王尧
海军参谋部 北京 100036
随着我军信息化程度的不断提高,为满足新型作战力量体系的构建,依托大数据、物联网及智能计算等多种技术的智慧军营成为一种趋势,但是在信息化条件下部队对网络安全保密更加重视,如何在符合要求的前提下享受智能电子设备及无线网络技术带来的红利,成为智慧军营面临的一大难题。本文通过分析智慧军营中各类终端电子设备使用场景,研究其可能存在的安全漏洞,提出了一种的安全标准,确保了智慧军营体系构建过程中的信息数据安全。
“智慧军营”主要是借鉴最近发展较快的“智慧城市”“智慧社区”及“智慧校园”等相关技术概念,依托发达的信息化技术及智能终端、传感器等,整合所有数据资源,实现对营区内,装备物资、人员及内容事项的综合管理。但是,因军队营区与普通城市、社区及高校有所不同,军队营区一般具有一定的涉密性,对信息安全保护程度较高,不仅仅要求达到保护“隐私”的程度,而是要求真正的保护军事秘密,守护军事安全,所以管理模式也存在差异,因此,在智慧军营体系中的智能设备使用管理也存在自有的特点。
因保护军事安全的特殊要求,“互联网进军营”项目仅处于起步阶段,且由于严格的检测、测评标准,目前达到要求且处于实际运行中的项目很少。大部分“智慧军营”项目不能依靠现有成熟的无线互联网,甚至在规划阶段就将5G等先进技术排除在备用方案之外。只能依托内部组建的局域网,虽然在加装网络安全防护的基础上,在一定范围内实现了“无线覆盖”,但与“智慧城市”等依托的无线网络有很大的不同,不能利用互联网上丰富的信息资源,整体上具有一定的封闭性。
因军队管理的保密要求,部分高涉密场所无法接入网络,甚至禁用电子设备,这是“智慧军营”建设过程中最大的难点之一,研究如何解决信息利用与信息安全保密之间的矛盾也是军队保密部门与信息化部门面临的主要困难之一。这使得“智慧军营”中的终端、传感器无法实时、全覆盖的接收、发送及处理相关信息,而大部分项目采取的是离线更新、数据导入/导出及手工录入等方式,来确保整个系统数据的完整性,在这一前提,如何充分利用好现有信息数据实现“智慧”管理,对整个系统的建设及管理使用提出了新的要求。
从目前“智慧社区”“智慧校园”等相关项目的建设情况看,未来“智慧军营”中将使用的主要终端设备将会包括智能手环、定位装置、身份识别装置及环境传感器等。智能手环主要用于收集官兵的生命体征、位置及通知管理;定位装置主要用于查验武器装备的在位情况;身份识别装置主要用于重要涉密场所的门禁管理、行为审计及各类身份认证的场景;环境传感器可用于武器弹药、后勤物资等各类军队物资库房的监测管理。首长机关根据“智慧军营”系统中提供的各类信息,高效、科学制定日常管理、目标防卫甚至是重要作战方案计划的制定。这一使用目的,使得“智慧军营”项目对系统中终端设备及管理数据的准确性、及时性及安全性提出了较高的要求。
如上节中所作分析,虽然未来“智慧军营”采用相对封闭的网络环境,可以很大程度上减少外来网络攻击,但近距离范围内,各类无线终端、传感器使用“军营内部”的无线网络,仍会像传统无线通信技术一样,在使用过程中仍会遭受各种各样的攻击。同时,因为存在网络盲点及设备空白区,离线更新数据、发布信息,也存在一定风险。总结起来,主要包括以下几个方面[4]
(1)位置信息泄漏。大量的无线终端(如智慧手环等),是通过唯一的ID标明自己身份,并向系统服务器申请、提供各类信息数据。一旦ID信息泄漏,将会暴露终端位置,同样的会相应的暴露人员装备的位置信息。
(2)遭受信息重放攻击。攻击者截获合法设备发送的信息,在未授权的情况下重复发送给特定的设备来骗取相应的服务或数据。这一攻击行为,无论是在无线网络使用场景,还是在离线导入数据的应用场景中,都具有一定的威胁性。
(3)遭受信息窃听攻击。无线设备与系统服务器、处理节点之间,经相对暴露的无线信道,用明文进行数据的传输,很容易被未授权的第三方截获,从而进行窃听攻击,对涉密军事信息造成威胁。
(4)伪造设备实体攻击。攻击者通过伪造系统内的设备实体,对系统进行攻击。如伪造传感器,并上报虚假信息,使系统接收虚假信息数据;伪造服务器,向各类终端发布虚假命令。
我们可以认为攻击者具有理想能力,可以实现完成各类攻击手段,根据以上分析结果,我们可以构建“智慧军营”的攻击模型,如图1[5]。
根据上节中对“智慧军营”应用系统的安全性分析,我们也可推测出,攻击者不具备如下能力[6]:
对于ID信息不固定的实体设备,攻击者无法进行跟踪;
在公钥密码体系中,无法由公钥推测出私钥;
无法预测合法实体设备产生的随机数。
基于对理想攻击者能力的这种判断,我们提出了一种安全标准,用于抵抗已知的各类攻击,有效防止军营内部发生的伪造、窃听、重放及跟踪攻击,具体如下:
(1)终端设备。必须保护终端设备内部信息、随机更新设备ID、询问方进行身份认证,具有防止跟踪的能力。
(2)数据传递。数据经加密算法处理后传递,加入时间戳或者随机数,具有防窃听、防重放攻击能力。
(3)处理中心。加密保密设备ID,并建立黑名单机制,随时删除不合格设备信息,伪造及冒用。
本文主要分析了“智慧军营”这一热点项目的特点及可能存在的系统漏洞,在此基础上建立了攻击者模型,并提出了一种可预防已知攻击手段安全标准,为后续此类项目建设、测评提供了参考依据。
图1 攻击模型
图2 防护模型