1、 美網絡安全威脅能力分析報告 360 數字安全集團 二二四年制 目目 錄錄 能力一:利用海纜匯聚優勢具有監控全球數據流動的能力.3 能力二:利用掌控全球互聯網根服務器和 CA 證書的地位來干擾各國互聯網公平發展的能力.5 能力三:利用全球銷售和運營的操作系統和互聯網服務具有直接獲取用戶敏感數據的能力.7 能力四:利用掌控開源軟件社區優勢具有實施供應鏈攻擊的便利.13 能力五:利用掌控商用信息化標準和協議的優勢具有調配關鍵產品安全性的能力.15 能力六:利用全球通用漏洞披露標準及運營機構等具有優先獲取安全漏洞的條件.18 能力七:通過多年網絡武器開發具有對他國基礎設施進行攻擊竊密的標準化工具.2
2、2 總結.26 參考文獻.27 1 在當今日益緊張的全球地緣政治形勢下,作為世界唯一超級大國的美國,將傳統威懾理念引入網絡安全戰略領域,以網絡威懾作為其追求安全利益、擴大競爭優勢、重塑國際霸權的重要手段,造成了國際社會的種種動蕩和不穩定。網絡威懾自 2011 年被正式引入美國網絡安全戰略以來,始終以戰略形式貫穿美國網絡空間政策的發展過程。美國政府過度美國政府過度發展發展網絡網絡安全威脅安全威脅能力能力,在全球,在全球推進網絡威懾戰略推進網絡威懾戰略,并,并倒打一耙持續炒作倒打一耙持續炒作他他國國網絡威脅論,網絡威脅論,激化國際緊張態勢激化國際緊張態勢。尤其是近年美國頻頻利用局限性的情報和猜測拼
3、接式的邏輯歸因形成各種安全分析報告來污蔑他國政府,造成“莫須有”的網絡空間對抗形勢,來為自己發展網絡安全威脅能力構建依據。當前,當前,美國正在將網絡美國正在將網絡安全安全威脅能力更多融入現實,威脅能力更多融入現實,在軍事沖突、在軍事沖突、國際糾紛和反恐等行動中使用,以達成其政治、經濟、軍事企圖。國際糾紛和反恐等行動中使用,以達成其政治、經濟、軍事企圖。從相關報道和曝光可以看到,這對各國發展和穩定造成了重大影響,比如針對特定國家政府制造的大規模網絡輿情來實施政治攻擊、針對特定國家互聯網設施進行破壞或阻斷而造成網絡大面積中斷和癱瘓、以及秘密培植高級黑客組織來對他國實施大規模持續性的網絡入侵等等。目
4、前,美國已在全球監聽、信息獲取、后門植入、漏洞儲備、網絡武器等方面建立了一套網絡安全威脅能力,成為其推行網絡霸權的重要支撐:全球監聽全球監聽 2 能力一:利用海纜匯聚優勢具有監控全球數據流動的能力 能力二:利用掌控全球互聯網根服務器和 CA 證書的地位來干擾各國互聯網公平發展的能力 信息獲取信息獲取 能力三:利用全球銷售和運營的操作系統和互聯網服務具有直接獲取用戶敏感數據的能力 后門植入后門植入 能力四:利用掌控開源軟件社區優勢具有實施供應鏈攻擊的便利 能力五:利用掌控商用信息化標準和協議的優勢具有調配關鍵產品安全性的能力 漏洞儲備漏洞儲備 能力六:利用全球通用漏洞披露標準及運營機構等具有優先
5、獲取安全漏洞的條件 網絡武器網絡武器 能力七:通過多年網絡武器開發具有對他國基礎設施進行攻擊竊密的標準化工具 3 能力能力一一:利用海纜匯聚優勢具有監控全球數據流動的能力:利用海纜匯聚優勢具有監控全球數據流動的能力 (一)能力的基礎和構成 美國美國利用海纜匯聚優勢具有監控全球數據流動的能力利用海纜匯聚優勢具有監控全球數據流動的能力,基礎基礎在于在于美國是美國是全球海纜的匯聚中心全球海纜的匯聚中心。通信海纜作為全球信息互聯互通的關鍵基礎設施,在國際通信中占據主導地位,承載著全球超 95%跨國數據傳輸。由于 IPv4 的根域名服務器主要在美國,輔之 Facebook、Google、亞馬遜等美國互聯
6、網企業的核心地位,造就了美國的全球海底光纜中心地位。美國東西海岸分別連接歐洲和亞洲,南美的網絡也多路由北美,因此太平洋和大西洋海底光纜幾乎都以美國為起止點,或途經美國領土,因此,因此美國也成為世界流量中心,歐洲美國也成為世界流量中心,歐洲-美國、亞洲美國、亞洲-美國、拉美國、拉美美-美國是國際帶寬最大的三個方向,美國是國際帶寬最大的三個方向,即使即使中東、非洲中東、非洲也要也要經歐洲轉經歐洲轉接美國接美國。這意味著美國可以通過海纜,對全球互聯網的數據流量、信息傳輸、網絡訪問等進行監控和干擾。此外,美國 2023 年 2 月通過了海底電纜管制法案,旨在依據出口管制改革法案中的具體出口管制措施,限
7、制“外國競爭對手國家”獲取與海底電纜相關的產品和技術,進而鞏固并增強美國在關鍵經濟領域和電信基礎設施的控制權。(二)能力的應用和負面影響 美國是大規模監控全球的“慣犯”,監視他國的做法可追溯到兩次世界大戰期間。第一次世界大戰前夕,美國作為國際權力與政治舞臺的新成員,在全球范圍內開始進行戰略情報生產,二戰時,美國重建了戰略情報能力,生產了大量的全球戰略情報。第一次世界大戰和4 第二次世界大戰之后,新武器、新技術的快速發展也促進了情報收集工具的發展,相應的,美國制定了 Black Chamber(黑室)和 Project SHAMROCK(三葉草)等情報收集計劃,繼續進行監視。此外,美國政府還提出
8、了數個國家安全法案,包括愛國者法案和國外情報監控法案的修正案及其中的棱鏡(PRISM)計劃。Upstream 計劃是棱鏡計劃的上游項目,從“海底光纜等基礎設施的收集數據,而棱鏡計劃則相當于“下游”項目。美國國家安全局和國防部等機構在 2003 年與美國環球電訊公司簽署網絡安全協議,與電信公司簽署合作協議實則為保障“上游”項目的順利實施。這項協議中規定,環球電訊公司需要在美國本土建立一個“網絡運行中心”,美國政府官員可以在發出警告后的半小時內進入查訪。據悉,環球電訊公司的海底光纜覆蓋全球 4 個大洲的 27 個國家和地區。5 能力二:利用能力二:利用掌控全球互聯網根服務器和掌控全球互聯網根服務器
