0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

从西北工业大学被攻击说起,谈网络安全的最后一道防线—密码

焦点讯 来源:焦点讯 作者:焦点讯 2022-12-08 16:24 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

一、背景

据央视2022年9月5日报道,我国西北工业大学(以下简称西工大)遭到美国国家情报局特定入侵办公室(代号TAO)非法入侵,目前已查明涉案人员13人,攻击次数一千余次,大量关键核心数据被窃取[1] [2]。

随后,有关部门进一步分析发现,TAO组织对我国关键信息基础设施核心设备进行长期渗透控制,以非法身份侵入我国运营商网络,构建非法远程访问通道。实施内网渗透并侵入关键数据服务器,非法访问一批中国境内敏感身份人员信息,窃取用户隐私数据传至美国国家情报局总部。TAO组织相关行为严重侵犯中国有关机构的技术秘密,严重危害中国关键信息基础设施安全, 严重侵犯个人信息安全[3] [4] [5]。

二、TAO组织攻击渗透流程剖析

6205c5c700e044c29f61e90d066ca922~noop.image?_iz=58558&from=article.pc_detail&x-expires=1671092680&x-signature=BaPh2222Livd74gHkbLtimYc%2B9I%3D

图一、绘图出自《红莲安全实验室》研究人员Michael

TAO组织此次对我国发起的网络攻击,采取了集中火力寻找突破口、顺藤摸瓜感染更大范围和更深层次设施、逐步渗透、分步实施、步步为营、长期静默潜伏窃密的战略,展示了其强大的网络攻击能力。其具体的攻击步骤,按照攻击的时间顺序、因果关联,我们分四步分析。

1、集中火力寻找突破口,控制西工大网络

经过长期的精心准备,TAO组织使用“酸狐狸”平台对西工大内部主机和服务器实施中间人劫持攻击,部署“怒火喷射”远程控制武器,劫持多台关键服务器、核心网络设备、服务器及终端,窃取身份验证数据,最终达成了对西工大内部网络的隐蔽控制[6]。

2、搜集身份验证数据构建非法访问通道,渗透基础设施,窃取核心运维数据

TAO组织通过窃取的西工大技术人员远程业务管理的账号口令、操作记录以及系统日志等关键敏感数据,顺藤摸瓜,非法攻击上游的中国关键信息基础设施,构建了对运营商核心数据网络远程访问的非法通道,实现了对中国关键信息基础设施的渗透和控制。

3、控制关键信息基础设施的重要业务系统,窃取用户数据

TAO组织通过掌握的中国关键信息基础设施运营商的某厂商网络安全设备的账号口令,非法进入运营商内部网络,控制业务服务器,利用“魔法学校”等专门针对运营商设备的武器工具,查询了一批中国境内敏感身份人员信息,并加密后经多级跳板回传至美国国家情报局总部。

三、TAO组织攻击事件定性分析

中国西工大是工信部直属院校,是中国唯一以同时发展航空、航天、航海工程教育和科学研究为特色的全国重点大学,建有多个国家重点实验室,承担着我国航空、航天、海洋、国防等多项尖端科研任务。各大电信运营商负责建设我国通信关键信息基础设施,在各行各业中发挥着举足轻重的作用,其安全事关重大。很明显,这是一起由美国国家情报局组织的情节恶劣的网络攻击事件,目的是窃取我国尖端科研成果和核心机密数据并嫁祸于人,其行为给我国关键信息基础设施安全造成严重危害,威胁到我国网络安全和国防安全,影响我国发展和繁荣稳定。

这次事件给我们敲响了警钟,黑恶势力就在身边,网络安全与我们息息相关,没有网络安全就没有国家安全。同时提醒我们,网络安全不能受制于人,应从顶层设计开始,立足于自主设计,要广泛地普及网络安全意识,通过国家立法和技术手段来保护我们的关键信息基础设施安全,要对违反网络安全的行为实施制裁。

这次攻击使我们更加明白密码法和网络安全法的必要性,实行网络安全等级保护制度的必要性,对涉密信息系统进行分级保护的必要性,以及对关键信息基础设施进行保护的必要性。

三、密码筑牢维护国家网络空间信息安全的最后一道防线

我们应当坦然承认,当前境外敌对势力攻击能力十分强大,攻击手段多样,任何传统网络安全设备并非铁板一块、牢不可破。然而亡羊补牢犹未晚也,我们应该积极思考的是当传统网络安全遭到攻击和破坏时,有没有最后的一道防线来抵御?答案是确定的,这道防线就是现代密码技术。密码是网络安全的核心技术,是网络空间中网络信任的基石,是保护我们党、国家和人民根本利益的战略性资源,更是国之重器。这一点在中国共产党创建和发展的长期历史经验中已得到广泛的验证,经受了无数次考验。因此,承担防御任务,密码技术是合适的。

