什么是“网络安全困境”?

古希腊历史学家修西底德斯(Thucydides)警告称,误解带来的冲突危险重重。当某个国家自我防御时,即使不对其它国家怀揣敌意,有时似乎也会构成威胁。其它国家察觉到这种威胁后,会采取措施予以响应,由此便会陷入不断升级的危险循环模式。修西底德斯写到,“雅典的崛起导致斯巴达心生畏惧,因此战争不可避免。”

这样的问题被称为“安全困境”。古代各国之间“未雨绸缪”,通过武力、财力相互制衡。我们的时代国与国之间本质上并没有改变,网络科技只不过将兵戎相见换成另一种形式。但是,网络安全带来一个全新挑战,其核心在于“最强”之国之间的关系。各国都在寻求保护国家安全的办法,同时还要向其它国家发出不惧怕攻击的信号。

美国华盛顿威尔逊中心全球研究员本•布坎南在《网络安全困境:国家之间的入侵、信任和恐惧》(The Cybersecurity Dilemma: Hacking, Trust and Fear Between Nations)也支持这一观点,这些国家并不总具有攻击性。相反,他们可能正是网络攻击的受害者,试图通过入侵行为解决自身问题。但被其它国家发现时,极可能不会将这种行为视为防御入侵。这种本来打算平息冲突和紧张局势,而非威胁国际和平而发起的入侵,便是“网络安全困境”。

各国“未雨绸缪”致网络安全陷入困境 - E安全

安全防御诱发“防御性入侵”

2000年,美国计算机网络面临的其中一个最大威胁:他国入侵。NSA想出一个新代号 “拜占庭冥王”(Byzantine Hades)替代之前的TITAN RAIN,指代执行窃取机密、渗透机密信息、并对美国能力和竞争力构成最终威胁的黑客行为。

为了击退和防御该国黑客对美国计算机网络的入侵。“BYZANTINE CANDOR”发起的针对该次“他国入侵”的防御入侵,NSA的威胁行动中心的防御者寻求获取更多信息,他们向特定入侵行动办公室(简称:TAO)的网络专家寻求帮助,以收集这群黑客的“可操作情报”。

保护美国网络安全是一项大规模的秘密行动,单凭一点无法确认美国这次行为的真实性。直到斯诺登泄露了一个常被忽略的文件,这项美国的机密计划才被证实。

美国网络专家介入后迅速获取了该黑客使用的基础设施。一旦取得访问权,美国网络专家就能利用这些重点观察对手的行动。然而,TAO执行得更加彻底,他们掌握该国黑客发起行动的五台计算机。进而入侵了5名黑客,甚至随其操作人员回到虚拟基地,并获得大量对手活动的“优质数据来源。”

NSA分析此次获取的数据具有前瞻防御价值。这些数据包括该国入侵的“未来目标”,其中包括高级白宫官员、国家承包商雇员、美国政府雇员等;此外,还包括中国用来实施行动的源代码和新工具。NSA渗透的计算机还揭露了使用中的漏洞利用。实际上,NSA在BYZANTINE CANDOR这次行动中获得的情报足以指导并提升美国的防御工作。

这起事件涉及网络防御中的重要主题。该事件显示出对手的持续性、防御者的创造力、获取威胁可操作情报的挑战、以及网络架构和防御者(有能力利用这些信息)的必要性。

但是,该事件同时还强调人们经常忽略的重点:并不是每起入侵行动都以进攻为目的。一国对另一国发起入侵确实存在防御的理由。

一国对另一国发起入侵确实存在防御的理由。

增强防御可以采取多种形式:

侵入另一国,了解该国实施网络行动的控制与命令基础设施位置,使该基础设施的收发流量更易被阻止;

收集对手开发的恶意代码信息,让防御者开发定制的感染指标;

确定对手可能进入的方法和潜在目标,允许一国预先准备防御并将风险降到最低;

找到对手将要使用的零日漏洞,为防御者预留时间提醒厂商或保护自身系统;

......防御性入侵的发展必然是主动入侵

时任美国总统奥巴马谈到这些方法时曾表示:

“缺乏数字通信渗透技术就没能力阻止网络威胁,无论是拦截针对股票交易的恶意软件,还是确保航空交通管制系统不被感染,或确保黑客不会将银行账号洗劫一空”。NSA总法律顾问办公室(Office of General Counsel)前成员指出,获取数字对防御任务的关键信息—可提前拦截恶意攻击者攻击美国网络的计划。