9、和 CACA 證書的地位來證書的地位來干擾各國互聯網公平發展干擾各國互聯網公平發展的能力的能力 (一)能力的基礎和構成 美國美國能夠長期保持對全球的網絡威懾,能夠長期保持對全球的網絡威懾,關鍵關鍵在于美國控制了互聯在于美國控制了互聯網骨干網的管理權網骨干網的管理權和和國際數字證書體系國際數字證書體系?;ヂ摼W是冷戰期間美國為與蘇聯進行軍事競爭而推動發展的技術,主要支持者是美國國防部。冷戰結束后,互聯網域名的分配和管理,始終掌握在最初編寫互聯網協議的 13 個根服務器的控制者手中,其中 10 個在美國。美國政府通過與國防部、CIA 等機構密切相關的公司掌控了根服務器,也強化了對互聯網地址和根區的管
10、理權、監督權。小布什總統曾宣布,美國永久保留這一權限,這意味著美國可以切斷某些國家或地區的網絡連接。雖然由于 2013 年“斯諾登事件”的暴發并引起世界各國公憤,導致美國政府被迫于 2015 年正式將互聯網域名和數字地址的分配權、控制權移交給 ICANN,但 ICANN 所享有的權力直到今天也并沒有脫離美國政府的監管。其中,互聯網 A 主根服務器的運營管理權,及其對12 個根服務器的分發控制權,只是由 ICANN 轉包給威瑞信這家美國政府的信息技術承包商,繼續由其擔任根區維護者。美國的單邊主權,并沒有受到實質觸動,互聯網已經成為后冷戰時代美國世界權力的重要支點。數字證書是網絡空間信任體系的基石
11、,好比是網絡上的身份證或者營業執照,是網絡上每一個網站、硬件、軟件、芯片和文件的身份6 證明。數字證書有兩大功能,一個是身份認證,一個是數據加密,沒有數字證書,網絡上的網站、設備、軟件就不可信,導致被欺騙或者數據被竊取,如果數字證書失效,就會導致重要系統不能工作,網絡就會面臨一場災難。美國通過兩方面控制了國際數字證書體系美國通過兩方面控制了國際數字證書體系,一方面牽頭成立聯盟,利用谷歌牽頭在國際上成立了數字證書聯盟(CA/Browser Forum),成員涵蓋瀏覽器、Web 服務器、審計、密碼算法、硬件網關等相關企業。另一方面制定備案制度,設立了證書透明系統(Certificate Trans
12、parency,簡稱“CT”),國際上所有數字證書機構在發出任何一張數字證書之前,都需要首先在此系統備案,否則聯盟會對其進行封殺。(二)能力的應用和負面影響 美國利用美國利用互聯網骨干網的管理權互聯網骨干網的管理權發起發起斷網突襲斷網突襲,造成目標網絡大造成目標網絡大面積中斷和癱瘓,面積中斷和癱瘓,嚴重嚴重破壞他國社會穩定運行破壞他國社會穩定運行。2003 年期間,美國停止對伊拉克的域名解析,讓伊拉克從互聯網消失;2004 年,美國終止對利比亞網絡的解析服務,讓利比亞從互聯網上消失了 3 天。美國利用美國利用對對國際數字證書體系國際數字證書體系的掌控,對他國進行“卡脖子”,的掌控,對他國進行“
13、卡脖子”,造成嚴重安全風險。造成嚴重安全風險。以貿易制裁為理由,拒絕頒發數字證書。以貿易制裁為理由,拒絕頒發數字證書。針對電信、交通等關鍵基礎設施和重要信息系統,美有能力不予頒發數字證書,使得這些系統在網絡上無法運行,產品不能用,網絡安全防7 護能力下降,引發社會動蕩。目前在美國的主導下,全球數字證書機構都不允許給朝鮮、古巴、伊朗等國家發數字證書。利用數字證書發動網絡攻擊。利用數字證書發動網絡攻擊。通過給網絡攻擊軟件頒發數字證書,助其潛伏進入關鍵系統。比如 2010 年破壞伊朗核工廠的震網病毒,就是獲得了臺灣硬件廠商瑞昱公司(RealTek)的數字簽名,使其看起來是合法程序。以上直接或間接的網
14、絡事件都展示了美國在網絡空間里“單邊主權”的任性和力量,也讓全世界人民看到網絡封鎖戰具有明顯的國家行為特征,而未來網絡霸權國家非常有可能繼續利用這一手段打擊現實世界的對手。能力三:利用全球銷售和運營的操作系統和互聯網服務具有能力三:利用全球銷售和運營的操作系統和互聯網服務具有直接獲取用戶敏感數據的能力直接獲取用戶敏感數據的能力 (一)能力的基礎和構成 美國是全球軟件產業美國是全球軟件產業和互聯網長夜和互聯網長夜的領導者,掌握了許多核心技的領導者,掌握了許多核心技術和標準,術和標準,在智能終端領域具有全球性優勢在智能終端領域具有全球性優勢,掌控了全球移動通信網掌控了全球移動通信網絡發展絡發展,對
15、全球軟件對全球軟件和互聯網和互聯網市場和創新有著巨大的影響力。市場和創新有著巨大的影響力。首先,首先,美國通過開發大平臺產品,壟斷了操作系統和數據庫等領域,利用其在軟件和互聯網產業的先發優勢,牢牢控制了產業的高端業務,并通過制定一系列軟件產品和互聯網服務的標準,維持其在軟件和互聯網產業的領袖地位,常常舉起商業制裁“大棒”,給軟件和互聯網產業多邊治理和國際合作造成了嚴重阻礙。8 其次,其次,從 3G 到 5G,美國都在通過技術創新、市場競爭、政策制定來維護其在通信領域的技術優勢和監聽能力,通過制裁和排斥華為中興等競爭對手,對全球 5G 供應商和市場進行干預和破壞,以維護其競爭優勢。最后,最后,美
