密码运行安全体系与关键技术研究

摘  要:当前大国间网络空间控制权争夺日益激烈,密码作为保护网络空间安全的核心技术,正成为各方博弈的焦点和控制权争夺的胜负手. 随着网络和密码攻击技术的发展,仅依赖密码设计安全和工程安全等静态安全已无法满足日益紧迫的密码应用安全需求,亟需对密码运行时的安全开展系统性研究. 本文基于密码设计安全与工程安全的基本原理,以重要网络与信息系统密码保障为中心,以密码应用在网络与信息系统中面对的威胁锋面为焦点,提出密码运行安全概念,分析其内涵与演进特征,构建密码运行安全需求模型、保障体系和工程系统等架构. 基于此,梳理归纳密码运行安全相关关键技术,形成密码运行安全技术体系. 最后,总结分析密码运行安全面临的机遇和挑战,展望需要持续深入研究的重大问题. 希望借此推动密码安全领域的科学研究与现代化治理进程.

1  引  言

密码能够有效实现并解决网络空间对信息真实性、机密性、完整性、不可否认性等的安全需求,是保护网络空间安全的根本性核心技术和重要基础支撑. 密码技术包括密码算法、密码协议和密钥管理等,是密码安全的基础. 密码算法从最初的简单混淆手段,逐渐结合数学方法,演化出古典密码、对称密码,再到基于数论、代数等领域各种数学困难问题设计的公钥密码体制(非对称密码体制)等更为复杂的密码算法. 密码协议以密码算法为基础,通过约定交互规则,为网络中的安全需求方提供信息交互和处理方法,以达到身份鉴别、密钥协商、加密保护等目的. 密钥是控制密码运算不可预测的随机数,是密码算法的关键安全参数,密钥管理是对密钥整个生命周期各阶段的管理,包括密钥的产生、存储、分配、组织、使用、更换和销毁等. 在算法足够安全的情况下,如果没有密钥,敌手通过猜测密钥成功破译密文的概率几乎为零,因此密钥管理成为密码安全的关键. 密码作为网络空间安全的最后一道防线,一旦被攻破,将直接导致网络空间安全防线失效,威胁网络空间安全甚至国家安全. 当前,世界大国围绕地缘政治争夺,积极抢占网络空间控制权,密码作为网络空间安全的根技术,正成为各方博弈的焦点和攻防的要地. 随着网络攻防对抗博弈的白热化,密码安全成为网络空间控制权的最大变量. 密码安全是体系安全,从安全对象讲,可分为密码技术安全、密码产品安全和密码服务安全;从时间序列讲,可分为密码设计安全、密码工程安全和密码运行安全三个部分,如图1所示.

