武器系统现代化是军队现代化的重要标志,是国际战略博弈的重要砝码。2019年7月24日,我国国务院新闻办公室发表《新时代的中国国防》白皮书,明确指出“以信息技术为核心的军事高新技术日新月异,武器装备远程精确化、智能化、隐身化、无人化趋势更加明显,战争形态加速向信息化战争演变,智能化战争初现端倪”。强军胜战是武器系统现代化的根本导向,坚持仗怎么打武器装备就怎么建,是武器装备现代化的基本规律。武器系统现代化必须适应未来信息化战争和智能化战争的发展演变。网络空间是现代战争的主要战场之一,编者分析梳理了武器系统面临的主要网络空间安全威胁,提出应对思路和建议,供参阅。

一、武器系统现代化面临的主要网络空间安全威胁

1、武器系统现代化是数字化和网络化的过程,网络空间安全威胁无法回避

2018年10月,美国政府问责局(GAO)向美国参议院军事委员会提交了《武器系统网络安全》报告,指出美国国防部开发的大多数武器系统存在安全漏洞,攻击者可以控制这些武器系统,甚至破坏其功能。这份报告所得出的结论绝非个例,其表明几乎所有的武器系统均可能被敌手渗透、控制和破坏。2019年8月,GAO又发布了《关键基础设施保护》研究报告,指出美国电网的工业控制系统、IoT设备和全球定位系统是易受网络攻击的三个侵入点,且因其突发性对美国电网构成巨大的安全挑战。易获取的系统漏洞利用工具和不断增强的攻击能力,使得针对关键基础设施的攻击门槛越来越低。

一是现代化的武器系统研制高度依赖复杂的软硬件平台,无法避免的漏洞给对手创造了潜在的攻击机会。武器系统的设计与实现是基于计算机及相应的开发平台,无论是操作系统、开发平台还是软硬件都离不开代码的编写,漏洞无法避免。如美国最先进的F-35战斗机是计算机化与网络化的典型代表,它是基于软件构建的,包含大约3000万行软件代码,实现了控制飞机的所有功能。同时,F-35高度依赖自动化系统网络运行,任何一个软件的漏洞都可能成为攻击者恶意行为的入口。五角大楼的运营测试办公室报告说,截至2018年,F-35存在很多漏洞,甚至几年前发现的漏洞仍然存在,这个历史上最昂贵的武器系统并没有准备好面对当前或未来的网络威胁。

二是现代化的武器系统运行高度依赖广泛互联的网络设施,其自身的安全风险给武器系统带来一定威胁。网络战环境下,网络基础设施和其他辅助支持系统是武器系统运行和发挥作战效能的重要基础,网络基础设施和其他辅助支持系统本身的安全问题也给武器系统带来了一定的威胁。如武器系统所依赖的卫星导航系统属于武器系统支持系统范畴,武器系统的指挥控制和快速反应协同、精准打击和作战效能等都离不开卫星导航系统。导航系统虽然提升了武器系统的战斗力,但存在长距离传输信号弱、易受网络攻击等缺陷,极易被阻止、削弱甚至欺骗。攻击者可以对跟踪和监视导航系统卫星的地面站进行攻击,阻止卫星星历更新,影响卫星发布的导航数据质量。一旦卫星网络出现故障或者遭受破坏,对依赖卫星系统的武器系统而言将带来灾难性的后果。

三是现代化的武器系统设计研发周期较长,极大增加了武器系统的攻击面和受威胁的概率。武器系统的开发、调试、运行和维护非常昂贵,为了充分发挥武器系统的效能,高价值武器系统的使用寿命大都超过30年。武器系统的设计开发是基于当时的计算机能力和技术水平实现的,其系统软硬件的安全性和现在相比处于较低水平,给武器系统带来了极大的威胁。同时,新旧武器系统同时使用或者连接到相同网络、作战平台的现象普通存在,而老旧的武器系统存在更多的漏洞,为同一平台的其他武器系统带来了新的风险。此外,武器系统的采购和开发周期非常漫长,如美国的弗吉尼亚级潜艇SSN-774,1990年开始研制,1998年建造,2004年服役,目前仍在使用。漫长的采购和开发周期使得武器系统可能面临补丁程序无法及时更新的风险,这主要是由于在武器系统超长服役期间,负责设计生产的主承包商或者分包商有可能倒闭、改变生产线或者生产新的并不兼容原武器系统的产品。另一方面,补丁程序的不稳定性容易造成升级后的武器系统性能下降或无法使用,国防部门为了保持武器系统的性能也不敢贸然升级。网络战的背景下武器系统的使用和管理加大了对网络的依赖,这些无法及时修复的漏洞极大增加了武器系统的攻击面和受威胁的概率。

