩展的系统更是让安全人员疲于奔命。尽管安全人员会使用自动分析工具来识别和修复漏洞,但在人类不参与的情况下,这些工具只能查出内存崩溃或整数溢出等少数类型的漏洞,对其它大多数漏洞则无能为力。有鉴于此,DARPA启动了CHESS项目,希望以创新性的方式将各种自动化程序分析技术组合起来,从而通过先进的计算机-人类协作(甚至是与没有黑客经验的人类协作)来增强美军的漏洞处理能力。

(2)项目目标

使计算机和人类能够合作推理各种软件构件,进而从美国政府、军队和企业使用的复杂软件生态系统中快速找出大量零日漏洞。

(3)项目内容

CHESS项目的研发工作主要集中在以下三大领域:

1)人类协作。该领域团队将研究专家级黑客如何发现软件漏洞,并开发用于挖掘漏洞的人机协作技术来推理软件构件(此类构件包括源代码、经编译的二进制文件、抽象语法树以及参与软件构建过程的其它任何中间格式)。该团队将结合文本、图形用户界面(GUI)和非入侵式生物反馈等主动式和被动式技术来开发上下文处理器,从而以人类容易理解的方式呈现阻碍漏洞挖掘的信息缺口,然后在人类围绕这些缺口展开思考的过程中,利用上下文处理器来吸收和整合有望改进漏洞挖掘的人类看法。

2)漏洞挖掘。该领域团队将开发用于挖掘漏洞的技术和系统,以此将找出漏洞分析所需的缺失信息,然后利用领域1)吸收的人类看法来填补这些信息缺口。该团队还将为所发现的每个漏洞生成一个PoV(一种测试是否存在隐藏漏洞的程序)和对应的非入侵式安全补丁,其中同一PoV可适用于多种漏洞,但同一安全补丁将只适用于某一特定漏洞。

3)形成攻击库。该领域团队将研究和生成各类漏洞所特有的检验数据集(CS),以检验领域1)和领域2)开发的漏洞挖掘与修复技术是否有效。每个CS都将由以下部分组成:可进行远程网络交互的检验用可执行文件(CE);供CE检验之用的检验用源代码(CSrc);已经修复、且输入恶意信息后能作出真实反应的对照用二进制文件(RPB);用于激活和证明CE中是否存在隐藏漏洞的对照用PoV;检测CE的基本功能是否受损的服务轮询器(SP)。该团队还将制定PoV规范,以描述每一类漏洞的特性和范围。

(4)项目进展

2021年5月,DARPA发布了2022财年预算申请书。该申请书表明,在2021财年内,CHESS项目将开发和验证PoV与非入侵式安全补丁的生成技术,扩展网络推理技术所能发现的软件漏洞类型,增强网络推理技术的信息缺口表达能力,并向国防部和情报界展示端到端的计算机-人类协作式软件推理系统的原型。在2022财年,CHESS项目的主要工作是比照各类军用系统的规模和复杂性来放大PoV与补丁生成技术,通过改善信息缺口表达能力,使非专家人员也能达到与专家相近的工作效率,以及继续改进上述原型系统。

1.12 “可靠微修补”项目项目

“可靠微修补”(AMP)项目由美国国防部下辖的国防先进研究项目局(DARPA)于2019年启动,旨在创建具备靶向功能的二进制安全补丁(即所谓的“微补丁”),以便在不影响关键任务系统之功能的情况下,修复此类系统中的老旧二进制文件。

(1)项目背景

现代社会的运转越来越离不开软件,而除了计算机和手机等个人设备外,工业设备、车辆、船舶和飞机等平台也同样会安装软件。与能轻松升级换代的个人设备相比,这些平台的使用期限要长得多,因此它们安装的老旧软件也将越来越落伍。随着时间的推移,软件开发方可能因丢失相应版本的源代码、未记录软件构建过程或失去当初的软件开发环境等缘故,长时间甚至永远无法为这些平台的软件打上最新的安全补丁,以至于这些平台面临着严峻的网络安全风险日益。有鉴于此,DARPA启动了AMP项目,以便在即使失去源代码和/或不了解软件构建过程的情况下,仍能通过二进制文件来分析、修改和修复老旧软件。同时为了减少可能出现的副作用,AMP项目生成的微补丁将在尽可能减少软件改动程度的情况下,保留平台原有的基本功能,从而把测试和重启平台的时间从数月缩短至数日。