海泰方圆作为一家拥有20年专业经验的密码企业,多年来在密码应用实践中受到广泛信赖及认可,在新基建、重要领域国产密码应用改造等全面发展的网信大时代,以密码全能力匹配业务全场景,护航数字中国,建设网络强国。多次承担、参与国家级、省部级科研课题,在密码标准编制、密码学术论文方面都有显著成果,参与国家各级课题43项,参编国家及行业标准48项。

让我们复盘此次TAO组织攻击的完整步骤,剖析涉及的每一个场景,从密码的角度出发去“华山论剑”,从攻防角度讨论如果采用合规的密码技术,究竟海泰方圆的密码全能力可以提供什么样的防护,最终达到什么样的防护效果。为行文方便,下文中把TAO组织实施的攻击称为“矛”,海泰方圆提供的密码防护称为“盾”。

第一回合:TAO组织入侵西工大阶段(矛一),对应密码防护盾一:海泰方圆身份认证系统。

TAO组织首先使用网络攻击武器入侵西工大的Telnet服务器并部署NOPEN木马黑客软件,窃取运维人员账号口令。在此阶段,海泰方圆提供的“盾”为采用基于国密的身份认证系统。如图二所示,此系统利用我国商用密码技术,为运维人员提供账号口令和硬件指纹UKey证书结合的双因素强身份认证手段,提供全面的证书签发机构(CA)管理、证书管理、日志管理。用新系统改造用户原有运维管理系统,最终全面提升系统入口访问的安全性。

TAO组织遇到的第一个“拦路虎”将是海泰方圆身份认证系统对运维账号的全面防护。因无法在海泰的硬件指纹UKey上留下指纹,身份认证系统的双因素认证流程将无法通过,获取运维账号操作失败,TAO组织只得悻悻而归。

218ec027e9f146099b481b0aee7f1daa~noop.image?_iz=58558&from=article.pc_detail&x-expires=1671092680&x-signature=WNOyzNSvd2JMAh5ufE8pHYlG5G4%3D

图二、海泰方圆基于国密的身份认证系统(盾一)

第二回合:TAO组织窃取西工大数据阶段(矛二),对应密码防护盾二:海泰数据加解密系统。

TAO组织大肆窃取西工大的数据,包括操作记录,系统日志等关键敏感数据。此阶段对抗中,海泰方圆提供的“盾”是数据加解密系统。它是一套提供标准及定制化密码算法服务能力的密码服务系统,用此系统对西工大关键敏感数据做加密保护,提供机密性、真实性、完整性保护。

cd91bbebf66944ff844cc38ba6debf85~noop.image?_iz=58558&from=article.pc_detail&x-expires=1671092680&x-signature=moh8bjGjnE9lzCTl16efG8e1d8g%3D

图三、海泰方圆数据加解密系统(盾二)

得益于此系统对用户数据的全面保护,TAO组织在此回合将遇到无法访问操作记录、系统日志等关键敏感数据的难题,即使TAO费了九牛二虎之力访问到加密后的数据,也会遇到无法解密的难题。此系统基于我国商用密码算法和先进的PKI体系,要暴力破解此密码,需要1.8x1056年[7],几乎是宇宙的尽头。TAO组织在第二回合完败。

第三回合:TAO组织渗透中国关键信息基础设施(矛三),对应密码防护盾三和盾四。

根据从西工大非法获取的运维账号口令,TAO组织在此阶段的攻击是通过国内外某两家公司生产的网络防火墙,进入运营商机房,释放“魔法学校”攻击武器,进行内网渗透。得手后,进一步控制短信网关等服务器,拿到中国境内敏感身份人员信息和其他隐私数据,为避免窃取的数据被其实施攻击使用的跳板机所在国家发现,TAO组织把这些数据加密后上传给美国国家情报局总部。

针对组织如此严密、攻击技术十分高超的攻击者,海泰方圆提供的防护组合重拳是两个超级盾:云密码应用服务解决方案和海泰隐私保护统一服务平台。

为什么海泰的组合重拳能够防住此波攻击呢?让我们先来了解他们。

海泰方圆云密码应用服务解决方案中灵活的密码服务虚拟化技术和强大的密码计算资源,满足了云平台及云上应用系统的机密性、完整性、真实性和不可抵赖性需求[8] [9]。

5cd1c3fcc4fa4257a3ca3171db41c1a6~noop.image?_iz=58558&from=article.pc_detail&x-expires=1671092680&x-signature=LIbm0D4TItGdUGbAFf4rpqUU%2Bt8%3D

