通常來說,物理隔離是最為保守也是最為保險的網絡安全防護措施之一,安全性、保密性要求較高的內部網絡通常都會進行物理隔離處理。一般情況下,入侵物理隔離網絡的難度要遠大于非物理隔離網絡,而要想從物理隔離網絡中向外導出數據,成功地實現竊密,則更是難上加難。
然而,隨著網絡攻擊技術的不斷發(fā)展,一些從物理隔離網絡中竊取數據的跨網滲透技術初現端倪,其“隔空取數”的構思之巧妙、手段之高明,超出了常人想象。這些技術多數雖然還處于原理探索和概念演示階段,但極有可能在不久的將來取得突破并走向實用化,從而對網絡安全和保密工作提出新的挑戰(zhàn),值得高度重視和密切跟蹤關注。
目前有哪些跨網竊密技術
由于物理隔離網絡與外部網絡完全隔離,通過網絡信道利用惡意軟件偷傳數據的傳統(tǒng)網絡竊密方法已經失去作用。物理隔離網絡竊密技術是通過采取各種手段措施,將被隔離計算機中的數據轉換為聲波、熱量、電磁波等模擬信號后發(fā)射出去,在接收端通過模數轉換后復原數據,從而達到竊取信息的目的。
一、利用設備發(fā)熱量跨網竊密
2015年3月,以色列本古里安大學的研究人員設計出了名為“Bitwhisper”的竊密技術,幫助攻擊者與目標系統(tǒng)通過檢測設備發(fā)熱量建立一條隱蔽的信道竊取數據。其基本原理是:計算機需要處理的數據量越大,設備的發(fā)熱量也會隨之升高。為實時監(jiān)控溫度,計算機往往內置了許多熱傳感器,一旦發(fā)現變熱就會觸發(fā)散熱風扇對系統(tǒng)進行散熱處理,甚至在必要時關機以避免硬件損害。研究人員正是利用發(fā)送方計算機受控設備的溫度升降來與接收方系統(tǒng)進行通信,然后后者利用內置的熱傳感器偵測出溫度變化,再將這種變化轉譯成二進制代碼,從而實現兩臺相互隔離計算機之間的通信。目前,這一技術的數據傳輸速率很低,1個小時僅能傳輸8位數據,但用來發(fā)送簡單的控制命令或者竊取密碼已經足夠了。同時,這一技術還有一個限制因素,就是兩臺計算機的間距不能超過40厘米。研究人員正在研究如何擴大發(fā)送與接收方計算機之間的有效通信距離,并提高數據傳輸速率。
二、利用設備電磁輻射跨網竊密
以色列特拉維夫大學的研究人員演示了一種利用設備電磁輻射從物理隔離網絡中提取數據的方法,其基本原理是:向目標計算機發(fā)送一段經過精心設計的密文,當目標計算機在解密這些密文時,就會觸發(fā)解密軟件內部某些特殊結構的值。這些特殊值會導致計算機周圍電磁場發(fā)生比較明顯的變化,攻擊者可以利用智能手機等設備接收這些電磁場波動,并通過信號處理和密碼分析反推出密鑰。試驗結果表明,研究人員在短短幾秒內就可成功提取到不同型號計算機上某一軟件的私有解密密鑰。除此之外,研究人員還演示了利用這一技術破解4096位RSA密碼的方法。在實際中運用這一技術的難點是,計算機在同時執(zhí)行多個任務時,分析計算機中某一特定活動所產生的電磁輻射信號難度會大幅增加。2015年美國“黑帽”黑客大會上,研究人員還演示了一種名為“Funtenna”的竊密技術,其基本原理與上述方法類似。攻擊者首先在打印機、辦公電話或計算機等目標設備中安裝惡意軟件,惡意軟件通過控制目標設備的電路以預設頻率向外發(fā)送電磁輻射信號,攻擊者可使用收音機天線來接收這些信號,并轉化為數據。當然,這一距離不能間隔太遠,否則信號衰減會導致數據傳輸錯誤。這一技術可以將任何隔離的電子設備變成信號發(fā)射器并向外傳送數據,從而躲避網絡流量監(jiān)控和防火墻等傳統(tǒng)安全防護措施的檢測。