(2)项目目标

将编译器研究技术、二进制反编译与分析技术以及程序验证技术相结合,从而快速修复关键任务系统中的软件。

(3)项目内容

AMP项目的研发工作主要集中在以下两大领域:

1)实现以目标为导向的反编译。该领域团队将开发新的反编译器,这种反编译器将具备以下功能:识别可执行二进制映像中的模块单元,确定之后可通过哪些模块接口、交互过程和链接件(linking artifact)来确保重新链接和集成修复完毕的二进制模块;将可执行二进制代码分解为“适合将补丁自动定位到已知的安全缺陷处”的形式。这种反编译器将利用留存的源代码样本等任何可用信息来引导反编译操作,从而自动准确地投放和分析用于修复二进制缺陷的安全补丁。此外依靠业内领先的标准工具,这种反编译器还能与各种中间表示法和规范语言实现互操作,以便根据反编译任务需求来转换不同的中间表示法。

2)以可靠的方式再次进行编译。该领域团队将开发新的重编译器,这种重编译器可为既有的二进制镜像生成改动程度极小的二进制微补丁,并推测修复所带来的影响。此类重编译器将跟踪补丁在编译过程中产生的影响,以便生成用于展示该影响的正式表示法,验证补丁带来的变化是否会干扰二进制文件的基本功能,以及推断如何在不干扰基本功能的前提下尽量减少二进制文件的行为变化。此外该团队还将设法确认哪些安全补丁能有效转换为二进制微补丁,并分析这些补丁的可靠性。

(4)项目进展

2021年5月,DARPA发布了2022财年预算申请书。该申请书表明,在2021财年内,AMP项目开发的反编译器将能利用“与修复二进制缺陷有关的适应度函数”来指导反编译操作,同时该项目将开发既能生成微补丁、又能通过某种正式表示法展示补丁影响的重编译器,并在大规模系统的二进制文件上首次测试上述反编译器和重编译器。在2022财年,AMP项目的主要工作如下:开发超图生成器,以便推断编译器优化对调用图结构的影响;开发概率性图匹配与推理算法,以便将目标二进制程序和最可能与之对应的源代码程序匹配起来;创建Ghidra扩展程序,以便展示微补丁的影响。

1.13 “任务集成式网络控制”项目

“任务集成式网络控制”(MINC)项目由美国国防部下辖的国防先进研究项目局(DARPA)于2021年5月启动,旨在开发一种能对信息和通信路径进行自主分选和排序的软件,以便构建马赛克战所需的自愈型敏捷网络,从而在激烈对抗的高动态环境下形成跨域杀伤网。

(1)项目背景

当前美军需要在执行任务前手动连接和控制战术通信系统,这一操作不但容易出现配置错误或构建起性能不佳的战术网络,还可能导致通信资源分配不足或分配过量。此外传统的网络优化方法还侧重于改善网络吞吐量和网络延迟等服务质量(QoS)指标,对网络利用率和数据优先级排序则不够重视。鉴于既有的军用通信架构已无法满足马赛克战等新兴作战理念的需求,美军希望重塑静态、手动且封闭的旧有架构,使之转变为由任务驱动、且应用程序和网络能随任务动态和作战人员的反馈而自主调整的新架构。DARPA为此启动了MINC项目,该项目不会追求最高的性能参数,而是以“在正确的时间、以正确的方式正确传输关键任务信息”为目标,从全局角度合理调整各个层面(包括应用程序、网络和物理层)的通信参数,从而尽可能提高既有通信资源的利用率。

(2)项目目标

解决在极端网络环境下使用战术网络的三大关键挑战,即在相异通信系统之间实现大规模的网络互操作,为任务提供足够的网络容量,以及根据任务目标自动调整网络配置。

(3)项目内容

MINC项目的研发工作主要集中在以下三大领域:

1)建立安全控制覆盖层(Security Control Overlay)。该领域团队将开发安全控制覆盖层,以便使在各网络之间维持“传播网络控制消息”所需的最低连通水平,从而发现和控制网络资源。为此该团队将开展以下工作:开发“可整合和发现相异网络资源”的可放大通用方法;利用所发现的信息,在安全控制覆盖层的范围内构建战场级网络资源共享模型;保障安全控制覆盖层以及相关的网络资源和任务服务的安全性(包括保密性、完整性和可用性);管理网络资源和任务服务所用的复杂可寻址配置参数集;建立覆盖旧有、现有和将有的通信系统且能向前和向后兼容的网络域和安全域;通过在多项任务之间共享网络资源来减少控制开销。