2、武器系统现代化过程中供应链体系不断扩大,呈现采购全球化态势,威胁的渗入点不断增多

2017年,美国国防科学委员会(DSB)发布了名为《国防科学委员会任务小组关于网络空间供应链的报告》,指出美国军方的大部分武器系统没有采取任何旨在保护其硬件组件免受网络攻击侵扰的措施,有相关证据证明,部分装备中存在数字后门,一旦在这种状态下实战,敌方完全能够令美方武器陷入瘫痪。武器系统对微电子、计算机、通信等信息通信技术(简称ICT)的依赖程度越来越高。在ICT采购全球化的态势下,ICT供应链的安全与武器系统安全愈发紧密,它是所有供应链的基础。网络环境下武器系统的ICT供应链的安全风险主要来自于安全威胁和安全脆弱性,包括修改固件、远程代码执行、中间人攻击、电子元器件中的恶意软件、伪冒或破坏的组件、信息泄露、违规操作等威胁。

一是全球化采购增加了供应链监管难度,可能导致伪冒元器件已进入武器装备,造成武器系统的性能功能受损。2012年美国参议院军事委员会发布的《国防供应链伪冒元器件调查》报告中称,其调查的1800件伪冒元器件案件中,发现总数超过100万片的伪冒元器件已进入美军现役装备,包括空军C-17、C-130J、C-27J运输机和P-8A反潜机,海军陆战队AH-64、SH-60B、CH-46直升机,以及陆军“萨德”系统等。美军表示伪冒元器件可导致武器系统可靠性每年下降5%~15%,甚至可使装备失效。美政府问责局例证,导航系统中的伪冒振荡器将造成无人机无法返回。参议院军事委员会也例证,已部署到阿富汗的2架C-27J运输机中发现伪冒存储器,有可能导致飞机发动机状态、燃料情况、诊断数据等重要信息丢失。更重要的是,伪冒元器件的大举入侵暴露出美国防电子元器件供应链安全措施的薄弱,美军担心恶意软硬件漏洞的植入会借由供应链的薄弱环节在美武器装备中长驱直入,实现从性能退化到功能故障,再到系统崩溃的各种攻击。美国国防科学委员会在此次调查中也发现了已被恶意植入武器系统但尚未实施攻击的漏洞。

二是长供应链为敌手提供了更多机会来损害器件或利用/植入软硬件后门来发起攻击,且难以检测。现代化的武器系统依赖多种商业现货(COTS)信息技术(IT)设备,这些设备中的每一个都是长供应链的最终产品,涉及许多国家的多个供应商,提供各种组件和子组件,包括软件和固件。通过长供应链,敌方拥有更多机会来损害器件或利用/植入软硬件后门来发起攻击。例如,在武器系统中广泛使用的中央处理器、存储器、现场可编程门阵列等器件,动辄包含数十亿门电路。而根据目前硬件攻击手段,只需几百甚至几十个门电路就可植入比软件后门更难于检测的硬件恶意电路(可称为硬件木马)。平时这些硬件木马处于静默状态,在预设的声光电等触发信号下启动工作。这些经过精心设计的硬件木马难以被检测和发现。

三是供应商通常会预留便于维护的“必要后门”,这给武器系统带来极大的安全隐患。比如美国的国防供应商为武器系统提供原材料、设备和维修零件以支持世界各基地和人员,为了保持资产的实时可见性,军事部门必须为这些供应商提供远程访问权限,一旦供应商的网络被恶意攻击者操控,数据泄露或者武器系统被控制将会发生。