16、國在智能終端領域具有全球性優勢,美國在智能終端領域具有全球性優勢,主要體現在以下幾個方面:一是硬件方面,美國擁有多家世界領先的移動終端芯片企業,如高通、博通、英偉達、蘋果等,可以提供從基帶芯片到射頻芯片到應用處理器到圖形處理器等各種芯片的解決方案。二是終端操作系統方面,美國的終端操作系統 iOS 和 Android 占據的全球智能終端市場的大部分份額。三是 5G 網絡方面,美國是世界上首批商用 5G 的國家之一,通過頻譜拍賣、政策支持、技術演進等方式,不斷推動 5G 網絡的發展,為智能終端提供更高的帶寬、更低的時延、更多的應用場景。四是終端應用方面,美國擁有全球最多的知名互聯網企業、社交媒體平
17、臺、電子商務網站、視頻流媒體服務等,為終端用戶提供豐富的內容和服務。在這些優勢的基礎上,美國在全球擁有最大的智能終端用戶群體。上述優勢為美國通過全球銷售和運營的操作系統和互聯網服務來獲取用戶敏感數據奠定了基礎,而在實施層面,美國基于這些優勢構筑了以下情報獲取手段:通過互聯網服務供應商收集情報。通過互聯網服務供應商收集情報。據斯諾登曝光,美國國安局(NSA)和聯邦調查局通過“棱鏡”計劃可直接接入 9 家美國互聯網公司中心服務器,挖掘數據以搜集情報。微軟、雅9 虎、谷歌、Facebook、PalTalk、美國在線、Skype、YouTube、蘋果等美國互聯網公司均參與了這一計劃,并在不同程度上與
18、NSA 合作,有的提供了直接的后門接入,有的提供了加密密鑰,有的提供了特定的數據請求??梢?,美國通過 Intel、微軟、蘋果、谷歌等互聯網巨頭構建了全球大數據和情報收集系統。通過通過電話監聽手段電話監聽手段收集情報。收集情報。目前已曝光的手段包括:一是借助移動運營商或者其他終端,通過植入軟件、截獲通話信號等方式,侵入用戶的信息通信通道截取信息。全球最大的手機 SIM 卡生產商金雅拓(Gemalto)就曾表示,美英情報機構很有可能入侵了該公司的網絡,以便監聽全球移動電話通信。二是采取建立假基站的方式,騙取用戶終端自動接入,進而獲取通話信息。三是美國在全球大約 80 個地點的駐外使領館設有秘密監聽
19、站,竊聽所在地區高官通信信息,而 NSA 利用這些監聽站可以收集、解析和記錄當地政府工作區上空穿梭往來的電子通訊信號。通過通過在移動終端產業的軟硬件產品中進行“埋雷”在移動終端產業的軟硬件產品中進行“埋雷”,實現對,實現對供供應鏈企業應鏈企業的的網絡滲透和情報收集。網絡滲透和情報收集。例如,“維基解密”顯示,中央情報局(CIA)從 2008 年開始就派人滲透至蘋果供應鏈,通過其供應鏈渠道將特定惡意軟件安裝到蘋果手機中,實現對 IOS 設備的監控。(二)能力的應用和負面影響 10 911 事件之后,美國政府通過的法律允許國安局開展大規模的美國政府通過的法律允許國安局開展大規模的監控,幾乎可以為所
20、欲為、不加甄別的監控別人。監控,幾乎可以為所欲為、不加甄別的監控別人。斯諾登曾披露了一份美國國家安全局(NSA)的絕密文件 信號情報任務戰略規劃(2008-2013),由 NSA 組織 250 多個單位共同參與完成,目的是提高信號情報重點任務的性能,并將情報及時地轉化為重大的國家成果。另一份絕密文件信號情報戰略(2012-2016)旨在“確保信號情報為全面提升美國國家安全利益提供決定性的優勢”。美國開展了大量的信號情報獲取項目和計劃,以實現其“監聽一切”的目的。這類項目或計這類項目或計劃多由劃多由 NSANSA 負責具體實施,涵蓋了網絡、衛星、電話等多種信號情報負責具體實施,涵蓋了網絡、衛星、
21、電話等多種信號情報源,共同支撐起了源,共同支撐起了 NSANSA 強大的全球信號情報獲取能力。強大的全球信號情報獲取能力?!袄忡R”“棱鏡”(PRISMPRISM)計劃計劃 棱鏡計劃,內部編號 US-984N,是從世界上各大互聯網公司的服務器上搜集信息的大規模監控計劃?!袄忡R”是明確且特定的外國目標的通信信息收集計劃 Error!Reference source not found.Error!Reference source not found.,“棱鏡”計劃每年總共收集了約 2.27 億次互聯網通信,為有關反情報、恐怖主義和武器擴散的報告提供了數據來源。美國國家安全局分析師每年撰寫超過 2
22、萬份基于 PRISM 數據的報告,約占該機構所有情報報告的 15%。NSA 通過“棱鏡”計劃,可以在不經過法院審批的情況下,直接從美國互聯網公司的服務器上獲取用戶的網絡通信內容和元數據,包括用戶的身份、位置、聯系人、時間、時長、頻率等。NSA 還可以利用“棱鏡”計劃,對用戶的網絡行為進行分析和挖掘,識別出潛在的威脅和目標,進行進一步的監視和追蹤。11 “棱鏡”計劃的揭露,引發了全球的關注和抗議,被認為是美國對全球網絡空間的侵犯和控制,損害了全球用戶的隱私權和人權,破壞了全球網絡空間的安全和信任,威脅了全球網絡空間的公平和開放。美國互聯網公司因為參與“棱鏡”計劃,遭到了全球用戶的質疑和抵制,損失
23、了市場信譽,面臨了法律訴訟和監管壓力?!袄忡R門”丑聞令美國的歐洲盟友大為震驚。時任歐盟外交與安全政策高級代表阿什頓要求美方就監聽事件立即進行澄清。時任法國總統奧朗德要求美國立即停止監聽行為。德國媒體披露,時任德國總理默克爾當時已被美國情報機構監聽長達十幾年,引發德國強烈不滿。MUSCULARMUSCULAR 項目項目 MUSCULAR 項目(DS-200B)是美國國家安全局(NSA)在海外竊聽谷歌和雅虎未加密的內部網絡數據的一個搜集項目。項目始于 2009年 7 月,是英國政府通信總部(GCHQ)和美國國家安全局(NSA)聯合運營的全球監視計劃。據華盛頓郵報報道,MUSCULARR 收集的數據
