此篇文章发布距今已超过188天,您需要注意文章的内容或图片是否可用!
摘 要:网络安全离不开防火墙、通信加密和身份识别等技术的支撑,而网络安全技术的每一次迭代升级,都可能因技术优势易手而引起全球网络格局的重新洗牌。正因如此,近年来各国都在积极开发和运用与网络安全有关的新兴技术,以利用先进的网络技术来为军事、经济和舆论等领域的竞争提供助力。对此,分别阐述了人工智能、零信任、云环境、太空网络和量子信息技术这 5 个网络安全热点技术领域在 2023 年的发展态势,并分析研判了新兴技术在网络安全应用领域的未来趋势。3 结 语
2023 年,与网络空间安全密切相关的多种技术都取得了令人瞩目的进步。以 ChatGPT 为代表的生成式人工智能首次展现出接近人类的表达能力,这将显著加强网络攻防双方的信息获取能力;首个零信任项目“雷霆穹顶”正式投产,标志着美国大步踏上基础安全架构的转型之路;美国政府和军队全面拥抱云计算,各部门纷纷推动业务上云;后量子密码完成最终筛选,正式纳入美国国家标准;“扩增型作战人员太空架构”等太空网络逐渐成型 ,太空系统的网络弹性随之大增。随着这些技术快步向实用阶段迈进,2023 年或将成为全球网络安全态势发生深刻变革的重要转折点。在 2023 年取得进展的信息技术不在少数。从网络安全的角度看,人工智能、零信任、云计算、太空网络安全技术和量子信息技术这5 个领域的进展尤其值得关注,它们的发展态势将在一定程度上决定今后全球网络空间的格局。对网络安全领域而言,人工智能并非新鲜事物。IBM 和 Darktrace 等公司早在数年前就开发了基于人工智能的网络安全工具,但这些工具往往只能处理特定模式的威胁(如阻止勒索软件的加密行为),所提供的信息支持也相当有限。不过随着 ChatGPT、Bard 和 New Bing 等生成式人工智能在 2023 年前后的问世,人工智能的通用性得到极大提升,基于人工智能的网络安全能力必将因此发生飞跃。在此背景下,以美国为代表的多国纷纷加大对人工智能类网络安全技术的研发和部署力度,以期在新一轮网络安全变革中占得先机。作为人工智能领域的领军者和网络安全形势最严峻的国家之一,美国的政军企部门都迫切希望利用人工智能来改善网络安全,并在 2023 年做出了多方面的努力。在政策上,美国国家标准与技术研究院(National Institute of Standards and Technology,NIST)成立了工作组来探索人工智能的应用和风险,国土安全部也发布了《人工智能用例列表》,以指导和规范人工智能在网络安全领域的发展。在研发上,美国陆军、国防先进研究项目局(Defense Advanced Research Projects Agency,DARPA)和网络安全与基础设施安全局(Cybersecurity and Infrastructure Security Agency,CISA)等军政部门先后启动“支点项目”、“智能生成安全工具” 和“面向机器学习的 CISA 先进分析平台”等项目,积极研发涉及网络安全的人工智能技术。在部署上,美国陆军和特种作战司令部已启用“数据机器人”和“百眼巨人” 等人工智能工具,通过自动分析虚假信息来加强美军的认知战防御能力。除美国外,很多国家也开始利用人工智能维护网络安全。比如新加坡和法国合作开发可识别网络威胁的人工智能,日本则部署人工智能系统来识别社交媒体上的犯罪信息。虽然人工智能尚未完全成熟,但鉴于其极高的工作效率,未来必然有更多国家将这一技术用于网络安全领域,人类与人工智能协同工作将是大势所趋。与此同时,各国也意识到人工智能对网络安全而言是一把双刃剑。理论上讲,攻击方也可利用人工智能来快速发现目标系统的漏洞,或是快速生成大量恶意代码。随着 FraudGPT 和DarkBERT 等恶意人工智能的出现 ,这种风险已从假设变为现实。除恶意利用人工智能外,生成式人工智能的运行原理决定了其难以彻底摆脱数据外流和虚假信息等安全问题。