2)实现分布式网络编排。该领域团队将通过分布式方法确定合理的通信参数,以便根据需求动态组合不同网络,从而化解网络容量不足的问题。为此该团队将开展以下工作:创建用于构建和部署虚拟边缘功能的软件框架;对领域1)所属网络资源共享模型提供的输入项(包括各类网络资源、相关控制参数及其状态等)进行合理化处理;根据任务需求组成虚拟网络和虚拟链路。该领域的最终目标是改善战场层面的网络性能,并在正确的时间找出传输必要数据的正确路径。

3)进行任务集成。该领域团队将开发交互式应用程序,并将任务目标转换为网络需求和信息需求。为此该团队将开展以下工作:设计以任务为导向的网络化方法,并创建可提供定制信息与服务的交互式应用程序,从而形成“将任务目标和应用程序需求融入组网目标”的能力;对所有三个领域进行系统集成,包括纳入用户互动和反馈机制,以确保不仅能完成项目目标,还有助于潜在的合作方了解MINC项目将如何满足联合作战网络的当前和未来需求;管理用户交互事宜,包括开发注重用户体验的用户界面等。该领域的最终目标是在提高任务成功率的同时降低用户操作负担,并通过持续反馈网络现状来帮助实现任务目标。

(4)项目进展

2021年5月,DARPA发布了MINC项目的泛机构公告(BAA),目前该项目尚无实质性进展。该BAA初步将MINC项目划分为三个阶段:第一阶段为2022财年第一季度至2023财年末,主要工作是开发最简可行产品(MVP)并开展实验室层面的演示,包括建立安全控制框架,实现独立网络编排,以及开发蓝军(Blue Force)态势感知应用程序等;第二阶段为2024财年,主要工作是开发综合系统并开展“实物、虚拟及构造性”(LVC)演示,包括实现高动态环境下的安全控制,实现综合网络编排,以及开发综合任务指挥与控制(C2)应用程序;第三阶段为2025财年至2026财年,主要工作是开发达到过渡要求的系统并开展实地演示,包括实现高动态、强对抗环境下的安全控制,实现先进网络编排,以及开发过渡所需的应用程序等。

1.14 “虚拟环境中的数据保护”项目

“虚拟环境中的数据保护”(DPRIVE)项目由美国国防部下辖的国防先进研究项目局(DARPA)于2020年2月启动,旨在利用全同态加密(FHE)技术来保护正在传输和存储的数据。

(1)项目背景

众所周知,加密是当今保护数据安全的首要手段,然而“高级加密标准”(AES)等主流加密方法需要先解密才能处理数据,这一未加密的数据处理过程或将为攻击者提供可趁之机。为消除这一隐患,研究人员提出了基于格密码学的FHE技术,该技术能直接处理密文,而其复杂的数学构造连未来的量子计算机都难以破解。FHE的缺点在于乘法运算和模运算所需的字长(word size)高达数千位(当前主流处理器的字长仅为64位),导致其计算开销过大。有鉴于此,DARPA启动了DPRIVE项目,希望开发一款“能在本地处理1024位或更高的大算数字长(LAWS)操作数”的硬件加速器,从而大幅缩短FHE状态下的计算时间。

(2)项目目标

开发一款FHE处理芯片(即上述硬件加速器)及配套软硬件,其处理加密数据的速度应不低于传统芯片处理未加密数据的速度的十分之一。

(3)项目内容

DPRIVE项目的研发工作主要集中在以下三大领域:

1)设计基于LAWS架构的FHE硬件加速器。该领域团队将创新性地利用门逻辑的符号算术表示法来大幅缩短硬件加速器的验证时间,以使其在数分钟到数小时的时间内通过正式验证。对足够精巧的LAWS乘法器来说,新的符号算术表示法理论上可将验证乘法器的运算时间缩短到数分钟以内;而对字长为数千位的乘法器来说,这种表示法则只需数小时就能完成正式验证。

2)优化LAWS内存管理。该领域团队将通过新的输入/输出(I/O)设计来一方面消除对存储器取装(memory fetch)的不利影响,一方面通过并行运算来加快存储器的运算速度,从而在无需突破芯片大小限制(取决于芯片生产工艺)的情况下,将运算时间至少缩短至原先的十分之一。