三、利用風扇噪聲跨網竊密
以色列本古里安大學的研究人員開發(fā)出了一種名為“Fansmitter”的竊密軟件,其基本原理是:在目標計算機上安裝這一軟件,控制目標計算機風扇以兩種不同的轉速旋轉,并以此產生不同頻率的噪音,分別對應二進制代碼中的0和1,然后利用這些噪聲來竊取數據。這一技術可以控制處理器或機箱的風扇,并在1—4米內有效,可讓智能手機或專門的錄音設備記錄風扇噪音。這種技術的缺點是數據傳輸速度緩慢,研究人員使用每分鐘1000轉代表“0”和每分鐘1600轉代表“1”,結果每分鐘能夠獲取的數據量只有3位。通過使用每分鐘4000轉和每分鐘4250轉分別代表“0”和“1”時,每分鐘能夠獲取的數據量可達15位,這對于發(fā)送密碼而言已經足夠了。由于目前大多數計算機和電子設備都配備有散熱風扇,所以從某種程度上來說,這類設備都存在遭到這一技術攻擊的風險。
四、利用硬盤噪音跨網竊密
以色列本古里安大學的研究人員還開發(fā)出了一種名為“DiskFiltration”的竊密軟件,其基本原理是:想辦法在目標計算機上安裝并運行這一竊密軟件,當找到密碼、加密密鑰以及鍵盤輸入數據等有用數據后,就會控制硬盤驅動器機械讀寫臂運行產生特定的噪音,通過接收處理這些噪音信號就可提取相應的數據。目前這種技術的有效工作距離只有6英尺,傳輸速率為每分鐘180位,能夠在25分鐘內竊取4096位長度的密鑰。這一竊密軟件也可運行在智能手機或其他帶有錄音功能的智能設備中,它會對某一頻段的音頻信號進行監(jiān)聽,并且以每分鐘180位的速度來解析音頻信號中的數據,有效距離最大為2米。
五、利用USB設備跨網竊密
早在2013年,美國國家安全局一位工作人員就曾公開對外演示過如何通過一個改裝的USB設備竊取目標計算機中的數據。以色列一家科技公司最近又開發(fā)出了這一技術的升級版——“USBee”竊密軟件,不需要改裝USB設備就可實現跨網竊密。這一軟件像是在不同花朵之間往返采蜜的蜜蜂一樣,可以在不同的計算機之間任意往返采集數據,因此得名“USBee”。其基本原理是:該竊密軟件通過控制USB設備向外發(fā)送240—480MHz范圍內調制有重要數據的電磁輻射信號,附近的接收器讀取并解調后即可得到這些重要信息。其傳輸速率大約是每秒80個字節(jié),可在10秒內竊取一個長達4096位的密鑰。在普通USB設備上,傳輸距離約為2.7米,帶線USB設備由于可將線纜作為天線使用,攻擊距離可擴大到8米左右。這一技術可直接使用USB內部數據總線實現信號發(fā)送接收,不需要對設備做任何硬件改動,幾乎可以在任何符合USB2.0標準的USB設備上運行。
對網絡安全防護工作有何啟示
上述幾種新型物理隔離網絡竊密技術,展示了攻擊者的高超技巧,在令人大開眼界的同時,也給我們帶來很多啟示。
啟示一:再次證明網絡安全是相對的不是絕對的
網絡竊密與反竊密技術始終在動態(tài)中發(fā)展、在博弈中消長。上述幾種新型物理隔離網絡竊密技術的出現再次證明,任何網絡安全技術、措施和手段帶來的安全性都是相對的,因此,沒有絕對安全的網絡。物理隔離是絕大多數重要內部網絡所采取的“標配”安全措施,以往很多人認為,物理隔離網絡完全“隔離”了從外部入侵的風險,具有非常高的安全系數。其實,“震網”病毒成功攻擊伊朗核電站事件和上述已經公開披露的新型物理隔離網絡竊密技術,已經徹底打破一些人認為的“物理隔離絕對安全”的幻想。因此,面對網絡竊密技術的快速發(fā)展,應樹立動態(tài)的、發(fā)展的、相對的網絡安全觀,不能故步自封形成思維定勢,始終保持清醒的頭腦,才能最大限度地避免由于對新技術認識不到位和防范不足而導致的網絡安全事件。
