文│国家工业信息安全发展研究中心 颉靖 张睿健 陈钦界

美国武器装备的网络化、信息化程度相应地走在世界前列,武器装备自身及其所接入网络存在的网络安全挑战日益突出,可能会影响相关指令的正确传达与实施,降低整个武器装备的任务执行能力,甚至导致作战任务失败。尽管美军一直比较重视武器装备的网络安全问题,但是,在实践中,其武器装备的网络安全问题仍层出不穷,深入分析这些问题产生的原因,研究美军主要应对举措,可为我国武器装备科研生产提供参考借鉴。

一、美军武器装备存在的网络安全问题

美军武器装备存在的网络安全问题,既有美军武器装备在作战应用中暴露出来的网络安全问题,也有美军在训练、对抗演习以及日常管理中暴露出来的武器装备网络安全的各种问题,还有经其他研究机构通过各种渠道与手段进行分析研究发现的一些问题。总体来看,美军武器装备从设计、研发、生产、使用和维修等全寿命周期各个阶段,都存在网络安全问题。

(一)系统设计不够完善

信息化、网络化武器装备较为复杂。在将传统机械化武器装备能力与信息能力集成融合的过程中,单纯的系统作战功能实现就较为复杂,设计人员通常会将其放在第一位,在此基础上再考虑网络安全问题。这就导致武器装备体系结构、功能设计、控制系统等方面出现复杂性问题。另外,在系统设计中也难以全面考虑在作战应用中才会呈现出的多作战能力集成问题。例如,美国陆军战术级作战人员信息网(WIN-T)由于系统设计不够完善,导致存在因过于复杂以至于无法在作战条件下运行、不便运输,难以满足实际需要的情况,以及存在大量网络安全漏洞等问题,甚至存在自由级濒海战斗舰的网络系统在设计时对网络防御能力考虑不足的问题。再如,现代网络攻击呈现出网络战和电子战能力的一体化攻击趋势,RQ-170 无人机在设计时分别考虑了抗网络攻击和抗电磁攻击的问题,但是,未充分考虑网电一体攻击问题。

(二)武器系统存在程序漏洞

2018 年,美国政府问责局(GAO)发布《武器系统网络安全:国防部开始解决大规模漏洞问题》(Weapon Systems Cybersecurity:DoD Just Beginning to Grapple With Scale ofVulnerabilities)报告,称发现美军大多数武器系统都存在安全漏洞,攻击者只需利用一些简单的攻击手段和工具,就可以使武器系统网络安全防御措施失效,在非授权情况下入侵或接管系统。2021 年,美国政府问责局发布《武器系统网络安全:国防部借助指南更好地与承包商沟通项目要求》(Weapon System Cybersecurity:Guidance Would Help DoD Programs BetterCommunicate Requirements to Contractors)报告,指出美国国防部历来把网络安全工作的重点放在保护网络和传统 IT 系统上,而不是放在保护武器系统上,关键的采办和需求政策也没有把重点放在网络安全问题上,尽管美军已经采取了一些行动,但是,在改善武器系统网络安全方面仍面临挑战,尚未形成解决武器系统网络安全的有效方案。

(三)存在供应链安全问题

美国国防工业基础具有全球化的基本特征,其国内使用的多数信息技术产品都在国外生产和组装,对外国制造与开发的依赖在一定程度上给产品设计、制造、保障、配送与销毁等环节的风险管理带来挑战和威胁。2020 年 10 月,美国网络空间日光浴委员会(Cyberspace SolariumCommission)发布《构建可信关键信息技术供应链》(Building a Trusted ICT Supply Chain) 白皮书,指出当前美国网络空间关键信息技术供应链严重依赖其他国家,原材料、中间件、产品的软硬件层面都可能被植入漏洞,或将损害美军武器装备的网络安全,削弱美国的竞争力和创新能力,进而对美国军事、工业和社会的稳定运行造成严重威胁。

(四)基本网络安全要求落实不够

基本的网络安全要求和制度落实不够、执行不力,也是美军武器装备网络安全面临的现实问题,包括系统参数设置不符合规定、物理安全落实不好、不按要求更新证书、不按规定强密码使用等。美军认为,当前,其网络安全的很多问题并不是由于先进的攻击方法和攻击技术导致,而是“绝大部分成功的网络入侵利用了可以阻止的和普遍已知的漏洞”。2021 年 3 月,美国政府问责局发布《美国联邦政府需紧急采取行动应对重大网络安全挑战》(Federal GovernmentNeeds to Urgently Pursue Critical Actions toAddress Major Cybersecurity Challenges)报告,指出美国政府应设立国家网络总监办公室,监督各部门有效落实美国网络安全战略政策的相关要求。

