國家保密局網(wǎng)站>>保密科技

隔空取數(shù):且看跨網(wǎng)竊密如何實現(xiàn)

2018年12月18日    來源:秘書行政司【字體: 打印

通常來說,物理隔離是最為保守也是最為保險的網(wǎng)絡(luò)安全防護(hù)措施之一,安全性、保密性要求較高的內(nèi)部網(wǎng)絡(luò)通常都會進(jìn)行物理隔離處理。一般情況下,入侵物理隔離網(wǎng)絡(luò)的難度要遠(yuǎn)大于非物理隔離網(wǎng)絡(luò),而要想從物理隔離網(wǎng)絡(luò)中向外導(dǎo)出數(shù)據(jù),成功地實現(xiàn)竊密,則更是難上加難。

然而,隨著網(wǎng)絡(luò)攻擊技術(shù)的不斷發(fā)展,一些從物理隔離網(wǎng)絡(luò)中竊取數(shù)據(jù)的跨網(wǎng)滲透技術(shù)初現(xiàn)端倪,其“隔空取數(shù)”的構(gòu)思之巧妙、手段之高明,超出了常人想象。這些技術(shù)多數(shù)雖然還處于原理探索和概念演示階段,但極有可能在不久的將來取得突破并走向?qū)嵱没,從而對網(wǎng)絡(luò)安全和保密工作提出新的挑戰(zhàn),值得高度重視和密切跟蹤關(guān)注。

目前有哪些跨網(wǎng)竊密技術(shù)

由于物理隔離網(wǎng)絡(luò)與外部網(wǎng)絡(luò)完全隔離,通過網(wǎng)絡(luò)信道利用惡意軟件偷傳數(shù)據(jù)的傳統(tǒng)網(wǎng)絡(luò)竊密方法已經(jīng)失去作用。物理隔離網(wǎng)絡(luò)竊密技術(shù)是通過采取各種手段措施,將被隔離計算機中的數(shù)據(jù)轉(zhuǎn)換為聲波、熱量、電磁波等模擬信號后發(fā)射出去,在接收端通過模數(shù)轉(zhuǎn)換后復(fù)原數(shù)據(jù),從而達(dá)到竊取信息的目的。

一、利用設(shè)備發(fā)熱量跨網(wǎng)竊密

2015年3月,以色列本古里安大學(xué)的研究人員設(shè)計出了名為“Bitwhisper”的竊密技術(shù),幫助攻擊者與目標(biāo)系統(tǒng)通過檢測設(shè)備發(fā)熱量建立一條隱蔽的信道竊取數(shù)據(jù)。其基本原理是:計算機需要處理的數(shù)據(jù)量越大,設(shè)備的發(fā)熱量也會隨之升高。為實時監(jiān)控溫度,計算機往往內(nèi)置了許多熱傳感器,一旦發(fā)現(xiàn)變熱就會觸發(fā)散熱風(fēng)扇對系統(tǒng)進(jìn)行散熱處理,甚至在必要時關(guān)機以避免硬件損害。研究人員正是利用發(fā)送方計算機受控設(shè)備的溫度升降來與接收方系統(tǒng)進(jìn)行通信,然后后者利用內(nèi)置的熱傳感器偵測出溫度變化,再將這種變化轉(zhuǎn)譯成二進(jìn)制代碼,從而實現(xiàn)兩臺相互隔離計算機之間的通信。目前,這一技術(shù)的數(shù)據(jù)傳輸速率很低,1個小時僅能傳輸8位數(shù)據(jù),但用來發(fā)送簡單的控制命令或者竊取密碼已經(jīng)足夠了。同時,這一技術(shù)還有一個限制因素,就是兩臺計算機的間距不能超過40厘米。研究人員正在研究如何擴大發(fā)送與接收方計算機之間的有效通信距離,并提高數(shù)據(jù)傳輸速率。