3、武器系统现代化过程中,“人的安全性”依然是武器系统安全面临的最大挑战之一

武器系统最终是被人所设计和使用的,现代化的武器系统需要具有现代化水平的人与之相匹配。人是网络安全中最重要的因素也是最薄弱的环节。无论是被敌方策反收买成为间谍还是无意间点击了钓鱼邮件、疏忽大意或者违规操作,如没有按照要求对武器系统进行安全设置和配置、采用默认设置的登录口令、没有按照要求及时更新或升级系统等,都会给攻击者提供可乘之机,造成武器系统性能的下降或破坏。震网病毒就是利用了人的漏洞实现最终攻击的典型案例。这款“史诗级”的网络武器创造了多个奇迹,如只需要U盘或者局域网进行传播、利用了多个零日漏洞等,但开启实施震网“关键闸门”的是荷兰特工上演的“间谍行动”。据最新披露的消息,震网病毒的初始感染是靠荷兰情报机构雇佣的内鬼操作完成的。荷兰雇佣的间谍伪装成维修工将带有网络武器的U盘插入离心机网络或者是“感染”工程师,让工程师带入感染后的代码,最终实现控制并破坏伊朗核设施的离心机设备。

二、我国武器系统现代化过程中遇到的突出困难和问题

习近平总书记在十九大报告中提出,2035年力争实现国防和军队现代化,2050年全面建设成为世界一流军队。武器系统现代化是军队现代化的一项重要内容。当前,我国正处于机械化基本完成、信息化大力发展的阶段,我国武器装备现代化取得长足进步。同时,我们也看到,由于我国信息化起步相对较晚,网络空间安全防护整体能力和水平较发达国家相比还有一定的差距,我们在武器系统现代化建设的过程中,除了要面对上述网络空间安全威胁之外,还有一些由于我国国情产生的突出困难和问题需要加快解决。

一是“安全可控不足”依然是解决武器系统现代化安全的首要问题。随着科技的发展,我国的武器系统取得了长足进步,特别是面对国外有可能“断货”的危险,国家出台了多项措施大力扶持和鼓励安全可控的创新研究,很多关键软硬件技术取得了跨越式的发展,多个武器系统可以完全自主设计生产,大大提升了我国的军事实力和国家实力。但是,武器系统“缺芯少魂”问题依然突出,国防工业还无法满足武器装备现代化的需求,武器系统的安全面临着巨大挑战。

二是“安全评估缺乏”增大了武器系统现代化过程中“带菌”发展的安全风险。与传统信息系统相比,武器系统自身的体系结构、接口、协议和它所依赖的支撑系统、信息系统和网络系统具有专属性和特殊性,也更加复杂,传统的网络安全工具和检测评估方式并不一定适用于武器系统。另一方面,我国武器现代化起步较晚,目前武器系统的设计生产更注重效能,网络安全尚未作为关键性能需求进行测试评估,即便是开展网络安全测试,也没有统一的安全标准和测试工具、平台等。出于保密需要,武器系统的研发设计和使用只被少数相关人员掌握,也造成了网络安全测试评估先天不足。缺少安全性测试,有可能将漏洞、后门或者错误代码等驻留在武器系统中,造成其“带菌”生产、使用,带来的安全威胁不言而喻。

三是武器系统新旧交叉使用面临更大网络威胁。目前我国武器装备还处于由机械化向现代化转变的过程中,新旧武器交叉使用的情况较为严重。为了发挥作战效能,作战平台和指挥控制系统不得不考虑兼容旧的武器系统。老旧的武器系统由于设计年代久远,设计思想相对落后,网络安全威胁并没有作为关键需求指标,漏洞大量存在。对处于统一作战平台或者网络的其他武器而言带来了巨大的网络安全威胁,不仅新的作战武器性能会大大折扣,严重时有可能改变战争结果。

