气隙隔离(Air gaps)被公认是一种隔离敏感信息系统的安全手段,但这类系统使用不便且存在其独有风险。因此,美国国防高级研究项目局(Defense Advanced Research Projects Agency,DARPA)期望通过软硬件架构的创新,物理性地跟踪和保护需要从高安全系统向不安全系统转移的敏感数据。

在今年1月4日发布的跨部门公告(Broad Agency Announcement,BAA)中,国防高级研究项目局微系统技术办公室(Microsystems Technology Office,MTO)要求行业提供“可物理性地证明有能力隔离高风险数据交换,并实现多安全级别数据共存之系统的软硬件架构”的研究建议书。这个命名为“物理安全保证架构(Guaranteed Architecture for Physical Security,GAPS)”、计划投资5400万美元的项目,将致力于解决“数据从气隙隔离系统向联网系统迁移时,可能被外部黑客非法访问”这个潜在的安全问题。国防高级研究项目局在该项目的通告文件中指出,“该项目将形成在系统设计和建造两个环节、物理隔离高风险数据交换的软硬件协作设计工具,并跟踪相应保护措施在系统运行时物理性地实施。如果用户需要处理敏感数据,真正的保障是对敏感数据当前所在位置进行物理性跟踪,并防范所有高风险的数据交换”。

尽管气隙隔离系统可保护静态数据,但完全与外部网络隔离的系统和计算机也仅有相当有限的使用价值,实践中这些系统通常需要通过非直接手段与联网系统进行数据交换,而此时就是这类敏感系统最容易遭到攻击之时。伦敦皇家国际事务学会(Royal Institute of International Affairs,又称ChathamHouse)在2015年的一份报告中指出,有若干种方法可入侵核电站及其他行业的气隙隔离网络或工控系统,例如通过移动存储设备安装恶意软件、利用多种老式工控系统中常见的VPN入口或其他联网渠道等。知名安全专家布鲁斯.施奈尔(Bruce Schneier)则认为,气隙隔离系统“理论上很简单,但实践中很难为何”,因为用户真正想要的系统是“不直接与互联网联通,但又可通过某些安全手段交换数据”——但每次进行数据交换,就要面临外部攻击的风险。

这也是国防高级研究项目局期望解决的安全难题,该机构不单认为当前市场上的产品和解决方案都无法安全且可验证地令美国国防部不同安全级别系统间进行数据交换,同时该机构也认为随着各类系统变得更加复杂,这个问题将只会变得更难以解决。因此,国防高级研究项目局微系统技术办公室期望通过新的软硬件架构设计来解决这个问题,而不是继续使用虚拟机管理器(Virtual Machine Managers)、单向数据传输(Diodes)等现有技术或解决方案。

国防高级研究项目局指出,该研究项目将分成“组件和接口”、“协作设计工具”、“集成和验证”三个环节。国防高级研究项目局特别强调了系统的兼容性,因此被其选择参与项目的厂商或组织需要签署一份同意与其他项目参与方沟通及协作的协议,国防高级研究项目局也鼓励感兴趣的厂商采取联合申报的形式参与项目。

声明:本文来自国际安全简报,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。