图片

密码设计是指基于数学困难问题等完成的密码算法、协议等的基础理论研究(当然也有密码算法并不是基于数学困难问题),以及利用密码算法和密码协议等构建的更复杂的密码解决方案,密码设计的安全性依赖于密码算法、密码协议、密码模块、密码应用方案等的设计安全性. 密码设计安全是系统安全的基础,核心是如何选择和设计密码算法、密码协议、密钥管理以及体系化的密码应用解决方案等,以确保自身及受保护的网络与信息系统能够应对各种威胁的挑战,能够提供足够的安全性. 密码设计安全是密码运行安全的原始基因染色体,其决定了密码运行安全的遗传健壮性和易受攻击度. 良好的密码设计能够防范各种层面的密码攻击,如差分攻击、字典攻击和暴力破解攻击等. 然而,针对密码设计的攻击很多,因其巨大的危害性和极巨的挑战性,吸引了众多学者的持续关注和研究. 例如,SIKE算法是2022年NIST(National Institute of Standards and Technology,美国国家标准与技术研究院)第三轮获胜的后量子密码算法,仅公布三个月,鲁汶大学研究人员即提出了一种针对SIDH协议的高效密钥恢复攻击方法,使用普通单核CPU(central processing unit,中央处理器)一小时就能攻破SIKE算法. Dual_EC_DRBG(双椭圆确定性随机数生成器)是美国2004年NIST标准化的一种随机数生成算法,被ANSI(American National Standards Institute,美国国家标准学会)和ISO(International Organization for Standard-ization,国际标准化组织)标准化,直到2013年才被确认存在问题,即精心选择输入参数可以预测该随机数生成器的输出,这直接导致NIST于2014年从其关于随机数发生器的指南草案中撤回了该标准. 不论如何精心缜密设计,密码算法、密码协议的设计难免存在安全问题,因此设计可证明安全的密码算法或者协议是极其重要的. 随着量子计算、超算等各类新技术的持续发展,原本安全的经典密码算法、密码协议等也存在被攻破的潜在风险.密码工程安全包括实现密码资源和服务的代码安全、开发工具安全以及软硬件供应链安全等,是基于密码设计的密码工程化过程的安全. 密码工程安全是密码运行安全的后天基础,其决定了密码运行安全的本体健壮性和易受攻击面. 其中,代码安全包括编写安全的密码算法、协议等软硬件以及科学的密码管理方法,遵循最佳实践和安全编码标准,防范开发过程缺陷导致安全漏洞. 开发工具安全是指开发环境安全受控,开发框架软件自主可控,确保能够严格按设计意图完成功能开发,确保开发中、封装后代码不被植入、不被泄漏、不被篡改. 供应链安全则是指系统集成所需第三方供应商提供的软件和硬件可信且未被篡改或植入恶意代码. 密码工程安全需要在密码设计基础上进行更广泛的安全实施和管理,通过体系化安全规范约束,提高密码系统整体安全性,防止在开发和部署阶段引入密码设计之外的其他安全漏洞. 例如,2014年发现的OpenSSL(open secure socket layer,开源安全套接字层)“心脏出血(heart bleed)”漏洞就是典型的代码安全问题,由于内存拷贝函数前缺少正确的边界检查,导致攻击者可以远程读取服务器内存中64KB的数据,从而获取内存中的敏感信息. 该漏洞首次出现在2011年12月的OpenSSL版本中,随后的2年内多个版本Open SSL1.0.1到1.0.1f(包括该版本)都存在该漏洞. 严格意义上讲,OpenSSL的心脏出血漏洞,是工程实现层面的漏洞,属于软件漏洞. 密码技术安全并不等于实现技术的软硬件安全. 柯克霍夫斯原则(Kerckhoffs’ Principle)指出,一个安全的密码系统,只要保障密钥安全,算法可以公开. 密码学家专注于密码算法和协议设计,保障密码设计的安全性,工程实现则负责将密码算法和协议进行代码开发后应用于实际系统,核心在于通过形成良好的工程代码,确保密码系统密钥的安全性. 密码工程的重点是保障密钥安全. 传统软件实现保障密钥安全存在很多安全挑战,所以各国推动密码芯片发展,在硬件电路层保障密钥安全.从技术角度而言,密码设计安全和密码工程安全是一种静态安全,可以通过静态分析的方法加以检验,如采用数学证明、形式化推导、代码审计、测试评估等手段,其成熟度可由技术就绪度(technology readiness level,TRL)实施评价. 然而在实际密码系统使用中,还有一些超出密码设计和工程实现的安全问题,这些问题涉及更广泛的系统安全、网络安全和用户行为等,称为密码运行安全. 例如,在要求一次一密的密码管理过程中的“密钥重用”会导致“密钥重放攻击”就是密码安全的常见问题,即使系统设计得很安全,用户如果重用过期密钥或使用信息空间小的不安全密钥,也会大大增加被破解的风险. 重要网络与信息系统采用的密码设备或技术一旦部署,其依赖的密码设计安全和密码工程安全技术标准,随着攻击技术的发展也可能存在过时或失效风险,可能直接导致密码安全防护效力在网络与信息系统运行时的保障能力被削弱. 另外,日益增加的网络漏洞对密码服务功能有效性也带来巨大挑战,增加了密码系统运行时的安全风险. 密码运行时的攻击大概分两种类型:一是攻击者发现密码产品的漏洞(例如侧信道攻击、真随机数发生器(TRNG)失效、密码模块软件bug等),基于漏洞构建攻击链;二是密码产品本身没有漏洞,但信息系统使用密码产品的方法不正确、不完整、管理不善等,导致攻击者可以在密码产品本身没有漏洞的情况下发起攻击,典型案例就是操作系统有漏洞,导致攻击者可以跳过基于哈希函数的密码校验而直接进入系统. 如侧信道攻击,Gandolfi等人通过在三种不同CMOS(complementary metal oxide semiconduc-tor,互补金属氧化物半导体)芯片上进行电磁实验,这些芯片在执行DES(data encryption standard,数据加密标准)、COMP128和RSA算法过程中,攻击者通过收集电磁信号、分析信号频谱特征,从中提取密钥信息. 实验证明密码设备在运行过程中会产生电磁辐射,并且这种辐射可以被利用来获取系统中的密钥和密码算法保护等敏感信息,而非直接攻击加密算法,这促使密码运行安全的研究开始关注硬件和软件实现的细节,该文献发表在国际密码协会主导的针对硬件实现安全而产生的国际权威会议CHES上. 2019年法国研究人员发布了针对SHA-1(secure hash algorithm1,安全哈希算法1)的选择前缀碰撞攻击,如果CA(certificate authority,证书授权)发布可预测序列号的SHA-1证书,那么该X. 509证书可能会被仿造. 以上这些安全问题都可归属为密码运行安全研究范畴,典型特点是这些攻击在密码设计和工程部署时是不存在的,同时也是无法预测的. 严格意义上来说,芯片的物理攻击、软件密码模块的漏洞都属于密码工程,也就是对密码产品本身的攻击. 证书伪造属于密码算法脆弱性导致的攻击落地. 当然,密码工程和密码运行安全风险是不可分的.如何使已经部署密码技术、密码产品和密码服务的重要网络与信息系统在满足密码设计安全和密码工程安全规范的同时,能够及时应对新出现的密码攻击,是系统运行时必须面对的挑战. 如前所述,虽然密码运行安全已或多或少受到学术界和业界的研究与关注,但是密码运行安全这一概念尚未被正式提出. 目前缺乏对密码运行安全体系的研究,也没有专门针对密码运行安全的评估体系,亟需加强对该领域的相关概念和技术体系研究.本文基于密码设计安全与密码工程安全,以重要网络与信息系统密码保障为切口,从密码系统面对的威胁锋面出发,提出密码运行安全的概念,剖析密码运行安全问题,构建密码运行安全系统架构,设计密码运行安全技术体系,形成密码运行安全工程验证思路,分析指出面临的挑战和机遇,总结密码运行安全相关科学研究问题. 本文结构是:第1节简述密码运行安全提出的背景;第2节综述密码运行安全的概念及其演进过程;第3节分析密码运行安全的需求模型、保障体系和基础设施规划;第4节分析研究密码运行安全的技术体系;第5节分析密码运行安全面临的机遇与挑战;第6节总结本文.

2  密码运行安全概念

2. 1  密码系统运行安全风险问题分析

密码是保障网络信息系统安全的基础支撑,从基础密码算法、密码产品到通用密码应用的整个密码安全体系的层次结构看,如图2所示,密码运行安全贯穿整个密码安全体系. 随着网络与信息系统密码应用的泛在化部署,网络与信息系统密码保障面临的风险和挑战日益突出,密码运行安全问题更加凸显,表征持续显现,严重损害密码安全防护体系,影响信息系统持续安全稳定运行. 具体表现为:一是当前开展的密码应用工作侧重于从防护角度来部署,较少从攻击应对视角考虑密码保障和应用部署. 例如,多数密码保障部署缺乏考虑攻防对抗,密码安全不能做到主动防御,密码运行状态下存在被攻陷风险. 二是网络与信息系统密码应用建设普遍存在“重建设、轻监管”、“重硬件、轻软件”、“重阶段安全、轻持续安全”、“重节点安全、轻过程安全”、“重密码设计安全、工程安全,轻密码运行安全”等问题,现有密码产品检测和信息系统密码应用安全性评估尚不能全面支撑密码安全动态监测,密码误用、错用、滥用现象很难发现. 如图2所示,网络与信息系统中密码应用在设计和运行时,需要从密码产品检测认证、密码应用安全性评估以及密码运行动态评价等不同维度评测在网络与信息系统面临的安全问题,以及给网络与信息系统带来的安全隐患,保障整个系统能够适应不断变化的安全威胁. 其中,密码运行安全正是当前密码工作亟待解决的关键问题.

(1)从威胁锋面看:密码应用针对威胁的动态应对能力不强,相关监管技术亟待加强. 现有网络与信息系统中已部署的密码应用,很多缺乏体系化抵御针对性持续化攻击威胁及新安全威胁的能力. 一方面,网络与信息系统安全建设大多以急需解决的安全问题为主,密码应用大多呈现打补丁碎片化特点,难以形成体系化防御能力,无法支撑新业务拓展产生的新安全需求. 另一方面,现有密码应用安全防护方案大多按照已知威胁和固有技术架构设计,按此方案部署的系统,随着攻击技术的发展和攻击能力的提升,难以应对网络与信息系统、威胁锋面和攻击战/技术的动态变化. 尤其是攻击发现技术与防御技术往往滞后于网络与信息系统建设发展,基于密码的安全防护手段在技术上和部署上相对滞后,导致密码防护失效的风险不断增加.