(五)内部人员管理问题

美国一直深受因内部人员信息泄露而引发的网络安全事件的困扰,有些造成了经济损失,有些引发了政治或社会问题,有些则对美军武器装备的网络安全构成了极大危害。斯诺登事件、维基解密网站事件等泄密事件,还是从不同方面对美军武器装备网络安全造成了影响,虽然这种影响是间接的和潜在的。美军对这类问题十分重视,2018 年 12 月,美国白宫发布《美国国家网络战略》(National Cyber Strategy),提出美国各政府部门应强化对网络安全人员的培育和管理,同时确保美国知识产权、装备技术创新的机密性和完整性。

二、美军武器装备网络安全问题原因分析

美军武器装备网络安全问题由多方面原因导致,首先,计算机体系结构的固有缺陷和网络空间天然的不安全性,导致安全漏洞的不可避免;其次,新兴信息技术的高速发展、国防供应链全球化依赖程度不断提升,在武器装备设计研发、测试评估等阶段引入新的脆弱性;最后,内部人员管理也是武器系统常见安全问题。

(一)网络空间本身具有不安全性

一是网络空间系统天然的不安全属性。网络空间是一个复杂系统,具有理论上无法消除的天然不安全性。二是武器系统正日益复杂和网络化,网络漏洞不断增加。美军武器系统的所有功能基本上都是由计算机启用的,而且每个组件都是联网的,任何信息交换都是潜在的接入点,这使武器系统所受到的攻击面大为增加。三是网络空间设计上的不安全性。网络空间在设计发展之初,更多的是考虑应用问题,并没有更多地关注安全问题,等到大量网络安全问题出现之后,只能采取补救措施,而无法从根源上解决不安全问题。四是网络安全尚未成为武器系统采办的焦点。从 20 世纪 90 年代初开始,美国政府发现因对软件和网络依赖的增加而带来的相关风险。虽然警告不断出现,但是,多年来美国将网络安全工作的重点放在保护网络和传统信息技术系统上,美军在武器系统的整个采办过程中仍缺乏对网络安全的重视。五是攻击方对网络利益持之以恒的追逐。当能够从网络空间不断攫取利益和好处时,网络空间不安全也就成为常态。

(二)国防基础软硬件存在安全风险

一是基础硬件全球化带来网络安全隐患。美军很多武器装备及网络化基础硬件设备依靠全球化生产、组装和采购,这带来了 3 个方面的网络安全隐患:遭受供应链攻击、有害程序攻击隐患;遭受网络攻击的潜在风险加大;低劣或伪冒产品容易引起设备故障而间接造成网络安全事件。二是采购商用现货软件隐藏网络安全风险。美军采用大量商用现货软件作为其军用信息基础设施、武器装备软件系统、军事信息网络的基础和应用软件。这种商用现货软件和采购的军用软件,除供应链攻击带来的安全隐患外,也面临其他网络安全隐患。

(三)网络安全测试评估能力无法满足应用需求

一是测试基础环境不能满足集成测试要求。长期以来,美军建成了一系列武器装备测试评估试验场,但其在建设时均未能重点考虑网络安全的测试评估。同样,虽然美军建设了一系列网络靶场,但是,过多强调单一条件的信息网络和信息系统攻防对抗能力,并没有过多考虑多样化武器装备网络安全的集成测试要求。二是测试技术标准不能满足新技术发展需要。由于网络攻击技术和武器装备新技术发展的快速性,构建考虑多种新要求和多样化条件的测试技术标准并不容易,从而导致测试技术标准与新技术发展需要的不相适应性,进而即使满足了当前测试技术标准,也可能存在利用新技术的网络安全风险。三是网络安全测试专业人才尚不能满足需求。武器装备网络安全性能测试,需要既懂装备又懂网络攻防的专业人才。专业人才培养周期长,加上美军武器装备多样化、发展快速,导致多种复合型人才在数量和质量上尚不能满足需求。

(四)新技术带来的网络安全新威胁

一是实施网电一体攻击的网络作战平台所采用的攻击新技术更加难以监测和防范。定制化预置网络病毒作为后台程序长期潜伏,能自我复制,能对网络环境自我感知判断,自动态势感知、监控预警、信息截获和毁瘫攻击。二是新型网络攻击技术防不胜防。具有前瞻性、针对多种应用和信息技术产品的新型网络攻击技术对武器装备网络安全构成了极大威胁,例如封闭网络无线渗透技术、电力线攻击技术、“比特私语”攻击、U 盘炸弹等。