3)建立灵活的数据结构和编程模型。为了满足不同用户和应用程序的需求,该领域团队不会单纯追求FHE芯片的性能指标,而是通过能影响大部分参数空间的向量化计算模型将数学运算映射到底层硬件上,从而一方面赋予参数空间一定的灵活性,一方面改善FHE算法的整体运算速度。此外该团队将对处于核心位置的数学运算进行可编程链接,以便使数据结构和编程模型能够支持基于“环上容错学习”(RLWE)问题的FHE方案。

此外DPRIVE项目还将开发能处理加密后的字长、并能与主进程进行交互的应用程序接口(API)及相关软硬件基础设施。

(4)项目进展

2021年3月,DARPA正式确定了DPRIVE项目的参与方:Duality Technologies公司、Galois公司、SRI International公司和Intel Federal公司。它们组成的团队将开发灵活、可扩展且可编程的FHE加速器架构,从内存管理、数据结构和编程模型的角度探索可行的FHE方案,并尝试能否将原生字长从4位扩展到数千位(字长将影响存储和处理加密数据时的信噪比)。

2021年5月,DARPA发布了2022财年预算申请书。该申请书表明,在2021财年内,DPRIVE项目将开发同时适用于边缘任务集和机构任务集的算法,创建硬件设计模型,并证明能在加密数据的基础上计算深度神经网络。在2022财年,DPRIVE项目的主要工作如下:设计出能直接生产的加速器;对面向相关工作负载的集成式加速器设计进行仿真运算;通过测试来验证加速器的设计是否得当。

1.15 “语义取证”项目

“语义取证”(SemaFor)项目由美国国防部下辖的国防先进研究项目局(DARPA)于2019年启动,旨在开发能够自动检测、溯源和表征虚假多媒体信息(如文本、图像、音频和视频等)的技术,以抵御大规模的自动化虚假信息攻击。

(1)项目背景

随着媒体生成与操纵技术的快速发展,单纯的统计检测方法已不足以检测出伪造的媒体信息,比如依赖统计指纹的检测技术如今就难以检测出虚假的媒体信息。不过现有的自动化媒体生成与操纵算法也并非完美无缺,它们严重依赖那些完全受制于数据的方法,并容易产生语义上的错误。举例来说,由生成式对抗网络(GAN)生成的人脸可能出现“耳环不成对”等语义层面的错配现象,从而为防范虚假媒体信息提供一种不对称优势:造假者必须纠正所有细微的语义错配才能通过检测,而防范者只需找到一两处语义错配就能识别出虚假媒体信息。基于这一理念,DARPA启动了SemaFor项目,希望通过创新性的语义检测算法来分析媒体信息是否为人为生成或受到操纵,通过溯源算法来推断媒体信息是否源于特定的组织或个人,以及通过表征算法来推测媒体信息的生成者或操纵者是否存在恶意。

(2)项目目标

开发“可检测虚假媒体信息中的语义错配现象”的创新性分析方法,以便对互联网上的虚假媒体信息进行大规模的快速检测、溯源和表征。

(3)项目内容

SemaFor项目的研发工作主要集中在以下两大领域

1)检测、溯源及表征。该领域团队将分别开发三种对应算法,其中检测算法将用于检测媒体信息,以便通过推论出的语义错配来判断是否为虚假信息;溯源算法将用于分析媒体信息中声称的出处,以判断该出处是否属实;表征算法将用于检测媒体信息的内容,以确定其内容是否遭到了明显的恶意篡改。这些算法将把最有效的统计检测方法与语义错配检测器相结合,并能处理文本、图像、音频和视频等所有类型的媒体信息。基于这些算法的SemaFor组件将通过应用程序接口(API)对媒体信息的真实性进行评分,并以用户容易理解的方式告知其评分依据。

2)解释与整合。该领域团队将开发“把不同工具得出的检测、溯源和表征分数整合为各自方面的综合分数”以及“把不同工具的检测、溯源和表征依据自动整合为概要”的算法,以便分析师确定媒体信息的分析优先级,并根据不同用户的优先级要求来调整所展示的内容。该团队还将负责系统集成和开发用户界面,远景目标是开发出具有良好可缩放性、适用于政府、军队、情报机构和企业信息平台的云基系统。

(4)项目进展

2021年3月,DARPA确定了SemaFor项目的参与方,其中的主要参与方如下:由Kitware公司、SRI International公司、普渡大学(Purdue University)和加州大学伯克利分校(University of California, Berkeley)组成的团队专注于开发上述检测、溯源和表征算法;洛克希德·马丁(Lockheed Martin)公司的先进技术实验室(ATL)负责开发自动整合检测、溯源和表征依据的技术以及SemaFor系统原型;谷歌公司负责提供大型互联网平台面临的虚假信息威胁;英伟达(NVIDIA)公司负责提供媒体信息生成算法和硬件加速技术对SemaFor项目的影响。