图四、海泰方圆云密码应用服务解决方案(盾三)

原始数据加密后变成了密文,谁也看不见。通常情况下,要使用数据,就得对密文解密获得原始数据再使用。在解密利用数据进行过程中,长期攻击者会尝试一切可能的攻击途径和攻击方法,这使得数据利用变得效率低下。针对此问题,海泰方圆组合重拳之二“数据隐私保护服务综合解决方案”派上用场。

220f57abbf734fcea8910248d0b1d5a2~noop.image?_iz=58558&from=article.pc_detail&x-expires=1671092680&x-signature=IC5Fj5WBIk6IWJVlCfSoB83JcZU%3D

图五、海泰方圆隐私保护统一服务平台(盾四)[10]

它基于海泰隐私保护统一服务平台,可为多种业务应用的不同场景和需求,提供高效、便捷、合规的数据隐私保护服务,使数据在隐私安全保护下传递信息价值,使合法用户得到无感化保护,实现隐私数据的“可用不可见”[11] [12]。

应用海泰方圆以上两个防护超级“盾”之后,客户的数据可以做到在完全无感的加密环境下实现密文计算,安全地完成任务。实现诸如身份证号码提取、电话号码提取、短信身份验证等等传统的业务,无需对数据泄露等问题有任何担心。

我们再来分析TAO组织此回合攻击中将面临的挑战。TAO组织将会发现,沼泽密布,举步维艰。TAO组织会惊讶于进入短信网关等服务器保存的原始数据竟然是密文!这些密文外表看起来似乎是身份证号码,实际却是一种密文的“伪身份证”。更为神奇的是,这些像“伪身份证”的数据,竟然还能被运营商内部的其他服务器正常使用, TAO组织伪造几个这样的身份证,尝试混入正常的密文数据队列,旋即这些伪造的脏数据被新系统精准识别并“吐”了出来。TAO组织一无所获,只得望洋兴叹。

五、参考文献

1. 《中国信息安全》期刊2018年第12期

2. 《人民网》2022-9-27期特别报道

3. 《环球时报》2022-9-22期

4. 《央视新闻》2022-9-27新闻直播间

5. 《北京日报》2022-09-13报道

6. 《圣小博》公众号2022-9-30期

7. 《计算机安全》2009.12《高级加密标准AES的过程分析及其破解思考》

8. 《海泰方圆数据加解密系统白皮书》

9. 《海泰方圆基于国密的身份认证系统白皮书》

10. 《海泰方圆云密码服务平台白皮书》

11. 《海泰方圆云密码应用服务解决方案白皮书》

12. 《海泰方圆数据隐私保护服务综合解决方案白皮书》


审核编辑黄昊宇

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 密码
    +关注

    关注

    9

    文章

    207

    浏览量

    31408
  • 网络安全
    +关注

    关注

    11

    文章

    3516

    浏览量

    63572
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    汽车网络安全TARA分析全指南:基础原理到落地实操

    前言 随着汽车智能化、网联化的深度发展,车辆电子电气架构分布式向域控化、中央计算架构演进,车辆对外连接接口(5G、WiFi、蓝牙等)持续增多,网络攻击面呈指数级扩大。网络安全已从车辆
    发表于 04-27 15:32

    汽车网络安全合规全流程深度解析——法规门槛到落地实践

    潜在网络安全风险 主动防御机制:技术与流程层面防范网络攻击 持续监控与响应:在车辆全生命周期内快速响应与处置安全事件 2.3 与功能
    发表于 04-21 13:03

    汽车网络安全 ISO/SAE 21434是什么?(

    ISO/SAE 21434全称为《Road vehicles—Cybersecurity engineering》(道路车辆—网络安全工程),是汽车行业首个全球统网络安全工程国际标准,由
    发表于 04-07 10:37

    EOL测试系统——电池包下线前的最后一道品质防线

    在储能电池包的生产线上,EOL测试系统 是产品交付前的最后一道关口,也是最重要的品质防线。EOL测试的全面性与可靠性,直接决定了流入市场的储能产品是否存在早期失效风险。 个完整的电池
    的头像 发表于 03-23 16:40 395次阅读
    EOL测试系统——电池包下线前的<b class='flag-5'>最后</b><b class='flag-5'>一道</b>品质<b class='flag-5'>防线</b>

    德思特应用 | 前沿量子随机数研究:多特蒙德工业大学如何通过高速数字化仪保障信息安全

    在量子信息时代,生成真正随机的数字对加密与安全至关重要。多特蒙德工业大学研究人员利用高速数字化仪对量子随机数生成过程进行多通道采集与分析,成功实验评估窃听风险,为密码协议与安全应用提供
    的头像 发表于 12-22 17:22 528次阅读
    德思特应用 | 前沿量子随机数研究:多特蒙德<b class='flag-5'>工业大学</b>如何通过高速数字化仪保障信息<b class='flag-5'>安全</b>

