2021年12月,美國國防先進項目研究局(DARPA)發布了“基于運作知識與運作環境的特征管理”(SMOKE)項目,以此提升網絡紅隊的反溯源能力。盡管該項目的公開目標是改善美軍的網絡安全評估能力,但毫無疑問,這些扮演“假想敵”的紅隊也完全能執行真正的網絡攻擊任務。就像項目縮寫“SMOKE”所對應的英語單詞“煙霧”一樣,SMOKE項目試圖以重重迷霧遮蔽美軍的網絡紅隊乃至網絡攻擊部隊,使對手難以辨認攻擊來自何方,從而大大減輕美軍發動網絡攻擊時的安全和政治顧慮。

一、項目背景

面對愈演愈烈的網絡威脅,美軍已意識到單純的照章檢查乃至簡單的滲透測試都不足以反映真實的網絡安全水平,只有利用現實中最先進的戰術、技術和程序(TTP)對己方網絡發動模擬攻擊,才能真正掌握和改善網絡安全態勢,而承擔這一模擬攻擊任務的便是網絡紅隊。美軍會根據模擬攻擊的結果來查漏補缺,因此紅隊的能力在一定程度上決定了美軍的網絡安全水平。

1.1 構建攻擊用基礎設施費時費力

對攻擊方而言,行動中至關重要的一環就是構建和部署攻擊所需的指揮與控制(C2)基礎設施,比如域名、“互聯網協議”(IP)地址和虛擬服務器等等。在此過程中,攻擊方需作出許多相互關聯的復雜決策,這既會耗費大量的時間和人力,又難免在網絡中留下一些痕跡。此類痕跡數據五花八門,其中既包括網絡形象(persona)、瀏覽器指紋和cookie文件等賬戶管理信息,也包括IP地址、網絡端口、網絡協議、“傳輸控制協議”旗標(TCP flag)和時序(timing)等傳輸信息,還包括惡意軟件的代碼風格和開發環境等攻擊方行為模式。防守方可通過先進的溯源技術來檢測和分析這些數據,從而查明攻擊方的身份及其基礎設施,甚至發動反擊。

1.2 自動構建的基礎設施易被溯源

在大多數情況下,為避免引發政治危機或逃避法律責任,攻擊方會想方設法隱藏其身份;同時出于人力成本上的考慮,攻擊方又往往會采用自動化工具來構建基礎設施。舉例來說,要想實施“分布式拒絕服務”(DDoS)攻擊,就必須依靠機器人程序(bot)來構建規模龐大的僵尸網絡;而為了規避安全軟件的檢測,許多黑客組織都在利用遺傳編程(GP)等自動編程技術來快速制造惡意軟件變體。盡管這些自動化手段大幅提升了攻擊效率,但不算復雜的自動處理過程會留下不少高度同源的特征信息(比如相同的代碼片段),因此難以有效對抗污點分析和語義分析等新興分析技術,而日趨成熟的大數據分析技術更可能讓攻擊方無所遁形。美軍之所以啟動SMOKE項目,就是為了克服現有自動化工具在反溯源上的弱點。

1.3 既有紅隊難以模擬真實威脅

雖然紅隊也會像真正的黑客那樣發動無預警的模擬攻擊,但經過多次紅隊評估后,一些美軍單位已充分掌握了紅隊的基礎設施特征,而依靠溯源技術,這些單位很快就能將攻擊痕跡與紅隊此前使用的基礎設施關聯起來,從而迅速判明紅隊的身份和TTP;與此同時,紅隊則因人手、資金和時間有限,無法頻頻更換基礎設施以隱藏身份。這樣一來,在后續評估中,受到攻擊的美軍單位從一開始就能采取針對性的防御措施(比如阻擋來自特定服務器的流量),導致紅隊評估難以發揮應有的評估作用。為擺脫這一尷尬處境,美軍亟需通過SMOKE項目來自動規劃和部署不易被溯源的基礎設施,以使紅隊更接近于現實中身份不明的黑客組織,從而改善紅隊評估的規模、效率和效果。

二、戰略目標

SMOKE項目的宗旨,就是開發服務于網絡攻擊方的自動化特征管理技術體系。該體系將利用多種反溯源技術來建立不易被溯源的網絡基礎設施,實時量化攻擊方面臨的溯源風險,并能在網絡基礎設施發生變化后繼續隱蔽攻擊方,以此加快紅隊的攻擊速度和消除可供溯源的紅隊特征。SMOKE項目為此確立了三大戰略目標:

