APP下载

防空反导体系网络攻击效能评估与防御策略建议*

2023-07-05王斌王基策尚颖王晓菲温泉

现代防御技术 2023年3期
关键词:反导脆弱性攻击者

王斌,王基策,尚颖,王晓菲,温泉

☞指挥控制与通信☜

防空反导体系网络攻击效能评估与防御策略建议*

王斌,王基策,尚颖,王晓菲,温泉

(北京计算机技术及应用研究所,北京 100854)

网络化防空反导体系能够灵活管控作战资源、有效实现动态跨域指控、高效完成作战任务,然而网络化、一体化作战在提升作战效能的同时,增加了武器系统遭受网络攻击的风险,将严重威胁作战装备网络安全及其作战效能。以美军战术级防空反导体系为例,针对其网络化作战特点,分析防空反导作战网络的安全脆弱性,构建网络攻击风险评估模型,评估网络节点被毁瘫风险。设计指控连通度、指控网络效率指标和网络通信效能指标,旨在利用其评估节点遭受网络攻击的效能损失。利用OPNET网络仿真平台和Python NetworkX库,开展网络攻击仿真实验及效能评估。基于网络攻击效能评估结果,针对性地给出网络安全防御策略建议,可为防空反导体系安全防御能力提升建设提供一定参考。

防空反导体系;网络化;网络攻击;效能评估;安全防御;安全脆弱性

0 引言

随着弹道导弹、巡航导弹等空袭武器装备的研发升级,以及无人机蜂群等新型装备的发展应用,防空反导系统面临的作战目标愈加复杂多变。传统的以武器系统为基本单元、以树状指控为基本特征的“烟囱式架构”被打破,在网络中心战的概念牵引下,正逐步实现传感器与防空反导武器系统的互联互通,通过传感器、拦截器等各类作战要素之间的动态集成和协同规划,增强态势感知能力、提高杀伤链闭环效率、提升作战效能水平。

当前,美陆军正加紧建设一体化防空反导(integrated air and missile defense,IAMD)体系,开展一体化防空反导作战指控系统(integrated battle command system,IBCS)的开发和试验,旨在升级改造现有防空系统,通过动态集成传感器系统和武器平台,形成战区防空反导作战态势,进而动态调配作战资源,灵活完成作战任务,达到系统作战效能的最优化,实现“任意传感器→任意射手”的动态跨域指控目标,形成防空反导一体化作战能力[1]。

尽管一体化防空反导能够有效提升作战效能,然而在日益开放复杂的战场环境下,大量传感器和武器装备联网、武器平台协同作战会给防空反导网络化作战带来诸多安全威胁,如节点被控制、阻塞,链路被干扰等[2]。一旦作战网络中的重要节点和链路被破坏,可能会造成信息流转迟滞、防御功能短时失效,进而降低防空反导网络化作战效能。

本文以美军战术级防空反导体系为例,站在攻击者视角,首先研究网络主要节点的脆弱性和可利用性,建立防空反导体系网络攻击风险评估模型,分析节点的被毁瘫风险;其次,设计指控连通度、指控网络效率和网络通信效能3项指标,通过仿真实验分析和评估网络攻击效能;最后,针对网络攻击效能评估结果,给出防空反导体系网络安全防御策略建议。

1 美军一体化防空反导体系简介

网络化、一体化防空反导体系是指打散武器系统内部传感器、拦截器、指挥站等作战要素,基于自适应动态组网架构和一体化火控网络实现高效利用作战资源的耦合铰链,通过多域传感器数据融合构建精准态势图像,利用一体化智能指控灵活调用作战资源,从而有效提升防空反导体系的作战效能[3]。

美军为提升武器系统之间的互联互通互操作性,实现各种作战资源的一体化、分布式管控,正推进IBCS系统建设,增强一体化防空反导作战能力。该系统主要由作战中心(engagement operations center,EOC)和一体化火力控制网络(integrated fire control network,IFCN)通信中继(IFCN-Relay,FN-R)等构成。EOC作为一体化防空反导体系通用指挥控制平台,通过面向服务的思想集成作战筹划设计、网络化资源与跟踪管理、交战计划与决策等功能,是体系的中枢节点。IFCN采用孔状的无线自组织网络[3],为各类作战要素之间的作战业务交互提供连通支持,并通过企业集成总线架构和发布订阅机制实现EOC与作战资源紧耦合交链[4]。