啟示二:高度警惕跨網竊密威脅物理隔離網絡安全
通過剖析上述跨網竊密技術表明,采取新機理的新型竊密方法具有很強的隱蔽性,能在神不知鬼不覺中獲取物理隔離網絡的重要信息,流量監(jiān)控、入侵檢測、防火墻等傳統(tǒng)安全技術、手段和措施,因為針對的攻擊機理不同,已經難以應對此類新型威脅。這些公開披露的技術雖仍停留在實驗階段,但作為國家級間諜使用工具、投入巨資秘密研發(fā)的類似跨網竊密技術,很可能已經實用化并投入實際運用。2013年,美國國家安全局工作人員就曾公開披露過正在研究類似USBee這樣的高端攻擊工具,時至今日可能早已掌握這種新型技術。據媒體報道,近兩年來,朝鮮彈道導彈試驗屢次離奇地發(fā)射失敗,極可能是美軍實施“主動抑制發(fā)射”網絡攻擊行動所致。美軍可能運用跨網滲透技術對朝鮮導彈發(fā)射網絡和電子伺服系統(tǒng)實施攻擊,通過隱蔽信道發(fā)出錯誤的控制指令或目標數據,令導彈發(fā)射后立即爆炸或改變攻擊方向等。上述物理隔離網絡竊密技術,雖然存在著技術成熟度低、限制條件多、傳輸速度慢等不足,但一旦經過改進、發(fā)展并實用化后,將對網絡安全構成重大威脅,必須高度重視并采取多種措施積極應對。
啟示三:采取針對性的措施可以有效防御跨網滲透
上述物理隔離網絡竊密技術在理論上是完全可行的,也得到了實驗驗證,但在實際運行操作中,仍然有諸多限制條件,只要有針對性地采取相應措施,就可以大幅減少此類技術的威脅。例如,一些重要內部網絡由于管理不嚴,雖然實施了物理隔離,但并沒有實現完全的信息隔離,仍存在著使用移動存儲設備由外網向內網單向傳遞軟件、數據的現象。如果嚴格實行完全的信息隔離,攻擊者無法在目標計算機上感染惡意軟件并操縱其發(fā)出攜帶涉密信息的模擬信號,就構不成跨網竊密的現實條件。此外,在計算機中使用水冷系統(tǒng)替代風扇散熱,可完全防范利用風扇噪聲竊密技術;給計算機換上非機械結構的固態(tài)硬盤,利用硬盤噪音竊密方法就會完全失效;在物理隔離設備附近使用信號干擾器或禁止使用手機等,可有效防止攻擊者接收來自物理隔離設備發(fā)出的泄密信號等。
啟示四:必須加強監(jiān)控物理隔離網絡無人值守終端
上述物理隔離網絡竊密技術,通常需要在較近的距離才能實現模擬信號的穩(wěn)定收發(fā),而一些重要核心網絡的計算機終端通常處于安保措施比較嚴格的封閉場所內,提升了接觸式攻擊的成本和難度,只要內部人員管控到位,遭受跨網攻擊的風險就相對較小。然而,對于一些關鍵基礎設施特別是電網等工業(yè)控制網絡,因其特定的工作任務,其終端需要廣泛分布并覆蓋到用戶所在的各個區(qū)域,可謂點多面廣,而且多數采用無人值守方式,形成了一個個網絡“安全孤島”,極易成為跨網滲透的攻擊入口。2015年12月烏克蘭電網受到攻擊而大面積停電事件,就充分證明了無人值守終端存在的重大安全隱患。加強無人值守終端的安保措施,避免攻擊者與其近距離接觸,是增強物理隔離網絡安全水平不可忽視的重要方面。
(原載于《保密工作》2018年第6期)