(2)从合规审查看:密码应用合规审查手段不强,密码应用监管制度亟待健全. 目前,密码产品检测侧重于送检产品与密码标准的一致性检测,密码应用安全性评估侧重于网络与信息系统密码应用合规性测评,两者目前均处于合规性审查强调的比对判定阶段,密码在网络与信息系统中实际应用效果存在失序风险. 一方面,密码产品在实际使用中的状态与检测标准一致性的问题缺乏有效监管. 例如,密码送检样品与实际销售产品内部器件配置存在出入,实际部署产品与通过检测认证的产品一致性无法保证,缺少一致性检验. 另一方面,系统运行状态与密码建设方案不一致,存在采购密码设备未正确使用、密码服务未开启或旁路等问题. 密码应用安全性评估仅能完成对网络与信息系统某一时刻或某一阶段的密码运行情况测评和检测,无法对网络与信息系统密码应用运行状态进行实时动态化监测,更无法保障密码服务的持续稳定和正确有效.

(3)从安全监管看:密码应用运行安全态势监管机制缺失,密码应用监管体系架构亟待完善. 目前尚无法实现对密码部署与应用情况、密码应用种类与类型、密码使用频次、加密和认证数据量等情况及时掌握,同时,重要网络与信息系统密钥更新不及时、在长寿命节点使用密码算法不安全等安全问题尚难及时发现. 落实《中华人民共和国密码法》《商用密码管理条例》要求,我国商用密码管理从事前审批向事前事中事后管理转变,密码运行安全有望成为加强密码事中事后监管的重要技术基础.

图片

2. 2  密码运行安全概念与内涵

密码运行安全的概念尚未在已有文献中被明确提出和定义,本文根据密码应用发展规律提出这一新概念,也是当前密码安全保障的新焦点. 具体而言,密码运行安全是指网络与信息系统运行时密码功能及服务的正确性、有效性和持续性,是密码与网络与信息系统融合运行中的动态安全. 其中,正确性是指密码产品或服务能够完全按照预设功能执行,核心是与设计功能指标和工程建设内容保持一致,加解密或认证输出结果正确. 有效性是指密码产品和设备能够提供正常功能,核心是密码系统能够提供正常服务,未被旁路或绕过,密码发挥的实际作用达到预期保护程度和效果,未被降效,能够满足机密性、完整性、真实性、不可否认性等安全需求. 持续性是指密码服务在遭受攻击或发生异常时,能够被及时发现并处理,核心是具备稳定、不间断地提供密码保护的功能及能力.密码运行安全是网络与信息系统对密码安全的现实需求和终极目标,是密码设计安全和密码工程安全在应用服务侧的集中体现,而密码设计安全、密码工程安全是密码运行安全的前提和基础,三者缺一不可. 从密码服务的技术架构来看,密码运行安全涉及资源层、技术支撑层和非技术支撑层三个层面,见图3. 资源层是密码运行安全的实际作用对象,即所依赖的各自资源,包括物理硬件、软硬件设备、网络通信和应用数据等,按类别可分为系统资源和密码资源. 技术支撑层对部署的密码技术和应用方案等进行评估与测试,确保其能够抵御各种已知和未知的安全威胁. 非技术支撑层主要包括管理策略、应急响应等管理制度和措施,及时发现和应对安全事件和威胁,最大程度地保护密码系统的安全性. 技术支撑层和非技术支撑层是确保资源层安全的重要手段,是确保维护密码运行安全的重要支撑,二者共同作用实现监管、评估或应急处置密码运行中出现的异常、错误或故障等,使密码服务持续处于正常稳定运行状态.

图片

密码只有在运行时才会真正发挥效用. 建设密码运行安全体系,实现实时、持续和动态安全,做到密码安全防护全覆盖,密码应用场景全适用,对于增强密码运行安全态势感知、攻击防御、信息共享、应急响应和协同联动能力,保障受保护资产全业务全流程密码运行安全,形成健全完善的密码安全体系,提升密码安全防护水平具有重要意义.

2. 3  密码运行安全的演进特征

从关联关系来看,密码运行安全涉及多个研究领域和学科,包括密码学、集成电路设计、计算机科学、网络空间安全、通信与信息系统等,其发展是一个多学科技术进步和新兴威胁不断博弈的迭代演进过程,不仅涉及密码算法、协议等的部署实现问题,还涉及整个系统和用户行为的综合考量与研判.

(1)密码设计理论及算法安全阶段. 

早期的密码主要用于军事通信,典型代表如恩尼格玛机,关注点集中在密码算法设计上,安全重点在于算法与密钥的保密性和理论强度. 随着各种类型计算机的应用,密码技术开始应用于计算机处理数据的保护,典型代表如DES数据加密标准. 这个时期,安全关注重点是密码算法设计的安全性,即在密码算法公开条件下,密码算法仅依赖于密钥的安全强度. 此阶段的特点是密码安全目标比较单一,仅为算法安全,应对策略直接,通过密码技术理论的进步达成安全目标. 例如,DES是一种早期的对称密钥加密算法,它使用56位的密钥. 随着计算能力的提升,56位密钥的强度不再足以抵御暴力攻击. 1998年,EFF(Electronic Frontier Foundation,电子前沿基金会)展示了如何使用专门的硬件在不到24小时内破解DES加密的消息. 随后DES被更安全的算法所取代,如三重DES(triple-DES),使用更长的密钥,以及更先进的AES(advanced encryption standard,高级加密标准),安全性更高、速度更快. 目前,学术界逐步发展出成熟的密码设计理论体系来支撑密码算法的安全性.

(2)密码协议应用助力通信安全阶段. 