2021年5月,DARPA发布了2022财年预算申请书。该申请书表明,在2021财年内,SemaFor项目将开发“利用多源语义信息来检测、溯源和表征不一致媒体信息(如网络新闻或论坛帖子)”的技术;开发用于解释“用由算法生成的多媒体语义推断内容”的机制;开发语义取证系统的雏形,并利用现成的和专门生成的文本、图像、视频和音频数据集来测试该系统的性能。在2022财年,SemaFor项目的主要工作如下:开发分析“诸多复杂的多模式社交媒体信息及技术信息之间的矛盾之处”的算法;开发将虚假媒体信息追溯至特定敌方的机器学习技术及其它人工智能技术;改进上述语义取证系统,使其能推断多项媒体信息之间的矛盾之处,检测这些信息是否虚假,并解释其推断过程。

1.16 “雷霆穹顶”项目

“雷霆穹顶”(Thunderdome)项目由美国国防部下辖的国防信息系统局(DISA)于2021年7月启动,旨在开发软件定义型的广域组网技术,进而在这些技术的基础上推动美国国防部的零信任架构建设。

(1)项目背景

随着网络的扩展和大量终端的加入,如今的网络架构日渐复杂,不同系统和程序的界限日趋模糊,骗取用户凭证的社会工程学攻击日益猖獗,这一切都导致注重边界防护的传统网络安全方法越来越力不从心。为应对这一局面,“永不信任,始终验证”的零信任理念应运而生。该理念要求系统不信任任何用户、系统、网络或服务,而是按职责来确定访问权限,并仅准许用户和设备访问/使用履行其职责所必需的程序、服务和数据。美国国防部和美国管理与预算局(OMB)已于2021年5月和9月先后发布了《国防部零信任参考架构》和《联邦零信任战略》,在这种指导思想下,DISA于2021年6月启动了“雷霆穹顶”项目,以取代国防部原有的安全架构“联合区域安全堆栈”(JRSS)。

(2)项目目标

建立并实施具备以下特点的零信任安全模式:拥有“安全访问服务边缘”(SASE)功能,并将软件定义型广域网(SD-WAN)技术、客户边缘安全堆栈和应用程序安全堆栈集成到保密互联网协议路由器网络(SIPRNet)和非密互联网协议路由器网络(NIPRNet)上。

(3)项目内容

“雷霆穹顶”项目当前处于征求意见阶段,尚未敲定具体的研发内容。不过DISA打算创建、设计、开发和演示以下四种能力:1)由广域组网和网络安全服务融合而成、可根据用户的身份、位置或设备实现安全访问的SASE;2)部署在国防信息系统网络(DISN)中的“客户边缘存在点”(POP)处的客户边缘安全堆栈;3)部署在一项或多项应用程序工作负载前端并可缩放的应用程序安全堆栈;4)可对特定流量进行微隔离(micro-segmentation)和划分优先级的集成式SD-WAN。

这些能力将与“身份、凭证与访问管理”(ICAM)、“合规连接”、各类端点系统、安全信息与事件管理(SIEM)和大数据平台(BDP)等DISA现有的系统相整合,以便根据用户属性、端点属性、应用程序标签和数据标签等提供规定条件下的有限访问功能。

(4)项目进展

2021年6月,DISA发布了“雷霆穹顶”项目的信息征询书(RFI)。从该RFI来看,DISA希望在授予合同后的6个月内,开发商推出采用云基SASE零信任架构的首款最简可行产品(MVP),该MVP将在SIPRNet和NIPRNet范围内的最多25个站点试用,用户数量约为5000人。在授予合同后的12个月内,开发商应交付集成了SD-WAN和客户边缘安全堆栈的第二款MVP。之后国防部将一边使用项目成果一边改进该项目,直至2025年项目结束。

1.17 “可信弹性军用平台与电子战系统技术”项目

“可信弹性军用平台与电子战系统技术”(TEMPEST)项目由美国空军下辖的空军研究实验室(AFRL)于2019年启动,旨在探索网络安全、开放式系统架构(OSA)、新型航电与传感器技术以及多域技术领域中与开发、集成、评估、评测和演示有关的新兴概念。