通过武器平台侧的A-Kit,解耦武器系统内部关键组件;EOC、FN-R通过自带的B-Kit组件与各武器平台A-Kit相适配,重构其与各武器平台的作战关联,实现对各种武器系统的状态监控和交战控制[5]。在IFCN网络的支持下,通过具备高/低速率(3~30 Mbit/s)支持的无线链路和FN-R节点,“爱国者”-3系统、“萨德”系统、陆基发射先进中程空空导弹、“哨兵”系统等多种类、多建制的雷达、发射车、旅/营/连级EOC等将实现互联互通[3];各级EOC也可接入Link-16数据链进行业务信息交互;海军一体化防空火控系统(naval integrated fire control-counter air,NIFC-CA)、空/海军空中平台通过桥接站也能够接入作战网络[5]。在作战资源要素互联互通的条件下,EOC能够集成多域多源作战数据,构建空情融合图像[1],结合各类作战资源,选择最优的交战决策和作战装备,从而增强提升作战灵活性和适应性,形成跨作战域、跨地平线、跨作战单元的网络化协同作战能力。

2 防空反导体系网络安全威胁及攻击场景

2.1 防空反导体系网络安全威胁分析

在现代战场环境中,防空反导系统的网络化发展能够提升多域协同作战效能,但同时也增加了武器系统遭受网络攻击的风险,严重降低武器装备的安全性与可靠性,导致作战体系失能失效。本小节主要对防空反导武器系统的网络安全威胁进行简要分析。

(1) 装备自身存在安全漏洞

如果武器装备中的作战软件、操作系统、固件、硬件或协议中存在安全漏洞,则敌方可能利用所发现的安全漏洞,获取各类装备的访问权限,接管控制相关作战节点;或者发起拒绝服务攻击,导致关键信息系统死机崩溃,甚至作战系统网络瘫痪。

(2) 装备供应链引入安全隐患

现代化武器系统器件采购日渐全球化,不仅武器系统自身存在着安全漏洞,敌方还可能从中间件、产品软硬件供应链植入后门、木马等病毒,发起网络攻击。

(3) 安全控制不足提供利用渠道

尽管很多武器系统采取了身份认证、访问控制、防火墙等防护手段以抵御网络攻击,但仍存在系统安全配置不当、密码设置简单等问题,导致系统的安全控制可以被敌方利用或绕过。

(4) 系统互联互通扩大安全危害

网络化防空反导体系下,武器系统内外部装备以各种方式相互连接,敌方可能从非关键作战节点的漏洞作为攻击突破口,利用系统互联互通的特性,访问和破坏系统的关键组件,进而影响作战指挥决策等过程。此外,在各作战节点间通过无线链路传输信息以实现协同作战的过程中,攻击者可能通过干扰、阻塞通信链路等手段,影响指令下发等数据传输业务。

2.2 网络攻击场景想定

考虑到战时环境下,网络攻击的主要目的是瘫痪对手通信和指控网络中的关键节点、阻塞关键链路,破坏网络体系的可用性,本文设定如下攻击场景:攻击者通过抵近攻击方式捕获敌方战场合法网络设备,并通过利用安全漏洞、安全控制缺陷等方式获取网络设备的控制权,进一步使用该网络设备,并利用其他目标设备中存在的安全漏洞向其发起拒绝服务攻击。成功的攻击将致使网络中的目标设备完全瘫痪,使其所在装备失能失效;同时将改变网络设备的连通关系,并影响网络通信能力,使得网络通信性能下降,甚至终止服务。

3 防空反导体系网络攻击效能评估

本节将建立防空反导体系网络攻击效能评估模型,首先分析防空反导体系中各类节点遭受网络攻击的可能性,其次建立攻击效能评估指标体系,用于评估各节点遭受网络攻击对于网络整体效能的影响。利用该模型,能够识别出对网络效能影响较大的关键节点,为进一步防御策略制定提供决策依据。