为减轻这种风险,以意大利为首的多国开始调查生成式人工智能的安全问题,一些具有全球影响力的国家也相继出台针对人工智能的规范性政策,比如我国出台《生成式人工智能服务管理暂行办法》,美国出台《关于安全、可靠且可信地开发和使用人工智能的行政命令》,英国发布《有利于创新的人工智能监管方法》白皮书,以及欧盟出台《人工智能法案》等。然而,随着人工智能技术的扩散(仅在 2022 年,美国就新成立了 500 多家人工智能企业),人们有足够的理由担忧未来各国能否有效管控人工智能技术。随着移动通信和云服务的快速普及,过去由固定设备构成的网络安全边界如今已变得相当模糊,网络安全风险也随之加剧。Solarwind事件更是表明,在供应链高度商业化、全球化的时代,基于边界的安全架构已不足以应对日趋险恶的网络安全态势。为化解这一难题,美国政府从 2018 年起把目光投向零信任,希望利用这种基于对象的安全架构来继续保障网络安全。尤其是在 2022 年 1 月发布 M-22-09《推动美国政府落实零信任网络安全原则》备忘录后,对美国政府而言,零信任从此不再是一种“可选方案”,而是所有部门都必须落实的网络安全原则。在该理念的推动下,CISA 于 2023 年 4 月发布《零信任成熟度模型 2.0》指南,其中指明了数十项零信任功能在 4 个发展阶段(传统、初始、高级和最优)的预期目标,以指导各政府和军事部门因地制宜地制定各自的零信任发展规划。2023 年 7 月,美军首个零信任项目“雷霆穹顶”终于完成原型设计并正式投产,这意味着美军今后不只在特定业务上使用零信任工具,更将部署高度体系化的零信任架构。与此同时,美军也开始尝试利用现有的零信任商业产品,比如Xage Security Gov 公司将为太空军提供零信任网络安全平台 Xage Fabric,陆军更是在约 2 万名军人的手机等个人移动设备上,安装了 Hypori 公司的零信任程序 Halo,以便用户通过 Halo 访问陆军的云环境 cARMY。如果这些项目反响良好,美军很可能会更广泛地使用零信任商业产品。值得注意的是,尽管有报告称,截至 2023 年10 月,已有 61% 的公司或多或少采用了零信任策略,但除英国国家网络安全中心 2021 年 6 月发布的《设备安全指南》建议采用零信任架构外,其他国家都未像美国那样大规模推行零信任架构。背后的原因可能是各国政府和军队的网络开放程度远小于美国,所以对零信任的需求并不迫切;加之零信任所需的检测和监控资源远超传统架构,大规模更换安全体系不但会付出巨大的经济成本,还可能因引入大量设备而带来额外的安全风险。考虑到这些因素,各国政府目前并未轻动,而是普遍在观望美国的零信任建设能否取得预期效果。作为一种计算资源高度集约化且弹性良好的网络服务模式,云技术对美国来说并不陌生,其驻阿富汗部队早在 2010 年就使用过基于 3G网络的云计算设备。虽然美国的云建设早年间进展缓慢,但突如其来的新冠疫情迫使美国广泛开展远程办公,从而大大加快了美国向云迁移的脚步。从 2023 年的情况来看,不论是国防信息系统局和陆海空军等军事部门,还是财政部、内政部和总务管理局等政府部门,均已按照 2021 年《关于改善国家网络安全的行政命令》的要求启动了云项目,以尽快将美国在云计算领域的优势转换为作战效能和工作效益。值得注意的是,美国近年来之所以积极推动零信任,很大程度上是因为只有依靠零信任机制,才能为缺乏明确边界的云环境提供充分的安全保障。相比之下,其他国家并未像美国这样大范围开展云环境建设,自然对成本高昂的零信任缺乏兴致。2023 年,美国政府和军队启动或继续开展了十余个云项目。其中部分项目旨在建设或提供云基础设施,以便将机构现有的数据和应用程序迁移到云环境中,比如美国空军已通过“一号云”项目将至少 100 款应用程序迁移到云端,未来还将继续迁移近 200 款程序 。更多云项目则是重新开发云原生服务,比如 Raft 公司为美国空军的“高级战斗管理系统”开发云基指挥与控制能力,洛克希德 • 马丁公司新建基于云平台的卫星远程管理中心 ,以及联邦紧急事务管理局启动“机构数据与分析现代化计划”,以开发基于云的现代化数据与分析平台等。