(1)项目背景

如今的航空器面临着网络攻击等软杀伤技术的严重威胁,为保护各类航电系统(包括各种有人、无人、自主或遥控载具,机载情报、监视与侦察(ISR)系统,电子战(EW)系统,以及任何可能危及系统功能的设备、部件或子系统)免受此类威胁,AFRL希望找出航空电子系统的薄弱环节,修复其系统漏洞,形成开发和升级传感器与航空电子技术所需的仿真能力,发展能提供革命性敏捷能力的平台架构技术,并将面向当前和未来空军装备的开放式系统架构及方法扩展到多域环境。为了探索和开发能满足这些需求的新方法、新工具、新技术和新能力,AFRL启动了TEMPEST项目。

(2)项目目标

开发、集成和演示有前景的网络安全与认知型航空电子技术;开发、测试和集成经过网络加固、高速且灵活的认知型系统架构;从“指挥、控制、通信、计算机、情报、监视及侦察”(C4ISR)的角度,将网络安全和认知型传感器领域的先进算法、技术和系统、上述认知型系统架构以及其它先进能力整合到各种武器系统上,从而创造出革命性的新能力;在OSA的基础上开发参考架构,以论证使用各类OSA技术的成本和时间效益,并通过调整若干开放式架构(OA)标准来实现标准兼容。

(3)项目内容

TEMPEST项目的研发工作主要集中在以下七大领域:

1)平台网络安全。该领域团队将设计和开发测试与实验工作所需的工具,以便评估武器系统内置计算机的网络漏洞。

2)网络加固平台。该领域团队将开发网络加固平台,以减少易遭网络攻击的武器系统漏洞。

3)网络弹性平台。该领域团队将开发网络弹性平台,以便在任务中对抗已知和未知的攻击矢量,从而在对抗性的网络环境下维持任务执行能力。

4)敏捷系统架构。该领域团队将快速开发和集成用户能够负担的新兴作战能力,而这些能力将具备以下一项或多项特点:拥有多种功能(如雷达、通信和电子战功能),能融合多种数据,能有效抵御网络攻击,以及符合开放式系统架构的标准和方法。

5)建模与仿真。该领域团队将设计和实现先进的建模与仿真技术,以便在模型中更真实地体现发射机、接收器、电子系统、敌方/我方雷达以及射频传播算法。

6)先进射频仿真。该领域团队将设计和实现用于演示各类射频收发系统的软硬件工具。

7)传感器系统性能测量。该领域团队将在实验室条件下利用建模与仿真技术快速评测先进的传感器和电子战技术,以确定传感器系统应遵循的要求和应采用的架构,对此类系统的设计指标进行取舍,以及报告此类系统的评估与演示结果。

(4)项目进展

2021年8月,AFRL将价值2亿美元的TEMPEST项目合同授予Booz Allen Hamilton公司和Ball Aerospace公司。这两家公司开展以下等工作:将开发用于评估和测试航电设备漏洞的网络安全技术;建立用于测试航电设备和网络防护水平的仿真与模拟环境;开发用于识别软件、硬件和固件中的漏洞及恶意程序的逆向工程工具和系统保障工具;开发用于修复漏洞和加固航电设备网络的技术;开发用于检测、适应和应对未知类型网络攻击的网络防御技术。这两家公司将于2028年8月前完成工作,其成果将最终整合为结合了数字工程、软件工厂和先进航电技术的数字架构。

1.18 “九头蛇”项目

“九头蛇”(Hydra)项目由美国空军和美国导弹防御局(MDA)于2021年第一季度启动,旨在于第五代战斗机(即F-22和F-35)、U-2等侦察机以及地面站点之间建立具备实时多向通信能力的战术网络。

(1)项目背景

美国空军认为,各平台之间的实时数据共享可将从获取数据到作出决策的时间从几分钟缩短到几秒钟,而这将成为空军赢得胜利的关键。此外美国空军的下一代战斗机理念“下一代制空”(NGAD)可能会采取有人机与无人机相结合的作战样式,这同样需要建立以有人机为核心的指挥与控制网络。然而目前F-22的数据链“内联飞行数据链”(IFDL)和F-35的数据链“多功能高级数据链”(MADL)互不兼容,美国空军为此启动了“九头蛇”项目,希望以U-2等平台为中介,实现五代战斗机之间的相互通信,并将战斗机收集的态势感知数据(如潜在目标的数据)和战斗机自身数据(如飞行线路和可用武器数量等)传输给地面上的接收站。

