清研智庫:詳解美國網絡安全研究與發展戰略的防御要素(上)
(接前篇)
計算機和網絡創造的價值將繼續被那些尋求非法收益的人所顛覆。應假定IT系統易受惡意網絡活動的攻擊,并且不可能實現完美的安全性。應將安全視為一個靈活、持續的自我評估過程,并在威脅演變時采取知情行動,調整和應對威脅。威懾、保護、檢測和響應的網絡安全框架解決了網絡安全的所有需求,通過這樣做,它為協調研究和關注共同目標提供了一個結構。本節描述了每一個防御要素。
威懾需要有效的、多管齊下的防御,以增加必須擁有的資源的數量和種類。成功的網絡防御有許多方面,從適當的技術解決方案(如設計安全的軟件、硬件和操作系統)、網絡協議和訪問控制,到人為因素,如用戶的安全數據處理。通過這種方式,有效的威懾依賴于其他三個防御要素的保護、檢測和應對,以增加惡意網絡活動的成本。
威懾還需要成功地將網絡攻擊歸因于特定的犯罪者,以勸阻他們不進行網絡攻擊。然而,確定網絡空間中個人惡意行為的來源可能很困難,因為行為人往往在不同的管轄范圍內,他們通過代理和其他匿名程序運作。改善歸屬將需要在有效收集和分享跨組織和管轄區的活動指標方面取得進展。一個相關的挑戰是發展足夠強大的技術,以保存證據,使其適合在法律訴訟中使用,同時也加強即時檢測和網絡分析能力。
為了應對這些挑戰,需要新技術來衡量和驗證企業挫敗對手的能力,并確保執法部門、政府機構、系統和網絡所有者能夠成功地將惡意活動歸因于其來源。所需功能的示例如下:
為攻擊者、防御者和用戶建模。網絡安全參與者的有效模型對于正確評估攻擊者的風險、成本和能力至關重要。本計劃的關鍵依賴項—-人的方面一節為這些模型提供了廣泛的考慮因素。在威懾背景下,考慮到防御者和用戶的特點和能力,關鍵因素是對攻擊者(即金錢、時間或計算成本)、效率和風險進行建模。
提供有效和及時的歸屬。準確地將惡意網絡活動歸因于其來源,可以提供廣泛的應對選擇,如制裁或起訴。
支持強有力的調查。有效的執法調查工具為收集成功起訴網絡對手所需的證據奠定了基礎。
分享歸屬信息。必須建立分享歸屬信息的有效機制,并且必須支持跨國際或國內執法轄區的調查。
需要五種基本方法來生成缺陷較少的軟件、硬件或固件,這些缺陷會產生安全漏洞,如下所述:
安全設計。在許多情況下,系統中的安全漏洞從一開始就存在。為了避免系統安全漏洞,系統架構師必須從準確的威脅模型和對預期應用程序的可靠理解開始。此外,安全工具、策略和系統必須作為更大的社會技術系統的一部分運行。這就要求設計人員關注其他技術環境中的互操作性、可維護性和可演化性,以及這些工具如何被部署在其中的人員和組織環境所采用和調整。
建立安全。實現錯誤會破壞設計良好的組件的安全性。盡管大多數開發人員都很清楚緩沖區溢出和內存泄漏等常見漏洞,但它們仍然很難消除。現有的阻止開發人員創建特定類型安全漏洞的工具和實踐是不完善和低效的。為了減少常見的產品漏洞,需要用于軟件和硬件開發的工具和實踐,以顯著提高開發人員的生產力和操作系統性能。
驗證安全性。即使產品是為安全性而設計的,并且是為健壯性而構建的,實現錯誤也可能在系統開發過程中悄悄地出現。除了進行功能測試之外,組件還應該在整個開發過程中進行嚴格的安全性分析。由于對手使用靜態分析工具和模糊化工具來發現以前未知的(“零日”)軟件漏洞,因此應在產品上市前使用這些工具的嚴格應用來識別和消除漏洞。
維護安全。不可避免的是,即使是設計精良、由知識淵博的開發人員使用良好的工具實現并經過全面安全測試的軟件也會有缺陷。當發現錯誤時,必須更新軟件。用于更新軟件的機制可能會無意中引入漏洞,而不是消除它們。為更新軟件或固件構建安全機制對于在產品的整個生命周期中保護產品是至關重要的。
驗證真實性。上面列出的四種方法有可能極大地減少硬件和軟件中的漏洞數量,但前提是用戶必須部署真實的、未經更改的產品。供應鏈保證的客觀措施需要提高組織確認產品來源的能力。為了實現這些目標,需要研究供應鏈保證的客觀措施(例如,基于密碼學的標記)。
在現行機制缺乏效力和效率的情況下,需要更好的技術來執行安全原則。以下是幾個重要的系統要求:
對用戶、設備和系統進行身份驗證。用戶身份驗證是實施安全策略的傳統構建塊,但是部署較多因素身份驗證系統仍然是一個挑戰。物聯網(IoT)和自主系統的普及,增加了對設備的強大和高效認證的需求。
控制訪問。訪問控制建立在身份驗證的基礎上,以支持安全策略和授權的實現。系統通常依賴于粗粒度的訪問控制,即使有更健壯的機制(如基于角色的訪問控制)可用。為了準確地實施安全策略,系統管理員需要提高訪問控制效率。
使用加密機制保護數據。當標準保護機制失效,對手獲得對IT系統的訪問權,或者當數據在可能被竊聽的網絡中傳輸時,加密方法可以拒絕入侵者對明文數據的訪問,并確保對手的修改不會漏掉通知。目前需要對數據進行解密以執行系統操作或修改,從而為對手創造機會;直接對加密數據進行操作的更有效技術將提供更高的安全性和隱私性。對于受限環境(例如,輕量級加密)和長期保密性(例如,抗量子加密),也需要加密工具和技術。
減輕脆弱性。當前系統繼續包括許多遺留組件,這些組件具有未發現和未被覺察的漏洞。需要技術來消除遺留系統上的惡意網絡活動。數據分析提供了新的機會,可以利用安全數據,在沒有建立簽名的情況下識別惡意活動。然而,數據分析策略可以提出自己的新的安全和隱私挑戰,例如對抗性機器學習和隱私數據泄漏。
清研智庫李梓涵編譯
(未完待續)