美国网络空间攻击与主动防御能力解析
——美国网络空间攻击支撑体系

2018-05-26 07:05安天研究院
网信军民融合 2018年3期
关键词:进攻性支撑体系网络空间

◎安天研究院

上一期中,我们对美国网络空间安全主动防御体系进行了分析,包括“爱因斯坦”计划的三个不同阶段和积极防御(在上一期中被称为“主动防御”,但是由于该词在杀毒领域已有使用,容易引起歧义,因此在这里我们使用跟接近军事意义的“积极防御”,意为分析人员对处于所防御网络内的威胁进行监控、响应、学习和应用知识的过程)系统TUTELAGE,展现了美国通过不断建设和演进,形成了一套具有完备有效的感知能力、积极防御及反制能力的国家网络空间安全防御体系。在本期中,我们将聚焦美国网络空间进攻性能力支撑体系,这些进攻性能力被应用在包括网空情报、网空积极防御和网空军事等行动等,并简单剖析美国在这些能力背后强大的支撑体系及其运作方式。

2015年,美国《国防部网络空间战略》指出,“一旦得到指示,美国国防部(DoD)应有能力发起网络战行动,瘫痪敌对方的指挥及控制网络、与军事相关且不可替代的关键基础设施和装备性能”。2017年12月,美国总统特朗普发布了新版《国 家安全战略》,强调了网络空间中的竞争性,美国宣称会考虑采取各种手段威慑和击败针对美国的网络攻击,并“根据需求”对敌对方实施网络行动。目前已进入立法程序的《主动网络防御明确法案》也强调网络防御中的“积极”部分,允许网络空间受害者越过自身网络边界进行带有反击性质的行动,这体现出了美国在网络政策中的进攻性色彩愈加浓厚。

美国国防部认为,计算机网络对抗(Computer Network Operations, CNO)即实质操纵计算机和网络,针对计算机或其他网络本身或他们它们之上的信息、信息系统,实施攻击和防御以及两者所需的支撑行动。按照网空行动目的,可以将CNO划分为计算机网络防御(Computer Network Defense, CND)、计算机网络刺探(Computer Network Exploitation, CNE)和计算机网络攻击(Computer Network Attack, CNA),分别对应网空积极防御、网空情报行动和网空军事行动动。

为支撑上述能力,美国开展了一系列的网络空间进攻性能力支撑体系建设项目,这些项目主要由国家安全局(NSA)负责开发和实施,其中最大的支撑架构称为“湍流”(TURBULENCE,我们在之前介绍“关键得分”X-KEYSCORE项目时曾提到),由多个系统组成,包括主动情报采集系统TUMULT、被动情报采集系统TURMOIL、任务逻辑控制系统TURBINE、进攻性网空行动系统“量子”(QUANTUM)、主动防御系统TUTELAGE(我们在之前介绍过,是带有积极防御的CND主要实现)、密码服务LONGHAUL、数据仓库PRESSUREWAVE、网络流量分析系统TRAFFICTHIEF和信号情报分析系统CLUSTER WEALTH-2等。这些系统各司其职,共同支撑信息收集、情报分析、积极防御、决策控制、网络作业等网空行动的攻击性行动环节,共同构成了美国强大的网络空间进攻性能力支撑体系。

“湍流”(TURBULENCE)框架

NSA Turbulence项目由于预算超支和管理不善等问题在2007年首次被巴尔的摩太阳报披露。斯诺登曝光的一份绝密文件中也提到了TURBULENCE项目,这份绝密文件的日期为2009年8月。TURBULENCE项 目 的 文件中解释了将主动与被动方法结合起来以达到从目标网络中渗出数据的过程。TURBULENCE项目包含传感器(Sensors)、基础设施(Infrastructure)及分析(Analysis)三个模块。

“湍流”架构

被动情报采集系统:TURMOIL

TURMOIL计划是NSA的一种全球高速被动信号情报收集系统,用于拦截全球范围内传播的目标卫星、微波和有线通信。据推测,所有这些数据的收集都与互联网数据(DNI)相关。TURMOIL是在数据包层面的操作,因此它可以采取特殊的方式来处理某些类型的流量,如VPN和VoIP流量。通过NSA的被动能力与积极能力整合工作,TURMOIL能够识别重点目标的数据特征触发TURBINE系统,而且使NSA具备可以仿冒任何国家IP地址的高级反溯源能力。

任务逻辑控制系统TURBINE

TURBINE是任务逻辑系统,与NSA的使用的CNE技术深度集成。当TURMOIL的处理分析识别出重点目标,则TURBINE进行进一步判定,是否需要对某个目标进行攻击。一旦判断为需要,则会触发TURBINE系统中的程序,试图使用QUANTUM侵入目标计算机窃取信息。

进攻性网空行动系统QUANTUM(量子)

“量子”系统是进攻性网空行动系统,能够向互联网侧目标部署作业工具,或操纵已部署工具。“量子”系统部署于NSA内网,由定制访问办公室(TAO)远程作业人员操纵,其作业能力覆盖广泛,包括域名系统(DNS)和HTTP注入式攻击等多种网络攻击工具、数据库注入工具、僵尸网络控制工具等。“量子”系统可通过多种方式劫持目标,包括应用广泛的“量子插入”(QUANTUMINSERT,针对HTML访问)和“量子之手”(QUANTUMHAND,针对FACEBOOK访问)等,在神不知鬼不觉的情况下将用户的正常网络访问劫持到伪装的服务器,并将一些网络攻击框架、系统或工具植入到用户计算机。

集成“关键得分”(X-KEYSCORE)项目

X-KEYSCORE是可以对各种网上行为进行监视和分析处理的系统,是与谷歌功能类似的分布式数据采集和分析框架,运行于LINUX系统和MySQL数据库。TURMOIL会筛选出“有意义”的数据包,并将包转发给X-KEYSCORE,X-KEYSCORE 将会话数据化并通过XKS界面为NSA人员提供分析和搜索的功能,这样互联网上的一切活动都会尽在NSA的掌握之中,从而实现对网络空间攻击目标的发现与确定。

针对恐怖组织的应用案例

2012年6月,美反恐活动部队利用与某恐怖组织头目相关的Yahoo筛选条件成功地探测到其使用的系统,在“湍流”下,通过“量子”将其劫持到NSA的攻击服务器FOXACID并在系统中植入恶意程序UNITEDRAKE,后者在目标系统中植入恶意软件键盘记录程序GROK和USB监控/收集软件SALVAGERABBIT,通过分析它们传回的情报,获得了与该恐怖组织头目一起活动的人员名单,以及其与基地组织之间的通信等重要信息。

在这套支撑体系的支持下,美国的网络攻击行动才能够获得强大的后端支持,包括较完善的信号收集(从网络收集和从其合作伙伴、国防承包商、大型IT企业获取的各种信息,涵盖从电子邮件、视频音频、消息、社交媒体等,)、处理基础设施,包括音频、视频、邮件等大规模网络活动与个人数据库及相关加工处理机制。而攻击行动必然需要具体的攻击装备,美国有哪些网络空间攻击装备,美国的网络空间攻击装备体系有何特点,我们将在后续的文章中为您一一解答。

猜你喜欢
进攻性支撑体系网络空间
浅析圆弧段高大模板支撑体系设计与应用
共建诚实守信网络空间
网络空间并非“乌托邦”
安徽:打造创新全生命周期的金融资本支撑体系
超重梁模板支撑体系的施工要点
张继科在接发球段进攻性技术与控制性技术的关系分析
网络空间安全人才培养探讨
实现中国梦的支撑体系
论网络空间的公共性
普京:俄必须发展进攻性武器