2021年12月,美国国防先进项目研究局(DARPA)发布了“基于运作知识与运作环境的特征管理”(SMOKE)项目,以此提升网络红队的反溯源能力。尽管该项目的公开目标是改善美军的网络安全评估能力,但毫无疑问,这些扮演“假想敌”的红队也完全能执行真正的网络攻击任务。就像项目缩写“SMOKE”所对应的英语单词“烟雾”一样,SMOKE项目试图以重重迷雾遮蔽美军的网络红队乃至网络攻击部队,使对手难以辨认攻击来自何方,从而大大减轻美军发动网络攻击时的安全和政治顾虑。
一、项目背景
面对愈演愈烈的网络威胁,美军已意识到单纯的照章检查乃至简单的渗透测试都不足以反映真实的网络安全水平,只有利用现实中最先进的战术、技术和程序(TTP)对己方网络发动模拟攻击,才能真正掌握和改善网络安全态势,而承担这一模拟攻击任务的便是网络红队。美军会根据模拟攻击的结果来查漏补缺,因此红队的能力在一定程度上决定了美军的网络安全水平。
虽然红队也会像真正的黑客那样发动无预警的模拟攻击,但经过多次红队评估后,一些美军单位已充分掌握了红队的基础设施特征,而依靠溯源技术,这些单位很快就能将攻击痕迹与红队此前使用的基础设施关联起来,从而迅速判明红队的身份和TTP;与此同时,红队则因人手、资金和时间有限,无法频频更换基础设施以隐藏身份。这样一来,在后续评估中,受到攻击的美军单位从一开始就能采取针对性的防御措施(比如阻挡来自特定服务器的流量),导致红队评估难以发挥应有的评估作用。为摆脱这一尴尬处境,美军亟需通过SMOKE项目来自动规划和部署不易被溯源的基础设施,以使红队更接近于现实中身份不明的黑客组织,从而改善红队评估的规模、效率和效果。
二、战略目标
SMOKE项目的宗旨,就是开发服务于网络攻击方的自动化特征管理技术体系。该体系将利用多种反溯源技术来建立不易被溯源的网络基础设施,实时量化攻击方面临的溯源风险,并能在网络基础设施发生变化后继续隐蔽攻击方,以此加快红队的攻击速度和消除可供溯源的红队特征。SMOKE项目为此确立了三大战略目标:
通过追溯网络攻击行动留下的痕迹数据,攻击方的C2基础设施有可能被对手或第三方察觉,所以为了帮助攻击方及时抹除溯源线索,SMOKE项目将实时监控这些基础设施和痕迹数据。具体而言,SMOKE项目将开发必要的传感器,以监控暴露在公开和/或商业数据集中的基础设施组件。同时SMOKE项目将根据监控结果实时评估溯源风险,以确保不会因基础设施遭到溯源而危及攻击行动的安全。
三、技术能力
该能力旨在按照网络安全评估的要求,利用数据驱动下的创新工具来自动规划、构建和部署与真实黑客组织相近的网络基础设施。
3.1.1 打造创建与管理工具体系
就能力1而言,SMOKE项目将重点开发以下四类工具:
(1)能够自动生成攻击用基础设施的工具,同时这些工具还应使攻击用基础设施能够模仿真实黑客组织的特征;
(2)能够自动获取、管理和处置基础设施资源池/选项池的工具;
(3)能够获取、管理和处置“用于与第三方服务和第三方基础设施进行交互的网络形象”的工具;
(4)能够根据基础设施的实时溯源风险评估结果,推荐和执行应急方案的工具。
美军将把这些工具与现有的任务平台相整合,然后在真实的网络环境下,通过红队评估等攻防演练来测试这些工具。这些工具必须提供以下三种功能:
(3)通过自定义设置嵌入不同的任务平台,并可对目标网络反复开展规模不一的红队安全评估。
3.1.2 以机器学习辅助攻击决策
DARPA强烈建议SMOKE项目方依靠强化学习3等机器学习技术来制定不确定条件下的方案,并将溯源信息纳入围绕网络基础设施展开的一系列决策,或是向人类操作员解释为何某一方案的效果相对更好。机器学习技术也应为能力1提供以下三种功能:
(1)使开发的自主式智能体能够学习攻击用基础设施的配置,进而自主维护相应的C2组件;
(2)在部分拒止环境下实施网络攻击,包括在不确定条件下进行推理,获取关于溯源风险的信息,以及在面临预料之外的检测或溯源时采取应对措施;
3.2 能力2:发现和生成基础设施特征
该能力旨在开发网络特征生成技术,以使攻击用网络基础设施自动呈现出特定黑客组织的特征,从而满足网络安全评估的需要。
3.2.1 形成基础设施特征挖掘能力
就能力2而言,SMOKE项目将重点发展以下能力:
(4)开发必要的工具/传感器,以检测能力1所建基础设施留下的痕迹数据,并就这些基础设施的使用情况作出反馈。
(1)能在无监督的情况下建立和遍历各类关联信息;
(2)提取的关联信息质量不亚于主题专家提取的信息质量;
(3)预测攻击用基础设施的配置是否符合目标特征,或是否能够避免呈现出目标特征;
(4)能在红队评估期间捕捉到攻击方留下的痕迹数据并提供反馈;
四、评价指标
表 1 SMOKE 项目指标
4.2 能力2的评价指标
五、进度计划
六、启示建议