随着互联网技术的兴起和发展,使得密码技术除用于单机数据安全保护外,在大规模网络应用中密码的认证与加密功能成为支撑网络运行不可或缺的基石. 典型代表有IPSec(Internet protocol security,互联网安全协议)、SSL(secure sockets layer,安全套接层协议)和TLS(transport layer security,传输层安全协议)等密码协议,被集成应用于网络和信息系统,基于密码技术提供身份认证、密钥协商和数据加密保护等功能,保护在线通信安全. 这一时期,密码以保证网络在线通信安全为特征,密码安全重点关注密码服务的安全,即加解密、身份认证、密钥协商等服务的安全性. 阶段特点是密码安全目标不再单一,注重算法安全和协议安全,应对策略复杂,通过多技术的协同应用达成安全目标. 著名的例子是SSL和TLS协议的发展. SSL3. 0是1996年发布的,而TLS1. 0是其改进版本,于1999年发布. 随着早期版本发布后,研究人员发现了多种针对SSL和早期TLS版本的攻击方法. 例如,基于分组密码CBC加密模式的填充攻击,POODLE(padding Oracle on downgraded legacy encryption)攻击利用了SSL3. 0中的漏洞,而BEAST(browser exploit against SSL/TLS)攻击针对的是TLS1. 0. 由于这些安全问题,互联网社区推动了对更安全版本的TLS的采用. TLS1. 2在2008年发布,并在2018年被TLS1. 3所取代,后者提供了更强的安全性和性能改进,并且其安全性证明已经发表在2019年欧密会. 此期间密码运行安全概念虽未被明确提出,但实质上已经开始受到各方面的关注,尤其是在数据传输过程中的安全性。

(3)密码运行安全萌芽形成发展阶段. 

随着网络攻击技术和形势的日益复杂,密码安全已不再局限于密码算法与技术的设计和实现安全,其关注的重点还包括网络安全、系统安全和用户行为等多个方面,其范畴拓展至密码运行的整个周期,密码运行安全理念逐渐形成. 此阶段虽然有了密码运行安全理念的萌芽,但是面对安全目标多样,应对策略还是以被动、打补丁方式解决安全问题为主. 比如:在网络安全方面,WEP(wired equivalent privacy,有线等效保密)是早期无线网络的安全协议,设计用于提供与有线网络相当的隐私保护能力,防止非法用户窃听或入侵无线网络. 然而,WEP协议存在设计上的严重缺陷,即其使用的IV(initialization vector,初始化向量)如果长度太短,会导致IV在网络流量较大时重复,攻击者可以使用流量分析技术来破解网络密钥. 后来WEP被WPA(Wi-Fi protected access,WiFi保护接入)所取代,随后WPA也被更为安全的WPA2和WPA3所替代. 在系统安全方面,早期的操作系统往往缺乏现代操作系统所具备的安全特性和安全机制,如地址空间布局随机化(address space layout randomization,ASLR)、数据执行防止(data execution prevention,DEP)和沙箱化(sandbox),使得它们更容易受到缓冲区溢出和其他类型的攻击,无法有效保护系统和用户数据免受攻击. 在行为监测方面,早期的防火墙技术主要基于端口和协议过滤,对某些类型的攻击(如应用层攻击)提供的保护有限. 现代防火墙则具有状态检测和深度包检测(deep packet inspection, DPI)等高级功能,可以更有效地识别和阻止复杂的攻击. 随着云计算和大数据技术的发展和应用,数据存储和处理越来越依赖于远程和分布式系统,密码运行安全面临的挑战进一步增加. 此外,物联网(Internet of Things,IoT)和移动设备不断普及与应用,导致网络暴露面持续扩大,密码运行安全还需要考虑更为复杂的应用场景和更为多样的设备类型. 攻击入口无处不在,攻击技术日新月异,采用被动方式应对安全运行问题已不能满足日益增长的安全需要,亟需建立新的密码运行安全屏障,改变被动防守的局面. 总体来看,密码运行安全需求呈现出体系化特征,具体表现为安全目标多样、威胁应对主动、应对策略复杂等.

3  密码运行安全体系架构

3. 1  密码运行安全需求模型

研究密码运行安全体系架构,首先要分析密码运行安全需求. 密码运行安全体系需求模型,是基于密码运行安全的概念,结合网络与信息系统层次化结构特征,对密码服务及其特性进行分析描述. 分析各模块组件作用及其定位,梳理模块之间的逻辑关联关系,构建形成密码运行安全体系结构. 密码运行安全体系需求模型主要包括四方面内容:基础和安全前提、威胁锋面、密码运行安全以及安全目标等,如图3所示。

(1)基础和安全前提:构建密码运行安全体系离不开密码设计安全和密码工程安全的支撑;

(2)威胁锋面:分析密码服务面临的威胁和风险,包括外部攻击、内部泄露、危险操作等各种潜在的安全威胁,建立威胁评价矩阵,评估这些威胁可能对密码系统造成的影响和损害;

(3)密码运行安全:涉及对密码系统在不同操作状态下的安全性进行详细分析,涉及资源层、技术支撑层和非技术支撑层三个层面;

(4)安全目标:网络与信息系统运行时密码功能及服务的正确性、有效性和持续性,刻画密码运行的动态安全.

3. 2  密码运行安全保障体系

密码运行安全保障体系,包括政策指导、国家监管体系以及密码运行安全评价体系三部分(如图4所示). 政策指导主要包括针对密码运行安全体系制定相应的政策文件、包含密码运行安全体系建设的战略规划以及在相应的法律法规中体现密码运行安全法律条文,构建密码运行安全标准体系,规范密码运行安全体系建设. 国家监管体系主要是指在国家层面规范密码运行安全监管机制与流程,建立密码运行安全监管平台. 密码运行安全评价体系是通过整合并合理利用已有体系,新建密码运行安全评估体系,将已有密码应用安全性评估体系升级拓展为动态实时的密码应用安全性评估体系.

图片

3. 3  密码运行安全系统架构

通过分析密码运行安全业务特点,面向威胁锋面、合规审查、动态监管三大主体技术要素,根据现有技术成熟度和未来技术发展研判,基于美国国际互联网安全系统公司(IIS)提出的PPDR(安全策略Policy、保护Protection、检测Detection、响应Response)安全模型,借鉴Gartner持续自适应风险与信任评估CARTA(continuous adaptive risk and trust assessment),设计包含获取、理解、评估、预测、行动五个层次的密码运行安全系统架构(如图5所示).

图片

(1)数据获取层面. 

主要通过探针、扫描、旁路、第三方接口等方式,采集网络与信息系统密码运行时的配置、状态、流量、环境、安全等数据,并进行预处理和初步分析识别. 难点在密码运行安全数据采集对象范围的确定,特别是采集策略和采集方法的选择.

(2)数据理解层面. 

以大数据技术为核心,将获取层面完成初步分析识别的数据,按照合规、威胁和监管三个业务维度进行理解和划分,形成各项密码运行安全情报. 数据理解是一个重点难点问题,关键是要建立合规、威胁和监管数据的分类标准,研究智能化分类的技术方法等.

(3)安全性评估层面. 

以规则引擎为核心,分别使用合规数据、威胁数据、监管数据并结合密码分析与测评技术进行合规性评估、威胁评估和监管结果评估,形成密码运行安全态势. 重点是研究攻击矩阵和监管指标体系,突破在线检测技术和一致性检测技术,建立安全性评估模型和规则引擎,确保得到准确合理的评估结果.

