衛 鑫 車夢虎 熊 威
(中國人民解放軍91550部隊 大連 116023)
現代戰爭是裝備體系與體系之間的對抗,信息化裝備在戰時極易受到網絡滲透和網絡攻擊。武器裝備網絡安全已成為打贏信息化戰爭、避免未戰先敗的前提保證,對裝備體系作戰能力的基礎性、全局性作用也越來越凸顯[1]。在武器裝備網絡安全性能驗證試驗中,網絡的脆弱性是驗證的核心指標。在武器裝備的研制階段,如果不重視網絡安全脆弱性問題,裝備一旦通過列裝定型裝備部隊,則平時被滲透控制,戰時被阻斷癱瘓甚至被接管的風險將嚴重存在。美軍早在2013 年就發布了《網絡安全研制試驗鑒定指南》,之后又以備忘錄和指南的形式發布了多個網絡安全試驗鑒定政策性指導文件,大力推進網絡靶場及相關試驗設施建設,要求各級試驗鑒定機構盡快形成網絡安全試驗、鑒定與評估能力[2~3]。美軍推進網絡安全試驗鑒定能力建設以及網絡安全性試驗鑒定程序、做法,值得重點關注與深入研究。
脆弱性又稱為網絡漏洞,武器裝備網絡脆弱性是單個武器裝備或整個武器系統中存在的可能被威脅利用造成損害的薄弱環節[4]。武器裝備的脆弱性包含技術和管理兩個方面,技術脆弱性最典型的就是操作系統和應用軟件的漏洞,還包括裝備硬件設計、設備接口、硬件漏洞、使用環境等;管理脆弱性體現在網絡安全管理體系的不完備和管理制度沒有得到有效的貫徹執行。與脆弱性直接相關并具有重要影響的包括裝備、威脅、安全需求以及風險本身[5~7]。這五個因素之間的關系如圖1所示。
對武器裝備的脆弱性進行驗證,首先要識別脆弱性。所謂脆弱性識別,是指分析和度量可能被威脅利用的裝備薄弱點的過程[8]。脆弱性識別的依據可以是國際或國家安全標準,也可以是行業規范、應用流程的安全要求。武器裝備在進行脆弱性試驗時,靶場應從作戰使用、安全策略和安全需求的角度出發,綜合考慮判斷裝備的脆弱性及其嚴重程度[9]。武器系統所采用的協議,程序之間、各設備之間的流程完備與否、與其他網絡的互聯等也應考慮在內。脆弱性試驗包括脆弱性發現、脆弱性分類、脆弱性賦值和脆弱性驗證四個部分。
2.2.1 脆弱性發現
脆弱性發現需要利用專業的網絡工具對系統進行分析。國內外一些安全廠商或專業機構提供了用于脆弱性發現的專業設備或工具。目前,常見的脆弱性發現工具共有兩種類型。一種是基于主機的掃描分析,另一種是基于網絡的掃描分析,兩種方法各有優缺點,需根據實際情況選用。國際權威組織定期發布特定操作系統和硬件架構的脆弱性信息(如CVE)。靶場進行脆弱性試驗時,對照這些發布的信息,根據裝備的操作系統、網絡結構、存儲設備、安全設備類型,使用多種方法來核查裝備是否存在相應的脆弱性。
2.2.2 脆弱性分類
脆弱性發現后,需對其進行分類,從總體上分為技術脆弱性和管理脆弱性兩類。技術脆弱性主要包括物理環境、網絡結構、系統軟件、應用中間件、應用系統等方面;管理脆弱性,包括裝備網絡的管理組織、管理策略、管理制度、人員安全管理以及運行維護管理等方面[10]。如表1所示。

表1 技術脆弱性和管理脆弱性分類
2.2.3 脆弱性賦值
為了表征脆弱性嚴重程度的大小,需對其賦值。賦值時應該綜合考慮脆弱性對武器裝備的暴露程度、脆弱性被利用的難易程度和脆弱性的流行程度三個方面[11]。對脆弱性進行賦值時參考表2。

表2 脆弱性嚴重程度賦值參考
2.2.4 脆弱性驗證
脆弱性驗證是指在發現系統中的脆弱性后,通過在線或仿真環境,重現該脆弱性被發現和利用的過程,包括在線驗證和仿真驗證兩個方面。應該注意,并不是系統中所有的脆弱性都需要打上補丁,有時候盡管修復了設備或軟件的漏洞,但隨之而來的卻是整個系統的運行效率地急劇下降。此時,需要測評人員根據實際情況予以全局考慮。
某典型武器控制系統包含控制臺、控制單元、監測單元、網絡交換單元等設備,各設備協同工作,共同完成規定的任務。網絡由核心區、平臺信息接入區、操控區、外站點接入區和內外網信息交換區構成。
核心區部署控制單元,平臺信息接入區和外站點接入區分別通過防火墻和路由器接入該區域。平臺信息接入區主要部署監測單元,實時監測平臺上與武器使用有關的環境信息。該區域部署一臺防火墻。操控區部署控制臺,通過一臺交換機連接到控制單元的網絡交換機。外站點接入區,平臺上傳感器通過外界通道將信息接入武器系統,再通過鏈路接入到路由器,連接到操控區。內外網信息交換區,武器系統與平臺上其它設備之間需要交換信息,內外網信息交換區部署網絡交換機。
從完成任務和系統安全需求角度出發,對系統內的設備進行識別,包括硬件、數據、制度、人員、環境等。硬件清單、數據清單、制度清單、人員清單及環境清單如表3~7所示。