2.1 幫助攻擊方配置基礎設施

SMOKE項目將基于現有的公開和/或商業數據集,為攻擊方推薦符合運行安全(OPSEC)風險要求的基礎設施配置,并闡明與基礎設施決策有關的溯源風險。具體而言,SMOKE項目不但將綜合運用各種主動式、被動式和間接式的設備枚舉技術與流量分析技術,還將通過規劃算法來展示“利用現有的攻擊工具和基礎設施組件達成預定攻擊效果”的概率,并闡明每項決策引發的溯源風險。SMOKE項目或將為此開發必要的智能體,以便根據任務需求,安全、可靠、自主地獲取、交互和管理各種基礎設施組件。

2.2 自動完成網絡攻擊準備

SMOKE項目開發的軟硬件不但將自動制定網絡攻擊方案,還將自動建立與真實黑客組織相仿的C2基礎設施。具體而言,SMOKE項目將開發必要的分析技術,再利用這些技術從公開和/或商業數據集中提取特定黑客組織的特征,然后將這些特征融入其制定的基礎設施方案。之后紅隊可以選擇執行哪項方案,自主式智能體便會按照該方案和網絡安全評估的要求,自動建立和管理C2基礎設施。

2.3 實時監控和評估溯源風險

通過追溯網絡攻擊行動留下的痕跡數據,攻擊方的C2基礎設施有可能被對手或第三方察覺,所以為了幫助攻擊方及時抹除溯源線索,SMOKE項目將實時監控這些基礎設施和痕跡數據。具體而言,SMOKE項目將開發必要的傳感器,以監控暴露在公開和/或商業數據集中的基礎設施組件。同時SMOKE項目將根據監控結果實時評估溯源風險,以確保不會因基礎設施遭到溯源而危及攻擊行動的安全。

三、技術能力

按照DARPA的規劃,SMOKE項目將同時發展以下兩大能力:

3.1 能力1:自動構建攻擊用基礎設施

該能力旨在按照網絡安全評估的要求,利用數據驅動下的創新工具來自動規劃、構建和部署與真實黑客組織相近的網絡基礎設施。

3.1.1 打造創建與管理工具體系

就能力1而言,SMOKE項目將重點開發以下四類工具:

(1)能夠自動生成攻擊用基礎設施的工具,同時這些工具還應使攻擊用基礎設施能夠模仿真實黑客組織的特征;

(2)能夠自動獲取、管理和處置基礎設施資源池/選項池的工具;

(3)能夠獲取、管理和處置“用于與第三方服務和第三方基礎設施進行交互的網絡形象”的工具;

(4)能夠根據基礎設施的實時溯源風險評估結果,推薦和執行應急方案的工具。

美軍將把這些工具與現有的任務平臺相整合,然后在真實的網絡環境下,通過紅隊評估等攻防演練來測試這些工具。這些工具必須提供以下三種功能:

(1)自動獲取、交互、管理和處理網絡攻擊所需的各種基礎設施組件,并在此過程中模擬特定黑客組織的特征;

(2)使基礎設施自動完成攻擊目標網絡的準備,以便紅隊能專注于攻擊行動;

(3)通過自定義設置嵌入不同的任務平臺,并可對目標網絡反復開展規模不一的紅隊安全評估。

3.1.2 以機器學習輔助攻擊決策

DARPA強烈建議SMOKE項目方依靠強化學習3等機器學習技術來制定不確定條件下的方案,并將溯源信息納入圍繞網絡基礎設施展開的一系列決策,或是向人類操作員解釋為何某一方案的效果相對更好。機器學習技術也應為能力1提供以下三種功能:

(1)使開發的自主式智能體能夠學習攻擊用基礎設施的配置,進而自主維護相應的C2組件;

(2)在部分拒止環境下實施網絡攻擊,包括在不確定條件下進行推理,獲取關于溯源風險的信息,以及在面臨預料之外的檢測或溯源時采取應對措施;

(3)在規劃算法的輔助下,能從攻擊速度和反溯源效果的角度權衡各項攻擊方案的利弊。

3.2 能力2:發現和生成基礎設施特征

該能力旨在開發網絡特征生成技術,以使攻擊用網絡基礎設施自動呈現出特定黑客組織的特征,從而滿足網絡安全評估的需要。

3.2.1 形成基礎設施特征挖掘能力

就能力2而言,SMOKE項目將重點發展以下能力:

(1)開發能從大規模網絡數據集中提取基礎設施關聯信息的算法;