    中科亿海微总裁魏育成受聘西北工业大学企业导师 开讲企业第

    12月8日下午,中科亿海微电子科技(苏州)有限公司(以下简称“中科亿海微”)总裁魏育成行应邀赴西北工业大学集成电路学院(微电子学院),出席本科生企业导师暨“芯光领航”导师聘书颁发仪式,并为学院大
    的头像 发表于 12-11 16:20 1083次阅读
    中科亿海微总裁魏育成受聘<b class='flag-5'>西北</b><b class='flag-5'>工业大学</b>企业导师 开讲企业第<b class='flag-5'>一</b>课

    哈尔滨工业大学领导莅临美信检测交流指导

    2025年11月24日,在哈尔滨工业大学(深圳)教育发展基金会与校友工作办公室的大力推动与支持下,哈尔滨工业大学领导莅临深圳市美信检测技术股份有限公司(以下简称“美信检测”),双方围绕“资源共享与优化利用”展开深度合作研讨。
    的头像 发表于 12-02 17:36 1289次阅读

    攻击逃逸测试:深度验证网络安全设备的真实防护能力

    。 基于测试结果的持续优化,使双方共同构建起能够应对新型威胁的主动防御体系,实现安全防护能力的螺旋式上升。 攻击逃逸:深度隐匿的网络安全威胁 攻击逃逸(Evasion Attack)是
    发表于 11-17 16:17

    北京工业大学开源鸿蒙技术俱乐部正式揭牌成立

    2025年10月29日上午,由OpenAtom OpenHarmony(以下简称“开源鸿蒙”)项目群技术指导委员会和北京工业大学计算机学院共同举办的“北京工业大学开源鸿蒙技术俱乐部成立大会暨智能物联
    的头像 发表于 11-04 09:23 1347次阅读
    北京<b class='flag-5'>工业大学</b>开源鸿蒙技术俱乐部正式揭牌成立

    不间断电源(UPS):电力保障的“最后一道防线

    (UninterruptiblePowerSupply,简称UPS)作为电力保障的“最后一道防线”,通过储能装置与智能转换技术,在市电中断时实现零切换时间供电,成为现代社会的“电力守护者”。
    的头像 发表于 10-29 09:02 1985次阅读
    不间断电源(UPS):电力保障的“<b class='flag-5'>最后</b><b class='flag-5'>一道</b><b class='flag-5'>防线</b>”

    西北工业大学行到芯派科技调研

    近日,西北工业大学党委副书记、副校长詹浩行到芯派科技调研。芯派科技董事长、西北工业大学校友总会副会长罗义先生,带领芯派技术研发团队进行了热
    的头像 发表于 09-12 15:07 1094次阅读

    西北工业大学:实现航天器柔性传感系统首次在轨验证

    近日,谷神星号运载火箭成功发射,将“基于柔性传感的卫星关键折展部件状态实时监测系统”送入预定轨道。该系统由柔性电子全国重点实验室主任、西北工业大学柔性电子研究院首席科学家黄维院士团队杨海涛教授
    的头像 发表于 09-09 10:56 8733次阅读

    顶坚国产防爆手持终端如何成为石化企业安全生产的第一道防线

    顶坚国产防爆手持终端之所以能成为石化企业安全生产的第一道防线,源于其通过防爆设计、功能集成、实时交互与系统协同,物理安全、功能
    的头像 发表于 08-26 10:31 992次阅读
    顶坚国产防爆手持终端如何成为石化企业<b class='flag-5'>安全</b>生产的第<b class='flag-5'>一道</b><b class='flag-5'>防线</b>

    北京工业大学机械类学子赴昱栎技术开展深度研学

    近日,北京工业大学机械类专业一百二十名学子,怀着探索未来科技的壮志与热忱,分批次开展为期两日的深度研学。师生行走进北京昱栎技术有限公司,正式开启智能科技实践领域的探索之旅。本次研学依托校企协同模式
    的头像 发表于 07-11 18:03 1326次阅读
    北京<b class='flag-5'>工业大学</b>机械类学子赴昱栎技术开展深度研学

    哈尔滨工业大学与华为举行智慧校园创新成果发布会

    近日,哈尔滨工业大学(以下简称“哈工大”)与华为举行智慧校园创新成果发布会,推出“通感体智慧校园方案”与“校园网运管AI中枢方案”。这两大创新成果深度融合华为CSI(Channel State
    的头像 发表于 06-11 11:17 1331次阅读