3.1 网络节点攻击风险评估

美军一体化火力控制网络,其网络接入装备包括指控平台EOC和通信中继车FN-R,这两类装备也正是网络攻击的主要目标,在此对这两类重要节点遭受网络毁瘫攻击的风险进行评估,计算成功攻击网络节点的可能性。攻击成功的可能性主要依赖于系统是否存在安全脆弱性,以及安全脆弱性可利用的难易程度。

3.1.1安全脆弱性识别

文献[1]对美军一体化防空反导作战指控系统核心装备EOC系统、FN-R的系统组成及关联关系进行了较详细的分析,本文在此研究基础上,对其信息系统开展脆弱性分析。通过检索美国国家漏洞库NVD[6],发现EOC内部网络使用的思科3850型交换机、4351&4321型路由器和5508型防火墙中2018—2022年被公开的安全脆弱性有24个,如表1所示。安全脆弱性的主要类型是远程拒绝服务类,如CVE-2019-1873[7],该脆弱性存在于思科ASA、FTD软件密码驱动,未认证的远程攻击者可以向目标设备发送精心制作的SSL/TLS数据包重启目标设备,导致设备拒绝服务。此外,还存在认证绕过,权限提升等类型脆弱性,如CVE-2022-20864[8],该安全脆弱性存在于思科交换机ROMMON软件中,攻击者可以重启交换机进入控制台窗口输入特定命令,能够使攻击者读取任意文件或重置特权密码。对于通信中继FN-R,由于未获得其内部路由器和交换机设备型号,假设其采用与EOC型号相同的思科4321型路由器和3850型交换机。

表1  EOC和FN-R系统安全脆弱性

3.1.2安全脆弱性的可利用性

安全脆弱性的可利用性指脆弱性被攻击者成功利用的可能性,其主要与利用的难易程度相关。本文参照CVSS脆弱性评估系统[9],对脆弱性的可利用性进行量化评分,综合考虑了脆弱性的攻击位置、攻击复杂性、所需特权、用户交互等要素的影响,通过对不同要素赋值并相乘得到可利用性评分,评分公式为:可利用性()=攻击位置×访问复杂性×所需特权×用户交互,各要素赋值见表2,安全脆弱性可利用性评分见表1。

3.1.3节点被毁瘫风险

式(1)可知节点存在的脆弱性数量对其毁瘫风险具有极大影响,为此,在评估美军EOC和FN-R设备的毁瘫风险时,假设美军按年度例行开展漏洞扫描和修复工作,其EOC和FN-R设备存在着2022年度公布的拒绝服务类漏洞。经计算,EOC节点包含拒绝服务类脆弱性6项,毁瘫风险值为0.98(EOC节点使用了思科4351型和4321型路由器,虽然这两型路由器安全脆弱性CVE编号重合,但在实际攻击过程中这两型设备视为不同的攻击目标,因而分开统计其脆弱性);FN-R节点包含拒绝服务类脆弱性3项,毁瘫风险值为0.85。对比FN-R节点和EOC节点的毁瘫风险值,可知EOC节点被成功攻击的概率是FN-R节点的1.15倍。

表2  CVSS量化赋值

特别说明,由于所掌握设备及脆弱性信息并不全面,该评估不可避免存在误差。真实世界的装备网络安全测试评估人员可通过漏洞扫描、攻击渗透测试等方式获取装备实际的安全脆弱性,之后采用本文方法进行评估。

3.2 防空反导体系网络攻击效能评估方法

在网络化防空反导体系下,关键节点被破坏可能影响防空反导网络中传感器、发射器和指控节点之间的连通能力,使得指控链路发生改变或毁坏;也会影响网络的信息传输能力,降低网络通信效能甚至瘫痪整个网络通信。因此,本文设计了指控连通度、指控网络效率、网络吞吐量3项指标,用于分析网络节点失效对网络整体效能的影响,实现防空反导体系下网络攻击效果的量化评估。

3.2.1网络化指控连通能力评估

在攻击者对关键节点发起毁瘫攻击造成关键节点失效时,会改变网络的连通关系,降低网络的连通能力。本文重点关注防空反导作战网络中指控链路的连通能力,设计了指控连通度和指控网络效率两个指标。

