王堯
海軍參謀部 北京 100036
隨著我軍信息化程度的不斷提高,為滿足新型作戰力量體系的構建,依托大數據、物聯網及智能計算等多種技術的智慧軍營成為一種趨勢,但是在信息化條件下部隊對網絡安全保密更加重視,如何在符合要求的前提下享受智能電子設備及無線網絡技術帶來的紅利,成為智慧軍營面臨的一大難題。本文通過分析智慧軍營中各類終端電子設備使用場景,研究其可能存在的安全漏洞,提出了一種的安全標準,確保了智慧軍營體系構建過程中的信息數據安全。
“智慧軍營”主要是借鑒最近發展較快的“智慧城市”“智慧社區”及“智慧校園”等相關技術概念,依托發達的信息化技術及智能終端、傳感器等,整合所有數據資源,實現對營區內,裝備物資、人員及內容事項的綜合管理。但是,因軍隊營區與普通城市、社區及高校有所不同,軍隊營區一般具有一定的涉密性,對信息安全保護程度較高,不僅僅要求達到保護“隱私”的程度,而是要求真正的保護軍事秘密,守護軍事安全,所以管理模式也存在差異,因此,在智慧軍營體系中的智能設備使用管理也存在自有的特點。
因保護軍事安全的特殊要求,“互聯網進軍營”項目僅處于起步階段,且由于嚴格的檢測、測評標準,目前達到要求且處于實際運行中的項目很少。大部分“智慧軍營”項目不能依靠現有成熟的無線互聯網,甚至在規劃階段就將5G等先進技術排除在備用方案之外。只能依托內部組建的局域網,雖然在加裝網絡安全防護的基礎上,在一定范圍內實現了“無線覆蓋”,但與“智慧城市”等依托的無線網絡有很大的不同,不能利用互聯網上豐富的信息資源,整體上具有一定的封閉性。
因軍隊管理的保密要求,部分高涉密場所無法接入網絡,甚至禁用電子設備,這是“智慧軍營”建設過程中最大的難點之一,研究如何解決信息利用與信息安全保密之間的矛盾也是軍隊保密部門與信息化部門面臨的主要困難之一。這使得“智慧軍營”中的終端、傳感器無法實時、全覆蓋的接收、發送及處理相關信息,而大部分項目采取的是離線更新、數據導入/導出及手工錄入等方式,來確保整個系統數據的完整性,在這一前提,如何充分利用好現有信息數據實現“智慧”管理,對整個系統的建設及管理使用提出了新的要求。
從目前“智慧社區”“智慧校園”等相關項目的建設情況看,未來“智慧軍營”中將使用的主要終端設備將會包括智能手環、定位裝置、身份識別裝置及環境傳感器等。智能手環主要用于收集官兵的生命體征、位置及通知管理;定位裝置主要用于查驗武器裝備的在位情況;身份識別裝置主要用于重要涉密場所的門禁管理、行為審計及各類身份認證的場景;環境傳感器可用于武器彈藥、后勤物資等各類軍隊物資庫房的監測管理。首長機關根據“智慧軍營”系統中提供的各類信息,高效、科學制定日常管理、目標防衛甚至是重要作戰方案計劃的制定。這一使用目的,使得“智慧軍營”項目對系統中終端設備及管理數據的準確性、及時性及安全性提出了較高的要求。
如上節中所作分析,雖然未來“智慧軍營”采用相對封閉的網絡環境,可以很大程度上減少外來網絡攻擊,但近距離范圍內,各類無線終端、傳感器使用“軍營內部”的無線網絡,仍會像傳統無線通信技術一樣,在使用過程中仍會遭受各種各樣的攻擊。同時,因為存在網絡盲點及設備空白區,離線更新數據、發布信息,也存在一定風險。總結起來,主要包括以下幾個方面[4]
(1)位置信息泄漏。大量的無線終端(如智慧手環等),是通過唯一的ID標明自己身份,并向系統服務器申請、提供各類信息數據。一旦ID信息泄漏,將會暴露終端位置,同樣的會相應的暴露人員裝備的位置信息。
(2)遭受信息重放攻擊。攻擊者截獲合法設備發送的信息,在未授權的情況下重復發送給特定的設備來騙取相應的服務或數據。這一攻擊行為,無論是在無線網絡使用場景,還是在離線導入數據的應用場景中,都具有一定的威脅性。
(3)遭受信息竊聽攻擊。無線設備與系統服務器、處理節點之間,經相對暴露的無線信道,用明文進行數據的傳輸,很容易被未授權的第三方截獲,從而進行竊聽攻擊,對涉密軍事信息造成威脅。
(4)偽造設備實體攻擊。攻擊者通過偽造系統內的設備實體,對系統進行攻擊。如偽造傳感器,并上報虛假信息,使系統接收虛假信息數據;偽造服務器,向各類終端發布虛假命令。
我們可以認為攻擊者具有理想能力,可以實現完成各類攻擊手段,根據以上分析結果,我們可以構建“智慧軍營”的攻擊模型,如圖1[5]。
根據上節中對“智慧軍營”應用系統的安全性分析,我們也可推測出,攻擊者不具備如下能力[6]:
對于ID信息不固定的實體設備,攻擊者無法進行跟蹤;
在公鑰密碼體系中,無法由公鑰推測出私鑰;
無法預測合法實體設備產生的隨機數。
基于對理想攻擊者能力的這種判斷,我們提出了一種安全標準,用于抵抗已知的各類攻擊,有效防止軍營內部發生的偽造、竊聽、重放及跟蹤攻擊,具體如下:
(1)終端設備。必須保護終端設備內部信息、隨機更新設備ID、詢問方進行身份認證,具有防止跟蹤的能力。
(2)數據傳遞。數據經加密算法處理后傳遞,加入時間戳或者隨機數,具有防竊聽、防重放攻擊能力。
(3)處理中心。加密保密設備ID,并建立黑名單機制,隨時刪除不合格設備信息,偽造及冒用。
本文主要分析了“智慧軍營”這一熱點項目的特點及可能存在的系統漏洞,在此基礎上建立了攻擊者模型,并提出了一種可預防已知攻擊手段安全標準,為后續此類項目建設、測評提供了參考依據。

圖1 攻擊模型

圖2 防護模型