24、量是棱鏡計劃的兩倍。其中,代表性的情報收集項目包括 Fairview、MYSTIC 和 MAINWAY。Fairview 是一個秘密計劃,內部編號 US-990,NSA 根據該計劃與美國電信公司 ATT 合作,通過電纜、路由器和交換機收集美國境內的外國公民的電話、互聯網和電子郵件數據,尤其是通過接觸外國的電訊系統獲得情報。MYSTIC 項目創建于 2009 年,由特別來源行動處(SSO)實施,MYSTIC 是美國國家安全局(NSA)使用的全球語音攔截程序。MAINWAY 收集來自多個來源的國內外電話和互聯網元數據,包含通過12 美國四大電話運營商進行的數千億電話的元數據:ATT,SBC,Bel
25、lSouth(現在全部三個稱為 ATT),和 Verizon,并具備數據質量管理、準備和排序功能。根據普利策獎獲獎記者 James Risen 的說法,MAINWAY 是構成 20 世紀 90 年代 ThinThread 計劃的四個組成部分中最重要的一個。國家安全局聲稱 MAINWAY 計劃中只保留了五年的國內電話數據,但顯然公眾對這種說法并不買賬。三角測量(三角測量(Operation TriangulationOperation Triangulation)行動)行動 2023 年 6 月 1 日,卡巴斯基實驗室發布了一份未知 APT 組織的攻擊報告,稱其發現了一起定向攻擊蘋果 IOS 設
26、備的高級威脅活動,該行動被命名為三角測量(Operation Triangulation)行動。此次攻擊利用了蘋果 IOS 設備中 iMessage 服務附件的 0day 漏洞獲得目標 iOS 設備的 root 權限,再將惡意代碼注入設備,之后通過 C&C 服務器下載多個后續惡意代碼,最終實現對設備的完全控制。其中,后門植入物不會在受害者的手機中落地,只在受害者手機中的內存駐留,當手機重啟后,所有后門植入物的痕跡都會丟失,具備很強的隱蔽性。根據卡巴斯基的報告描述,三角測量(Operation Triangulation)行動開始于 2019 年,此次攻擊涉及的 IOS 設備系統版本疑似為 IO
27、S 15 版本,卡巴斯基實驗室提供了攻擊過程中可能遺留下的文件和網絡活動信息情報,可以用來幫助識別受害者。針對此次漏洞情報,蘋果公司在 2023 年 6 月 21 日為 iOS 15.7.7 發布了安全補丁,其中兩個漏洞致謝了卡巴斯基實驗室,這兩個漏洞為三角測量(Operation Triangulation)行動所使用的零點擊漏洞組合鏈中的核心部分,分13 別是 CVE-2023-32435 WebKit 遠程代碼執行漏洞,蘋果公司官方確認在 iOS 15.7 之前,該漏洞已被在野利用,以及 CVE-2023-32434-IOS 內核整數溢出漏洞,配合遠程代碼執行漏洞進行本地提權??梢?,蘋果
28、手機的 0day 漏洞存在相當長時間的無情報/無補丁真空期,同時也可能由于情報信息差導致蘋果官方只修復了部分漏洞,導致攻擊者在原有利用鏈上再組合備選漏洞后仍然長期可用。這點讓這點讓人疑惑,人疑惑,iPhoneiPhone后門的長期存在與美國后門的長期存在與美國APTAPT攻擊有某種相關性關攻擊有某種相關性關系。系。能力四能力四:利用掌控開源軟件社區優勢具有實施供應鏈攻擊的利用掌控開源軟件社區優勢具有實施供應鏈攻擊的便利便利 (一)能力的基礎和構成 美國具備完整的開源產業體系與生態環境,并通過其把控的商業科技巨頭、開源基金會、開源社區及代碼托管平臺實質控制著全球開源軟件供應鏈。美國政府也早已全面
29、布局開源軟件,尤其以 Linux、Apache、Android、Git、Hadoop、MySQL、Python 等為代表的開源軟件在全球廣泛普及,成為全球軟件開發的基礎??焖侔l展的云計算、大數據和人工智能等也得益于 ROS、Tensorflow、Pytorch 等開源軟件的發展。同時,在開源基金會方面,Apache 基金會明確表明遵循美國出口管制條例,Mozilla 基金會則表示其司法管轄權歸屬美國加利福尼亞州,RISC-V 基金會也聲明其司法管轄權在美國特拉華州。在開源平臺方面,GitHub、SourceForge 及 Google Code 等代碼托管平臺均明確遵守美國出口管制條例,且司法
30、管轄權在美國加利福尼亞州。14 美國具備完整的開源產業體系與生態環境,是國際開源產業的主導,這種主導力也成為其利用掌控開源軟件社區達成實施供應鏈攻擊,并對全球開源軟件供應鏈中自主性較差、依附性較強、處于弱勢地位的國家隨時斷供制裁的懸頂之劍。(二)能力的應用和負面影響 相關資料顯示,美國 CIA 所屬投資機構 In-Q-Tel 于 1999 年成立。該機構的高層匯聚了商業、投資、情報、國防、技術和政府領域擁有豐富經驗的革命性領導者,在其 20 多年間投資控制了人工智能、數據分析、工業 4.0、生物技術、IT 平臺、通信領域等無數領域的重要核心項目。比如,CEO Christopher Darby
31、,曾任職于英特爾公司副總裁,負責管理中間鍵產品部,也是國家人工智能安全委員會成員??梢?,In-Q-Tel 是 NSA 控制各行業領域核心關鍵基礎設施資源的中間件組織,方便 NSA 開展情報收集和網絡攻擊。因此,需要非常警惕一種全球性風險,即美國在需要非常警惕一種全球性風險,即美國在棱鏡事件中通過棱鏡事件中通過科技公司科技公司獲取情報獲取情報的慣性思維的慣性思維,而美國,而美國也存在也存在借用開源社區的主導優借用開源社區的主導優勢勢來來注入漏洞和發起供應鏈攻擊的可能性。注入漏洞和發起供應鏈攻擊的可能性。一項重要的證據就是 Heartbleed(“心臟滴血”)漏洞,這是開源軟件 OpenSSL 在