指控连通度指标反映能够连通的指控链路数量,其定义为

指控网络效率指标的设计参考网络效率指标[10],用于反映指控链路的连通效率,其定义为

3.2.2网络通信效能评估

4 战术级防空反导体系网络仿真评估实验

为验证网络化防空反导体系遭受网络攻击的网络效能损失,本文以美军战术级(营级)防空反导体系为例,仿真构建美军一体化火力指控网络。

在网络连通能力评估实验中,使用Python NetworkX[11]复杂网络分析库构建网络拓扑,计算各节点间最短路径长度及网络效率。在网络通信效能评估实验中,使用OPNET网络仿真工具[12]中的无线自组网MANET对象模型家族搭建实验环境,设计业务流以用于模拟战场网络指控和通信过程。通过在节点未损伤和节点失效的状态下运行仿真实验,统计全局吞吐量,获得网络通信效能的对比结果,从而分析不同节点被攻击对网络通信效能的影响。

4.1 实验环境设置

本小节主要介绍网络通信效能评估仿真试验的环境构建。本文参考美军“混编营”体制下的战场配置,设置12套FN-R,2套战术级EOC(Y-EOC),4套火力级EOC(X-EOC),各类传感器(AN/MPQ-53/65雷达,AN/MPQ-64雷达)、拦截器(爱国者导弹,复仇者导弹)等作战资源,模拟网络化协同作战过程,设计的防空反导作战网络拓扑如图1所示(图中连线为示意网络连接情况,在仿真工具模拟无线通信场景下无连线),部分仿真参数如表3所示。

图1  IFCN仿真场景

4.2 网络仿真实验结果与分析

4.2.1网络攻击效果分析

本实验比较了网络节点被攻击前后的网络连通能力和通信效能,在网络未受到攻击时,指控连通度为870,指控网络效率为0.221,网络全局吞吐量为157.703 kbit/s;网络中各节点被攻击后,其指控网络连通度、网络效率和吞吐量统计结果如表4所示。

由统计结果可以得出,Y-EOC1节点和FN-R4节点失效对指控连通度和指控网络效率的影响最大。通过观察网络拓扑结构,可发现这两个节点之间的链路为左右两大区域的唯一链路,任一节点遭受攻击都会使两块区域分割为独立的作战区域(“飞地”),使得两方探测器获得的态势信息无法共享,也使得“任意传感器→最佳射手”的跨域指控能力大为降低。对网络通信效能影响最大的是Y-EOC1节点和X-EOC4节点,均为网络左侧区域的指控节点。结合网络拓扑结构可发现,网络左侧区域密度明显小于右侧网络密度。这说明由于局部网络密度较低,少数关键节点负担较多的通信流量,一旦这些节点失效,将对网络整体通信性能造成较大损伤。

表3  通信网络参数

表4  网络节点失效性能损失

4.2.2网络攻击效能评估

本节结合节点被毁瘫风险的可能性,分析网络攻击对于网络效能的影响。通过表4可以看出,EOC节点的失效损失排名较未考虑攻击成功概率的情况有所提升,其原因正是EOC节点的失效风险大于FN-R节点的失效风险。对于网络攻击者来说,可以根据其掌握的设备组成、脆弱性等信息,评估脆弱性被利用的可能性、发起网络攻击的攻击效能,优先选择对网络性能影响最大的设备发起攻击。对于防御者而言,其装备中存在的安全脆弱性数量、脆弱性的危害程度都会对网络整体的安全性造成影响,防御者应采取漏洞扫描、漏洞挖掘方式排除自己设备安全脆弱性。