有两个云项目尤其值得注意。一是 2023 年3 月,美国防部将“联合作战人员云能力”项目的第一批订单平分给谷歌、甲骨文、亚马逊和微软这 4 家公司 ,以便该项目办公室能在沙盒环境中测试云服务产品。二是 2023 年 8 月,美国情报界授予甲骨文公司“甲骨文国家安全区域”云基础设施托管服务合同 ,以便情报机构通过绝密网络使用甲骨文公司的 50 多种云服务。这两个项目的特别之处在于这是美军和情报机构首次将绝密信息纳入云环境中,标志着美国将在不久后建成覆盖所有信息的统一云环境(此前 Stratus 等云基础设施已获准处理机密级及以下的信息),从而为实现“联合全域指挥与控制”铺平道路。尽管恶意网络活动已在网络空间内肆虐了三十年之久,但由于设计和控制高度保密和独立,很长时间以来太空系统都是网络攻击的禁区。不过随着“星链”等太空互联网服务的兴起,越来越多的太空系统开始采用相对公开的商业技术,太空网络风险也因此骤增。在 2022 年的KA-SAT 卫星网络攻击事件后,各国意识到太空系统面临着切实的网络威胁,军事和商业利益高度依赖太空系统的美国更是深感焦虑。为应对这一挑战,近年来美国签订了一系列太空网络安全合同,法国也开始为欧盟的太空系统打造网络安全方案,这些情况表明网络安全技术正逐渐延伸到太空领域。近两年来,一些美国参议员多次提出卫星网络安全立法议案,这表明网络安全保障未来很可能成为所有太空系统的基本设计要求。美国在太空技术和网络安全技术上均占据全球领先地位,其太空网络安全技术自然也走在各国前列。美国在 2023 年开发的太空网络安全技术大体可分为两类:一是开发或采购专门的网络安全软硬件,并将其嵌入到现有的太空系统中;二是从头建设相对独立的涉密太空网络。前者的案例包括雷神等公司的 GRIFFON 软件 和 SpiderOak 公司的 OrbitSecure 软件 ,该路线的优点在于成本较低,且开发和部署速度较快,可在短期内弥补现有的安全短板,缺点在于可能存在兼容问题或削弱主系统的性能,另外也很难从根本上消除所有安全漏洞。后者的案例包括太空军的“扩增型作战人员太空架构”卫星网络 和 SpaceX 公司的“星盾”卫星网络,该路线的优点在于其设计既像传统太空系统那样高度保密和独立,又在设计之初就考虑到了网络安全和网络弹性问题,使得攻击方难以找到有效的攻击面,缺点在于开发和部署周期较长,成本较高,且短期内难以投入使用。考虑到美国有足够的资源和技术在这两条路线上同时发力,其他绝大多数国家则基本没有能力独自建立太空网络,未来美国很可能继续在太空网络安全领域中占据绝对优势。除此之外,太空网络安全技术的另一倾向是侧重于太空系统的地面段。事实上,不论是2022 年 2 月的美国 KA-SAT 卫星网络攻击事件,还是 2023 年 6 月的俄罗斯 Dozor 卫星网络攻击事件,遭到攻击的都是整套太空系统中的地面子系统(比如用于地面组网的调制解调器和服务器),卫星本身并未受到直接影响。这主要是因为卫星有专用的通信安全机制,只有通过控制站才能访问卫星的内部系统,黑客几乎无从下手,而部分地面子系统却与互联网相连,且采用了公开的商业软件和系统,从而给黑客提供了可乘之机。鉴于此,美国 NIST 在 2022 年底发布了针对卫星地面段的网络安全指南 IR 8401,而 OrbitSecure 等网络安全软件也是用于地面系统。此外,为“伽利略第二代”卫星网络提供网络安全服务的法国 Thales 公司也参与了“伽利略第二代”地面系统的设计。由此可见,为了消除最现实、最紧迫的安全风险,各国不约而同地把针对地面系统的太空网络安全技术放在了优先位置。量子信息技术虽尚未对网络安全形势产生实质性的影响,但未来量子计算机很可能动摇现有的密码算法体系。欧洲政策中心预测,到2031 年,多达 50% 的常用加密系统将被量子计算机破解,这种前景使各国不得不高度重视量子信息技术的开发和运用。近年来,美、俄、英、法、日等技术强国纷纷加快对量子信息技术的研发,不论是有助于网络防御的量子密钥分发技术,还是有助于网络攻击的量子计算技术,均在2023 年取得了一定进展。