2022年12月15日,美国国家安全局(NSA)发布2022年度最为重要的一份总结性报告:《2022年NSA网络安全年度回顾》报告(NSA Cybersecurity Year in Review 2022),旨在分享NSA在网络安全保护方面的任务重点,并展示其为国家安全提供的帮助。该报告主要强调NSA如何通过强大的合作伙伴关系来提升国家网络安全解决方案的能力,这些努力包括与产业合作、强化终端安全以应对活跃和持续的民族国家威胁、向供应商披露数十个零日漏洞以便在民族国家行为者利用漏洞之前进行补救、公开发布网络安全指南以防止活跃的网络犯罪威胁、通过NSA网络安全标准中心确保新兴技术安全、以及研究和提供保护国家网络生态系统的工具和技术进步等等。
尽管该报告尽可能全面地包含了NSA网络安全任务和举措的众多非机密信息,但显然NSA为保护国家网络安全所做的许多关键性工作都没有公开披露。在这些有限的非机密公开信息中,可以注意到“密码技术及其应用”占据了极为重要的篇幅,被NSA视为核心安全工具和途径(包括与北约成员国之间的军事目的)。经过对相关内容进行归集梳理,本期简报将从“保护国家最关键秘密”、“转向后量子密码”、“密码现代化”和“与情报有关的密码任务”四个方面来展示2022年NSA的密码工作要点。基于NSA的特定职能,上述工作均聚焦于安全目的,几乎不涉及商用内容,这构成了非常有针对性的“任务分解表”。鉴于当前NSA开展的密码工作都需要耗费相当长时间且具有持续性,因此这些任务目标可能在后续数年内仍将构成任务重点,这也间接表明了美国在未来一段时期内的战略路径,具有较高的参考价值。
本期整理2022年报告中与“密码技术及其应用”相关的四个方面,内容如下:
一、保护国家最关键秘密
NSA利用密码技术保护世界范围内的数百万台设备。NSA负责制造和分配用于保障美国政府和军方武器、卫星、通讯和国家安全系统的密钥、代码和密码技术。在战场上,这将有助于提升士气,帮助士兵们区分敌友,更安全地进行指挥和控制。NSA加密生产和解决方案主管Troy Lange表示,如果不想让敌方了解并控制它(武器、卫星、通讯和国家安全系统),或者否认对其的使用,那么加密就是最后一道防线。NSA与政府伙伴共同保护关键管理职能、网络、系统以及国防部(DoD)使用的通信设备,这也是保障通信安全的最佳方式,确保网络、设备及其密码技术的安全使用。
2022年,NSA为61位特别客户的军事行动提供了支持,比如为美国太空司令部提供GPS密钥。NSA还协助一些作战司令部和政府机关,包括美国战略司令部(U.S. Strategic Command)、美国中央司令部(U.S. Central Command)、国防信息系统局(the Defense Information Systems Agency)、能源部(the Department of Energy)、白宫通讯处(the White House Communications Agency)等。
二、转向后量子密码
NSA认为,一旦实现与加密相关的量子计算机(CRQC)的大规模使用,就有可能破坏当前全球范围内的密码系统。预防这种技术威胁最好的方式是发展后量子加密技术。拜登总统于2022年5月签署国家安全备忘录(NSM-10)《促进美国在量子计算机领域的领导地位并降低密码系统易受攻击的风险》(Promoting United States Leadership in Quantum Computing While Mitigating Risks to Vulnerable Cryptographic Systems),旨在指引美国政府部门消除脆弱的密码系统,向后量子加密过渡。国家安全系统(NSS)管理者(NSA局长)负责监督50多个使用NSS的政府部门和机关,敦促其向后量子密码转型。
需要注意的是,量子计算机不仅威胁政府机关,也可能对私营部门甚至公共社会的网络安全都产生危害,对此,NSA认为发展战略合作关系是解决这一问题的关键。目前,NSA已经联合负责商业算法许可的国家标准和技术研究院(NIST)、国家情报总监办公室(ODNI)、DoD以及一些外部标准组织共同处理量子计算机攻击问题。
