准确把握网络空间安全技术发展的新特征 全力助推国家安全体系和能力现代化
2022-03-03冯登国
冯登国
中国科学院软件研究所 北京 100190
网络空间安全已成为关乎百姓生命财产安全,关系国家安全和社会稳定的重大战略问题。需要清晰地认识到,网络空间安全问题的解决离不开配套的战略、法规和政策的支持以及严格的管理手段,但更需要有可信赖的技术手段支持。要准确把握网络空间安全技术呈现出的零化、弹性化、匿名化、量子化和智能化等新特征,突破和自主掌控一批先进实用的网络空间安全核心关键技术,全力助推国家安全体系和能力现代化。
党的二十大报告明确提出,国家安全是民族复兴的根基,社会稳定是国家强盛的前提。必须坚定不移贯彻总体国家安全观,把维护国家安全贯穿党和国家工作各方面全过程,确保国家安全和社会稳定。当前,网络空间已成为各种势力斗争的主战场之一,也已成为掌握国际社会主导权,展现国家综合实力的重要体现。网络空间安全自然成为关乎百姓生命财产安全、关系国家安全和社会稳定的重大战略问题。因此,实现国家安全体系和能力现代化,维护国家安全和社会稳定,必须保障网络空间安全。
安全问题往往都涉及一个“母体”问题,也就是谁的安全问题——没有“母体”就没有其相关的安全问题。如网络安全,如果没有网络就没有网络安全问题——这里网络就是“母体”。网络空间安全问题也一样,首先必须要有网络空间这个“母体”,才有网络空间安全问题。因此,在保证“母体”存在的前提下谈其安全才有实际意义。由此可知,产业链供应链安全是网络空间安全的基础。网络空间安全问题的解决离不开配套的战略、法规和政策的支持以及严格的管理手段,但更需要有可信赖的技术手段支持。近年来,伴随着信息技术的快速发展和深度应用,涌现出一大批网络空间安全新技术,这些新技术呈现出零化、弹性化、匿名化、量子化和智能化等 5 个新特征。面对新的安全威胁、新的攻击手段、新的应用需求,必须要准确把握这些新特征,突破和自主掌控一批先进实用的网络空间安全核心关键技术,全面提升技术水平,做好网络空间安全保障工作,掌握网络空间的主动权和话语权,全力助推国家安全体系和能力现代化。
特征1:零化特征——零安全技术成为网络空间安全的新标志
零安全技术主要包括零信任架构、零知识证明(如交互零知识证明、非交互零知识证明)、零中心技术(也就是无中心技术,如无中心公开密钥基础设施、区块链)、零存在模型、零密钥协议等。当前,这些技术的应用与实用化研究是一个值得关注的问题。其中,零信任技术近几年受到世界各国政府和企业界的高度重视。
零信任(zero trust)的核心思想是“从来不信任,始终在验证”(never trust,always verify)。现有的大部分网络安全架构基于网络边界防护:人们在构建网络安全体系时,把网络划分为外网、内网和隔离区等不同区域,在网络边界上部署防火墙、入侵检测系统等进行防护。这种防护基于对内网的人、系统和应用的信任。因此,攻击者一旦突破网络安全边界进入内网,就会造成严重危害。由于云计算和虚拟化等技术的发展,计算能力和数据资源跨域存在和部署,网络边界越来越模糊,甚至消失。零信任安全架构就是基于这样的认知提出的,以适应新的安全需求
目前,国际上非常关注零信任这项技术的应用,但我们也要正确看待这项技术的作用。零信任是一种以资源保护为核心的安全范式,其前提是信任从来不是永久授予的,而必须持续进行评估。零信任将网络防护从基于网络边界的防护转移到关注用户、资产和资源。但是,零信任架构也有其适用范围:主要适用于在一个组织内部或与一个或多个合作伙伴组织协作完成的工作,不适用于面向公众或客户的业务流程——组织不能将内部的安全策略强加给外部参与者。使用了零信任架构未必就安全,不应否定深度防御和多层防御架构。
特征2:弹性化特征——弹性安全技术成为网络空间安全的新潮流
弹性安全技术主要包括弹性公钥基础设施(PKI)、定制可信空间(TTS)、移动目标防御(MTD)、棘轮安全机制、沙箱隔离、拟态防御(MD)、可信计算等。弹性安全技术可实现网络或系统的入侵容忍、内生安全、带菌生存、环境可信等。当前,仍需进一步关注这些技术的应用与实用化研究,有的还需进一步在实践中检验和验证。其中,弹性 PKI 被认为是新一代数字认证基础设施。
网络环境下实体(如人员、设备)身份认证是一个普遍而重要的问题,需要像电力基础设施这样的通用基础设施来支撑。PKI就是这样一个数字认证基础设施,可用于解决网络环境下实体身份认证和行为不可抵赖性等问题,是构建网络空间信任体系的基石。在 PKI 环境中,其自身安全保障的重要性是举足轻重的。根据重要程度不同,可将 PKI 分成不同等级。弹性 PKI 主要用于国家级认证根或电子政务内网等重要部位,必须考虑众多安全威胁,包括内部人员犯罪、系统木马攻击等。
PKI 一般由证书认证机构(CA)、证书管理系统、密钥管理系统、用户注册系统(RA)、目录服务系统和用户终端系统等组成,其核心基础是 CA。弹性 PKI 的重点是实现 CA 的弹性;目前主要有单层式和双层式两类弹性 CA 系统结构。
特征3:匿名化特征——隐私保护技术成为网络空间安全的新焦点
