2020年,以美国为代表的军事强国,立足大国竞争需求,优化设计网络威慑概念和多层作战体系,推进网络空间装备迭代升级和实战运用,强化关键技术研发,着力提升面向联合全域作战的网络攻防能力。
一、美国网络空间日光浴委员会提出“分层网络威慑”战略
图1 美网络空间日光浴委员会《网络空间未来警告报告》
2020年3月11日,由美国政府资助的两党联合组成委员会——美国网络空间日光浴委员会发布《网络空间未来警告报告》,呼吁美国政府提高“速度和敏捷性”,改善美国的网络空间防御能力。报告提出一个应对网络安全的全新战略路径—“分层网络威慑”战略,由6项政策支柱及超过75条政策建议加以支撑,旨在降低重大网络攻击的可能性和影响。“分层网络威慑战略”与众不同之处在于:
- 一是将“拒止”列为威慑的首要事项,尤其是通过弹性和公私领域合作来增强网络空间防御和安全;
- 二是融合了“前出防御”概念,以减少非重大网络攻击频率和危害。
实现战略有三种途径:
- 一是塑造行为,美国必须与盟友及合作伙伴共同努力促进网络空间负责任行为;
- 二是拒止受益,美国必须拒止对手利用网络空间损害美国、自身获益的低成本行为;
- 三是施加代价,美国必须保持报复网络空间对手的能力和可信度。
二、美军首次在大型网络演习中启用“持续网络训练环境”平台
图2 美军网络演习示意图
2020年6月,美国网络司令部开展年度大规模网络对抗演习“网络旗帜”,此次演习通过新的网络对抗训练平台——“持续网络训练环境”(PCTE)开展,是迄今为止规模最大的一次,参与者来自美国防部各单位、美国政府各部门及其他国家等方面。PCTE是美国陆军代表网络司令部及各军种开发的训练平台,旨在为网络任务部队提供一个可以从世界任何地方登录以进行培训和演习任务的强大云端网络培训环境,被喻为国防部最关键的项目之一。虽然PCTE还处于原型开发阶段,但美国网络司令部决定首次启用PCTE作为年度“网络旗帜”演习的平台。此举具有里程碑意义,标志着该平台已扩展到美军“一级”大型演习。此外,“网络旗帜”演习将帮助PCTE计划办公室总结经验教训,以备未来此类活动。
三、美国发布太空系统网络安全新政策
图3 美国《5号太空政策令:太空系统网络安全原则》
2020年9月,美国白宫发布《5号太空政策令:太空系统网络安全原则》。该政策令是美国首份针对太空系统的全面网络安全政策,旨在促进政府和商业太空运营政策的实施,以保护太空系统免受网络威胁。报告主要内容包括:
- 太空系统及其支持性基础设施的开发和运行应当基于风险的、网络安全的工程方法;
- 太空系统所有者和运营商应当为太空系统制定或整合网络安全计划;
- 太空系统网络安全要求应符合广泛采用的最佳实践和行为规范;
- 太空系统所有者和运营者应当加强合作以促进最佳做法和缓解办法的不断完善等。
6月和8月,美国也相继颁布新版《国防太空战略》和《太空力量》两份重大战略和条令。这些重大战略举措的出台,充分说明了美国当前在积极备战太空的同时高度重视太空系统所面临的网络威胁。
四、DARPA寻求保护物联网设备的加密技术
图4 物联网示意图
2020年8月11日,DARPA发布项目需求公告,指出当前物联网设备成本日益走低,预计未来将有“前所未有之数量”的物联网设备被美军所使用;同时,许多物联网设备并不能达到满足其应用场景需要的密码学安全水平,5G网络、量子计算等技术投入应用后还将令这个问题恶化。因此,DARPA将开展“针对高性能物联网超大规模架构的密码技术”(CHARIOT)项目,为美军物联网设备研发高速、高效且能抵御量子计算攻击的“革命性安全技术”。CHARIOT项目旨在为物联网设备(包括最廉价的设备)研发低能耗、低成本的后量子密码原型技术,并特别关注采用零信任网络架构的车载或穿戴式用例。DARPA要求所提交的技术方案必须考虑保密通信、消息完整性、群组成员、可扩展密钥管理等功能。
五、北约首次通过虚拟方式开展“网络联盟”演习
图5 北约“网络联盟”演习
2020年11月16日至20日,北约举行了年度网络防御演习——“网络联盟2020”(CC20)。受新冠疫情影响,该演习13年以来首次在虚拟环境中开展。来自25个北约盟国、4个伙伴国(芬兰、爱尔兰、瑞典、瑞士)和欧盟(欧盟联合军事参谋部和欧盟计算机应急响应小组)的约1000名官员和专家参与了此次演习。此次演习以当今威胁为背景,测试官员对不同事件的实时响应,包括试图破坏机密网络、破坏关键基础设施中的通信系统以及通过智能手机应用程序进行间谍活动。演习旨在测试决策流程、技术和操作程序、协作以及北约和国家网络防御能力,改善北约网络空间领域内的协作,增强联盟开展行动的能力,并向北约网络空间转型提供反馈。