其中,基于数学理论的后量子密码学进展最快,一些商业公司甚至已将后量子密码嵌入到其产品中。如果现有的后量子密码确实能够抵御量子计算机,那么包括后量子密码和量子密钥分发在内的量子信息技术,将把各国的网络安全水平提升到全新的高度。2023 年,美国涉及网络安全的量子信息技术项目如雨后春笋般涌现,其热度并不比人工智能逊色几分。这些项目的目标各异,有的侧重于基础科学研究,比如美国阿贡国家实验室试图开发性质更优越的量子位 ,美国 DARPA通过“合成量子纳米材料”项目探索适合量子计算设备的新材料,同时 DARPA 还启动了“量子增强网络”项目 ,尝试利用量子开关、量子传感和量子计量等相对冷门的量子技术来改善网络安全。更多项目则旨在解决实际工程问题,比如 DARPA 启动“量子启发式经典计算”项目以改善军用求解器的性能,空军启动“量子信息科学”项目以研究量子算法、量子网络和异构量子平台等,NIST 研制可减轻量子计算“噪声”的开关设备,欧盟启动“量子密钥工业系统”以建设量子通信基础设施 ,以及英国国家量子计算中心启动容错量子计算应用项目 等。还有一些项目甚至以几近成熟的量子密钥分发技术和后量子密码为基础,着力开发实用化的量子信息技术产品,比如 ID Quantique公司开发集成量子密钥分发功能的通信加密设备 ,Honeywell 公司开发面向小型卫星的量子密钥分发解决方案 ,Quantum Machine 公司推出量子计算机控制平台 OPX1000,SandboxAQ公司推出采用后量子公钥基础设施的安全套件 ,以及谷歌公司打算在 Chrome 浏览器的“传输层安全”协议中采用后量子密码算法等。不过通用型量子计算机的诞生尚需时日,加之量子密钥分发方案防范的是物理窃听而非网络攻击,后量子密码算法的效果一时也难以验证,因此短期内量子信息技术还不太可能对网络安全产生颠覆性影响。2023 年,与网络空间安全息息相关的人工智能等技术发展迅猛,新的信息安全时代已然拉开大幕。在目睹了 ChatGPT、“星链”和量子通信等技术展现出的巨大价值后,中、俄、欧、日等所有具备一定技术实力的国家和组织,都将争相研发和应用类似的新兴技术,而这种技术竞争很可能为全球网络空间带来前所未有的变革。ChatGPT 的问世引发了人工智能热潮,但ChatGPT 及类似产品也屡屡暴露出安全问题,引起了各国政府和企业的高度警觉:不但中、美、英、德、意等国纷纷开展相关调查、启动立法进程或出台安全指南,微软、亚马逊、沃尔玛和三星等行业巨头也相继限制或禁止员工使用 ChatGPT。在此背景下,虽然各国不太可能彻底禁用人工智能,但势必会对人工智能的数据来源、训练规则、输出内容和应用场景等方面做出进一步的规范,比如禁止人工智能未经授权使用用户数据进行训练,制定统一的提示词拒答规则,以及强制要求在人工智能生成的内容中添加水印等。就目前而言,尽管 Stable Diffusion 和 Midjourney 等软件可为其生成的图片添加水印,但各国尚未出台针对性的法规。就连欧盟于 2023 年底通过的《人工智能法案》(全球首部针对人工智能的法律),也只是笼统地表示应防止人工智能生成的内容违反欧盟法律。不过随着“《纽约时报》起诉 OpenAI 公司违规用其文章训练人工智能”等事件的增多,未来各国很可能会为人工智能制定更加具体和严格的法律法规。此外,由于人工智能模型的规模过于庞大,且存在严重的“黑箱”问题,单靠监管规则恐难以有效化解其安全威胁。因此,未来各国很可能借助技术手段来加强对人工智能的规范,比如利用生成式对抗网络来检测人工智能产品的拒答规则是否存在漏洞,以及利用内容检测器来识别由人工智能生成的虚假信息等。比如 Protect AI公司开发了 Rebuff 软件,以检测人工智能能否有效拒答各类恶意提示词;市场上更是已有十余款用于识别人工智能生成内容的检测器,这些检测器普遍采用语言统计学方法来分析文本,其中 Turnitin 检测器的准确率号称达到了 98%。