(2)项目目标

在第五代战斗机、侦察/预警机、卫星、地面站、地面车辆和舰艇之间建立可实时传输数据的跨域战术网络,以改善美国空军的态势感知能力。

(3)项目内容

“九头蛇”项目将以U-2侦察机搭载的开放系统网关(OSG)为中介,将使用IFDL的F-22和使用MADL和F-35间接链接起来,从而在所有第五代战斗机之间实现数据共享。比如当一架战斗机侦察到目标的轨迹后,这些轨迹数据可及时传输给另一架战斗机的航电设备和飞行员头盔显示系统。该项目还将以OSG为中介,使F-35的机载传感器通过“战术瞄准网络终端”(TTNT)数据链向地面乃至海面作战系统传输数据,从而引导地面炮兵和导弹部队进行火力打击。

“九头蛇”项目的核心装备是与“2型企业级任务计算机”(EMC2)相兼容的“开放任务系统”(OMS),该系统可接入IFDL、MADL、TTNT和Link-16数据链,然后通过U-2的视距内(LOS)和超视距(BLOS)数据链功能,将数据直接共享给战术级用户以及全球范围内的空军基地等指挥与控制(C2)单位。

(4)项目进展

2021年4月,美国空军、MDA和洛克希德·马丁(Lockheed Martin)公司旗下的“臭鼬工厂”(Skunk Works)成功实现了一架U-2侦察机、五架F-35和一架F-22之间的空中组网,并通过该战术网络向地面操作人员提供了实时的战斗机数据。

2

网络安全项目特点分析

网络安全项目不仅体现了各国在网络安全领域的技术实力和投资力度,更是反映了项目发起方对网络安全形势和未来技术趋势的预判。2021年,美国着眼于全球云服务、关键基础设施防护、网络攻防演训、网络攻防装备开发、漏洞挖掘与修复、社会工程学攻击防护、虚假信息识别以及战术网络组网等关乎网络安全的迫切需求,加紧推进诸多重大网络安全项目,力求项目成果早日落地。作为网络空间的头号强国,美国的网络安全项目在很大程度上昭示了网络空间的未来走向,因此有必要挖掘这些项目的内在特点,厘清其技术思路,摸清其应用前景,从而为我国的网络安全项目提供重要启示。

2.1 着重强化态势感知,全面洞察网络态势

面对日趋复杂的网络拓扑结构,摆在人们面前的一大课题就是如何从全局角度把握网络环境,从而及时、合理、有效地调度网络资源和实施网络攻防。如今的检测技术和装备大多各行其是,彼此间缺乏数据的交换和融合,产生的检测结果对人类来说也往往不易理解,无法形成全面又简单易懂的网络态势图景。在美军看来,解决之道就在于实现不同技术、不同平台、不同网域之间的数据融合,并以直观的图形化用户界面帮助人类用户快速掌握网络态势。2021年中,以网络态势感知为目标的美国网络安全项目加速落地,试图为各层级管理或指挥人员提供全面、实时且直观的网络态势感知能力。

举例来说,PMMC发起的Cyber SU项目开发的工具可整合、分析和关联来自联合部队、陆军及国防部之外的网络数据,并将其转化为符合战术级部队需求的有用信息;DARPA发起的IKE项目开发了工作流、直观视图、运动研究和集成视觉应用程序,从而以最直观的形式向用户展示网络态势;DARPA发起的RADICS项目利用电压等电网物理数据来检测电网中的异常状况,从而快速察觉针对电网系统的网络攻击。这些态势感知能力将帮助管理或指挥人员及时而全面地了解所辖系统及其环境,从而在第一时间从全局角度作出合理响应。

2.2 普遍贯彻自动化理念,提升安全防护效率

随着网络范围的不断扩展,被纳入网络的软硬件越来越多,数据集也越发庞大,而所有这些对象均可能成为网络攻击的潜在切入点。加之不少老练的攻击者已开始采用僵尸网络等自动工具,如今已几乎不可能完全依靠人力来抵御数之不尽的网络威胁,自动化的网络防御手段才是唯一的可行之道。2021年中,美国的绝大多数网络安全项目都明确提出了自动化要求,以求大幅提升网络安全手段的防护效率。

举例来说,DARPA发起的IKE项目开发了面向逻辑网络拓扑结构和节点/链接属性的自动化分析工具,以协助人类了解网络战场、制定网络战略、开展战斗损伤评估及建立相应模型;美国国防部发起的JWCC项目将开发自动化的信息安全与访问控制工具,以便自动修复和管理漏洞、管理供应链风险和识别违规事件;DARPA发起的CHASE项目将开发自动化的检测与表征工具,以便自动检测和表征网络威胁,并自动生成数据收集与保护措施。这些自动化工具将大大提升网络防御体系的响应速度和处理规模,从而一方面尽快消除网络威胁,另一方面显著减轻网络安全人员的重复性工作负荷。