(2)生成能被系統分析和處理的黑客組織特征信息;

(3)對能力1制定的攻擊方案開展溯源風險評估;

(4)開發必要的工具/傳感器,以檢測能力1所建基礎設施留下的痕跡數據,并就這些基礎設施的使用情況作出反饋。

通過這些創新性能力,SMOKE項目將發現各種攻擊用基礎設施的特征,并挖掘各種基礎設施組件之間的潛在關聯。一方面,SMOKE項目將把這些特征轉化為系統能夠分析和處理的數據,以供攻擊用基礎設施模仿特定的黑客組織;另一方面,SMOKE項目也將根據這些特征來分析相關決策引起的溯源風險。

3.2.2 實現自動化特征模仿與反溯源

DARPA建議SMOKE項目方通過模式識別和圖基推理等人工智能技術,從海量的真實網絡數據集中提取關聯信息,進而建立攻擊用基礎設施的關聯模型。為了滿足構建基礎設施的需要,該模型還應實現以下功能:

(1)能在無監督的情況下建立和遍歷各類關聯信息;

(2)提取的關聯信息質量不亞于主題專家提取的信息質量;

(3)預測攻擊用基礎設施的配置是否符合目標特征,或是否能夠避免呈現出目標特征;

(4)能在紅隊評估期間捕捉到攻擊方留下的痕跡數據并提供反饋;

(5)能向攻擊方的人類操作員解釋溯源評估結果。總而言之,美軍希望SMOKE項目能在盡量避免人為干預的情況下,允許并非網絡專家的操作員使用各種特征模仿與反溯源能力。

四、評價指標

評價指標是衡量SMOKE項目成敗的關鍵,同時也反映了美軍期望達到的作戰能力。能力1和能力2的評價指標各有不同,但為了量化溯源和反溯源水平,兩者均把統計學上的精確率(precision)和召回率(recall)作為重點評價指標,以判斷能在多大程度上準確溯源或規避溯源。

表 1     SMOKE 項目指標

4.1 能力1的評價指標

能力1的評價指標側重于時間、可擴大性和反溯源能力。具體來說,就是在能力1的幫助下,攻擊方能在多大程度上縮短網絡操作時間,能否在不被溯源的情況下同時持續開展多個方向的攻擊,制定的基礎設施計劃能否妨礙溯源,能否在溯源后重建基礎設施,以及圍繞能力1開發的軟硬件能否向人類操作員解釋自主決策背后的理由。

4.2 能力2的評價指標

能力2的評價指標側重于特征的生成與檢測。具體來說,就是在能力2的幫助下,自動生成或檢出的特征是否足夠真實(比如能否通過溯源專家的評估),溯源風險評估的結果與仿真結果能在多大程度上吻合,以及為能力2開發的軟硬件能在多大程度上充當有價值的“溯源傳感器”。

五、進度計劃

DARPA從2021年12月6日開始為SMOKE項目征集技術提案,預計將于2022年8月正式啟動該項目。按照DARPA的規劃,SMOKE項目將持續36個月,并分為兩個階段,每階段各持續18個月。第1階段的重點是開發、演示和評價各組件,第2階段的重點是對比評價各組件整合而成的方案。每結束一個階段,SMOKE項目方就將與用戶單位共同開展試點測試,以便把開發完畢的組件整合到現有的工作流程和任務平臺中。

六、啟示建議

6.1 美軍對網絡紅隊的需求持續擴大

盡管SMOKE項目的首要目標是改善紅隊的反溯源能力,但從其評價指標來看,該項目力求在3年內將紅隊的網絡攻擊效率提高10倍以上,如此雄心勃勃的目標從側面反映了美軍對紅隊評估的巨大需求。在美國國防部運作試驗與評測局局長(DOT&E)近來發布的年度報告中,DOT&E明確指出現有網絡紅隊8的工作已高度飽和,因此亟需通過自動化能力來減輕工作負擔,而SMOKE等項目無疑承擔著化解這一困局的使命。

截止2021財年,為改善美軍在真實任務背景下的網絡行動與決策能力,DOT&E已連續三年在六個作戰司令部開展持續性網絡紅隊評估。然而由于缺乏足夠的規劃和操作人員,此類評估始終未能成為定例,不少機構甚至無法在對抗性網絡環境中開展演習。不過SMOKE項目若進展順利,則有望在3年后大大緩解紅隊評估僧多粥少的局面。按照DOT&E的設想,未來美軍還將繼續增設網絡紅隊,并把彈道導彈防御系統的配套網絡以及遍布全球的“國防部信息網絡”(DODIN)也納入紅隊評估的范圍之內,而這顯然離不開SMOKE等項目的有力支持。