四是机械军工向“数字军工”迈进中,网络安全整体保障能力仍有一定差距。现代战争,前台打的是武器装备,后台比拼的是国防工业实力,现代化的武器系统需要有数字化的军工体系支持。当前,国防科工领域正在积极推进数字军工建设,已成为军工企业发展的重要方向。做好军工数字化转型,首先要在企业自身网络安全上狠下功夫,大力推进军工企业自身网络安全能力体系建设。然而,各军工集团由于各种原因,网络安全预算不足、人手不足等问题较为突出,安全分散化、服务碎片化方式比较严重。近年来网络安全大检查和多次攻防实战演习结果显示,部分军工企业网络安全防护能力令人担忧。

三、美国应对武器系统网络空间安全威胁的主要做法

美国是世界上较早关注武器系统安全问题的国家,从政策法规、供应链安全、武器系统网络弹性建设等方面采取了相应的防御手段和措施。早在几十年前,GAO就告诫美国防部要重视其中的网络风险,认为自动化和互联性是国防部现代军事能力的基础,但这也使武器系统更易受到网络攻击。并从2017年7月开始,对美一些武器系统进行了安全测试,发现了许多安全问题并提出对策建议。

一是加强顶层设计,发布并持续更新政策和指导文件。美国防部发布多个国防政策、指导文件和备忘录,旨在推广更具网络安全性的武器系统。2012年建立了国防部供应链的风险管理政策(DODI)5200.44;2015年发布了《将网络风险管理框架整合到系统采办生命周期中适用的国防部项目管理指导手册》,明确了这些控制措施适用于武器系统的网络安全;同年,国防部发布了《国防部网络战略》,战略包括评估当前或未来武器系统的安全性、启动改进措施、规定未来武器系统适用的网络安全标准、更新采办采购政策和做法等,推动整个武器系统生命周期内的有效网络安全;2017年,特朗普签署了《增强联邦政府网络与关键基础设施安全》的行政令,提出“美国国防工业基地当前所面临的安全风险,具体包括其供应链、美国军事平台、系统、网络、能力以及缓解这些风险的建议”等。

二是充分发挥科研机构技术优势,开展检测评估技术的研究。武器系统的检测评估是确保武器系统安全最有力的手段,检测评估技术是核心。GAO在报告中曾指出,美国国防部在优先考虑武器系统网络安全方面起步较晚,也缺乏一些关键的步骤。国防部国防高级研究计划局(DARPA)开展了多个项目计划,用于武器系统中软件、硬件和固件等安全性检测技术的研究,确保美国持续的军事优势和安全。如2013年开展的审查商品IT软件和固件(VET)项目,用以解决军方依赖的商业现货(COTS)信息技术(IT)设备中隐藏的恶意功能威胁;2019年5月发布的“自动快速软件认证计划”,对部署于军事系统及平台的各种软件的安全性和标准合规性进行认证,确保用于军事用途的软件安全。

三是高度重视“源头”安全,采取积极有效的措施防范供应链威胁。美为了防范供应链安全风险,除了制定相关政策、注重安全测试验证和评估,还采取了其他积极有效的措施保障供应链安全,如建立可信的供应商列表,确保核心部件从可信供应商处采购;“盲目购买”,即从不知道组件最终用途的多个低风险供应商处购买,不固定供应商,增加恶意攻击者攻击组件的困难性;简化系统采购流程,减少中间环节,并开发制定更严格的合同条款,明确供应商的安全职责和违反合同条款的追责措施;出口限制,限制影响武器系统的红外技术、高端雷达、情报、监视和侦察系统、入侵软件和网络通信监视系统等网络安全项目的出口等。

四是建立武器系统的网络弹性,提升网络空间环境下武器系统的恢复能力。网络空间环境下,没有一种方法可以保护武器系统不受网络攻击,也没有一种检测验证方法可以证明武器系统绝对安全。武器系统网络弹性强调其恢复能力,即武器系统已经遭受网络攻击,作战效能已经受到影响,如何快速修复恢复战斗力。为此,美军采用了多项举措予以增强,如美各军兵种成立了武器系统网络安全办公室,以期改善网络安全状况;普及武器系统建设的网络弹性文化,要求项目管理者及其他相关人员在武器系统设计的开始阶段充分考虑到网络弹性设计;建立全网络的武器系统态势感知和监测预警,及时发现针对武器系统的网络攻击行为,启动应急响应预案并快速恢复等。

