国际网络攻击溯源机制的必要性和可行性探析.pdf
《国际网络攻击溯源机制的必要性和可行性探析.pdf》由会员分享,可在线阅读,更多相关《国际网络攻击溯源机制的必要性和可行性探析.pdf(9页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、国际网络攻击溯源机制的必要性和可行性探析编者按一些学者和研究机构都在尝试探索建立国际性溯源机制,以期形成一套独立、权威、专业的溯源标准和流程,但相关进展缓慢,所面对的障碍和挑战不容乐观。目录编者按.1前言.11.网络攻击溯源的进展及其作用.1L L溯源 并非简单的技术问题.21.2.公开“点名”日益成为一个政策选项.31.3.溯源的信誉存疑.42.国际溯源机制的可行性探索.52.1.汲取传统领域的经验与做法.52.2.相关探索积极展开.62.3.需要重点解决的问题.73.国际溯源机制的障碍与前景.8前言溯源(attribution)是解决网络攻击的起点,通过指出并惩罚真正的攻击者以震慑其他潜在
2、罪犯,阻止未来可能发生的攻击。伴随国家间网络空间博弈的日趋激烈,一些国家越来越倾向于使用强大的网络攻击溯源能力塑造国际叙事,渲染放大网络威胁,为其采取起诉、制裁等单边措施提供托词。点名羞辱”(namingandshaming)已成为部分国家解决网络争端的惯用方式,既有悖于和平方法解决国际争端的原则,也在一定程度上激化了国家间的不信任,进而远离了溯源的本来目的。鉴于此,一些学者和研究机构都在尝试探索建立国际性溯源机制,以期形成一套独立、权威、专业的溯源标准和流程,但相关进展缓慢,所面对的障碍和挑战不容乐观。1.网络攻击溯源的进展及其作用第 1 页共9 页网络攻击的最大吸引力在于攻击者可对所作所为
3、进行抵赖(deniability),网络攻防两端的角力仿佛一场猫鼠游戏,是隐藏和揭露两种技术之间的比拼。为更好地应对网络威胁,政府与安全企业都在不断推进溯源技术发展,美欧还把“公开溯源(public attribution)作为一项政策手段,以期形成震慑。从客观上看,技术层面的溯源趋于成熟和标准化,但是,如何将网络攻击归因于国家或某个政府部门却非易事,也是当前争议与分歧最集中的一大难点。1.1.溯源并非简单的技术问题美国网络安全专家赫伯特林(Herbert Lin)把网络溯源分为三个层次,即追踪到某台机器、追踪到敲击键盘发动行动的明确个人、确定最终要为行为承担责任的某一方。2018年9月,美国
4、国家情报总监办公室发布的 网络溯源指南(A Guide to Cyber Attribution)备忘录指出,所有行动都会留下痕迹,溯源分析就是使用这些信息,结合对之前已知恶意入侵事件及所有工具和手段的了解,尝试追溯攻击源头。归纳起来,溯源就是先要了解攻击是怎么发生,其次分析攻击的来龙去脉和确定攻击者的身份,即事件是什么,最后确定谁应对攻击负责,评估攻击的原因、严重性及恰当的应对方式,即回答是谁和为什么。由此可见,技术只是溯源的基础,目前主流的“钻石 模型、MICTIC框架(Malware,Infrastructure,Control Server,Telemetry,Intelligence
5、,CuiBono)和 ATT&CK 框架(AdversarialTactics,Techniques,and CommonKnowledge)在获取攻击者的工具、技巧和流程(TTPs)、攻击者可能犯的错误等技术细节上日趋成熟和标准化,为准确溯源提供了有力依据。然而,仅凭技术取证或溯源仅停留在技术层面,解决不了“确定责任方”的问题。一方面,确定攻击者仍需要可靠的人力情报、信号情报,以及历史和地缘政治背景的支撑。而且,由于网络冲突涉及国家的政治利害,能否准确发现及如何指出攻击者还需国家高层领导决断,评估损失并决定采取何种处置措施(即所谓政治溯源)。另一方面,对攻击者的追责更是一个复杂的法律问题。国
6、际法上追究国家责任有两个前提条件,一是此行为能被定性为违反国际义务的国际不法行为,二是能将此行为归因于国家(受国家指挥或控制),技术和政治层面的溯源都无法满足上述条件。正如网络安全公司集群打击(Crowdstrike)创始人德米特里啊尔帕罗维奇(Dmitri Aplerovitch)所言,溯源(明确谁负责)现已第 2 页共9 页基本解决,但是,“公开溯源”(即当知道谁负责后要做什么)还是一个有待解决的问题,它需要揭露有关恶意网络行为的信息至某台机器、明确的入侵者及(或)最终要为行为负责的人。总之,准确的网络攻击溯源考验的是溯源方调动全源(all source)资源和力量的能力,也考验决策者的决