(4)安全运行预测层面. 

对密码运行安全态势进行时序分析,通过态势视图展示合规性评估结果,进行威胁预测预警和监管风险告警,预测运行安全趋势. 重点研究威胁建模,对态势视图进行可视化设计与实现。

(5)监管行动层面. 

以密码运行安全管理平台的形式,为各级密码运行安全管理部门和人员提供开展密码运行安全合规、威胁、监管业务的手段. 重点是管理服务平台的设计,难点是让平台实现合规、威胁、监管业务的有效整合与关联。

3. 4  密码运行安全基础设施

密码运行安全作为维护重要网络与信息系统安全的底座,必须在国家层面构建一整套密码运行安全基础设施,有效增强体系化密码应用安全全域态势感知、攻击防御、信息共享、应急响应和协同联动能力,保障全业务全流程密码运行安全监管,提升重要网络与信息系统密码安全防护水平. 为此,本文针对我国密码安全短板,基于密码运行安全概念和体系架构,设计了密码运行安全基础设施建设架构. 从人员角度分析来看,密码运行安全基础设施架构主要涉及国家密码管理部门、重要网络与信息系统运营者和密码安全相关方等多重角色,国家密码职能部门和相关方负责国家密码运行安全综合监管云平台设计、建设、使用、运维等工作,其中相关方包括但不限于企业、高校、科研院所等;网络与信息系统运营者主要负责重要网络与信息系统内的密码运行安全设施监管和运维,保证密码运行安全采集数据能够按要求上传,且能快速处理上级平台反馈的指令和信息. 从设施建设角度来看,该架构涵盖“云、管、边、端”四个层次(如图6所示).

图片

“云”是指国家密码运行安全综合监管云平台(云平台),建议由国家密码管理部门和国家级密码相关方使用和维护,是全国密码运行安全的指挥中枢、总体态势中心和数据汇聚中心. 具备全国重要网络与信息系统密码安全运行态势、密码运行安全威胁预警通报、密码运行安全事件监测与处置、密码运行安全策略制定与分发、密码运行安全工作部署调度等核心能力.“管”是指重要网络与信息系统密码运行安全管理系统(管系统),由重要网络与信息系统运营者建设、使用和维护,负责重要网络与信息系统密码安全运行管理,向国家云平台提供密码运行安全数据,从国家云平台接收和获取密码运行安全工作任务、安全策略和威胁情报,可接收和处理重要网络与信息系统运营者已有的网络安全态势感知和防护类系统中密码运行安全相关数据.“边”是指边缘流量密码运行安全探针(边探针),主要提供给重要网络与信息系统运营者使用,通过流量镜像或分光方式旁路部署在重要网络与信息系统的边缘网络节点,利用网络全流量分析技术发现重要网络与信息系统密码运行安全威胁,由管系统统一调度和管理,将流量分析数据提供给管系统.“端”是指端密码运行安全探针(端探针),主要提供给重要网络与信息系统运营者使用,部署在重要网络与信息系统密码服务和密码应用的相关设备中. 利用终端级安全防护技术发现并阻断重要网络与信息系统密码运行安全威胁,由管系统统一调度和管理,将监测数据提供给管系统.

4  密码运行安全关键技术  

4. 1  密码运行安全技术流程

通过分析国内外相关领域密码安全关键技术与应用现状,密码运行安全涉及多学科,涵盖多知识领域和技术的综合应用,主要包括数据采集与感知、智能分析与评估、事件响应与安全处置三个流程.

(1)数据采集和感知. 

主要通过数据采集对象或采集方法进行技术分类,采集数据覆盖网络和密码协议流量、应用系统(含服务器和终端)运行状态和运行日志、密码设备运行状态和运行日志、密码应用策略、应用系统密码服务调用行为、密码运行环境信息、安全事件和异常告警、密码漏洞和威胁情报等. 网络采集技术主要包括基于网络交换设备镜像接口采集技术和基于终端操作系统探针采集技术两类,可实现对网络流量和密码协议的实时采集与分析,对分析密码运行安全态势、感知密码安全风险和威胁具有重要意义. 例如,美国“爱因斯坦计划”通过强化对联邦政府民事机构互联网出口网络流量进行持续监测,以大数据技术为依托,提高对网络攻击的感知能力. 针对密码设备、应用服务器和终端的数据采集与感知,通常采用基于主机或标准网络协议的日志采集技术,并与代理技术采集的其他运行状态数据进行融合关联分析;面向切面运行时探针技术和API拦截技术近年来也得到广泛应用,实现对应用系统密码服务数据和行为的非侵入式采集,有效降低数据采集对应用系统的影响;侧信道分析技术,包括计时分析、能量分析、电磁分析和故障分析等,也备受关注并得到越来越多的重视;采用人工上报手段、网络爬虫技术、跨系统数据共享等主动获取密码应用项目基础信息、密码应用方案、系统漏洞和威胁情报等数据也成为数据融合分析不可缺少的一环;与此同时,随着对数据采集和感知质量以及精度要求的不断提高,多源异构数据的融合技术也受到了广泛关注. 总体来说,通过应用各类数据采集和感知技术,接入种类更加齐全、更加丰富和优质的数据资源,对密码运行相关网络、计算环境、应用和数据、密码设备或系统、使用和管理人员行为等实现全过程、全时段、全方位、全场景的监测,实现高精度、全领域和广覆盖的数据聚合,已成为密码运行数据采集和感知技术研究的主要方向.

(2)数据分析与评估. 

主要从加密数据识别、密码协议和密码技术应用分析、密码风险和威胁评估三个层面深入剖析密码运行安全. 首先,基于随机性检测技术、熵值特征分析技术、决策树分析技术等为核心的加密数据识别技术,用于区分明文数据和密文数据,发现是否存在未加密的敏感数据;其次,借助深度流检测技术(DFI)、深度包检测技术(DPI)、流量指纹识别技术(FPI)等,结合密码协议特征分析技术、密码协议动态建模技术、密码协议安全性分析技术,识别密码协议,分析密码算法和密码技术应用模式和方法,发现密码协议或密码技术应用的漏洞和安全风险,如实现OPENSSL心脏出血漏洞、违规使用非商用密码SM算法等检测;最后,基于大数据关联分析技术、深度学习技术、生成式AI(artificial intelligence,人工智能)技术等人工智能技术的运用,对多模态海量数据进行融合处理和分析,从系统、领域、行业等层面建立密码运行安全基线,动态评估密码应用合规性、感知密码保障系统运行态势、发现潜在的密码风险和安全威胁. 围绕密码运行安全管理各类场景,基于人工智能算法和技术,进行数据挖掘、知识发现和态势预测,帮助密码管理部门和密码应用单位,全维、实时、动态地进行分析研判、辅助决策、监测评估、防范预警、联动指挥、行政问效,支撑全面、精准、闭环、高效的现代化密码管理和应用的治理体系的构建,成为行业技术突破的主要趋势.

