首都网络安全日 4.29

BEIJING CYBER SECURITY DAY 4.29

主办 : 北京公安局 承办 : 北京网络行业协会 协办 : 中国电子国际展览广告有限责任公司

429首都网络安全日 >> 首页 >> 他山之石头条

权威安全专家解密:美国“量子” 不联网窃密


2015-04-16 18:37:43来源:法制晚报

  法制晚报讯(记者 郭媛丹) 据美国《纽约时报》日前报道,美国国安局(NSA)能够将一种秘密技术成功植入没有联网的电脑,对其数据进行任意更改。这个被称为“量子”项目的技术最经常的攻击目标即中国军方的电脑系统。

  安天实验室首席架构师、中国互联网协会信息安全专委会委员肖新光对法晚记者表示,这批文档暴露的虽然是NSA在5年前的能力,但防御该技术仍需要极高的工艺水平,目前的状况堪称“黑云压城”。

  同时,随着4G时代的到来,信息窃取的效率将大大提高。目前,美军已经开始向“网络中心战”的思想过渡,中国军队如不予以有效应对,或会导致再次出现战略思想上落后一代的局面。

  物理窃取

  即使电脑不联网 也可遥控窃取机密

  据《纽约时报》报道,这项被称作“量子”项目的技术自2008年以来一直在使用,即使计算机没有联网,美国当局也可以通过无线电波入侵,并且发动攻击,中俄军方等均在监控之列。

  报道称,该技术主要依靠事先被装置在电脑内的微电路板和USB连接线发送出的秘密无线电波来实现监视目的。即使该电脑完全不联网,NSA特工操控的电脑也可在12公里之内与该电脑“交流”,传输恶意软件,篡改窃取资料。有时,NSA还会通过设置在监视目标附近的中继站接收无线电波。为此,美国通过个别企业在中国设立了两个数据中心,以方便情报机构将恶意软件植入中国的目标电脑系统。

  对此,复旦大学网络安全专家沈逸接受媒体采访时表示,这项技术从本质上说属于“物理”入侵,即需要间谍接触到对方电脑,然后将监听软件放置到电脑内。

  肖新光对法晚记者介绍说,其实可以把这个攻击拆解为几个部分,即基于接口的注入和触发装置、配套的主机木马装置、信息编码和发射装置、增加通讯距离的中继装置。单独看每个单点,都可以在更早的信息对抗中找到模型,“其先进之处在于整合、集成、小型,而且我们不要忘记,这批文档暴露的只是NSA在5年前的能力。”

  2

  强势攻击

  针对高价值目标

  防御不可能一劳永逸

  肖新光介绍,盗窃信息的手段多种多样,当然“偷完”还有如何传出去的问题,这就包括人工携带、利用原有网络通道和“量子”项目所采用的方法等。

  不过,对于“量子”项目,肖新光表示,此次所曝光的攻击方法并不具有普遍意义,这种情报作业方式针对高价值目标。因此受到美国监听和窃密威胁的国家,没有必要因这些技术手段大面积恐慌,从而导致社会运行成本呈现防御过度的趋势。一般性的民众和企业,恐怕都不会受到这些特种设备的“眷顾”。

  他同时建议,凭借国产化或者改善某个技术环节就可以一劳永逸地防御他国情报作业能力的观点不符合实际规律。各国应该加强的是重点目标的综合防范能力,应在这些目标的物理空间保护、供应链审查和更多方位的安全检查等方面下更多工夫。

  3

  存在漏洞

  防御需极高工艺 现状堪称黑云压城

  不过,沈逸也认为,这种技术是全球任何一个拥有情报机构国家的“标配”。防御该技术的手段也被广泛使用。那么,在“敌明我明”的前提下,美国又如何能窃取到有效情报呢?

  对此,肖新光表示,从传统的角度来看,为了避免保密网络的信息泄露,通常采用了一些电磁屏蔽的防护手段。“其防护是特定频段的,并不是全频段的,这种专用的发射源在初始设计中,会选择可以穿透屏蔽机房和屏蔽建筑的频段。目前来看,只有采用达到一定厚度全钢板封闭焊接的保密机房可以防护完整的无线电频段。”肖新光说。

  这种观点也从另一角度验证,美国在中国境内可能有相关的数据中心,来实现对这些中继节点数据的汇集和管理。

  因此,肖新光甚至认为,过去的安全检查对于硬件本身和外设,缺少全面、快速的检查能力,更对整个供应链安全缺乏审查。加之技术能力、工艺水平和成本承担能力的高度不对称性,目前的状态绝非敌明我明,而是“黑云压城”。

  4

  较难防御

  破解代价大

  加密对针对端的攻击无效

  自古兵机皆贵密。对任何一个国家,军队保密工作都是极重要的环节。尤其在信息化社会的背景下,计算机信息系统在军队广泛运用,出现在指挥训练、后勤保障、装备管理、战备执勤、日常办公等领域。

  与大多数国家要求相同,我国军方也有一系列规定,比如办公电脑都不能与互联网连接,办公文件都要加密,军内局域网文件传输系统也被加密,办公电脑禁止插U盘等。

  肖新光表示,通信加密对针对端的攻击是没有作用的,正因为对加密通讯数据的破解可能代价较大,多数窃密攻击都是针对端的。由于这种方式中,通常有配套使用的木马软件,其是与当前的操作系统处于同等权限的状态下工作的,因此电脑上的文件加密虽然处于存放中的密文状态,但不能保证类似私钥、解密口令等信息不被攻击者窃取。而且文档如果在计算机上使用,就一定要解密。因此加密只能说略提升了木马的编写成本,但不可能在这种攻击中起到更有效的作用。

  5

  威胁增大

  4G时代窃密效率大增

  中国需及时应对

  23日,《解放军报》发表文章称,4G时代或多或少地要给部队管理尤其是安全保密工作带来一些风险和挑战,但其对加快推进军队现代化的积极意义远远大于消极因素。

  肖新光分析称,“4G带来的带宽增长,也导致了传统窃密中信息外传的速度瓶颈消失,一旦内部信息系统被突破,信息窃取的效率会大大增加。”

  同时,肖新光认为,从军事思想上来看,美国已经开始向“网络中心战”的思想过渡,这个需要重视。

  在网络中心战中,各级指挥官甚至普通士兵都可利用网络交换大量图文信息,并及时、迅速地交换意见,制定作战计划,解决各种问题,从而对敌人实施快速、精确及连续的打击。分析认为,对于刚刚提出告别大陆军主义的中国军队来说,这次美方发起的新军事思想变革,如果不予以有效应对,是否会再次导致中国出现战略思想上落后一代的局面,需要深入研判。

  计算机窃密的主要手段

  1.截收计算机电磁和声泄露,从中获取秘密信息

  2.通过窃取计算机存储的介质窃密

  3.通过刺探窃取计算机口令,从中窃密

  4.利用个人计算机、调制解调器和加脱密软件与直拨电话构成秘密通信系统,传递秘密信息

编辑:施玮琦

返回顶部