国脉电子政务网

关注国脉
您的位置 首页 > 精英视点 > 文章正文

邬江兴院士:拟态防御——网络安全"再平衡战略"抓手

2016-11-15 09:51:57  来源:赵建毅力新浪博客  关注:
分享到:
  我国的网络和信息化建设经过多年发展取得了举世瞩目的成就,基于信息系统的体系构建能力显著增强,网络和信息系统的应用水平大幅提升。但是,在以美国为首的西方科技强国先发技术优势和咄咄逼人的攻势战略面前,我国网络安全水平和防御体系整体上尚处于战略弱势。主要的网络空间基本现状表现为:产业基础比较差;整体上属于跟踪式的科研,包括网络空间安全也属于跟踪式的科研,还存在空心化的一些现象;自主开发难以覆盖整个生态环境和掌控安全链的全部环节;网络空间呈现“被透明、被制网”的状态,这也是习总书记近来反复强调的,“中国网络几乎赤裸地站在以“八大金刚”为首的美国企业面前”,“没有网络安全,就没有国家安全”,“建设网络安全,要有自己的技术,要有过硬的技术”。
 
  但是我国目前网络安全建设过程中面临一个战略“冏境”:一方面,不用进口的,先进性、成熟性和及时性得不到保证;但另一方面,用进口的又不能避免“有毒带菌”构件的威胁,安全性难以保证。
 
  所以我们面临两个无法回避的基本的安全问题:首先是在当今的技术能力下,信息系统设计与实现中的漏洞是无法避免的;其次是就我国目前的自主产业能力而言,完全自主可控难以达成,“被后门”无法避免。
 
  究其原因,一是漏洞存在的普遍性,理论上讲,人为设计的软件、硬件、网络、平台、系统、工具、环境、协议、器件、构件等都有可能存在缺陷和错误,很难从根本上去避免。无论国内还是国外设计的产品,漏洞是硬件/软件系统设计或实现上的质量缺陷,有漏洞就可能被攻击者利用并以漏洞注入攻击方式,访问或破坏目标系统。
 
  二是后门的易安插性,产品的设计者可以透过产品的设计链、工具链、制造链、加工链、供应链、销售链、服务链等多种环节,有意地植入各种隐蔽的恶意后门。整个的安全链很长,植入后门的环节很多,生态环境很复杂,全面掌控并杜绝后门植入,几乎不太可能。
 
  三是信息系统基因的单一性,整体的信息系统基本上依托两个理论,理论上是图灵-邱奇-哥德尔的可计算性理论,结构上是冯?诺依曼的体系或等效结构,这是主流体系机制,多样化缺乏导致网络空间一元化基因环境,极易遭受大规模的攻击威胁。
 
  四是防御模式的被动性,目前的防御体系都是基于先验知识(包括攻击者的特征、行为、指纹等)实施的被动防护,本质上是一种“亡羊补牢,守株待兔”的机制。对于预先安插的后门的检出和防范没有有效的办法。
 
  五是架构缺陷的遗传性,现行的防御体系设计基本都是克隆的产物,体系设计思想不清楚,相关问题的折中机制不了解,何处是薄弱环节和“命门”不清楚,有哪些副作用和遗传性疾病完全茫然。所以,一个基本的结论就是,只要有依靠或利用外部的环节,在当前的技术框架下,“被后门”是一种常态化,相当长的时期内无法根本地去改变。
 
  这就对我们国家的信息化建设提出抉择和挑战:一是相当长的时期内国内的信息化建设不得不使用“有毒带菌”的构件;二是网络安全体系不得不基于有毒带菌的环境而构建。这也是我们需要破解的两难问题,即信息化建设如何同时保持先进性和安全性?我们认为,唯一的途径是发展“非对称的、战略性的、能够改变游戏规则的”革命性技术。
 
  启迪是来自大自然的拟态(Minicry),拟态在生物学上是指一种生物模仿另外一种生物的外观和行为以获得生存好处的现象。它和通常所说的伪装(Camouflage)还不太一样,伪装一般是指生物以体色和纹理的变化,与环境相似来躲过敌人攻击的一种生存伎俩。拟态不仅仅是外观还有行为,典型的拟态生物是拟态章鱼,它可以模拟至少15种海洋生物,从外形到行为都能模拟,而且能在沙质海底和珊瑚礁环境完全隐身。
 
  我们提出拟态安全防御(Mimic Security Defense, MSD),以期能从主动性、变化性和随机性中来获得有利的防御态势。所谓拟态安全防御,是指在主动和被动触发条件下动态地、伪随机地选择执行各种硬件变体以及相应的软件变体,使得内外部攻击者观察到的硬件执行环境和软件工作状况非常不确定,无法或很难构建起基于漏洞或后门的攻击链,以达成降低系统安全风险的目的。从本质上来讲,拟态安全防御是一种主被动融合防御体系,即拟态安全主动防御与传统被控防御相融合的引入“安全基因”的主被动融合防御体系。
 
  一个具备拟态安全防御属性的系统能够在功能(甚至是性能)等价条件下主动、随机地改变自身的架构及执行环境,利用软硬件多样化、系统化、动态化,获得伪随机性属性,在表象上给攻击方造成防御系统攻击面不可预测的“迷局”,并能有效地放大传统安全措施的有效性。
 