(3)事件响应与安全处置. 

实现自动化的密码应急处置已成为当前的主流研究方向和趋势. 这方面的研究主要涵盖自动化编排、密码应急处置和密码威胁情报共享三个核心方面. 自动化编排通过利用各个相关系统的API作为输入,将安全任务和操作进行编排,形成可执行的脚本或流程,并通过工作流引擎进行自动化执行和管理,有助于提升密码保障系统的事件响应和安全处置的整体效率和响应速度,同时也降低了密码安全处置对专业化人员的依赖,其关键技术包括API集成技术、工作流管理技术、自动化任务调度技术等;密码应急处置指的是密码系统在快速响应安全事件时采取的一系列措施,包括隔离、切断、封锁、密钥销毁等操作,以减小密码安全事件的危害范围,其关键技术包括基于黑白名单的访问控制技术、密钥停用或证书撤销技术、远程遥毙技术、硬件密钥擦除技术,以及结合数据备份、存储安全、负载均衡和容灾等手段的密码弹性保障和恢复技术等;同时,基于威胁情报的安全处置方法也备受关注,其通过收集密码安全威胁和漏洞等相关信息,利用大数据和AI技术对密码威胁情报进行深入挖掘,实现跨系统、跨领域、跨层级和跨行业的密码威胁情报共享,为密码威胁分析和安全处置提供强有力的支持. 近年来,以美国“网络分析与数据系统(CADS)”为代表,基于数据驱动安全的思想,采用云原生架构,应用DevSecOps运营模式以及策略即代码方式,通过统一数据平台及对各种工具智能编排与自动化,实现对攻击和恶意行为的阻断与缓解,以及安全迁移,也成为模式和技术创新的新方向. 随着AI技术的成熟和应用,以及应急处置手段的完善和威胁情报库的丰富,自动化的密码运行安全事件响应和处置能力将为密码保障系统带来前所未有的弹性和应对能力,不仅大幅降低了潜在风险,还为国家关键信息基础设施的稳定运行提供了坚实屏障.从国内外密码运行安全管理技术研究现状和趋势来看,随着国家对密码工作的监管力度不断加大,密码技术的广泛应用和网络空间攻击手段的不断演变,相关技术也在不断进步和更新,但国家层面的体系化、成规模应用仍然不足,关键技术的成熟度和应用效能尚需进一步验证.

4. 2  密码运行安全技术体系

密码运行安全技术体系包括密码运行安全感知技术、评估技术和处置技术,如图7所示. 其中,感知技术对应于系统架构的获取和理解层面;评估技术对应于系统架构的安全性评估和预测层面;处置技术对应于系统架构的行动层面. 密码运行安全关键技术主要包括基于UEFI(unified extensible firmware interface,统一的可扩展固件接口)的计算机行为数据采集分析技术、基于行为模式挖掘的日志缩减技术、基于多头自注意力模型的安全态势预测技术、基于图神经网络的高鲁棒性威胁狩猎技术、基于信息流传播的复杂攻击检测与调查技术等.

图片

(1)安全感知技术. 

主要针对网络与信息系统密码应用情况、密码实体、密码关键数据以及密码行为等进行感知与密码资源勘探,包括加密数据多点侦测、密码流量采集识别,智能探测与感知等技术. 密码运行安全感知技术,是感知和获取密码运行安全重要线索或元素的相关技术,通过扫描、探针、监听等多种手段,以信息基础设施、物联网、安全设备等多种对象为数据目标来源,对各类影响密码运行安全的要素进行检测发现和采集获取,这是分析和处置的前提. 感知技术包含对密码运行中重要组成要素状态、属性与动态等信息的获取,以及将这些信息归类整理后进行融合解读. 感知技术不仅是对单个密码运行安全对象的判断与分析,还包括对多个关联对象的整合研究.感知技术实现密码数据的采集和解析还原,按照感知层面划分,可分为数据采集与预处理、业务还原、分析识别. 通过流量采集、协议预处理分流、基础协议识别等技术,构建密码数据解析还原的基础框架. 在此基础上,通过全流建表、基础协议元数据提取、网络通联分析、业务规则匹配等技术还原密码业务,最终实现密码协议识别、特征提取、流特征计算等功能. 按照感知来源划分,可分为基于ASP(active security processor,主动安全处理器)[20]的芯片级监控技术(感知芯片内部微体系结构运行时信息)、固件层的数据采集和监控技术(全息管控,感知系统内部运行时信息)、协议层和传输层的加密流量分析技术(感知网络流量信息)、应用层的数据采集与获取技术(感知应用层的用户行为信息)、数据初步关联分析技术(感知数据的使用和流通信息)、多点侦测技术等. 安全感知的重点是威胁特征知识库的构建,主要是通过分析总结网络与信息系统物理和环境层、设备和计算层、网络和通信层、应用和数据层等面临的威胁与攻击,梳理攻击威胁行为与攻击链流程,定位攻击故障点,形式化描述攻击特征及其串联行为. 作用于密码服务的攻击威胁有非特定型攻击和特定型攻击两类,前者指密码作为信息系统或信息系统组成部分,针对其运行环境和资源存在的脆弱性的攻击,一般针对全部或大部分密码功能均有效,攻击类型包括恶意输入、窃听/劫持、篡改、控制、干扰和拒绝服务等;后者指针对密码功能自身脆弱性的攻击,一般仅针对一种或少数几种密码功能有效,攻击类型包括针对加解密的攻击、针对伪随机数发生器的攻击、针对单向哈希函数的攻击、针对消息认证码的攻击、针对数字签名攻击、针对数字证书的攻击、针对密钥管理的攻击等. 通过归类、整合、回归等逻辑分析法,构建密码运行安全威胁特征知识库,提出密码运行安全威胁锋面. 可通过研究借鉴ATT&CK、STIDE、PASTA、TRIDE、GCSS等攻击模型框架,研究提出密码运行安全威胁模型建模方法.

(2)安全评估技术. 