防御者入侵获取的信息,可便于了解入侵者是否已进入系统内部。美国国家安全委员会(National Security Council, NSC)的网络安全协调员丹尼尔·迈克尔默认,入侵者及防御者响应的动机都需保密,对手知道的越少,入侵成功的机会就越大。

斯诺登泄露的其余文件证实,NSA收集这类数据用来执行秘密行动。这些文件描述了美国为收集情报和更好地保护网络而制定的一系列互相关联的复杂计划,并将其称之为“支持动态防御的外国情报”。收集的信息可以“破坏”NSA在全球核计算机上植入的恶意代码,利用这一点,NSA的其中一个节点可以发挥该信息(“将响应头注入到目标互联网”)的作用。NSA可以注入各种HTTP响应头,包括重置连接、发送恶意代码和重定向互联网流量。

同样,如果NSA提前获取对手的工具和间谍情报技术,就可以开发并制定对策来破坏别人的计划。信号情报机构向部署在NSA保护网络上的自动化系统提供即将发生的威胁信息。这个系统具有大量功能,包括阻止进入流量,向对手发送意外响应,减缓流量,达到欺骗对手让其看起来行动已经完成。这些防御功能经常用于应对大规模攻击。截止2011年,NSA已使用该系统阻止28类来自强劲对手国家和非国家攻击者的攻击。

文件记录了大量防御成功的案例。其中包括NSA网络防御者扼杀了BYZANTINE HADES入侵四大高级美国军事领导人、美国海军作战部长和参谋长联席会议主席的企图,以及成功防御知名黑客组织“匿名者”和其它组织的实例。

各国“未雨绸缪”致网络安全陷入困境 - E安全

各国都在实施间谍行动,而网络行动可以将间谍活动的破坏性迅速升级,甚至难以控制。

也许有人认为这种说法站不住脚。他们一定认为只有最先进的国家才有能力开展这类活动。但是,就美国及其盟国来说,相比其它国家可能仅需要少量的网络渗透便可获取可用的防御情报,这是因为美国具有从核心路由器和互联网交换机被动收集大量情报的能力,而之所以具备这种能力是因为美国与世界上一些最重要的电信提供商有广泛的合作。

例如,加拿大的信号情报机构已经开发了一个包含200多台部署在全球的传感器的系统。加拿大情报机构使用该系统追踪已知威胁,一旦发现未知威胁即在互联网核心进行防御。虽然被动收集需要在其它国家的网络和基础设施内进行主动和更集中的收集,但可以获取对防御任务有用的信息。

从某种意义上讲,网络行动中的防御性入侵与传统逻辑的国际关系和安全困境相去甚远。网络行动中的这支军队可以发现攻击渗透、武装准备,并可在对手取得任何进展时将其挫败,若将其理解为传统的方式,这等同于国家在潜在对手的领土驻守军队。以传统逻辑来说这就是在外国单边驻守部队,是一种侵犯他国主权的侵略行为,即使入侵国声称驻扎部队是为了执行防御任务,也可能使冲突升级。

换个方式理解,防御性网络入侵不是侵略行为,而属于情报范畴。

国家秘密搜集他国能力的信息而进行的这类入侵活动,从某种程度上讲,情报搜集是能够避免正面冲突又在国际政治中长期接受的做法。简单而言,所有国家都在开展间谍活动,这点大家都心知肚明。但网络行动可能将间谍活动快速变升级为更具破坏性的行动,这个时候若情报搜集具有威胁性,或直接带来攻击时,防御性间谍活动会使局势更为紧张甚至引发冲突。

本文转自d1net(转载)

各国“未雨绸缪”致网络安全陷入困境 安全防御诱发“防御性入侵”相关推荐

  1. 数字天堂陷入困境_陷入困境:焦虑的四个迹象可能会影响您的工作

    数字天堂陷入困境 编者注:本文是有关处理心理健康状况的系列文章的一部分. 它详细介绍了作者的个人经历,并不意味着传达专业的医学建议或指导. 几个月前,我正在与一位副总裁聊天,讨论我的新角色以及我希望与 ...

  2. 净亏损2.9亿元,财务业绩陷入困境后,逸仙电商盈利仍遥遥无期

    来源:猛兽财经    作者:猛兽财经 逸仙电商概况 逸仙电商(YSG)是一家开曼群岛控股公司,通过与可变利益实体("VIE")的合同协议,在中国生产和销售化妆品和美容产品.公司结构 ...

  3. 在一个人陷入困境时,最需要的是别人的关心与帮助

    俗话说:"多一个朋友多一条路".在生活中,志趣相同的人毕竟是少数,如果只与这些少数人来往,那么结交朋友的范围一定十分有限,只能是控制在一个极小的圈子里,不能够向外拓展.其实,与各式 ...