  提出拟态安全防御的核心依据,就是目前的攻击链必须依赖目标系统的3个特性,即静态性、确定性和相似性,期间任何一个环节的改变,都无法达到攻击目的。比如说对已植入构件内部的木马和病毒,它一定是要依据确定的使用环境和运行机制,一旦环境和机制发生变化,即使网络诱骗技术是带病毒、带木马的,它的功能也会失效。
 
  拟态安全防御的基本思想,就是在功能等价的条件下,以提供目标环境的动态性、非确定性、异构性和非持续性为目的,通过网络、平台、环境、软件、数据等结构的主动跳变或快速迁移来实现拟态环境,以防御者可控的方式进行动态变化,对攻击者则表现为难以观察和预测目标变化,从而大幅度增加包括未知的可利用的漏洞和后门在内的攻击难度和成本。
 
  拟态安全防御的技术路线,我们将之归结为“转基因工程”,设想将动态性、多样性、随机性作为一种安全基因,对信息通信技术实施“转基因工程”,在网络、平台、环境、系统、软件、硬件和数据等相关层面及核心节点和重要设施导入“安全基因”,使得“基因受体”获得主动防御功能。可以看到,我们现有的芯片、操作系统、软件等信息系统的产品,通过网络转基因工程,加入动态多样化的随机基因,使其变成多样化的拟态芯片、拟态操作系统、拟态软件,整个构成拟态安全防御系统。
 
  芯片加入了拟态,还是芯片,芯片技术可以继续发展,只是加入安全的基因;操作系统该怎么做还是怎么做,但是要有拟态的机制在里面,这是我们的一个整个的技术路线,即实施转基因工程。
 
  首先是网络通信领域,包括网络架构、关键设备、协议体系,例如可以做拟态云路由网络、拟态云计算通讯移动体系、拟态移动网。包括现在的云路由、云计算平台、防火墙、网关、拟态网络、拟态安全核心路由器、边界路由器、汇聚/企业路由器、动态安全协议、动态地址分配、动态域名服务体系等。其次在信息领域,包括拟态安全的器件/组件,例如高阶可重构运算栈、各种可重构处理器、可重构智能互联器件、可重构路由器;拟态安全的计算平台,例如服务器、集群计算机、容错计算机、高性能计算系统等;拟态安全嵌入式平台,包括各种嵌入式平台。
 
  2013年,我们研制出第一台拟态安全的原理样机,包括对各种基础软件,例如各类操作系统、各类数据库;支撑软件,例如即时任务编译器、自动多变体编译器;工具软件,例如仿真模拟、评估评测、各种开发工具,以及各种嵌入式软件、各种应用软件,都可以进行拟态化。
 
  拟态安全防御主要针对基于未知的可利用漏洞或后门的攻击进行防御,其体系有效性的基础,一是变化的多样性,迷茫攻击者和渗透者,锁定目标;二是变化的随机性,攻击者很难把握目标的变化规律;三是变化的快速性,让攻击者来不及采取恰当应对策略。
 
  拟态安全防御体系的革命性表现在,一是动态防御,从静态的体系结构转变为动态的体系结构;二是主动防御,从被动感知的安全机制到主动设障的安全机制;三是随机防御,从规律性的运行方式到随机化的运行方式。基本目标是针对基于未知漏洞和后门的外部攻击实施主动防御。
 
  一是目标随动增加攻击难度,针对攻击链依赖传统系统架构和运行机制特有的脆弱性,组合应用多维重构技术和动态化、随机化、多样化安全机制,扰乱或阻断攻击链,增加攻击难度,实现不依赖先验知识的主动防御。
 
  二是容忍“带毒含菌”的构件,在所构建的动态化、非确定和非相似的“迷局”中,允许一定程度地使用“带毒含菌”的器件、部件或软硬件构件,并能够做到安全风险可控,可缓解自主产业能力不足的困境。
 
  三是大的系统熵值,利用函数化的硬件结构和动态化的软硬
 
  件运行机制的组合应用,再加上时间维的变量,可以构成相当大的动态空间,以有效降低利用漏洞和后门进行攻击的可靠性。对于预先植入或预留的木马或病毒,也会造成相似的难度。
 
  四是开放内核安全机制,内核的安全风险并不取决于“零缺陷”设计实现或算法保密等外在因素,只取决于系统当前的资源状态、服务质量、运行效率、异常情况、流量特征和时间基准等非封闭动态参数的随机性,这是我们达到其内核安全性的依据。
 
  五是融合防御体系,能够放大安全防御措施效能,有机整合现有(或未来可能发展出)的安全防御手段,通过与拟态机制的深度组合运用,构成主被动融合防御体系,倍增各种安全技术的实际效能。
 
  六是固有的高性能计算属性,作为内核的拟态计算架构具有高效计算的固有特性,可为防御的实时性要求提供强有力的系统结构层面的支撑。
 
  七是冗余获得的高可靠性,拟态计算架构固有的冗余性,使拟态安全防御系统具有内在的可靠性,根据安全性需求可以调整冗余度,控制系统成本,权衡可靠性指标。
 
  八是多余度运行的新效应,基于资源冗余配置的冗余资源应用模式,能够形成共生协同、N变体、等效多变体、异构环境迁移等特殊的运行机制。

  邬江兴:国家数字交换系统工程技术研究中心主任
责任编辑:tangyeping

文章排行


x

在线咨询

x

国脉电子政务专家驻站申请

x

国脉电子政务评估申请

x

国脉电子政务案例申请

x

政府网站自荐申请表

x

政府微博秀自荐申请表

x

企业入库自荐申请表

在线咨询 云标签 在线投稿 网站地图