表3 硬件清單

表5 制度清單

表6 人員清單

表7 環境清單
該武器系統共包含21 件組成設備,網絡拓撲結構規模中等,邊界清晰,系統運行流程規范。但是,與外界信息交聯通道多,網絡安全維護方面經驗不足,潛在的脆弱性可能較大。下面結合脆弱性識別和賦值方法,分析得到該系統的技術脆弱性和管理脆弱性。
系統的技術脆弱性主要存在于系統的物理環境、網絡結構、系統軟件、應用程序等方面。
3.3.1 物理環境脆弱性
武器平臺上的防火、防水、電力供應以及電磁防護等若存在脆弱性問題,在戰時遭受硬攻擊或電磁攻擊,將影響體系作戰效能發揮。物理環境脆弱性評估結果如表8所示。

表8 平臺艙室物理環境脆弱性評估
3.3.2 網絡結構脆弱性
從網絡結構看,武器系統的網絡結構可以分為通信載體、安全防護載體、信息終端及存儲設備等。通信載體包括路由器、交換機等,安全防護載體包括防火墻、入侵防范、物理隔離、信息過濾、安全審計等,信息終端包括控制臺、監測單元、控制單元等。經過分析評估,系統在網絡結構方面的脆弱性主要表現在網絡中缺乏安全監測防護手段、網絡內信息未加密傳輸、所有網絡交換機均使用同一弱口令等,如表9所示。

表9 武器系統網絡結構脆弱性評估
3.3.3 系統軟件和應用程序脆弱性
針對SUN OS、Windows、Linux/Unix 等操作系統,以及Oracle、SQL Server、DB2 等數據庫管理系統以及部分應用程序進行掃描,列出存在于系統中的脆弱性如表10所示。

表10 武器系統軟件和應用程序脆弱性評估
武器系統的管理脆弱性主要存在于網絡安全保密管理、信息安全策略缺失、安全管理制度、人員安全管理、系統維護管理等方面[12]。
3.4.1 管理制度脆弱性
安全管理制度脆弱性評估結果如表11 所示。

表11 武器系統安全管理制度脆弱性評估結果
3.4.2 人員管理脆弱性
人員管理脆弱性主要體現在對人員的使用、在崗管理、培訓、考核、訪問控制等方面。評估結果如表12所示。

表12 武器系統人員管理制度脆弱性評估結果
從已識別的脆弱性中挑選部分內容進行仿真驗證,以了解脆弱性被成功利用后的危害。如前所述,系統技術脆弱性主要體現在操作系統和應用程序漏洞上,針對這些漏洞,使用專用仿真平臺或測試工具執行漏洞仿真試驗。
目前,市面上支持漏洞掃描的網絡工具很多,比如用于數字取證操作的Kali Linux 工具,用于自動搜索數據庫漏洞的Pompem 網絡安全工具,包含多種服務和工具框架的OpenVAS工具等[6]。但是,僅依靠市面上的網絡安全漏洞測試工具遠遠不夠,因為這些工具針對的是普通黑客,對于需要在強網絡攻防環境下實施作戰任務的武器裝備,還需要針對性開發專門的脆弱性驗證工具。以Sun Microsystems 公司開發的Solaris 系統為例,該系統基于UNIX 系統開發,且系統開源,被不少大型網絡公司、銀行甚至武器裝備研發單位選為操作系統,并基于該系統開發應用程序,然而該系統基于X86和SPARC 處理器的架構卻存在漏洞。在美國國家安全局下屬的“TAO”正是利用了該漏洞,獲取了對“跳板機”的完整控制權,進而攻擊西北工業大學計算機系統。
美軍極其重視武器裝備網絡安全試驗鑒定工作,其政府問責局多次發布專門報告,督促美國國防部重視并解決裝備或系統中的網絡安全漏洞。對我靶場來說,網絡安全試驗作為一項新生事物,其試驗理論、手段工具、考核方法還都在不斷探索中,武器裝備的網絡安全也不全在于考核脆弱性,滲透性、生存性也是重要的考核指標。以典型武器控制系統設備網絡組成為例,介紹了脆弱性試驗驗證的理論、方法及步驟,今后在靶場具體實踐中,還需要根據網絡技術發展并結合裝備實際,加強網絡安全試驗鑒定能力建設,補齊裝備“隱形的”短板弱項,更好完成作戰任務。