2016年10月21日,一场始于美国东部的大规模互联网瘫痪突然袭来,半个美国的网络陷入瘫痪。检视美国此次“断网”事件,至少暴露以下问题。 “网络威慑战略”存在缺陷 美国对网络安全尤为重视。2003年,布什政府发布《确保网络空间安全国家战略》提出,美国谋求“阻止、威慑和减少网络攻击”。2006年,美国防部签发《威慑行动联合作战概念》,其中包括网络威慑等。2011年夏,美国连续出台了《网络空间国际战略》和《网络空间行动战略》,明确表示对于美国的网络攻击,如果攻击对象是攸关国计民生的电力、交通、金融等系统,或是军事设施,并且造成严重后果,美国将使用包括武力打击等在内的手段进行报复。有人将这一政策解读为:“如果你切断我的电网,我就向你发射一枚导弹”。 从此次针对美国的大规模网络攻击来看,攻击者巧妙利用了美国“网络威慑战略”政策的缺陷。“断网”行动组织者巧妙地避开了攻击这些关键系统,攻击的影响虽广泛,但没有产生致命性后果。即使有一天美国找到真正的攻击者,也没有理由实施有决定性效果的报复行动。 网络攻击归因技术尚未突破 网络攻击归因技术,即通过对网络攻击路径的反向溯源,找到网络攻击发起者的技术。由于网络攻击的隐秘性和手段的多样性,攻击方可利用所控制的第三方、第四方设备展开攻击,被攻击者找到隐蔽攻击者(即归因判断)目前仍然存在技术上的重大障碍。对于此次多达三个波次、断续攻击接近6个小时、数千万个IP地址一同发动的普通的“分布式拒绝服务攻击”,美国官方包括奥巴马总统都坦率承认“我们不知道是谁做的”。这说明美国在网络攻击归因技术上尚未取得根本性突破,其发展严重滞后于攻击技术的发展。 “低技术战术”难以防范 科索沃战争中,号称“不可击落”的美军F-117A隐形轰炸机在贝尔格莱德上空折戟沉沙,原因就在于可以在高技术毫米波雷达上隐形遁迹的“夜鹰”,在南联盟低技术米波雷达上原形毕露,使得北约和美国的战略轰炸效果大打折扣,这是一次典型“低技术战术”的成功案例。 此次对美国进行的大规模网络攻击,攻击者采用的就是普通的“分布式拒绝服务攻击”。这一攻击技术非常“原始”,技术含量很低。发动这种攻击的要点,是必须形成由攻击者控制的庞大的“僵尸网络”,经过精心策划且执行良好,数千万个IP地址同一时间发动攻击。美国在网络防御的高技术研发上不遗余力,而事实证明,在防人力密集型的“低技术”攻击方面,反而是其弱点。 信息产品安全门槛低 此次对美国大规模“断网”攻击的“僵尸网络”是怎样形成的呢?据美国安全研究机构披露,包括松下、三星等知名厂商生产的打印机、路由器和摄像头等设备,是“僵尸网络”大军的主要组成部分。在社会和战场日益信息化的今天,不仅信息化武器、装备和系统容易成为网络攻击目标,日常办公设备、包含“嵌入式”芯片的信息系统都可以成为攻击目标,一旦这些设备、设施、系统被控制,就可成为庞大的“僵尸网络”,加入“分布式拒绝服务攻击”阵营。美国媒体怀疑此次攻击的发动者是“维基解密”和黑客组织“匿名者”等。所谓“家贼难防”,“维基解密”庞大的拥趸群体和来自美国内部的黑客组织,很可能是攻击组织者可以利用的“人手”。由此可见,美国亟须在网络使用自由与网络安全监管方面找到新的平衡。 (作者吴敏文 单位:解放军国防信息学院) |
Powered by Discuz! X3.4
© 2001-2013 Comsenz Inc.