主要是对感知技术形成的各类数据进行评估和预测,直观表示密码服务的实时安全态势,为处置提供依据,也为制定有预见性的应急预案提供基础. 评估技术以规则引擎为核心,按业务领域分为三个方面. 合规方面主要包括在线检测和一致性检测技术;威胁方面主要包括攻击矩阵生成和威胁建模技术;监管方面主要是制定监管指标体系. 评估技术按技术阶段分为态势评估技术和态势预测技术.态势评估技术基于智能引擎,对多模态数据进行融合、智能分析和深度挖掘,从海量、不完全、有噪声、模糊、随机的密码应用数据中,通过一系列数学方法,发现隐含、规律、事先未知,但又有潜在用处的并且可理解的信息和知识,将大规模密码运行安全数据归并成一组或者几组在一定值域范围内的数值,这些数值具有表现密码服务实时运行状况的系列特征,用以反映密码运行合规状况和受威胁程度等情况. 态势预测技术主要是根据评估结果,生成密码运行安全风险态势,从而可以有预见性地进行安全策略配置,实现动态的密码运行安全管理. 态势评估方面主要包括密码服务标识和密码应用智能标识技术、密码运行安全分析和合规性智能检查技术、密码威胁情报共享与融合机制等. 态势预测方面主要包括应急处置技术与预案设计、密码运行攻击溯源技术等. 密码运行安全分析与处置,重点是基于密码服务标识和密码应用相关性标识技术、密码运行安全合规性检查与威胁情报共享机制、应急处置预案设计及密码应用安全性评估技术,设计基于AI技术的密码运行安全分析与处置模型. 同时,开展密码运行攻击溯源技术研究,主要针对内外部攻击威胁以及内部违规操作等进行溯源,实现对攻击回溯取证,进一步实现攻击反制.

(3)安全处置技术. 

主要包括威胁处置、攻击溯源和监管审计三部分. 威胁处置是针对安全威胁进行阻断、消除、恢复等处理的相关技术,包括攻击阻断、漏洞修复、升级更新、服务重建与修复、数据恢复等. 威胁处置可依照威胁特征知识库制定威胁处置规则和策略,预置处置工具和相关技术,利用半监督或无监督AI技术在威胁处置中引入智能决策引擎,不断提高自动化处置能力和水平. 攻击溯源是通过综合利用各种手段主动追踪攻击发起者、定位攻击源,结合网络取证和威胁情报,有针对性地减缓或反制攻击,争取在造成破坏之前消除隐患. 攻击溯源技术包括攻击路径分析、行为特征提取、攻击方式取证、攻击反向溯源追踪. 监管审计主要是针对密码运行安全状态和行为进行检测和审查,同时对合规和威胁处置的有效性进行管理和监督.

4. 3  密码运行安全关键技术简述

(1)基于UEFI的计算机行为数据采集分析技术. 

基于UEFI的计算机行为数据采集分析技术包括数据采集技术和数据分析技术. 数据采集技术在UEFI层实现,如图8所示,主要采集整个计算机系统的IO(input/output,输入/输出)操作行为,将行为数据加上时间戳,形成当前操作数据并记录在硬盘特定区域,形成“全息日志”. 数据分析技术包括三个阶段:第一阶段通过初步操作分析得到任何文件变化过程的细节;第二阶段通过密码关联分析得到与密码技术相关的目标文件,在初步操作分析的基础上,进一步提取出计算机中所有产生密码计算行为的目标文件;第三阶段通过密码态势分析得到计算机的密码计算运行态势,对密码相关的目标文件再次深入分析,获取计算机的密码运行态势.

(2)基于行为模式挖掘的日志缩减技术. 

基于行为模式挖掘的日志缩减技术包括构建溯源图、划分子图、转换序列、基于机器学习过滤噪声行为四个阶段,如图9所示. 通过对系统日志的仔细分析,观察到用户行为在系统溯源图中表现出完全不同的特点. 利用该观测,首先挖掘系统日志中用户行为的唯一模式,并将行为模式对应的大量原始日志项还原为替换简洁的行为模式,从而达到减少数据量的目标,以缓解日志存储压力并有效减轻分析人员的工作量.为了在包含任意用户行为的混合行为场景中识别关键的用户行为,通过序列相似性方法进行匹配. 将混合场景中的日志处理为序列,与行为模式数据库中的模式进行序列匹配,相似度超过匹配阈值则为匹配成功. 最后,将匹配成功的原始日志项用行为数据库中的高级语义进行替换,达到提升审计日志语义的目的,同时大大减少日志量.

图片
图片

(3)基于多头自注意力模型的安全态势预测技术. 

采用多头自注意力机制的Transformer模型作为深度学习架构的核心组件,如图10所示. 模型在理解用户行为序列时,能够通过多头机制灵活地捕捉不同关注点,从而更好地适应新型攻击形式和变化的数据分布. 具体而言,将用户的历史行为序列作为输入,通过多头自注意力机制,模型可同时关注不同时间点上的多个行为,捕捉到用户行为之间的复杂关联性. 这使得模型能够更准确地识别异常行为,并建立用户行为的上下文信息. 自注意力机制的优势在于它能够根据输入序列的实际情况动态地调整每个位置的关注权重,从而更好地适应不同的行为模式和时间关系. Transformer模型的最新发展允许使用按位置编码的完整输入序列进行单步推理,通过在GPU(graphics processing unit,图形处理器)上并行推理,可以比使用传统的递归方法更快地检测到异常行为信息. 此外,Transformer对大序列进行编码的好处使得准确性和推理时间几乎独立于序列长度.多头自注意力模型在基于用户行为分析的安全态势感知中发挥关键作用. 首先,通过多头自注意力机制,模型能够敏锐地捕捉用户行为序列中的关联信息,提高对异常行为的敏感性. 其次,前馈神经网络通过非线性变换,对自注意力机制的输出进行抽象,有助于理解用户行为的内在规律. 归一化操作提高模型稳定性,而掩码操作确保模型只能依赖过去信息,增强了因果关系建模. 综合而言,该模型通过深度学习用户行为序列,为网络安全提供了先进而有效的解决方案,更准确地感知和应对安全威胁.

图片

(4)基于图神经网络的高鲁棒性威胁狩猎技术. 

将威胁狩猎任务转化为图模式匹配问题. 即给定查询图Gq和溯源图Gp作为输入,设计一个图模式匹配模型. 具体而言,图模式匹配模型M:当M(Gp,Gq)=1时,说明溯源图和查询图表示同一种行为;当M(Gp,Gq)=−1时,说明两图代表不同的行为. 该图模式匹配模型M必须满足三点要求:(a)无需专家知识;(b)计算效率高;(c)具有较高鲁棒性. 对威胁狩猎任务来说,相比于传统的图匹配方法,基于图神经网络的图模式匹配模型具有无需专家知识和计算效率高的优点. 具体来说,在训练阶段,基于图神经网络的图模式匹配模型可以从数据中学到表示同一行为的查询图和溯源图之间的映射关系;在检测阶段,计算两图匹配分数仅需通过简单的矩阵计算完成,无需使用复杂度较高的精准图匹配算法,提升了检测效率. 基于图神经网络的图模式匹配模型如图11所示.