7、断力及对国际法的运用能力,攻击手法、基础设施、恶意软件或意图等各个因素单独分析都不能决定责任方。网络战不会发生(Cyber War Will Not Take Place)一书的作者托马斯里德(Thomas Rid)把溯源视为“一门艺术,称之为一个微妙的、多层次的系统工程。或者可以说,网络攻击溯源已经成为一个带有技术因素的政治问题。1.2.公开“点名”日益成为一个政策选项美国奉行网络威慑战略,主张 没有溯源,攻击者就不会受到威慑。如果没有适当的行动约束恶意攻击行为,安全现状就不会改变“。2012年,时任美国国防部长帕内塔指出,军方“在解决网络威慑问题上取得重大进展,即克服了找出攻击源头的困难,
8、并号称 潜在的敌人应知道美国有能力定位他们,让他们为损害美国利益的行为付出代价“。2013年年初,网络安全公司曼迪昂特(Mandiant)发布APT1报告,在美国政界、媒体和学界掀起了“中国网络威胁论”的炒作浪潮。之后数年中,美国及其盟友、欧盟等相继指出,朝鲜黑客组织Lazarus策动了 2014年对索尼娱乐公司的网络攻击和2017年 想哭 勒索病毒攻击;指责俄罗斯在2015年、2016年发动网络攻击造成乌克兰大面积断电,散 布NotPetya病毒,在2016年美国大选期间攻击希拉里邮箱和民主党全国委员会以及利用网络破坏法国、德国大选等。2020年3月,美国网络空间日光浴委员会报告建议,理念相
9、近国家组成“全球共同体”,对恶意网络行为进行“集体溯源”,在确保惩罚效力的同时相对降低各自的成本。2021年7月,美国纠集五眼联盟国家、欧盟等国家和地区指称所谓中国政府黑客攻击了微软Exchange服务器。这些所谓的公开溯源得以让美国等西方掌握了议题设置的主动权,既能抬高与被“点名”国家谈判的要价,又主导了国际规则进程朝符合其理念和利益的方向发展,之前单纯的“羞辱”也逐步升级为让实施攻击者承担后果、付出代价。美国及其盟友通过G20共同声明、G 7 网络空间负责任国家行为宣言(Declaration on ResponsibleStates Behavior in Cyberspace)27 国
10、第3页共9页 关于在网络空间促进负责任的国家行为的联合声明(JointStatementonAdvancing Responsible State Behaviorin Cyberspace)等,宣称一国在遵守国际法前提下有权自主认定攻击源并可自行采取反制措施,甚至可以动用自卫权。欧盟于2019年正式发布 关于针对威胁欧盟及其成员国网络攻击的限制性措施”的政策框架(网络外交工具箱)后,相继凭借己方证据对所谓的中俄国家黑客发起制裁。德国于2021年3月发布的网络空间国际法适用立场文件也明确主张,“溯源是一项特权”,它没有法律义务公布溯源过程和证据。这些言行带来了溯源的普遍滥用,但是并没有缓解网络
11、空间的不安全状态。1.3.溯源的信誉存疑2015年,联合国信息安全政府专家组(UNGGE)达成的最终报告提出,“各国必须按照国际法对归咎于它们的国际不法行为履行国际义务。但是,如果迹象表明通信技术活动由某国发起或源自其领土或信通技术基础设施,可能这件事本身并不足以将此活动归咎于该国“,因此“须经证实后才能对国家组织和实施不法行为提出指控”。事实上,对网络溯源结果的证实却未形成共识和一定之规。一方面,网络溯源的准确性和公正性难以保障。溯源的过程、数据的多寡、证据的准确、证据链的力度、溯源人员的水平等都会影响溯源的质量和可信度。不断发展的攻击手法还会增大技术溯源的难度,如一些以删除数据为目的的攻击
12、能删除取证所需的日志数据,高级恶意软件会在取证前消失,攻击者会造成网络基础设施短时延误取证时机等。此外,先入为主、预判、偏见及心理和政治倾向亦都有可能影响溯源。如政府可能出于特定的政治目的影响溯源结果,甚至可能在调查尚未完成时对一些攻击源进行推断和谴责。另一方面,溯源过程天然的保密性也使其缺乏透明度和说服力。为保护敏感信息来源和调查方法,溯源方通常不愿公开分享可作为证据的情报信息和手段,结果公布后也无法或不愿提供全面的证据。因此,缺乏统一严格的溯源标准和多边参与的分析框架,往往导致溯源调查方各说各话。值得注意的是,企业的溯源能力和意愿持续高涨,在普遍推高溯源水平的同时,也带来一些问题。例如,有
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 国际 网络 攻击 溯源 机制 必要性 可行性 探析
限制150内