  4. 深度长文:表面繁荣之下,人工智能的发展已陷入困境

    深度长文:表面繁荣之下,人工智能的发展已陷入困境 http://blog.sina.com.cn/s/blog_cfa68e330102zbyx.html 来源:<连线>杂志 现在,深度学 ...

  5. 萨尔瓦多因加密崩盘陷入困境,放弃BTC可获救,萨财长表示不会放弃

    外媒报道萨尔瓦多因加密货币崩盘导致国内财政陷入困境,巨额债务难以偿还.专家建议如果按照国际货币基金组织IMF要求放弃将BTC列为法定货币,萨的财政或还有机会缓解.但萨财政长Alejandro Zela ...

  6. 数字天堂陷入困境_我如何以软件开发人员身份陷入困境,以及如何做到这一点...

    数字天堂陷入困境 -嘿 -嗨,是的,由于预算限制,我们决定替换您 -嗯,好的 - 好,谢谢 这是与IT部门经理的最后一次对话. 本来应该是为了寻找双方(客户公司和我)继续合作的最佳解决方案的讨论. 这 ...

  7. 量子计算机容易应用宝,只能工作数毫秒?量子计算机快要陷入困境

    只能工作数毫秒?量子计算机快要陷入困境 时间: 2020年09月07日 | 作者: Jennifer Chu | 来源: MIT News Office 研究指出,量子计算机很快会遇到一座壁垒:随着量 ...

  8. 【知乎(从第10人开始最新补充)】你熟知的领域有哪些重要的知识或思维方法,业外人士因爲不瞭解它們而常常陷入困境?

    这些被查理·芒格称为"非常识之常识"的知识,能高效地解决复杂问题:但往往因为教育对各学科的分离和割裂.导致专业知识不能为专业外知晓.比如飞行领域和医疗领域, 当飞机出现故障时,如果 ...

  9. 物理学陷入困境:接下来该怎么办?

    英文原文: Crunch time for physics: What's next? (上) 19世纪末,由于牛顿力学和麦克斯韦电磁理论趋于完善,一些物理学家认为,"物理学的发展实际上已经 ...

最新文章

  1. 以太坊geth结构解析和源码分析
  2. logstash数据采集
  3. scrapy框架的概念和流程
  4. leetcode 341. Flatten Nested List Iterator | 341. 扁平化嵌套列表迭代器(Java)
  5. SAP CRM Survey调查问卷的模型设计原理解析
  6. verilog设置24进制计数器_阅读笔记:《Verilog HDL入门》第3章 Verilog语言要素
  7. 中国人工智能学会通讯——AI时代的若干伦理问题及策略 1.3 构建算法治理的内外部约束机制...
  8. android布局添加布局,Android中添加布局和初始化布局总结
  9. snownlp文本分词、情感分析、文本相似度与摘要生成
  10. flex 1037:包不能嵌套
  11. 集成电路的设计 —— 引脚
  12. #leetcode刷题之路27-移除元素
  13. 无人机图像的目标检测的学习
  14. 西安市行政区划矢量图_行政区划图片下载_行政区划图矢量图素材
  15. android modbus 串口,手机Modbus 安卓Modbus调试软件
  16. Python快速获取已知城市坐标的距离矩阵
  17. 一阶电路实验报告心得_一阶动态电路的响应测试实验报告
  18. 台式电脑一般价钱多少_一般普通台式电脑价格多少为好?
  19. 国外不错的网站(类似知乎)
  20. 好用的php博客系统,个人博客系统推荐 PHP开源好用的BLOG程序大全

热门文章

  1. Error in mounted hook: “TypeError: Cannot read properties of undefined (reading ‘i
  2. php fastdfs上传文件,fastDFS中使用php上傳文件 -- http上傳與下載圖片
  3. 传输分析_密西根大学倪军谈信息传输与分析成本:5G的推广让该问题不复存在...
  4. linux配置usb主从_技术 | 手把手教你搭建MySQL主从架构
  5. Android 屏幕防偷窥,Android 8.1将发布:启用TLS加密防偷窥
  6. c语言 int a 5,在C语言中,有如下的写法:int a = 5; int *pa; pa = (a + 1);
  7. baseline如何发布_baseline-简单的字符串基线。-Dan Gass
  8. js 控制鼠标_原生js实现改变视频播放速率
  9. 使用SQL2005 递归查询结合Row_Number()实现完全SQL端树排序
  10. (转)Uncaught TypeError: Cannot set property 'innerHTML' of null