6.2 人工智能將助推反溯源能力

DARPA發布的SMOKE項目公告雖未指定任何具體技術,但從提出的各種自動化要求來看,該項目必將高度依賴人工智能技術。反溯源手段形式多樣,包括隱藏、加密或擦除數據,修改時間戳或注入虛假數據,使用虛擬私人網絡(VPN)或洋蔥網絡(TOR)等隱秘網絡,采用U盤啟動或網絡啟動等非本地的代碼執行方式,以及使用“解壓炸彈”來耗盡計算資源等。人工智能或可與其中一些手段相結合,從而大幅提升反溯源效果。舉例來說,通過人工神經網絡間的加解密對抗,“谷歌大腦”(Google Brain)研究團隊于2016年獲得了一些異乎尋常的可靠加密方式。對攻擊方而言,該技術意味著可利用人工智能來隨機生成加密方式,由此擺脫可能成為破綻的加密習慣,甚至對不同的設備和文件分別采用不同的加密方式,從而嚴重干擾調查工作。攻擊方還可利用潛入目標或第三方設備的惡意人工智能來控制僵尸網絡,使調查者無法通過命令與控制(C2)通信來追查源頭。

作為網絡戰的頭號強國,反溯源技術對美國來說并不僅限于理論,而是實實在在的網絡戰能力。“維基解密”(WikiLeak)網站曾于2017年曝光了美國中央情報局(CIA)開發的反溯源工具“大理石框架”(Marble Framework),該工具能將惡意軟件中的文本從英語改為俄語、漢語、朝鮮語和阿拉伯語等偽裝語言,甚至再將偽裝語言改回蹩腳的英語,以使調查者誤以為攻擊方在利用英語來掩蓋其母語。此類反溯源工具通常會直接借用人工智能生成的機器翻譯文本,不過當前的機器翻譯水平與人類相比還有很大差距,母語用戶往往能輕易發現表達錯誤,從而識破這種誤導手段。有鑒于此,SMOKE項目很可能會將Transformer等最新的人工神經網絡用于機器翻譯,以使攻擊工具的文本具備最自然的語言特征,進而讓調查者誤以為攻擊來自特定民族國家。

6.3 可能動搖全球網絡空間的穩定

以美俄為代表的網絡強國都擁有不俗的網絡攻擊能力,這意味著若對他國發動重大網絡攻擊,就可能遭到對等報復。縱觀數十年的網絡發展史,曾因網絡攻擊而損失慘重的都是韓國、伊朗、委內瑞拉和烏克蘭等中小國家,各大國的關鍵基礎設施則很少遭受政治意圖明顯的破壞性網絡攻擊。這不僅是因為大國普遍擁有更強的網絡防御能力,更是因為各大國擔心在彼此間的網絡對抗中“同歸于盡”,這種均勢在客觀上保障了網絡空間的相對穩定。舉例來說,美國在2018年提出“網絡威懾”理念,該理念明確表示,一旦美國的關鍵基礎設施遭到網絡攻擊,美國就應對攻擊方的關鍵基礎設施予以對等打擊。而從公開報道來看,據稱受到俄方支持的對美網絡行動基本僅限于滲透潛伏和情報竊取,這或許反映出美方的威懾確實發揮了一定作用。

顯而易見,若要通過相互威懾來維持網絡空間的穩定,各方就必須能夠查明攻擊方的身份,否則對等報復就無從談起。然而從美國一貫的好戰作風來看,SMOKE項目的成果不太可能僅用于紅隊評估,而是多半也會用于網絡攻擊部隊。依靠SMOKE項目提供的掩護,美軍可以放心大膽地對他國的關鍵基礎設施發動破壞性網絡攻擊,對方卻可能因無法追查而難以報復。美軍甚至可能冒充第三國的網絡部隊發動攻擊,從而挑撥對手與第三國的關系,自己則伺機從中漁利。然而必須指出的是,重大網絡攻擊往往與地緣政治格局密切相關,對手即使無法從技術層面查明攻擊方,也仍可能通過政治形勢猜中是美軍所為,從而直接發起報復。考慮到這些因素,一旦SMOKE項目的反溯源能力為美軍提供了虛假的安全感,就可能破壞大國之間“互不發動重大網絡攻擊”的默契,從而打破當前全球網絡空間相對穩定的局面。