5 防空反导网络安全防御策略建议

基于防空反导网络风险评估和网络攻击效能评估实验结果,本文提出以下针对性安全防御策略。

(1) 基于网络仿真实验结果分析,一旦战时防空反导网络中的关键节点和链路被毁瘫,对其网络连通能力和通信效能将产生重要伤害。因此,可以使用本文所提评估方法,识别出对网络效能损伤较大的关键节点,并在关键节点及相关链路处实施冗余备份,当关键节点网络设备遭到攻击时,启用备份组件替代工作。考虑到同型号的设备通常具有相同的安全脆弱性,远程网络攻击可能使同型号设备被攻击后短时全部毁瘫,因此不能直接采用相同型号设备进行冗余备份,可以采用多样化的冗余备份技术,即在实现冗余备份时选择使用不同硬件平台、不同操作系统和应用软件,从而避免攻击者使用相同的攻击方法入侵多个冗余设备。此外,如果网络密度太低,一些关键节点将承担较重的通信负载,节点失效将导致网络吞吐量降低,致使局部乃至整体网络拥塞,因此,应该增加通信中继节点,提升网络密度,增强通信性能。

(2) 根据文献[1]对美军一体化防空反导作战指控系统核心装备的组成分析情况,发现其装备中集成了许多商用的核心网络设备,这些公开的网络设备会吸引全球黑客和安全研究人员开展脆弱性挖掘工作,增大脆弱性的暴露范围和程度。尽管武器装备处于内网隔离环境,也应及时开展脆弱性修复工作,避免网络公开漏洞成为攻击者的攻击武器,降低装备遭受网络攻击的可能性。此外,武器装备还是情报组织的重要关注对象,其设备信息存在被泄露的风险,应尽快彻底地挖掘分析自身装备的安全脆弱性并及时修复。

(3) 从攻击者角度看,实施远程网络攻击的必要条件是了解和探测攻击目标的相关信息,包括目标系统设备型号、运行的操作系统信息、相关软件类型版本、运行的网络协议、网络地址等信息,信息了解越充分,能够分析或扫描得到的脆弱性越多,攻击的成功率也会随之提高。为此,防御者可考虑实施主动防御机制,如采用蜜罐、蜜网技术,向攻击者提供诱饵目标,提前捕获并分析攻击行为;采用欺骗防御技术,向攻击者提供虚假系统信息,迷惑攻击者侦察探测;或采用移动目标防御、拟态防御技术,动态随机变换目标环境,增加攻击难度。

6 结束语

网络化防空反导体系力求实现以指挥控制为核心的、作战要素动态重组的深度协同作战能力,其必须建立在安全可靠的网络架构基础之上,然而作战要素的互联互通互操作特性也为防空反导体系带来了严重的网络安全威胁。本文在此背景下,以美军战术级防空反导体系为例,分析了防空反导体系的网络安全威胁和脆弱性,建立了防空反导体系网络攻击风险评估模型,提出了安全脆弱性可利用性评估模型和网络攻击效能评估方法,通过仿真实验验证了该方法的有效性。此外,基于网络攻击风险评估结果,针对性地提出了安全防御策略。本文所提方法和建议可为我军开展防空反导体系网络安全风险评估和安全防护体系建设提供一定的借鉴和参考。

[1] 李森, 田海林, 王刚, 等. 美一体化防空反导作战指控系统(IBCS)研究[J]. 现代防御技术, 2022, 50(4): 84-100.

LI Sen, TIAN Hailin, WANG Gang, et al. Research on IAMD Battle Command System (IBCS) of the US[J]. Modern Defence Technology, 2022, 50(4): 84-100.

[2] 武思军. 防空反导网络化作战发展研究[J]. 现代防御技术, 2012, 40(1): 55-59, 103.

WU Sijun. Research for Development of Network Centric Warfare on Air and Missile Defense[J]. Modern Defence Technology, 2012, 40(1): 55-59, 103.

[3] 孙涛. 美防空反导领域开放体系架构技术发展与应用[J]. 军事文摘, 2023(1): 57-61.

SUN Tao. Development and Application of Open System Architecture Technology in the Field of US Air Defense and Missile Defense[J]. Military Digest, 2023(1): 57-61.

[4] 赖文星, 王创维, 顾村锋, 等. 一体化防空协同组网作战研究[J]. 空天防御, 2022, 5(4): 92-96.

LAI Wenxing, WANG Chuangwei, GU Cunfeng, et al. Integrated Air Defense Cooperative Networking Operation Research[J]. Air & Space Defense, 2022, 5(4): 92-96.