32、 2014 年 4 月曝光的一個漏洞,出現在數千個網絡服務器上,包括那些運行像雅虎這樣的主要網站的服務器。據彭博社(Bloomberg)消息,兩名不愿透露姓名的內部人士爆料,美國國家安全局 NSA 早已在兩年前就得知 Heartbleed 漏洞的存在,且一直隱蔽地利用漏洞來竊取密碼和收集數據,也就說明 NSA 利用開源軟件15 OpenSSL 中的漏洞,可以輕易入侵包括 Gmail 和亞馬遜在內的眾多服務器,這使得 NSA 幾乎可以訪問網絡上三分之二的加密服務器。能力五能力五:利用掌控商用信息化標準和協議的優勢具有調配關:利用掌控商用信息化標準和協議的優勢具有調配關鍵產品安全性的能力鍵產品安全
33、性的能力 (一)能力的基礎和構成 美國借助技術先發優勢,長期主導網絡領域相關的技術標準和規則制定的話語權。一是美國通過其市場導向的標準體系,以企業為主體,參與和主導國際標準組織和機構,如國際電信聯盟(ITU)、國際標準化組織(ISO)、國際電工委員會(IEC)等,推動制定符合其利益和需求的網絡領域的技術標準和規則。二是美國通過其法律法規和政策措施,保護其網絡技術的知識產權和安全,對網絡領域的供應鏈和市場進行監管和干預,對網絡領域的競爭對手和威脅進行制裁和排斥,以維護其在網絡空間的優勢和利益。三是美國通過其與盟友和伙伴的合作和協調,建立和推動基于規則的網絡空間國際秩序,以其價值觀和理念為指導,對
34、網絡領域的技術標準和規則的制定進行影響和塑造,以實現其在網絡空間的領導和主導。美國不斷爭取國際標準的主導權,其目的就是借助美國芯片、密碼算法和 IT 安全的優勢,試圖將其根技術推向全球標準,從而構建美國對全球 ICT 產業的掌控力。為了增強影響力,美國政府持續加強國際網絡安全標準的投入,其中,代表性的手段包括:2015 年成立跨部門國際網絡安全標準工作組(IICSWG),推動美國政府參加網絡安全16 相關國際標準制定,促進全球接受美國理念;2017 年美國商務部制定網絡安全國際標準的優先事項,確保網絡安全方法和政策具有全球相關性,在國際上倡導美國網絡安全產品和服務;2022 年 CHIPS 法
35、案授權 NIST 開展網絡安全研究、提升美國在國際標準的競爭力。實施層面,實施層面,美國也通過大肆招攬“門客信徒”,美國也通過大肆招攬“門客信徒”,通過國際信息化通過國際信息化標準和協議的制定和推廣,標準和協議的制定和推廣,給全球加密系統打上后門破壞,以此達到給全球加密系統打上后門破壞,以此達到自身企圖。自身企圖。2013 年 9 月,英國衛報和美國紐約時報報道了斯諾登披露的 NSA“奔?!庇媱潱˙ULLRUN),曝光 NSA 能夠破解廣泛使用的在線協議,包括 HTTPS、VoIP 和安全套接層(SSL)等。NSA 的備忘錄顯示,NSA 每年花費 2.5 億美元在軟件和硬件中插入后門,且其破解
36、特定網絡通信技術加密的能力涉及多個非常敏感的來源。NSA 將該破解加密項目描述為“美國保持不受限制地訪問和使用網絡空間的入場券”。(二)能力的應用和負面影響“奔?!保˙ULLRUN)計劃是美國情報界“信號情報賦能計劃”(SIGINT Enabling Project)的重要組成部分。根據被曝光的該項目絕密預算文件顯示,與科技公司“合作”是該計劃的重要手段,通通過過積極與國內和國外積極與國內和國外 ITIT 企業合作,暗中影響企業合作,暗中影響或公開利用其商業產品或公開利用其商業產品的設計,將漏洞插入商業加密系統的設計,將漏洞插入商業加密系統。參與此類合作的公司均未具名,這些細節具有更高級別密級
37、。BULLRUN 是美國國家安全局(NSA)與英國情報機構共同合作進行的旨在破解互聯網加密技術的高度機密(TOP SECRET,extremely 17 sensitive)的計劃,實施部門為 Deputy Director for Penetrating Target Defences(PTD),計劃的實施包括對硬件、軟件、固件安全的攻擊;對國家和國際標準的破壞;在特定的美國或跨國公司中插入關鍵的情報人員;還有一些其他途徑。其中涉及的加密通訊技術包括SSL/TLS 網頁郵件、SSH、加密聊天、VPN、加密 VoIP。手段涉及 CNE、采購高精設備、高級數學技術、影響行業標準等。其中通過影響和
38、削弱加密標準,獲取主加密密鑰,以及通過協議,通過強制加密數據之前或之后獲得對數據的訪問來保持其竊聽加密通信的能力法律,或通過計算機網絡利用(黑客)。2013 年 12 月,路透社刊文連接 NSA 與安全產業先鋒的秘密合同稱,美國國家標準與技術研究院(NIST)2006 年正式發布的 SP 800-90 標準中推薦的確定性隨機位發生器(Dual_EC_DRBG),確實存在 NSA 的后門。在 NIST 將 Dual_EC_DRBG 加密算法納入標準之前的 2004 年,NSA 支付 1000 萬美元與加密技術公司 RSA 達成秘密協議,使具有 NSA 漏洞的 Dual_EC_DRBG 作為 BS
39、afe 加密庫中首選的默認隨機數據生成算法,助其開展大規模監控。美國研究人員證實,因為該算法漏洞的存在,“利用單個 CPU 或計算集群只需花費數秒或數十秒,就可以獲得通信密鑰”。英國衛報2013 年評論稱,“NSA 的做法已經動搖了整個互聯網的信任基礎”。18 能力六能力六:利用全球通用漏洞披露標準及運營機構等具有優先:利用全球通用漏洞披露標準及運營機構等具有優先獲取安全漏洞的條件獲取安全漏洞的條件 (一)能力的基礎和構成 美國一直將漏洞管理作為網絡安全國家戰略的關鍵要素,其在未知漏報保護和利用上的處理等級完全不亞于實體軍事武器。早在2013年 12 月,瓦森納協定就將漏洞和一些入侵軟件列入軍