尽管SMOKE项目的首要目标是改善红队的反溯源能力,但从其评价指标来看,该项目力求在3年内将红队的网络攻击效率提高10倍以上,如此雄心勃勃的目标从侧面反映了美军对红队评估的巨大需求。在美国国防部运作试验与评测局局长(DOT&E)近来发布的年度报告中,DOT&E明确指出现有网络红队8的工作已高度饱和,因此亟需通过自动化能力来减轻工作负担,而SMOKE等项目无疑承担着化解这一困局的使命。
截止2021财年,为改善美军在真实任务背景下的网络行动与决策能力,DOT&E已连续三年在六个作战司令部开展持续性网络红队评估。然而由于缺乏足够的规划和操作人员,此类评估始终未能成为定例,不少机构甚至无法在对抗性网络环境中开展演习。不过SMOKE项目若进展顺利,则有望在3年后大大缓解红队评估僧多粥少的局面。按照DOT&E的设想,未来美军还将继续增设网络红队,并把弹道导弹防御系统的配套网络以及遍布全球的“国防部信息网络”(DODIN)也纳入红队评估的范围之内,而这显然离不开SMOKE等项目的有力支持。
6.2 人工智能将助推反溯源能力
DARPA发布的SMOKE项目公告虽未指定任何具体技术,但从提出的各种自动化要求来看,该项目必将高度依赖人工智能技术。反溯源手段形式多样,包括隐藏、加密或擦除数据,修改时间戳或注入虚假数据,使用虚拟私人网络(VPN)或洋葱网络(TOR)等隐秘网络,采用U盘启动或网络启动等非本地的代码执行方式,以及使用“解压炸弹”来耗尽计算资源等。人工智能或可与其中一些手段相结合,从而大幅提升反溯源效果。举例来说,通过人工神经网络间的加解密对抗,“谷歌大脑”(Google Brain)研究团队于2016年获得了一些异乎寻常的可靠加密方式。对攻击方而言,该技术意味着可利用人工智能来随机生成加密方式,由此摆脱可能成为破绽的加密习惯,甚至对不同的设备和文件分别采用不同的加密方式,从而严重干扰调查工作。攻击方还可利用潜入目标或第三方设备的恶意人工智能来控制僵尸网络,使调查者无法通过命令与控制(C2)通信来追查源头。
作为网络战的头号强国,反溯源技术对美国来说并不仅限于理论,而是实实在在的网络战能力。“维基解密”(WikiLeak)网站曾于2017年曝光了美国中央情报局(CIA)开发的反溯源工具“大理石框架”(Marble Framework),该工具能将恶意软件中的文本从英语改为俄语、汉语、朝鲜语和阿拉伯语等伪装语言,甚至再将伪装语言改回蹩脚的英语,以使调查者误以为攻击方在利用英语来掩盖其母语。此类反溯源工具通常会直接借用人工智能生成的机器翻译文本,不过当前的机器翻译水平与人类相比还有很大差距,母语用户往往能轻易发现表达错误,从而识破这种误导手段。有鉴于此,SMOKE项目很可能会将Transformer等最新的人工神经网络用于机器翻译,以使攻击工具的文本具备最自然的语言特征,进而让调查者误以为攻击来自特定民族国家。
6.3 可能动摇全球网络空间的稳定
以美俄为代表的网络强国都拥有不俗的网络攻击能力,这意味着若对他国发动重大网络攻击,就可能遭到对等报复。纵观数十年的网络发展史,曾因网络攻击而损失惨重的都是韩国、伊朗、委内瑞拉和乌克兰等中小国家,各大国的关键基础设施则很少遭受政治意图明显的破坏性网络攻击。这不仅是因为大国普遍拥有更强的网络防御能力,更是因为各大国担心在彼此间的网络对抗中“同归于尽”,这种均势在客观上保障了网络空间的相对稳定。举例来说,美国在2018年提出“网络威慑”理念,该理念明确表示,一旦美国的关键基础设施遭到网络攻击,美国就应对攻击方的关键基础设施予以对等打击。而从公开报道来看,据称受到俄方支持的对美网络行动基本仅限于渗透潜伏和情报窃取,这或许反映出美方的威慑确实发挥了一定作用。
显而易见,若要通过相互威慑来维持网络空间的稳定,各方就必须能够查明攻击方的身份,否则对等报复就无从谈起。然而从美国一贯的好战作风来看,SMOKE项目的成果不太可能仅用于红队评估,而是多半也会用于网络攻击部队。依靠SMOKE项目提供的掩护,美军可以放心大胆地对他国的关键基础设施发动破坏性网络攻击,对方却可能因无法追查而难以报复。美军甚至可能冒充第三国的网络部队发动攻击,从而挑拨对手与第三国的关系,自己则伺机从中渔利。然而必须指出的是,重大网络攻击往往与地缘政治格局密切相关,对手即使无法从技术层面查明攻击方,也仍可能通过政治形势猜中是美军所为,从而直接发起报复。考虑到这些因素,一旦SMOKE项目的反溯源能力为美军提供了虚假的安全感,就可能破坏大国之间“互不发动重大网络攻击”的默契,从而打破当前全球网络空间相对稳定的局面。
商务合作 | 开白转载 | 媒体交流 | 理事服务
请联系:15710013727(微信同号)
《信息安全与通信保密》杂志投稿
联系电话:13391516229(微信同号)
《通信技术》杂志投稿
联系电话:15198220331(微信同号)
还没有评论,来说两句吧...