专栏首页安恒信息浅议“棱镜”计划2013预算任务

浅议“棱镜”计划2013预算任务

关键字

安恒信息 网络战 信息安全 APT攻击 斯诺登事件 网络主权边界 自主可控

自2013年斯诺登事件曝光以来,网络安全问题受到了社会各个层面的广泛关注。从去年年初中央网络安全和信息化领导小组成立,习近平总书记亲自任组长;到国家网络安全宣传周活动;重要行业的核心网络与安全设备呈国产化趋势;再到今年的全国两会有代表更是进一步提出了网络安全立法以及企业全面施行CSO制度……这一切都在说明,网络安全已经成为国家安全的一部分,网络安全已经上升到了国家高度。

而在最近,沉寂了很久的棱镜门事件再次爆出猛料,针对美国棱镜系统的2013年预算、编制以及更详细的工作任务等信息被披露出来,再次引发各国关注。仔细分析这其中所提到的数字和信息,不难看出,在网络世界山姆大叔依然想扮演世界警察这个角色。

我国网络强国建设已经起航,但道路依然漫长。本篇文章,我们就以此为楔子,聊一聊“棱镜”计划曝光当下的信息安全。

美国棱镜系统2013年预算及编制信息截图

一、如此天价黑色预算,“棱镜”计划用到了哪些地方?

虽然费用总额在逐年下降,到2013年,降至约2.15亿RMB。人员也有下降,但军方的编制并未减少。

同时这个泄露的文档也对此项目基本人员的用途进行了描述,其实也是项目的范围:

1、 分析漏洞,针对网络通信产品和安全产品开发利用能力。

2、 提供对国内外安全通信产品的认证、加解密的漏洞分析和攻击能力。

3、 提供针对新兴通信技术的能力。

4、 提供针对“客户驱动”和前瞻性的针对信息安全系统、服务的分析,以开发漏洞利用方案。

5、 针对SIGNT系统对象的前瞻性加密技术利用储备。

6、 提供针对加密通信信号的攻击能力。

7、 提供针对制定秘钥管理认证场景的利用能力。

8、 分析和开发针对多媒体应用的漏洞利用能力。

9、 提供攻击利用相关软硬件工具。

10、 对基于软硬件的加密系统进行逆向,开发逆向工具和技术。

11、 维护一个最先进的实验室。

12、 通信密码分析能力。

13、 计算机网络运行能力,包括利用RF、高度移动和可重配设备的网络支持能力,我理解这指的是针对TAO提供的一些高级间谍攻击的支持能力。

14、 指导未来密码分析计算机的设计和高效使用,以满足密码分析团队需求。

15、 支持通过国家实验室和逆向服务承包商的合作伙伴关系来进行逆向工作的投资。

16、 开发针对新技术对象的漏洞利用和原型方案,估计指iphone之类。

17、 开发针对pki加密的发现和利用能力。

18、 开发针对使用密码加密通信的利用能力。

19、 提供高性能硬件的运维、咨询。

20、 开发针对高级加密通信的利用能力,包括PKI相关和V**系统。

21、 提供培训。

在FY 2013,项目的能力并没有计划进行新增。

除此之外,所谓CCP专家需要在FY 2013完成以下任务:

1、 开发针对50个商用信息安全产品的攻击利用。

2、 继续设计开发针对SIGINT对象可能使用的数据安全系统的攻击能力。

3、 对针对10个新增的硬件设备的通过SIGINT的分析取证(就是从抓包中恢复文件)能力的扩展。

4、 开发40个针对新算法、处理和过程的新攻击利用新能力。

5、 开发10个针对V**技术新能力。

二、“棱镜”计划曝光后,美国并未反省

在“棱镜”计划未被斯诺登曝光之前,美国的面孔往往被定格为网络自由“捍卫者”,但在“棱镜”计划曝光后,美方不仅不做深刻反省,而是开始了转移视线的动作。

2014年美国参议院发布调查报告称和中国军方有关联的网络黑客在2012和2013年间,至少20次试图进入多家美国企业的信息系统,这些企业承担运输美军士兵和军事装备的任务,涉及到运输司令部的79家分包商。主持这项调查报告的美国参议院防务委员会主席列文声称,所有这些入侵的源头都是中国政府,这种行为使得美国军事行动的安全性受到威胁。