40、用物資進行管制,隨后,美國商務部也出臺相關實施規則草案,將漏洞納入美國出口管理條例(EAR)的管控范圍。首先,首先,美國持續投入力量建立開放靈活的漏洞收集、發布等管控美國持續投入力量建立開放靈活的漏洞收集、發布等管控機制,力求在漏洞披露上平衡“安全防護”、“情報收集”和“網絡反機制,力求在漏洞披露上平衡“安全防護”、“情報收集”和“網絡反恐”等多方需求,做出“對整體利益最好的決策”??帧钡榷喾叫枨?,做出“對整體利益最好的決策”。比如,VEP 裁決委員就是由國家安全局、國土安全部、聯邦特勤局、國家情報總監辦公室、財政部、國務院、司法部、聯邦調查局、能源部、白宮行政管理和預算辦公室、國防部、商務部
41、、中央情報局等眾多機構組成,幾乎囊括了主要的政府、軍方等利益相關方,通過這種多方協調磋商形成國家統一的漏洞披露準則。同時,美國還致力于細化漏洞披露裁決程序,提高政策的可操作性。比如,VEP 程序章程詳細規定了漏洞裁決的六個步驟,形成了可操作的最佳實踐。2017 年 11 月 15 日,美國政府發布年度報告漏洞公平判決程序章程(Vulnerabilities Equities Process,VEP),表明了美國政府對漏洞披露利弊的綜合權衡。VEPVEP 的基本做法是將美國各機構獲得的的基本做法是將美國各機構獲得的漏洞信息在政府內部進行分享和評估,然后根據漏洞具體情況來決定漏洞信息在政府內部進行
42、分享和評估,然后根據漏洞具體情況來決定19 是否告知企業,以便它們發布安全補丁和保護用戶安全,還是保留該是否告知企業,以便它們發布安全補丁和保護用戶安全,還是保留該漏洞用于情報活動,以謀求更大利益漏洞用于情報活動,以謀求更大利益。美國政府宣稱最終他們會披露約 90%的軟件漏洞。2018 年 1 月,美國眾議院通過了網絡漏洞披露報告法案(H.R.3202-Cyber Vulnerability Disclosure Reporting Act),為美國政府 VEP 程序章程提供了法律保障。該法案要求國土安該法案要求國土安全部提交網絡漏洞披露報告,對漏洞做全部提交網絡漏洞披露報告,對漏洞做國家國家
43、安全安全評估評估,決定是否向制,決定是否向制造商和公眾披露漏洞,還是利用新發現的漏洞攻擊潛在對手。造商和公眾披露漏洞,還是利用新發現的漏洞攻擊潛在對手。其次,美國基于公私合作的標準項目其次,美國基于公私合作的標準項目 CVECVE 和漏洞庫和漏洞庫 NVDNVD 建設,建設,完完成了美國漏洞成了美國漏洞資源持續收集和儲備資源持續收集和儲備的基礎布局。的基礎布局。一方面,美國資助非一方面,美國資助非營利組織制定通用漏洞披露(營利組織制定通用漏洞披露(CVECVE)并推廣為全球通用標準。)并推廣為全球通用標準。通用漏洞披露(CVE)是漏洞標識標準也是漏洞字典庫,負責收集漏洞并給予編號以便于公眾查閱
44、。CVE 由美國國土安全部資助的非營利組織MITRE 公司于 1999 年推出,后由其下屬的國土安全系統工程與發展研究所(HSSEDI)運營維護,并在 2002 年被美國國家標準與技術研究院(NIST)推薦到美國全聯邦機構使用,在 2004 年被美國國防信息系統局(DISA)推薦到安全產品中使用。通過建立 CVE 編碼委員會(CNA),充分吸納了全球的商業公司、學術研究機構、開源組織、漏洞獎勵平臺以及知名安全專家,已被全球廣泛采納。另一方面另一方面美國美國以以標準先發優勢建設標準先發優勢建設了了國家級漏洞庫國家級漏洞庫 NVDNVD。隨著 CVE 國際影響力不斷提升,為了進一步擴大在漏洞管理領
45、域的影響力和掌控力,美國國土安全部委托 NIST 在 CVE 基礎上建立了國家級漏洞庫 NVD。NVD 與 CVE 同步更新,同時 NVD 還兼容了包含“通用漏洞評估系統”(CVSS)、“通20 用平臺列舉”(CPE)等漏洞相關標準在內的安全內容自動化協議(SCAP),能夠提供更為詳細和全面的漏洞分類、分級、影響產品等標準化、格式化信息,數據應用性更強,使用范圍更廣。截至 2022 年5 月,NVD 公開發表的漏洞數量合計 176207 條,居世界前列。(二)能力的應用和負面影響 在上述漏洞資源積累的基礎上,美國通過保留諸多例外具備謀求在上述漏洞資源積累的基礎上,美國通過保留諸多例外具備謀求漏
46、洞資源(尤其零日漏洞)利用的優先權。漏洞資源(尤其零日漏洞)利用的優先權。盡管表面上美國漏洞披露管理的一系列政策法規,似乎在漏洞披露的透明度方面有所提高,改變了過去單純由情報機構主導進行“暗箱操作”的做法,這也與近年來美方面臨漏洞操控指責的公眾壓力有關,比如,2017 年 5 月“WannaCry”勒索病毒席卷全球讓美國利用漏洞囤積網絡武器的行為備受質疑。然而,美國然而,美國在漏洞披露方面仍有在漏洞披露方面仍有許多保留。許多保留。以 VEP 程序章程為例,一是 VEP 可能受到第三方保密協議、諒解備忘錄或其它條件限制,阻止漏洞信息及時披露。二是缺乏漏洞風險評級,難以評估 VEP 政策的實際效果
