分享一篇文章。

科技工作者之家 2020-12-05

来源:中国指挥与控制学会

2020年11月25日

华盛顿消息:洲际弹道导弹的飞行轨迹,瞄准120毫米艾布拉姆斯坦克炮的准确性,实时共享敌人的位置情报或减少小型武器,导弹袭击,轰炸机打击和其他武器的传感器到射手的时间敏感系统……越来越依赖……..计算机和网络系统。

因此,敌人有可能通过网络攻击对美军产生的影响范围以指数方式不断增长,从而有助于解释五角大楼当前为创新网络抗灾新策略、新技术所做出的巨大努力。

人们认识到的是,在攻击者成功获得系统的某种访问权限或特权之后,网络防御必须继续进行,甚至不能加速和增强。这种动态变化构成了网络弹性的关键前提,与纯粹的网络安全方法不同,它具有超越防御范围或初始进入点和保护范围的网络防御能力。两者交织在一起,但是由于这个原因,网络安全性和网络弹性也有所不同。

“许多技术专注于防止攻击。我们采用了恢复文件或恢复关键内存的技术。如果要检测到攻击,我们需要抵抗该攻击并恢复系统的关键功能。”雅各布Noffke是雷声公司的情报和空间首席网络工程师表示。

考虑到这些现实,需要对网络弹性进行多方面的处理,这意味着保护需要以协调的方式涉及系统的各个方面,例如硬件、软件、操作系统功能和方法以及网络。

Noffke解释说,雷声公司目前正在内部进行一些新的创新,旨在通过称为Boot Shield的面向密码的硬件设备和称为Countervail的操作系统信息验证系统来保护对数据的访问。该计划是进一步完善这些系统,并与美国军事部门合作或向其提供服务。

“网络弹性涉及许多新兴要求,而不仅仅是加强系统。高级攻击者最终将找到一种访问系统的方法,因此对于计算生态系统的组件来说,确定它们接收到的信息是真实的至关重要。” Noffke说。

尽管在某种程度上看似不言而喻,甚至是显而易见的,但是考虑到以AI为动力的技术、无人系统和先进的网络正在呈指数级增长,保护系统、平台和作战“节点”之间的数据流的安全性仍在不断提高,以减少传感器到射手的时间。毫不奇怪,数据本身越来越成为一种珍贵的战争武器。情报信息当然一直具有不可估量的价值,但是作为一种独特的现代技术现象,当前改变对战斗敏感的数据传输的“速度”、效率和精度的能力正在迅速发展。

美国陆军最近在亚利桑那州尤马试验场进行的项目融合表明,该军种现在具有将传感器到射手的时间从几分钟……减少到几秒钟的能力。亚利桑那州的突破性发展很容易被描述为是美国陆军参与五角大楼联合全域指挥与控制(JADC2)工作的很大一部分。

美国陆军项目经理说,其目的是“整合数据管理功能,以更好地实现跨我们网络的数据流,这对于CJADC2的传感器到射击者数据的增加至关重要。正在探索的技术包括AI / ML功能,边缘的云数据存储,先进的战术服务器和处理器以及跨域解决方案,” 美国陆军PEO C3T的传播主任Paul Mehney表示。

完成这些任务不仅依赖于数据的安全“传输”,而且还必须能够对数据系统和计算机处理机制本身提供强有力的保护。现在,许多武器开发人员意识到,网络防御技术被迫接受的日益复杂性,这种情况继续驱使新的行业创新者寻找新一代的防护技术。

因此,美国武器系统不能再单纯地依靠网络安全方法来阻止黑客接管控制系统,阻塞信息流,使精确制导系统脱轨或仅仅窃取敏感数据。敌人网络攻击的复杂性和功效大量增加也是多方面的,其中很大一部分涉及努力朝着确保网络弹性的新方法迈进。

网络挑战全面激发了业界的兴趣,他们越来越多地开展内部研究和开发,旨在发掘与网络攻击战争潜在相关的创新。

雷声公司的Countervail是一项新兴技术,某种程度上是一种现成的技术,专注于保持数据可靠性和操作系统功能完整性。

“ Countervail可以实时检测和恢复关键文件,并确保要加载到内存中的内容就是您打算存放的内容。Countervail确保现场系统按设计运行。它可以保护系统配置并将其锁定在适当的位置。” Noffke说。

该应用程序通过将入侵者尝试的任何更改与基准进行比较来工作,以防止任何“基准修改”。Countervail的威胁模型假设对手绕过了NIST 800-53的控制,并获得了对系统的根级别访问权限……然后防范了这些攻击者,” Countervail上的雷神白皮书说。

网络攻击者正在以惊人的速度创新攻击策略,有时将攻击范围从操作系统转移到“技术堆栈中的低端”,例如计算机本身的启动代码或基本硬件基础结构。

与Countervail配合使用,雷神公司的网络工程师和科学家开发了一种新的小型物理卡,称为Boot Shield。Noffke解释说,该卡具有自己的微处理器,可以插入或连接到计算机上,以对 部分引导代码进行加密和身份验证。

“我们可以利用Boot Shield存储关键数据并验证系统上看到的反补贴。我们将这些解决方案放在一起,这样对手就不必仅仅破坏操作系统中的某些功能,还必须击败硬件安全性机制。我们将这两者结合起来以抵御攻击。”他补充说。

根据雷神公司在Boot Shield上的一篇论文所述,该概念是为了防止“嵌入式漏洞利用”使入侵者有机会“在病毒扫描程序之类的安全工具甚至无法启动之前就将恶意代码注入硬件和固件中”。

Boot Shield可以用所谓的“信任之根”来描述,Root Shield是加密系统中的可靠来源,通常包括加固的硬件模块,例如Boot Shield。

根据《信任根》(Root of Trust)在一篇名为《 [ N Cipher,现为ENTRUST》》的出版物中的一篇文章,“加密安全性取决于密钥来加密和解密数据以及执行诸如生成数字签名和验证签名之类的功能。” ](https://www.ncipher.com/faq/hardware-security-modules/what-root-trust#:~:text=Root%20of%20Trust%20 ( RoT%29%20is,include%20a%20hardened %20hardware%20module)

Noffke表示,“分层”的网络弹性是目标,他解释说,雷神公司的操作系统技术(例如Countervail)在设计上旨在加强和与其他方法(如Boot Shield)配合使用。雷神公司的一篇论文解释说,Boot Shield和Countervail一起部署时,可以提供“对操作系统内部和敏感代码元素的运行时内存监视”。

来源:gh_331512c0d6f3 中国指挥与控制学会

原文链接:http://mp.weixin.qq.com/s?__biz=MzA4ODcwOTExMQ==&mid=2655607797&idx=3&sn=dfe915b3b80973ee6a0d13e49205f51c

版权声明:除非特别注明,本站所载内容来源于互联网、微信公众号等公开渠道,不代表本站观点,仅供参考、交流、公益传播之目的。转载的稿件版权归原作者或机构所有,如有侵权,请联系删除。

电话:(010)86409582

邮箱:kejie@scimall.org.cn

中国指挥与控制学会 北京市

推荐资讯