美国指责中国政府的主要根据是大量网络攻击使用了在中国注册的IP地址。事实上,仅凭IP地址的通联关系就得出攻击源来自中国的结论缺乏技术依据。专业黑客很少直接使用自己的电脑发起攻击,而通常是控制许多第三方电脑后形成“僵尸网络”再展开攻击。

伴随逐年下降的预算来炒作中国网络威胁论,可能会被解读为提高地位、扩充编制、争取预算的舆论制造,也可以理解为追求美网络空间绝对安全的思维作祟。

2014年5月26日, 国务院新闻办互联网新闻研究中心发布了一份名为《美国全球监听行动纪录》的报告,这份报告称:2013年6月,英国、美国和中国香港媒体相继根据美国国家安全局前雇员爱德华·斯诺登提供的文件,报道了美国国家安全局代号为“棱镜”的秘密项目,内容触目惊心。中国有关部门经过了几个月的查证,发现针对中国的窃密行为的内容基本属实。这也是“棱镜门”事件爆发后,中国官方首次对涉及中国的监听窃密问题进行官方确认和表态。

三、“棱镜”后的网络空间并不安全,安全产品自主可控需要“自身硬”

“棱镜”项目设立后,中国已经成为该项计划中网络攻击最大的受害者。斯诺登公布证据显示,美国政府网络入侵中国网络至少有四年时间,美国政府黑客攻击的目标达到上百个,成功率达到75%。

透过近期曝光的“美国棱镜系统2013年预算、编制及工作任务”我们可以看出该系统基础功能主要就是部分安全产品的漏洞分析、漏洞利用,开发新的攻击方案与能力。系统维稳运行后,我们企业的商业机密随时可能被窃取,甚至一些关系到企业生死存亡的数据在不知不觉间被匿名第三方备份。这些后果轻则制约企业的生存发展,重则威胁国家安全。

安恒信息的技术专家表示,“棱镜”计划可以让更多的人认识到信息安全自主可控的重要和关键,经历此事后,个人和企业的意识都需要有所提高。在国家层面,最重要的是提高自主可控的意识。过去,由于主客观原因,我们的自主可控意识不够强。

很多企业选择信任外国产品都是出于高性能的考量,然而不知不觉间,这些外国厂商却成为了企业信息安全的重大隐患。互联网和电子商品交易可以没有国界,但互联网企业和设备厂商还是有国籍的。

由于国内企事业单位遭遇的攻击复杂程度并不亚于其他国家,就产品本身而言,国内产品的品质与性能并不逊于国外厂商。安恒信息明御®APT攻击(网络战)预警平台在去年Asprox僵尸网络刚刚从国外流入国内时,便在某科研机构的APT邮件检测系统中发现了该蠕虫的告警消息,及时防止了重要科研成果被入侵窃取。

在“棱镜”事件持续爆料期间,“保障信息安全,实现核心软硬件国产化自主可控”已被上升到国家层面。对于国内厂商而言,要在提升自身设备、软件的安全性、提升web及业务安全等方面进行探索,抓住这次机会进行产业升级才是正道。

同时,要真正实现国家信息安全自主可控,关键不在于采用国内还是国外的安全产品。不管是国内还是国外安全厂商,对他们而言,如何在中国建立起一个良性发展的产业生态圈,是当务之急,也是立足之本。

四、信息传播无国界,网络空间有主权

美国总统奥巴马2月13日在斯坦福大学主持召开了首届网络安全峰会,呼吁互联网巨头加强与政府的合作来维护美国的网络安全。法新社称,奥巴马在演讲一开始就强调网络安全是对美国“最严峻的挑战”。他警告高科技公司,索尼式黑客事件“可能成为常态”。奥巴马呼吁硅谷将对政府的不信任抛在一边,转而成为政府保护网络空间不受恐怖分子、黑客和间谍染指的盟友。他将互联网比作“蛮荒时代的西部”,称需要美国政府来充当警长。