图片

为使图模式匹配模型具有较高的鲁棒性,提出两种新的图神经网络结构:属性嵌入网络和图嵌入网络. 属性嵌入网络用于编码节点的属性信息,在属性嵌入网络中加入了注意机制,使其可对图匹配任务重要的属性分配更高的权重. 图嵌入网络用于编码图结构信息. 为了更好地表示不同类型的输入图,分别使用两种不同的图嵌入网络对它们进行编码. 具体来说,设计了一个图嵌入网络来编码溯源图,并采用图卷积网络(graph convolutional networks,GCN)来编码查询图. 最后,利用一个强大的关系学习网络(neural tensor network,NTN),而不是常用来计算匹配(相似)分数的孪生网络,来计算两输入图的匹配分数. 通过这种新的图神经网络结构设计,建立用于图模式匹配的GNN模型,使之对威胁狩猎中查询图和溯源图之间不同程度的不一致具有鲁棒性.

(5)基于信息流传播的复杂攻击检测与调查技术. 

主要包括溯源图构建模块、威胁检测模块和攻击调查模块,如图12所示. 基于内核的工具部署在客户端,收集审计日志,然后将日志发送到分析系统. 溯源图构建模块基于收集的日志数据,构建溯源图. 威胁检测模块负责在检测策略的帮助下生成包含上下文信息的警报. 一旦发生攻击,可通过攻击调查模块发现整个攻击链.具体来说,输入系统审计日志,会自动识别因果关系,构建溯源图,并分析其中的关键事件. 在第一阶段,检测系统解析输入的系统审计日志,构建溯源图,同时进行实体标签的初始化. 输入的系统审计日志可以利用成熟的系统审计框架收集得到. 在第二阶段,检测系统首先基于检测规则生成初始的警报. 然后,检测系统基于事件稀有度计算警报的威胁分数,以便更好地揭示警报处理的紧急程度. 阶段二的输出是按照威胁分数降序排列的一系列威胁警报. 在第三阶段,检测系统采用通过信息流标记回溯的方案,从排名靠前的警报开始,将警报事件的依赖关系沿着边向后传播到所有入口节点. 检测系统记录在后向传播时遇到的所有节点,并记录这些节点关联的其他节点. 最后,检测系统从溯源图抽取这些节点涉及的所有依赖关系,形成攻击子图,攻击子图包含和威胁相关的各种关键组件.

图片

5  挑战与机遇

密码安全已经从主要关注密码设计安全、工程安全,发展为全面关注网络与信息系统中密码应用各个环节(包括密码应用环境和密码计算环境)的运行安全问题. 任何一个环节的漏洞,都有可能导致整个系统出现安全问题. 密码运行安全是一个全新概念,国内外尚无专门针对密码运行安全进行建模的研究成果,其体系建设更是一项复杂的系统工程,目前面临的主要挑战包括:缺乏密码运行安全的检测体系;系统漏洞不断涌现,缺乏完备实时的威胁特征知识库;新的网络与信息系统应用环境不断变化,密码应用部署策略迭代加速,密码运行安全监管难度加大等. 总之,密码运行安全是一个复杂系统、巨系统,需要用系统性思维、体系性思维来研究.

表1总结了密码运行安全面临的各项挑战,密码运行安全应在以下方面加强建设:

(1)强化技术研发:部分通用技术(如流量检测、恶意行为识别)可迁移应用,但相当一部分技术(如智能化威胁感知、大数据异常发现)需要转化适配,还有一部分前沿技术(如轻量化密码、流量特征关联提取)需要加快突破“理论-应用”屏障. 还需要储备一批填补空白的突破性关键技术(如进程级行为取证、威胁关联推理).

(2)构建完整体系:研制密码运行安全体系架构、系统架构和部署方案;密码运行安全监管在实战中发挥作用有赖于建立科学的管理体系,统筹政策、技术、资源等要素,后续需要在如何建立覆盖全国的密码运行安全管理体系方面深入研究.

(3)聚合场景要素:密码运行安全需求场景复杂,尤其是在复杂性高、容错度低、危害性大的重要网络与信息系统领域,目前没有形成规范统一的密码运行安全需求体系,需要筛选聚类、实践检测,逐步形成规范化、科学化应用场景基础集合.

(4)发展在线检测:密码产品在线检测和密码服务一致性检测是网络与信息系统密码应用合规性审查的两个重要方面,用于解决密码已检测认证产品在网络与信息系统服务过程中的正确、有效和一致性问题;目前国内尚属空白,技术难度和实施难度都很大,有可能会对网络与信息系统和密码产品本身功能、性能造成影响,需要进行广泛的试验验证.

图片

6  总  结

目前,我国重要网络与信息系统运营者正按照国家密码相关法规要求加强密码应用建设,国家密码管理部门也在加强密码检测认证和密码应用安全性评估管理工作. 从密码运行安全面临的现实问题出发,亟需进一步加强对密码应用状态和效果的监测评估,建设面向重要网络与信息系统的密码运行安全体系,建立重要网络与信息系统密码运行安全监测与响应机制,确保密码对重要网络与信息系统持续有效的保护能力,做到密码运行安全状态可监控、密码运行安全威胁可感知、密码运行安全事件可处置,不断提升重要网络与信息系统安全防护能力和水平. 根据我国密码事业发展需求和商用密码管理要求,从远期目标看,未来十年应加快建成覆盖重要网络与信息系统的密码运行安全基础设施,全面建立重要网络与信息系统密码运行安全体系;从近期目标看,可用三到四年时间,建成“云、管、边、端”密码运行安全体系架构,完成典型网络与信息系统完成试点示范,密码运行安全体系相关理论和关键技术得到验证,相关标准和规则基本完善.鉴于密码运行安全是首次提出的概念,国内外对此方面的研究少、未有明确定义. 为了切实发挥密码在网络空间安全中的根本性核心作用,本文致力于形成密码运行安全体系的共识,推动密码运行安全领域的科学研究和相关标准体系、技术与方法的研究,进一步夯实重要网络与信息系统密码安全防护能力,为重要网络与信息系统持续安全稳定运行提供重要技术保障. 

来源:《密码学报 (中英文) 》
作者:霍炜 王小云 韩文报转自:信息安全与通讯保密杂志社