二、利用設(shè)備電磁輻射跨網(wǎng)竊密

以色列特拉維夫大學(xué)的研究人員演示了一種利用設(shè)備電磁輻射從物理隔離網(wǎng)絡(luò)中提取數(shù)據(jù)的方法,其基本原理是:向目標(biāo)計算機發(fā)送一段經(jīng)過精心設(shè)計的密文,當(dāng)目標(biāo)計算機在解密這些密文時,就會觸發(fā)解密軟件內(nèi)部某些特殊結(jié)構(gòu)的值。這些特殊值會導(dǎo)致計算機周圍電磁場發(fā)生比較明顯的變化,攻擊者可以利用智能手機等設(shè)備接收這些電磁場波動,并通過信號處理和密碼分析反推出密鑰。試驗結(jié)果表明,研究人員在短短幾秒內(nèi)就可成功提取到不同型號計算機上某一軟件的私有解密密鑰。除此之外,研究人員還演示了利用這一技術(shù)破解4096位RSA密碼的方法。在實際中運用這一技術(shù)的難點是,計算機在同時執(zhí)行多個任務(wù)時,分析計算機中某一特定活動所產(chǎn)生的電磁輻射信號難度會大幅增加。2015年美國“黑帽”黑客大會上,研究人員還演示了一種名為“Funtenna”的竊密技術(shù),其基本原理與上述方法類似。攻擊者首先在打印機、辦公電話或計算機等目標(biāo)設(shè)備中安裝惡意軟件,惡意軟件通過控制目標(biāo)設(shè)備的電路以預(yù)設(shè)頻率向外發(fā)送電磁輻射信號,攻擊者可使用收音機天線來接收這些信號,并轉(zhuǎn)化為數(shù)據(jù)。當(dāng)然,這一距離不能間隔太遠(yuǎn),否則信號衰減會導(dǎo)致數(shù)據(jù)傳輸錯誤。這一技術(shù)可以將任何隔離的電子設(shè)備變成信號發(fā)射器并向外傳送數(shù)據(jù),從而躲避網(wǎng)絡(luò)流量監(jiān)控和防火墻等傳統(tǒng)安全防護(hù)措施的檢測。

三、利用風(fēng)扇噪聲跨網(wǎng)竊密

以色列本古里安大學(xué)的研究人員開發(fā)出了一種名為“Fansmitter”的竊密軟件,其基本原理是:在目標(biāo)計算機上安裝這一軟件,控制目標(biāo)計算機風(fēng)扇以兩種不同的轉(zhuǎn)速旋轉(zhuǎn),并以此產(chǎn)生不同頻率的噪音,分別對應(yīng)二進(jìn)制代碼中的0和1,然后利用這些噪聲來竊取數(shù)據(jù)。這一技術(shù)可以控制處理器或機箱的風(fēng)扇,并在1—4米內(nèi)有效,可讓智能手機或?qū)iT的錄音設(shè)備記錄風(fēng)扇噪音。這種技術(shù)的缺點是數(shù)據(jù)傳輸速度緩慢,研究人員使用每分鐘1000轉(zhuǎn)代表“0”和每分鐘1600轉(zhuǎn)代表“1”,結(jié)果每分鐘能夠獲取的數(shù)據(jù)量只有3位。通過使用每分鐘4000轉(zhuǎn)和每分鐘4250轉(zhuǎn)分別代表“0”和“1”時,每分鐘能夠獲取的數(shù)據(jù)量可達(dá)15位,這對于發(fā)送密碼而言已經(jīng)足夠了。由于目前大多數(shù)計算機和電子設(shè)備都配備有散熱風(fēng)扇,所以從某種程度上來說,這類設(shè)備都存在遭到這一技術(shù)攻擊的風(fēng)險。

四、利用硬盤噪音跨網(wǎng)竊密

以色列本古里安大學(xué)的研究人員還開發(fā)出了一種名為“DiskFiltration”的竊密軟件,其基本原理是:想辦法在目標(biāo)計算機上安裝并運行這一竊密軟件,當(dāng)找到密碼、加密密鑰以及鍵盤輸入數(shù)據(jù)等有用數(shù)據(jù)后,就會控制硬盤驅(qū)動器機械讀寫臂運行產(chǎn)生特定的噪音,通過接收處理這些噪音信號就可提取相應(yīng)的數(shù)據(jù)。目前這種技術(shù)的有效工作距離只有6英尺,傳輸速率為每分鐘180位,能夠在25分鐘內(nèi)竊取4096位長度的密鑰。這一竊密軟件也可運行在智能手機或其他帶有錄音功能的智能設(shè)備中,它會對某一頻段的音頻信號進(jìn)行監(jiān)聽,并且以每分鐘180位的速度來解析音頻信號中的數(shù)據(jù),有效距離最大為2米。