(五)网络安全管理存在问题

一是违规操作。操作、管理和技术人员,因安全意识不强等原因有意无意不遵守网络安全要求所造成的危害网络安全行为。各种网络有严格的控制接入范围和权限,有时贪图便利会造成不同物理网络边界的武器所装备的网络系统违规连通,进而引发安全隐患。二是恶意泄露情报。内部人员恶意泄露情报或出卖情报具有难抵御、难发现和难控制的特点,危害最大,造成的后果更为严重。

三、美国缓解武器装备网络安全问题的主要举措

为提升武器装备及其相关网络的安全性,增强其在复杂网络环境下的生存能力,保障任务的顺利执行,美国重点采取以下措施。

(一)研发新型漏洞挖掘技术

近年来,美国国防部、各军种、国防高级研究计划局等积极发展新型漏洞挖掘技术,将人工检测漏洞的经验进行形式化并传递给机器,应用机器学习和人工智能技术实现高效人机协同,能够大幅提高对武器系统内在安全漏洞的发现、修复速度。美军以“军方主导、业界协同”思想为指导,充分借助业界技术和能力,加强相关网络安全技术研发应用。2020 年,美国国防部国防创新单元(DIU)与安全公司“全面安全”(ForAllSecure)签署了一份总价 4500 万美元的合同,将利用后者研发的“重伤”(Mayhem)机器人黑客系统,在国防部武器系统中开展网络安全漏洞检测与修复工作。该机器人黑客系统以人工智能为基础,融合了模糊测试和符号分析等先进软件分析方法,可自动化地开展二进制分析、密码破译、逆向工程、漏洞挖掘和自动编程利用漏洞等活动,完成此前只有人类“白帽”黑客才能完成的工作。美国空军第 96 网络空间测试大队、第 90 网络空间作战中队、海军海上系统司令部和陆军指挥、控制、通信、计算机、网络、情报、监视和侦察(C5ISR)中心等机构根据自身对军事需求,与 ForAllSecure 公司开展积极合作,利用后者研发的“Mayhem”机器人黑客系统,在国防部及各军种武器系统中开展网络安全漏洞检测与修复工作,推进该系统的开发部署。

(二)举行网络安全众测活动

网络安全众测是近年来商业上成熟的众包模式在网络安全测试和信息系统风险评估领域的运用。众包是指一个公司或机构把某项任务外包给若干名非特定志愿者去完成。美军网络安全众测是把对某个信息系统或网络的安全测试任务交由若干名志愿参加的“白帽黑客”完成,其典型形式是漏洞打赏,即向报告安全漏洞的任何白帽黑客发放奖金。

2016 年的“网攻五角大楼”(Hack thePentagon)活动,开创了美国联邦政府采用漏洞打赏方式进行网络安全测试的先河。以该活动为开端,美国国防部迄今已开展了包括“网攻陆军”(Hack the Army)、“网攻空军”(Hack the AirForce )、“网攻海军陆战队”(Hack the MarineCorps)、“网攻卫星”(Hack-A-Sat)等在内的 10 余次漏洞打赏网络安全众测活动。美国国防部开展的网络攻击活动,其实质是立足攻防实践排查安全短板,是积极主动的自攻自防行动,也是仿真对抗与可信环境下的军民技术博弈,可大幅增强美国国防部各系统的网络安全屏障。此外,开展网络攻击活动还有利于进一步从黑客角度掌握攻击技能与渗透思路,以此反哺网络安全建设。网络安全众测是美国国防部在信息系统安全测试和风险评估方面的一种尝试,多年来的实践表明,这种活动在维护网络安全方面效果明显。

(三)开展网络安全演习演练

2020 年 11 月,美国国防部发布 5000.89号指令《测试和评估》(DoD Instruction 5000.89 TestandEvaluation),强调网络安全试验鉴定对检验美军武器系统网络漏洞的重要性,大力推进模拟仿真测试环境建设。目前,美国的国家重点网络靶场设施建设已基本完成,具备了国家级、军种级、企业和高校级等不同层面的测试手段,初步形成了具有分布式、互用性强、可信度高和自动化程度高的试验测试能力。利用网络靶场,美国能在工程化阶段及早发现武器装备的网络安全漏洞。

美军还通过开展网络安全演习演练,模拟网络攻防对抗过程,检验武器装备在遭受网络攻击时的工作状态。美国近年来举办的网络演习主要有“网络风暴”(Cyber Storm)演习、“网络旗帜”(Cyber Flag)演习、“网络盾牌”(CyberShield)演习等。

(本文刊登于《中国信息安全》杂志2022年第2期)

声明:本文来自中国信息安全,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。