2.3 努力增强网络弹性,确保关键网络持续运转

现代网络架构已变得十分庞杂,面对无孔不入的网络威胁,再完善的网络防御体系也无法保证面面俱到,2020年末的“太阳风”供应链攻击事件就充分证明了这一点。对重要政府部门以及电站等关键基础设施来说,除加强网络防御外,在遭受网络攻击后维持基本功能并迅速恢复服务也同样重要。2021年中,美国持续推进多个以网络弹性为核心要求的网络安全项目,以免关键系统在网络攻击下彻底瘫痪。

举例来说,DARPA发起的RADICS项目制定了网络隔离措施,以便在电网受到攻击后迅速将所有受影响的组织与互联网完全隔开,然后依靠安全应急网络(SEN)依序恢复供电;美国国防部发起的JWCC项目将为每个密级的云服务至少设置三处数据中心,以便使系统在部分基础设施发生重大故障后仍能继续运行;AFRL发起的TEMPEST项目将建立网络弹性平台,以便在对抗性的网络环境下维持任务执行能力。这些网络弹性措施将确保关键系统在遭受网络攻击后仍能持续运转,从而避免出现“因油气管道停运而进入国家紧急状态”等灾难性后果。

2.4 持续升级漏洞处理能力,筑牢软件安全屏障

近年来,信息安全界每年都会发现数以万计的新漏洞,其中许多漏洞都藏身于理应相当成熟的Windows和Linux操作系统中。由此可见,在软件源代码动辄数万行乃至上千万行的当下,再完善的软件也难免存在漏洞。绝大多数网络攻击均以漏洞作为入侵系统或网络的切入点,考虑到这一重大威胁,美国商务部甚至禁止网络安全人员向国外出售尚未披露的漏洞。毋庸置疑,任何软件都没有绝对的安全,及时发现和修复漏洞才是保障网络安全的重中之重。2021年中,美国持续推进若干漏洞挖掘与修复项目,希望进一步改善其在漏洞处理上的效率、准确性和适用范围,不给攻击者留下可趁之机。

举例来说,DARPA发起的CHESS项目将在漏洞领域实现计算机与人类的程序化协作,以便从美国政府、军队和企业使用的复杂软件生态系统中快速找出大量零日漏洞;DARPA发起的AMP项目将创建具备靶向功能的二进制安全补丁,从而在不影响关键功能的情况下修复老旧的二进制文件;DARPA发起的SSITH项目将开发硬件安全架构,以消除硬件层面的系统漏洞。这些项目将有效填补美军在漏洞挖掘与修复方面的短板,显著提升其各类关键任务系统的安全水平。

2.5 积极发展人工智能,防范社会工程学攻击

人始终是网络防御体系中最薄弱的环节,再严密的安全措施也无法防范来自授权设备的内部攻击,比如举世皆知的“震网”事件就是借内部人员之手突破了核电站与外界间的物理隔离,而利用人性弱点的社会工程学攻击也早已成为攻击方的惯用手段。不过随着人工智能技术的逐步成熟,一些聊天机器人程序已能在短时间对话中成功扮演人类,这些程序没有人性,这意味着其不会因恐惧、贪念或信任而失去防范之心,同时还能快速对潜在的攻击者进行大数据比对,因此很适合用来防范社会工程学攻击。2021年中,美国稳步推进利用人工智能防范社会工程学攻击的网络安全项目,以填补“人”这一网络安全的最大短板。

举例来说,DARPA发起的“主动式社会工程学防御”(ASED)项目开发了能够形成若干分身的通信机器人程序,这些程序将自动插入用户的通信信道,通过代替用户对话来诱使对方提供身份信息;DARPA发起的“语义取证”(SemaFor)项目开发了基于人工智能的检测、溯源和表征算法,可通过语义分析和大数据比对来判断媒体信息及其出处是否属实。这些人工智能技术克服了人性上的弱点,将能有效抵御以人为突破口的网络攻击。

版权归原作者所有,如若转载,请注明出处:https://www.ciocso.com/article/18049.html

(2)
上一篇 2022-02-10 07:26
下一篇 2022-02-14 08:05

相关推荐

发表评论

登录后才能评论