考虑到人工智能目前正处于爆发式增长阶段,一些企业和政府担心因过度关注安全问题而错过这波技术浪潮,所以在是否加强人工智能的安全管控方面犹疑不决。或许要经过一段时间的博弈,各国才会形成完善且安全的人工智能开发与应用生态体系。从美国在 2023 年部署的云项目来看,云环境从单云向多云转变的趋势愈发明显。举例来说,2022 年美国没有启动任何多云项目,而在2023 年,美军最主要的云项目“联合作战人员云能力”就是典型的多云环境,国防信息系统局的“分布式混合多云”项目和财政部的 T-Cloud项目也同样如此。之所以呈现出这一趋势,主要是因为不同供应商的云服务各有所长,多云环境有助于用户在不同领域中分别使用来自不同供应商的最佳服务。除此之外,美国国防部曾大力推动云项目“联合机构防御基础设施”,该项目却因亚马逊与微软公司长达两年的合同之争而被迫下马,所以美国转向多云环境的部分原因,很可能也是为了使各大国防承包商能够“雨露均沾”,从而化解 IT 巨头之间的利益冲突。从这一点来看,其他国家也可能因类似的困境而选择多云环境。不过从单云环境转向多云环境也并非易事,美国不但将为此承受更高的成本和实行更复杂的管理,还必须确保能在各供应商的云环境之间快速、无缝地传输数据,但不同云环境之间的衔接却很可能带来更多的攻击面。考虑到这些因素,多云环境是否一定优于单云环境还有待时间的考验。就目前而言,量子计算带来的网络威胁还不算迫在眉睫,不过美国已对这种风险十分焦虑,开始设法在全美范围内普及后量子密码。一个明显的例证就是拜登总统于 2022 年底批准《量子计算网络安全防备法案》[36],希望以立法形式推动政府和军队部门快速过渡到后量子密码体系。从 2023 年的情况来看,美国也确实是最重视后量子密码学的国家:在绝大多数国家尚未提出后量子密码算法之际,NIST 就已通过3 轮筛选敲定了 4 种后量子密码算法,并将其列入了强制性法规《联邦信息处理标准》的草案 ;同时 CISA 也联合国家安全局等部门发布相关指南,以指导各部门向后量子密码学体系过渡。除政府机构外,包括谷歌在内的美国 IT 企业也纷纷将后量子密码嵌入到其软硬件产品中,以此作为安全性卖点。不过尽管美国建立后量子密码学体系的意愿十分强烈,但已有研究发现,美方 4 种后量子密码算法之一的 CRYSTALS-Kyber 存在缺陷,特定情况下可通过侧信道攻击予以破解 。从这一点来看,美国的后量子密码究竟能否抵御量子计算机及其他攻击手段,只有等到通用型量子计算机诞生后方能知晓。2023 年,人工智能的性能飞跃在网络安全领域掀起新的风暴,其自身的网络安全及对网络攻防的影响成为亟待探索的重大课题。与此同时,新冠疫情虽已基本平息,但因疫情而快速发展的零信任和云计算等技术却并未止步不前,反而加快了开发和部署的步伐。除此之外,网络安全已成为各国太空系统的关键设计要素,而量子信息技术则始终保持着稳定的发展势头,有朝一日或将从根本上重塑网络安全领域。总的来看,尽管 2023 年出现颠覆性的网络安全技术,但以人工智能为代表的诸多新兴技术展现出了巨大潜力,它们的发展态势将决定未来数十年的全球网络格局。引用格式:付国晴 , 贾儒鹏 , 吕玮 .2023 年网络安全热点技术领域全景扫描 [J]. 信息安全与通信保密 ,2024(1):16-25.付国晴,男,硕士,高级工程师,主要研究方向为网络安全与密码保密;
贾儒鹏,男,硕士,高级工程师,主要研究方向为网络安全与密码保密;
吕 玮,男,硕士,高级工程师,主要研究方向为网络安全。
编辑:陈十九
审核:商密君
大家好,为了更好地促进同业间学术交流,商密君现开启征文活动,只要你对商用密码、网络安全、数据加密等有自己的独到见解和想法,都可以积极向商密君投稿,商密君一定将您的声音传递给更多的人。注:内容均来源于互联网,版权归作者所有,如有侵权,请联系告知,我们将尽快处理。 推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
宙飒天下网
还没有评论,来说两句吧...