例如,2022年7月,NIST发布了后量子算法的标准化选择,为NSA提出的“保护NSS”建议铺平道路。在整个选择过程中,NSA密码专家与NIST密切合作,根据NSS网络安全要求分析候选者。
2022年9月,NSA发布《商用国家安全算法套件2.0》(Commercial National Security Algorithm Suite 2.0, 简称CNSA Suite 2.0),用以执行NSM-10中的关键性任务。CNSA Suite 2.0明确了NSS所有者、运营商以及供应商未来在使用NSS时需要植入的后量子算法要求。
NSA还呼吁工业实体从现在开始就规划在其系统中使用与NSS和NIST密码标准配套的后量子算法。工业实体应当使其产品具备充足的存储、宽带和功率,为未来加入标准化算法和参数做好准备。如果工业实体通过NSA和国家信息保障伙伴关系(NIAP)验证项目提供的后量子技术认证,其产品就能上市,美国政府也会开启收购程序将其产品用于国家安全网络。
三、加密现代化
向后量子密码转型只是NSA先于竞争对手所采取的保护措施之一。事实上,NSA长久以来一直在追求网络安全处理措施的现代化,使其向灵活、适应威胁、跨领域扩展的方向发展。
2022年,NSA在此方面取得的成就包括:
● 提供了一套新的加密设备,以实施NSA批准的标准化后量子算法,抵御潜在量子计算机攻击,这套设备在2021年已经交付。
● 认证了21个具有较高可靠性的加密解决方案。这些方案很多都进行了更新,以增强现有设备的安全性,比如多通道无线电、战术接收器、数据链路、GPS IIIF卫星等。这些认证方案能够保障情报共享、战术数据和语音以及太空和武器系统的安全。
● 与其合作伙伴共同完成了对2022年NIST后量子密码选择的初期评估。评估初步结果表明,NIST的选择在整体上符合甚至超过使用战术设备的性能阈值。这些结果有助于完善NSA对战术客户、项目办公室、供应商开展加密工作的建议,从而加快后量子密码技术的适用,消除量子密码分析带来的威胁。
四、与情报有关的密码任务
作为DoD下属的作战支援机关,NSA主要在境外信号情报和网络安全方面协助美军实施作战任务。NSA的境外信号情报专家负责向军事活动提供情报支持,网络安全专家负责提供产品和服务,确保军事通信和数据安全。NSA的密钥、代码和密码工作能供保障从士兵战术无线电到关键武器系统等各方面安全,从而让战士们在战场上获得优势。
NSA是美国在北约信息保障和网络防御能力小组中的代表机关,负责加强与伙伴国家的合作关系,促进平台和设备现代化,完成互操作任务。在美国政府持续推进密码现代化进程的同时,NSA也在北约同盟国中共享先进密码技术。同时,北约信息保障和网络防御能力小组也在制定技术指南,在北约组织内部共享网络安全信息,保护关键网络免受高级网络威胁。此外,NSA一直在制定和部署密钥管理战略,以实现保障从生成密钥到密码系统终端使用全过程的安全分发,其中也包括一种网络上的加密(over-the-network keying)现代化方式。
NSA还采取了初步措施将北约传统的电子密钥传送系统转换为现代化密钥安全管理基础设施。对于非北约成员国而言,NSA在四个作战司令部配备了基于软件的黑密钥传输系统(software-based black key delivery solution)。
NSA还在为各个美国作战司令部联盟的合作伙伴制定密码蓝图。NSA参加过美国作战司令部和其合作伙伴召开的指挥和控制互操作性委员会(Command and Control Interoperability Board)会议,旨在识别仍在适用老旧密码技术的关键军事行动,指导任务驱动型的密码现代化工作。任务驱动型的现代化主要分为三个阶段,即划定合作伙伴密码态势的基线、在特定武器平台部署密码、将这些平台用于军事支持。
(报告原文链接:
https://media.defense.gov/2022/Dec/15/2003133594/-1/-1/1/NSA%20Cybersecurity%20Year%20in%20Review%20v20221219.PDF)
声明:本文来自苏州信息安全法学所,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。