由此来看,美国并不满足“棱镜门”、“五眼联盟”对全球网络空间形成的“一网打尽”态势,进而谋求更绝对的安全优势。

2013年6月,联合国信息安全政府专家组会议取得重要成果,反映出国际社会在制订一个什么样的网络空间国际规则问题上的愿景和潮流。专家组报告指出“国家主权和由国家主权衍生出来的国际准则与原则,适用于国家开展的信息通信技术相关活动,也适用于各国对本国领土上信息通信技术基础设施的司法管辖”,从而确认了“网络主权”原则。

在网络空间,规则的空白多。越来越多的企业接入互联网,越来越多的个人设备接入互联网,网络的安全与否已经能影响到社会和老百姓的正常生活。而过去我们在网络安全方面的认知和投入都已经无法更有效的面对如今更加严峻的安全威胁。所以明确中国网络空间主权安全边界已经是刻不容缓!

结语

“棱镜门”暴露了美国对整个世界的监控、攻击无处不在,无时不在。对于中国来说,“棱镜门”最大的意义就是唤醒了中国的危机意识。去年2月27日,中央网络安全和信息化领导小组成立,由党和国家的最高领导人挂帅,明确显示出我国对于加强网络安全和建设网络强国的决心。我们在提高网络安全意识的同时,还需要加紧研发和推广使用具有自主知识产权的信息安全技术手段,着力提高自身应对网络安全的能力,我们必须走好从网络大国到网络强国的每一步。

注:翻译转引自NUKE同学的手抄报,特别鸣谢。

本文分享自微信公众号 - 安恒信息(DBAPP2013)

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2015-03-13

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • Defcon 2018 | 听NSA资深顾问谈网络安全

    Defcon是世界上规模最大,运行时间最长的黑客大会,2018年的Defcon黑客大会于当地时间8月9日至12日在美国拉斯维加斯举行,吸引数以万计的黑客和信息安...

    安恒信息
  • 【连载】2016年中国网络空间安全年报(十三)

    2016年中国网络空间安全年报 第三章 安全监管的现状与网络安全法落地思考 在第一章与第二章中,阐述了当前网络空间中国面临的安全风险,并提出了应对的安全...

    安恒信息
  • 2018年教育系统网络安全工作核心目标与重点任务

    教育部办公厅关于印发《2018年教育信息化和网络安全工作要点》的通知   教技厅[2018]1号 各省、自治区、直辖市教育厅(教委),新疆生产建设兵团教育局,部...

    安恒信息
  • Shader经验分享

    流水线 1.应用阶段:(CPU)输出渲染图元,粗粒度剔除等 比如完全不在相机范围内的需要剔除,文件系统的粒子系统实现就用到粗粒度剔除。 2.几何阶段:(GPU...

    bering
  • Github上Stars超过1000的优秀开源项目推荐(值得收藏)

    ###1.打造炫酷列表之 StickyHeaderListView:标题渐变、吸附悬浮、筛选分类、动态头部等效果

    IT大飞说
  • Docker构建私有仓库

    目前Docker官方维护了一个公共仓库Docker Hub,其中已经包含了数量超过15000的镜像。大部分需求都可以通过在Docker Hub中直接下载镜像来实...

    CodingDiray
  • docker--docker仓库

    Docker仓库(Repository)类似与代码仓库,是Docker集中存放镜像文件的地方。

    eadela
  • Docker的核心概念,镜像操作

    简介 在实际使用Docker的过程中,遇到一些问题,但是总没有系统的博文可以详细的介绍Docker,所以个人写一个由浅入深的系统学习Docker过程。 这里首...

    牛嗷嗷
  • 一周AI最火论文 | 模型是否遗忘了我删除的数据?这个算法可以评估!

    考虑以下场景:有几个提供者,正计划为开发深度学习模型来解决分类任务提供数据。突然,提供者之一决定离开并要求删除数据,但更大的问题是,怎么确保该模型“忘记”这份数...

    大数据文摘
  • 使用Docker构建企业级自定义镜像

    临下班前,楼主接到了一个需求,由于基础镜像标准发生变更,需要按照最新的Docker 镜像标准构建自己应用的自定义镜像。目前的标准是这样的:基础架构组只提供所有项...

    码农小胖哥

扫码关注云+社区

领取腾讯云代金券