六、英国成立国家网络部队
图6 英国国家网络部队(NCF)示意图
2020年11月19日,英国首相鲍里斯·约翰逊宣布成立国家网络部队(NCF)。该部队是一个由攻击性黑客组成的部队,由政府通信总部(GCHQ)和国防部(MoD)控制,自4月以来一直秘密运行,在彻特纳姆和全国其他军事场所拥有数百名黑客人员,并计划在未来十年内将人员增加至3000人左右。该部队首次将GCHQ、国防部、秘密情报局(MI6)和国防科学技术实验室(Dstl)的人员召集于统一指挥之下。NCF主要针对威胁英国国家安全的敌对国家的活动、恐怖分子和犯罪分子开展活动,具体行动事例包括:确保英国军事目标不会成为敌对武器系统的瞄准目标,干扰手机阻断恐怖分子通信,帮助防止互联网被用作严重犯罪的全球平台。NCF将与执法机构和国际伙伴紧密合作,以合法、合乎道德和相称的方式开展行动,以帮助捍卫国家并应对各种国家安全威胁。
七、美国被曝曾控制瑞士加密通信设备公司
图7 美国Crypto AG公司
2020年2月12日,多家媒体曝光美国中央情报局(CIA)和德国联邦情报局(BND)自冷战时期至2018年的60年间一直秘密操纵一家全球著名的加密技术公司,并对其客户国家及美国盟友进行窃听。该公司名为Crypto AG,是全球加密设备的主要制造商,为大约120个国家提供通讯加密设备,其客户包括伊朗、多个拉美国家、印度、巴基斯坦和梵蒂冈等国。报道显示,从1970年到1993年德国联邦情报局和中央情报局共同窃听了100多个国家的加密通信。德国联邦情报局于1993年终止了与中央情报局的合作,此后均为CIA单方面进行窃听活动,窃听行动一直实施至2018年。此外,调查还显示美国在控制该公司期间收集了大量情报并在各种商业竞争活动、地缘政治事件、国际冲突和战争中加以利用,如在两伊战争期间监听伊朗军方近90%机密通信、监听到南美独裁政府的大规模暗杀行动等。
八、美国多家政府机构和商业公司被曝遭遇供应链攻击
图8 知名IT公司SolarWinds
2020年12月,知名IT公司太阳风(SolarWinds)被曝旗下的Orion网络监控软件更新服务器遭黑客入侵并植入恶意代码,导致美国财政部、商务部等多个政府机构和思科、英特尔、德勤等商业公司用户受到长期入侵和监视,甚至可能与FireEye网络武器库被盗事件有关。这是一场足以影响全球范围重要机构的软件供应链攻击,美国将该网络攻击活动确定为最高等级。分析发现,这次APT攻击首先是对太阳风公司旗下的Orion网络监控软件更新服务器进行黑客入侵,并植入恶意代码。通过污染这个软件,APT组织直接攻击目标机构的网络管理员,获得网络设备账号及管理权限、IT基础设施及管理权限,以及业务系统与数据库的最高权限,从而实现畅通无阻的内部网络访问,具备长期的匿名网络接入能力,以及越过内部安全等级防护的权限,从而达到长期控制目标、窃取核心数据的目的。该APT组织的此次供应链攻击可能是为了长期控制某些重要目标,或者获取足以长期活动的凭据。
九、美海军陆战队首次舰上部署网络防御部队
图9 海军陆战队舰上网络防御部队
2020年4月,美国海军陆战队第31陆战远征队称,将在“美利坚”号两栖攻击舰上首次部署“防御性网络空间作战-内部防御措施”分队(DCO-IDM)。分队的主要任务是确保海军陆战队和海军网络安全地连接集成、防御敌人的刺探和恶意活动,并为未来安全团队确立一套便于交接的网络安全框架。该分队通过使用各种网络安全工具和应用程序扫描网络、分析数据、过滤内容并阻止敌人利用网络,从而识别和缓解网络威胁。通过这些活动,美海军陆战队可以追踪敌人的网络入侵行为,从一开始就阻止敌人的情监侦活动,确保敌方无法接入己方网络。
十、美国国家标准与技术研究院后量子加密算法评选进入第三轮
图10 NIST后量子加密算法评选
2020年7月23日,美国国家标准与技术研究院(NIST)宣布后量子加密算法评选进入第三轮,预计最终在2022年发布抗量子计算攻击的密码算法标准。NIST的后量子加密算法评选始于2016年,在3年多的时间里,NIST从最初的69个算法中优选出15种算法进入第三轮。第三轮评选将确定出若干种核心算法并进行标准化,形成后量子加密算法标准。第三轮评审将把这15种算法分成两组:7种最有可能成为通用算法的成熟算法,8种可能需要更多时间才能成熟或可为特定应用定制的备选算法。