47、,比如國家安全局可能公開披露 999 個低危和中危漏洞,但卻手握 5 個高危漏洞而不披露。三是國家安全局作為美國軍方情報機構,承擔 VEP 執行秘書職責,能夠主導 VEP 裁決相關事宜。眾所周知,國家安全局擁有大量未知漏洞,許多漏洞已被用于制作網絡武器,因此很難保證披露的公正性。四是 VEP 審核過程不受產業界的監督,預留了較多例外項,比如只向某些機構披露漏洞緩解信息,而不披露具體漏洞等。21 對零日漏洞的利用則最對零日漏洞的利用則最能體現美國能體現美國在在漏洞資源漏洞資源方面的方面的優勢優勢以及以及基于這種優勢對全球網絡空間穩定產生的破壞力?;谶@種優勢對全球網絡空間穩定產生的破壞力。NSA
48、、CIA 利用其持有的覆蓋各類設備、平臺、系統、軟件的零日漏洞對各類高價值目標實施網絡空間作業,有效支撐了美方的計算機網絡利用(CNE)和計算機網絡攻擊(CNA)。伊朗核設施被攻擊的“震網”(Stuxnet)事件就是一個典型的例子,在攻擊行動中,攻擊者一共使用了 5 個Windows 的零日漏洞和 1 個西門子的零日漏洞,以一種看似近乎揮霍實則精妙組合利用零日漏洞的方式,實現了通過網絡空間作業對伊朗核設施造成物理破壞的效果,幾乎永久地遲滯了伊朗核計劃,達成了美方的戰略意圖?!罢鹁W”病毒是一種十分高級的蠕蟲病毒,并且是一種定向的網絡攻擊武器,專門針對工業控制系統進行破壞?!罢鹁W”(Stuxnet
49、)病毒內包含漏洞入侵技術,能夠對 Windows 系統以及 SIMATIC WinCC系統的漏洞實施攻擊?!罢鹁W”(Stuxnet)病毒的結構極為復雜,且隱蔽性強,當被病毒感染的優盤插入電腦后,該病毒無須在外力作用下,即可對工業電腦系統進行攻擊和控制。不同于傳統計算機病毒,“震網”(Stuxnet)病毒并不會通過窺探個人隱私的方式來謀取不法利益,而是需要投入資金進行研制。從漏洞利用角度來看,“震網”行動體現出了從技術層面零日漏從漏洞利用角度來看,“震網”行動體現出了從技術層面零日漏洞到戰略層面壓制優勢的價值轉換。洞到戰略層面壓制優勢的價值轉換。22 能力七能力七:通過多年網絡武器開發具有對他國
50、基礎設施進行攻:通過多年網絡武器開發具有對他國基礎設施進行攻擊竊密的標準化工具擊竊密的標準化工具 (一)能力的基礎和構成 由于網絡攻防兩端長期存在嚴重失衡,美國認為光靠防守很難徹底抵御對手攻擊,必須打造攻防兼備、偵打防評一體的網絡威懾武器體系,能夠支撐其發起大規模網絡攻擊。為此,美長期致力于推動政策支持,2019 年 9 月 24 日,美國、英國、澳大利亞、新西蘭、加拿大、日本、韓國等 27 國簽訂關于推進網絡空間負責任國家行為的聯合聲明 將進攻性網絡攻擊合法化,把網絡空間變為新戰場“針對間諜目標以及軍事目標的網絡攻擊,應該被視為正當行為?!绷硪环矫?,美國通過大力開展網絡空間攻防核心技術及武器
51、裝備研發,以獲得“先發制人”的優勢。美國對先進網絡攻防武器裝備的追求孜孜不倦,明確提出“美國優先”原則,而這種“優先”在網絡安全領域的表現,就是再度拉大與挑戰對手間的絕對差距,以保證在需要時可以動用美國壓倒性的技術裝備優勢來迫使對手妥協。美國的網絡武器研發主體主要分為三類:一是洛克希德.馬丁、雷神、通用等傳統軍工巨頭,這些公司以傳統、新型技術裝備的網絡化作戰運用為基本起點,向網絡空間攻防領域發展。例如,DARPA 將包括“X 計劃”在內的多個網絡領域研發合同授予雷神公司推動和負責。二是思科、微軟、甲骨文、IBM、亞馬遜等大型信息科技公司,以23 及其他盟國的科技公司,承擔國家信息基礎設施、關鍵
52、業務網領域等網絡項目。例如,2018 年 8 月,英國 BAE 系統公司被 DARPA 選中承擔 CHASE 項目,開展新的人工智能網絡安全技術原型設計,以應對高度復雜的網絡攻擊。三是火眼、賽門鐵克、CROWDSTRIKE、派拓等網絡安全企業,承擔網絡攻防前沿技術裝備研發。例如,2018 年 9 月,DARPA 授予 Packet Forensics 公司價值 120 萬美元的合同,以開發一種新的僵尸網絡防御系統。(二)能力的應用和負面影響 目前,美國在網絡武器裝備研發方面已遙遙領先,利用技術優勢打造了平臺化、自動化、定制化的網絡武器系統。通過多年研發,美國已經建立了龐大的網絡武器庫,具備了超
53、強的網絡攻擊能力。2017 年席卷全球的“WannaCry”勒索病毒事件,就是攻擊者利用了黑客泄露的美國 NSA 網絡武器,造成了巨大影響。維基解密曝光的美軍網絡武器庫,涵蓋了信息竊取、持久化能力、隱蔽信息傳輸、邊信道傳輸、直接漏洞利用、突破物理隔離等眾多方面,包括了Windows、Linux、蘋果 OS X、iOS、Android 等常見操作系統,攻擊目標覆蓋智能電視、手機、個人電腦、服務器、路由器、交換機等各類設備。2017 年 3 月 7 日,維基解密首次在其網站對外曝光了美國中央情報局(CIA)相關資料,并且代號為 Vault7,并且從當月直至 9 月7 日每周都會對外披露其中一個項目
54、的相關資料內容。在這批泄露資料中,主要涉及其相關網絡武器庫和行動項目的代號和對應文檔介紹。24 在此,列舉一些該網絡武器庫中的代表性工具:AthenaAthena(雅典娜),(雅典娜),在潛伏的情況下幫助黑客秘密遠程訪問裝有 Window 操作系統(覆蓋從 Windows XP 到 Windows 10 的大多數版本)的目標計算機。Weeping AngelWeeping Angel(哭泣天使)(哭泣天使),該工具能夠將智能電視的麥克風轉變為監控工具。利用此工具,黑客能夠將打開居民家中的智能電視(而且是在用戶以為電視關閉的情況下),并竊聽人們的對話。HiveHive(蜂巢),(蜂巢),針對 W