隐私保护技术主要包括机密计算、匿名认证、匿名通信、差分隐私、联邦学习、同态加密、安全多方计算等。当前,这些技术还不够成熟,需要深入研究。部分隐私保护技术可用于解决使用中的数据安全问题,这类技术也被称为数据使用安全技术,如机密计算(confidential computing)、联邦学习、同态加密、安全多方计算。其中,机密计算是当前最热门的数据使用安全技术。
机密计算可为破解数据保护与利用之间的矛盾、实现多方信息流通过程中数据的“可用不可见”提供安全解决方案。机密计算关注的重点是构建机密计算平台,创新可信执行环境(trusted execution environment,TEE)的技术实现方式和推动机密计算应用。为了推动机密计算的发展和应用,Linux 基金会于 2019 年 8 月启动了机密计算联盟(Confidential Computing Consortium)技术咨询委员会。
目前,学术界、工业界对机密计算的定义已基本达成一致。机密计算联盟对机密计算的定义是:机密计算是通过在基于硬件的 TEE 中执行计算来保护使用中的数据;其中,TEE 被定义为提供一定级别的数据完整性、数据机密性和代码完整性保证的环境。电气与电子工程师协会(IEEE)的定义是:机密计算是使用基于硬件的技术,将数据、特定功能或整个应用程序与操作系统、虚拟机监视器(hypervisor)或虚拟机管理器及其他特权进程相互隔离。IBM 公司的定义是:机密计算是一种云计算技术,它在处理过程中将敏感数据隔离在受保护的 CPU“飞地”(enclave)中。微软公司的定义是:机密计算是云计算中的下一个重大变革,是对现有的存储和传输中数据加密的基线安全保证的扩展,以及对计算过程中的数据进行的硬件加密保护。由此可见,机密计算可以被定义为一种保护使用中的数据安全的计算范式,它提供硬件级的系统隔离,保障数据安全,特别是多方参与下、正在使用中的数据安全。
特征4:量子化特征——量子信息技术成为推动网络空间安全发展的新动力
量子信息技术(如量子通信、量子计算、量子传感)正在快速发展,尤其是安全界关心的量子计算技术正以惊人的速度发展。安全技术一般与计算能力有关,新型计算技术(如量子计算技术)可使计算能力大幅度提升,可解决现实世界中的复杂计算问题。同时,量子计算技术的发展可直接对现有安全技术(如算法、协议、方案)造成威胁,动摇其安全基础(如本原、困难问题)。因此,抵抗量子计算攻击的安全设计理论、安全分析评估方法、安全解决方案及新型困难问题的寻找和优化实现等都成为当前的研究热点。
目前,国际上非常重视抵抗量子计算攻击的密码研究,即研究对量子和经典计算都安全的密码。主要有 2 条技术路线:① 基于量子力学原理,可自然抵抗量子计算带来的安全威胁,这类密码被称为量子密码;其中最著名的量子密码是 BB84 密钥分配协议。② 基于数学的方法,依然沿着传统的思路发展,这类密码被称为抗量子计算密码,也被称为后量子密码。最有影响力的一个事件是美国国家标准技术研究所(NIST)于 2016 年 12 月公开面向全球征集抗量子计算公钥密码,从而有力推动了抗量子计算公钥密码的发展。
量子计算尤其对传统公钥密码带来了前所未有的挑战。公钥密码主要用于密钥交换和安全认证,在数字化社会中十分重要。目前,被普遍认可的、基于数学的抗量子计算公钥密码主要有 5 类——基于格上困难问题的、基于编码随机译码困难问题的、基于杂凑(Hash)函数或分组密码安全性的、基于多变量方程求解困难问题的和基于超奇异椭圆曲线同源困难问题的。其中有很多科学问题、关键技术和应用问题仍需要深入研究。
特征5:智能化特征——人工智能技术成为研究网络空间安全的新工具
人工智能(AI)安全主要包括自身安全、应用导致的安全,以及 AI 在安全领域中的应用等方面。当前,这些方面的研究还比较零散,不够深入、系统。其中,AI在网络空间安全领域中的应用最为关注,主要包括防御和攻击两个方面。
在防御方面,AI 赋能防御技术提升防御的能力和水平。AI 可有效提高威胁检测与响应能力;AI 可提供较高的预防率和较低的误报率;AI 可准确、快速地预防、检测和阻止网络威胁,识别分析未知文件;AI 可克服人性的弱点抵御以人为突破口的攻击——人始终是防御体系中最薄弱的环节,利用 AI 可有效防范利用人性弱点的社会工程学攻击,目前所讲的主动式社会工程学防御就是为此目的。
在攻击方面,AI 赋能攻击技术提升攻击的精准性、效率和成功率。深度学习赋能恶意代码生成可提升其免杀和生存能力,攻击者利用深度学习模型可提升识别和打击攻击目标的精准性;AI 赋能僵尸网络攻击可提升其规模化和自主化能力;AI 赋能漏洞挖掘过程可提升漏洞挖掘的自动化水平;AI可实现智能化和自动化的网络渗透能力。此外,AI 可有效挖掘用户隐私信息。例如,随着概率图模型及深度学习模型的广泛应用,攻击者不仅可以挖掘用户外在特征模式,还可以发现其更稳定的潜在模式,从而可提升匿名用户的识别准确率;基于数据挖掘与深度学习,可有效地推测用户敏感信息(如社交关系、位置、属性)。
踏上新征程,我们要始终胸怀“国之大者”,继续坚定不移贯彻总体国家安全观,以国家重大战略为导向,紧紧抓住网络空间安全技术发展的新特征,全力以赴解决“卡脖子”关键核心技术难题,助力高水平科技自立自强,为健全国家安全体系、增强维护国家安全能力,为全面建设社会主义现代化国家、全面推进中华民族伟大复兴作出新的更大贡献。