五、利用USB設(shè)備跨網(wǎng)竊密

早在2013年,美國國家安全局一位工作人員就曾公開對外演示過如何通過一個改裝的USB設(shè)備竊取目標(biāo)計算機中的數(shù)據(jù)。以色列一家科技公司最近又開發(fā)出了這一技術(shù)的升級版——“USBee”竊密軟件,不需要改裝USB設(shè)備就可實現(xiàn)跨網(wǎng)竊密。這一軟件像是在不同花朵之間往返采蜜的蜜蜂一樣,可以在不同的計算機之間任意往返采集數(shù)據(jù),因此得名“USBee”。其基本原理是:該竊密軟件通過控制USB設(shè)備向外發(fā)送240—480MHz范圍內(nèi)調(diào)制有重要數(shù)據(jù)的電磁輻射信號,附近的接收器讀取并解調(diào)后即可得到這些重要信息。其傳輸速率大約是每秒80個字節(jié),可在10秒內(nèi)竊取一個長達(dá)4096位的密鑰。在普通USB設(shè)備上,傳輸距離約為2.7米,帶線USB設(shè)備由于可將線纜作為天線使用,攻擊距離可擴大到8米左右。這一技術(shù)可直接使用USB內(nèi)部數(shù)據(jù)總線實現(xiàn)信號發(fā)送接收,不需要對設(shè)備做任何硬件改動,幾乎可以在任何符合USB2.0標(biāo)準(zhǔn)的USB設(shè)備上運行。

對網(wǎng)絡(luò)安全防護(hù)工作有何啟示

上述幾種新型物理隔離網(wǎng)絡(luò)竊密技術(shù),展示了攻擊者的高超技巧,在令人大開眼界的同時,也給我們帶來很多啟示。

啟示一:再次證明網(wǎng)絡(luò)安全是相對的不是絕對的

網(wǎng)絡(luò)竊密與反竊密技術(shù)始終在動態(tài)中發(fā)展、在博弈中消長。上述幾種新型物理隔離網(wǎng)絡(luò)竊密技術(shù)的出現(xiàn)再次證明,任何網(wǎng)絡(luò)安全技術(shù)、措施和手段帶來的安全性都是相對的,因此,沒有絕對安全的網(wǎng)絡(luò)。物理隔離是絕大多數(shù)重要內(nèi)部網(wǎng)絡(luò)所采取的“標(biāo)配”安全措施,以往很多人認(rèn)為,物理隔離網(wǎng)絡(luò)完全“隔離”了從外部入侵的風(fēng)險,具有非常高的安全系數(shù)。其實,“震網(wǎng)”病毒成功攻擊伊朗核電站事件和上述已經(jīng)公開披露的新型物理隔離網(wǎng)絡(luò)竊密技術(shù),已經(jīng)徹底打破一些人認(rèn)為的“物理隔離絕對安全”的幻想。因此,面對網(wǎng)絡(luò)竊密技術(shù)的快速發(fā)展,應(yīng)樹立動態(tài)的、發(fā)展的、相對的網(wǎng)絡(luò)安全觀,不能故步自封形成思維定勢,始終保持清醒的頭腦,才能最大限度地避免由于對新技術(shù)認(rèn)識不到位和防范不足而導(dǎo)致的網(wǎng)絡(luò)安全事件。