55、indows、Solaris、MikroTik(路由器 OS)、Linux 和 AVTech 網絡視頻監控等系統進行定制程序植入,協助黑客從植入惡意軟件的目標機器中以 HTTPS 協議和數據加密方式執行命令和竊取數據。AfterMidnightAfterMidnight(午夜之后)(午夜之后),幫助黑客在目標機器上動態加載和執行惡意軟件。ArchimedesArchimedes(阿基米德)(阿基米德),是針對局域網(LAN)的一款中間人攻擊工具,幫助黑客攻擊局域網(LAN)內部計算機,通常用于辦公室場景。BrutalKangarooBrutalKangaroo(野蠻袋鼠)(野蠻袋鼠),是一個用
56、于攻擊 Microsoft windows 的工具套件,它通過 U 盤入侵使用隔離網閘的封閉網絡?!耙靶U袋鼠”組件同時還會創建一個隱蔽的網絡,并且可以提供探測主機、列目錄、執行可執行文件等功能。此外,此外,針對在線網絡武器不能達到效果的情況針對在線網絡武器不能達到效果的情況,美國還研發了突,美國還研發了突25 破物理隔離的系列武器。破物理隔離的系列武器。從無線戰場、指揮控制中心到個人計算機,從雷達、戰術通信終端、計算機到各種移動設備,從網絡設備到 IoT設備都不能幸免。例如,針對服務器和 PC 設備的配件與外設如主板、無線網卡、硬盤、U 盤、光盤、鍵盤、顯示器、局域網插座等,都有對應的攻擊工具
57、。這些工具通過供應鏈感染、物流鏈劫持、無線 WIFI攻擊,物理擺渡(U 盤/光盤/移動設備)、物理入侵等各種手段植入目標,獲取情報或者發起攻擊。早在 2015 年,卡巴斯基實驗室就公布了一份研究報告,指出 NSA 自 2001 年以來內部就存在一個稱之為方程式的黑客組織,以各行各業為目標發起網絡情報刺探活動。該黑客組織在網絡攻擊中善于使用蠕蟲病毒、硬盤病毒、間諜軟件等多種攻擊手法,其中 Fanny 蠕蟲病毒是該組織的利器之一。Fanny 蠕蟲病毒是一款威力極大的蠕蟲病毒,可以對具備網閘隔離的網絡進行攻擊和侵入。這一蠕蟲采用了基于通用串行總線(Universal Serial Bus,USB)的
58、特殊控制機制,可通過優盤的感染與連接來進行侵入。當被感染 Fanny 蠕蟲病毒的優盤被插入計算機后,該優盤中有一個極為隱秘的存儲空間可用來對隔離網絡的信息進行收集。被侵入的計算機在網絡連接狀態下,Fanny 蠕蟲病毒可將收集到的相關信息實時傳輸給攻擊者。若攻擊者除了刺探相關情報信息外,還需要對被隔離的網絡進行指令運行時,可通過 Fanny 蠕蟲病毒事先將指令存儲于優盤的隱匿空間中。當該優盤被連入計算機后,Fanny 蠕蟲病毒會自動進行指令的運行。26 FannyFanny 蠕蟲病毒工作流程圖蠕蟲病毒工作流程圖 然而,然而,這些網絡武器這些網絡武器可能僅是冰山一角,美國或掌握著更多更高可能僅是冰
59、山一角,美國或掌握著更多更高度工程化的網絡攻擊平臺度工程化的網絡攻擊平臺,其在網絡武器研發方面的不可控發展,將可能為全球網絡安全帶來無窮隱憂??偨Y總結 美國作為網絡空間的技術和規則領導者,一直試圖維持其在網絡空間的霸權地位,對其他國家和地區施加壓力和干涉,嚴重損害了網絡空間發展的公平性和多樣性。美國對網絡安全威脅能力的過度追求,不僅導致了網絡空間的軍事化和政治化,也威脅了全球網絡空間的安全和穩定,引發了網絡空間的對抗和沖突,損害了全球網絡空間的信27 任與合作。美國在網絡安全威脅能力方面的不受控發展和單方國家安全意圖導向,誘發了其他國家的安全擔憂和應對措施,導致網絡空間的軍事化程度不斷提高,造
60、成了全球網絡對抗的“軍事競賽”趨勢。此舉不符合網絡空間的共同、綜合、合作、可持續的安全理念,也不符合網絡空間的開放、合作、和平、安全、有序的發展方向。全球網絡空間的穩定與發展需要警惕這種基于威懾的網絡霸權主義,通過構建網絡空間命運共同體,推動網絡空間的國際規則和治理機制的完善和改革,促進網絡空間的平等、互利、共贏的合作。參考文獻參考文獻 1.大國博弈背景下,我國通信海纜產業發展機遇和挑戰.https:/ 2.美國全球監聽行動紀錄顯示 多達 35 國領導人被監聽 http:/ 28 3.15 年前美國用這招讓伊拉克“消失”,現在對中國還好使嗎?https:/ 4.俄羅斯斷網演習 2023,斷的究
61、竟是什么?https:/ 5.GlobalSign Causes Mass HTTPS Revocation https:/ 6.獨家連載|零日漏洞:震網病毒全揭秘 https:/ 7.美國“棱鏡門”持續發酵 https:/ 8.美英或曾黑入 SIM 卡巨頭試圖監聽全球手機 https:/ 剛出廠就可能被 CIA 監聽 https:/ 10.媒體歷年披露的近四十個美國政府大規模監控項目 https:/ 11.Operation Triangulation:iOS devices targeted with previously unknown malware https:/ 已經利用 Heartbleed 漏洞多年 https:/ 29 13.“棱鏡”十年:美國強化網空情報獲取能力活動及其策略分析 https:/ 14.美軍網絡空間裝備技術發展途徑探析 https:/ 15.DARPA 投資 120 萬美元開發僵尸網絡識別系統 https:/ 16.Vault 7:CIA 黑客工具曝光 https:/wikileaks.org/ciav7p1/17.Kaspersky Lab Discovers Equation Group https:/