[5] 李森, 张涛, 陈刚, 等. 美陆军一体化防空反导体系建设研究及启示[J]. 现代防御技术, 2020, 48(6): 26-38.

LI Sen, ZHANG Tao, CHEN Gang, et al. Integrated Air and Missile Defense System-of-Systems of the US Army and Its Inspiration[J]. Modern Defence Technology, 2020, 48(6): 26-38.

[6] NIST. National Vulnerability Database[EB/OL]. [2023-05-09]. https://nvd.nist.gov/.

[7] NIST. CVE-2022-20864 Detail[EB/OL]. [2023-05-09]. https://nvd.nist.gov/vuln/detail/CVE-2022-20864.

[8] NIST. CVE-2019-1873 Detail[EB/OL]. [2023-05-09]. https://nvd.nist.gov/vuln/detail/CVE-2019-1873.

[9] NIST. Vulnerability Metrics[EB/OL]. [2023-05-09]. https://nvd.nist.gov/vuln-metrics/cvss.

[10] 任卓明, 邵凤, 刘建国, 等. 基于度与集聚系数的网络节点重要性度量方法研究[J]. 物理学报, 2013, 62(12): 522-526.

REN Zhuoming, SHAO Feng, LIU Jianguo, et al. Node Importance Measurement Based on the Degree and Clustering Coefficient Information[J]. Acta Physica Sinica, 2013, 62(12): 522-526.

[11] NetworkX. Network Analysis in Python[EB/OL]. [2023-05-09]. https://networkx.org/.

[12] OPNET. Opnet Network Simulator[EB/OL]. [2023-05-09]. https://opnetprojects.com/opnet-network-simulator.

[13] 李亮. 评价中权系数理论与方法比较[D]. 上海: 上海交通大学, 2009.

LI Liang. Weights Theory and Weighting Methods Comparison in the Evaluation[D]. Shanghai: Shanghai Jiao Tong University, 2009.

Effectiveness Evaluation and Defense Strategies for Network Attacks of Air and Missile Defense System

WANGBin,WANGJice,SHANGYing,WANGXiaofei,WENQuan

(Beijing Institute of Computer Technology and Application , Beijing 100854, China)

The networked air and missile defense system has the ability to flexibly control combat resources, effectively realize dynamic cross-domain command and control, and efficiently complete combat tasks. However, networked and integrated operations increase the risk of weapon systems suffering from cyber attacks while improving combat effectiveness, which will seriously threaten network security and combat effectiveness of combat equipment. Taking the U.S. tactical-level air and missile defense system as an example, according to its networked combat characteristics, this paper analyzes the security vulnerabilities of the air and missile defense network, and constructs an assessment model to analyze the probabilities of destroying network nodes. Three indicators are designed and used to evaluate the network performance loss of the node suffered network attack. The OPNET platformand the NetworkX are used to carry out network simulation experiments. Based on the evaluation results, the network defense strategies are proposed to provide reference for the improvement of the security defense capability.

air and missile defense system;networking; network attack; effectiveness evaluation; security defense; security vulnerabilities

2023 -04 -19 ;

2023 -05 -10

王斌(1981-),男,山西运城人。研究员,博士,研究方向为信息安全。

10.3969/j.issn.1009-086x.2023.03.007

TJ0;E96;E835.8

A

1009-086X(2023)-03-0057-09

王斌, 王基策, 尚颖, 等.防空反导体系网络攻击效能评估与防御策略建议[J].现代防御技术,2023,51(3):57-65.

Reference format:WANG Bin,WANG Jice,SHANG Ying,et al.Effectiveness Evaluation and Defense Strategies for Network Attacks of Air and Missile Defense System[J].Modern Defence Technology,2023,51(3):57-65.

通信地址:100854 北京市142信箱406分箱

猜你喜欢

反导脆弱性攻击者
基于微分博弈的追逃问题最优策略设计
未来反导陆海空〔上〕
未来反导陆海空〔中〕
未来反导陆海空(下)
反导大作战
正面迎接批判
煤矿电网脆弱性评估
杀毒软件中指令虚拟机的脆弱性分析
基于攻击图的工控系统脆弱性量化方法
有限次重复博弈下的网络攻击行为研究