啟示二:高度警惕跨網(wǎng)竊密威脅物理隔離網(wǎng)絡(luò)安全

通過剖析上述跨網(wǎng)竊密技術(shù)表明,采取新機理的新型竊密方法具有很強的隱蔽性,能在神不知鬼不覺中獲取物理隔離網(wǎng)絡(luò)的重要信息,流量監(jiān)控、入侵檢測、防火墻等傳統(tǒng)安全技術(shù)、手段和措施,因為針對的攻擊機理不同,已經(jīng)難以應(yīng)對此類新型威脅。這些公開披露的技術(shù)雖仍停留在實驗階段,但作為國家級間諜使用工具、投入巨資秘密研發(fā)的類似跨網(wǎng)竊密技術(shù),很可能已經(jīng)實用化并投入實際運用。2013年,美國國家安全局工作人員就曾公開披露過正在研究類似USBee這樣的高端攻擊工具,時至今日可能早已掌握這種新型技術(shù)。據(jù)媒體報道,近兩年來,朝鮮彈道導(dǎo)彈試驗屢次離奇地發(fā)射失敗,極可能是美軍實施“主動抑制發(fā)射”網(wǎng)絡(luò)攻擊行動所致。美軍可能運用跨網(wǎng)滲透技術(shù)對朝鮮導(dǎo)彈發(fā)射網(wǎng)絡(luò)和電子伺服系統(tǒng)實施攻擊,通過隱蔽信道發(fā)出錯誤的控制指令或目標(biāo)數(shù)據(jù),令導(dǎo)彈發(fā)射后立即爆炸或改變攻擊方向等。上述物理隔離網(wǎng)絡(luò)竊密技術(shù),雖然存在著技術(shù)成熟度低、限制條件多、傳輸速度慢等不足,但一旦經(jīng)過改進(jìn)、發(fā)展并實用化后,將對網(wǎng)絡(luò)安全構(gòu)成重大威脅,必須高度重視并采取多種措施積極應(yīng)對。

啟示三:采取針對性的措施可以有效防御跨網(wǎng)滲透

上述物理隔離網(wǎng)絡(luò)竊密技術(shù)在理論上是完全可行的,也得到了實驗驗證,但在實際運行操作中,仍然有諸多限制條件,只要有針對性地采取相應(yīng)措施,就可以大幅減少此類技術(shù)的威脅。例如,一些重要內(nèi)部網(wǎng)絡(luò)由于管理不嚴(yán),雖然實施了物理隔離,但并沒有實現(xiàn)完全的信息隔離,仍存在著使用移動存儲設(shè)備由外網(wǎng)向內(nèi)網(wǎng)單向傳遞軟件、數(shù)據(jù)的現(xiàn)象。如果嚴(yán)格實行完全的信息隔離,攻擊者無法在目標(biāo)計算機上感染惡意軟件并操縱其發(fā)出攜帶涉密信息的模擬信號,就構(gòu)不成跨網(wǎng)竊密的現(xiàn)實條件。此外,在計算機中使用水冷系統(tǒng)替代風(fēng)扇散熱,可完全防范利用風(fēng)扇噪聲竊密技術(shù);給計算機換上非機械結(jié)構(gòu)的固態(tài)硬盤,利用硬盤噪音竊密方法就會完全失效;在物理隔離設(shè)備附近使用信號干擾器或禁止使用手機等,可有效防止攻擊者接收來自物理隔離設(shè)備發(fā)出的泄密信號等。

啟示四:必須加強監(jiān)控物理隔離網(wǎng)絡(luò)無人值守終端

上述物理隔離網(wǎng)絡(luò)竊密技術(shù),通常需要在較近的距離才能實現(xiàn)模擬信號的穩(wěn)定收發(fā),而一些重要核心網(wǎng)絡(luò)的計算機終端通常處于安保措施比較嚴(yán)格的封閉場所內(nèi),提升了接觸式攻擊的成本和難度,只要內(nèi)部人員管控到位,遭受跨網(wǎng)攻擊的風(fēng)險就相對較小。然而,對于一些關(guān)鍵基礎(chǔ)設(shè)施特別是電網(wǎng)等工業(yè)控制網(wǎng)絡(luò),因其特定的工作任務(wù),其終端需要廣泛分布并覆蓋到用戶所在的各個區(qū)域,可謂點多面廣,而且多數(shù)采用無人值守方式,形成了一個個網(wǎng)絡(luò)“安全孤島”,極易成為跨網(wǎng)滲透的攻擊入口。2015年12月烏克蘭電網(wǎng)受到攻擊而大面積停電事件,就充分證明了無人值守終端存在的重大安全隱患。加強無人值守終端的安保措施,避免攻擊者與其近距離接觸,是增強物理隔離網(wǎng)絡(luò)安全水平不可忽視的重要方面。

(原載于《保密工作》2018年第6期)