四、加快提升我应对武器系统网络空间安全威胁的举措

一是研究出台总体安全框架,将网络安全技术和管理要求贯穿于武器系统全生命周期。一方面,建立适用于我国武器系统的网络安全防护体系框架、国防网络安全检测验证评估规范等,从武器系统的需求论证开始,贯穿于开发测试、交付验收和使用维护等环节。另一方面,加强武器系统网络安全管理,严控武器装备的供应链安全风险,建议出台武器系统采办项目网络安全风险管理框架,规范采办流程和风险管理;建立组件或系统的动态可信供应商库,建立不可信供应商列表,确保组件或系统等是从可信供应商购买等。

二是以军用高端芯片为重点,持续加大武器装备核心技术的突破和自主生产。武器装备发展体系化、信息化、自主化、实战化需求愈加迫切,更新换代速度加快,对技术先进性、质量与可靠性、安全可控和经济可承受性提出更高要求。武器装备现代化涉及多个方面的核心科技,包括芯片、分离元器件、电连接器、红外、雷达、通信、制导和反导、新材料、大数据、信息安全等。其中,芯片是武器系统的根基,是影响武器系统安全的重要因素,也是攻击者重点渗透的目标。建议持续加大在此方向的核心技术攻关,以开展创新计划、组建创新联盟、建立创新基金等灵活高效的方式,重点突破芯片生产的关键技术,下大力气实现我国军用芯片特别是武器系统所需的高端芯片的自主生产。

三是针对新旧武器系统,分类别分步骤地提升其应对网络空间威胁的能力。对于新研的武器系统,在设计之初就将武器系统可能面临的网络安全威胁考虑在内,包括赋予武器系统网络弹性、增强动态防御能力等,实现安全与性能的“一体化”设计。在研制后期,通过实战对抗演练等方式检测武器系统安全性能;对于老旧系统,通过分析攻击线透析攻击面,及时加固系统漏洞、减少攻击面;针对武器系统设计研发周期较长的特点,根据网络安全发展形势,分析评估武器系统网络安全能力,及时调整增强设计方案。

四是开展武器系统的网络空间“无限近”实战对抗演训,构建演训知识库,高压下持续改进并提升安全能力。开展武器系统网络空间“无限近”实战对抗演训,一方面军方根据自身训练要求进行内部演训,检验武器系统自运用和联合运用条件下应对安全威胁的能力;另一方面军工科研单位利用网络靶场等平台,对研制的武器系统进行非传统“近实战压力测试”;同时,军地双方开展针对武器系统网络安全的联合演习,摸索建立军地之间的指挥、协调关系,建立信息共享机制,提升现代化的武器系统应对网络威胁的综合能力。在不同的演训过程中,全流程、全空间采集汇聚数据,构建演训知识库,一方面利用演训数据复盘分析武器系统脆弱性的成因,受影响程度,并给出武器系统网络安全防护方案;另一方面,利用人工智能、大数据分析等前沿技术推演武器系统面临其他网络攻击时的效能变化,尽可能提前识别武器系统可能存在的所有脆弱性及威胁,为武器系统安全的持续改进提供重要支撑。

五是建立面向全域作战的协同化验证式生产模式,开展网络安全检测验证评估试点。坚持军民协同,建设军地互联互通的安全专用网络、资源共享体系等,将军工企业与军队试验场景深度融合,让武器系统在研制之初融入作战场景,及时发现存在的安全威胁和风险。建立武器系统漏洞资源库、安全测评工具库等基础设施,启动武器装备的网络安全试验鉴定,建议选取集成了多系统复杂交互的武器装备体系开展网络安全检测评估,既对体系中的某一武器单元的安全性进行检测,也分析评估交互协作带来的网络安全新风险。

声明:本文来自网安思考,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。