演讲实录丨沈昌祥院士:用主动免疫可信计算筑牢网络安全防线
10月12-13日,2021中国人工智能大会(CCAI 2021)在成都成功举办。在10月13日举办的空天智能论坛上,中国工程院院士、国家集成电路产业发展咨询委员会委员、国家信息化专家咨询委员会委员、国家三网融合专家组成员沈昌祥院士为我们带来了题为《用主动免疫可信计算筑牢网络安全防线》的精彩演讲。
沈昌祥
中国工程院院士
国家集成电路产业发展咨询委员会委员
国家信息化专家咨询委员会委员
国家三网融合专家组成员
以下是沈昌祥院士的演讲实录:
当前,网络空间已经成为继陆、海、空、天之后的第 5 大国家主权领域空间,也是国际战略在军事领域的演进,我国的网络安全正在面临着严峻的挑战,“没有网络安全就没有国家安全”。按照国家网络安全的法律、战略和等级保护制度要求,推广安全可信产品和服务,筑牢网络安全底线是历史的使命。
新型基础设施是以数据和网络为核心,其发展前提是用主动免疫的可信计算筑牢安全防线。
2017年5月12日爆发的WannaCry病毒,通过将系统中数据进行加密,使数据变得不可用,借机勒索钱财。病毒席卷了近150个国家的教育、交通、医疗、卫生、能源网络,它们全部成为了本轮攻击的重灾区。2018年8月3日,台湾台积电遭到了勒索病毒的入侵,几个小时内其在中国台湾地区的北、中、南三个重要生产基地全部停摆,造成十几亿美元损失。
我国《网络安全法》第十六条明确指出,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,支持网络安全技术的研究开发和应用,推广安全可信的网络产品和服务,保护网络技术知识产权,支持企业、研究机构和高等学校等参与国家网络安全技术创新项目。同时我国发布了《国家网络空间安全战略》,提出的战略任务“夯实网络安全基础”,强调“尽快在核心技术上取得突破,加快安全可信的产品推广应用”。
网络安全等级保护制度2.0标准已经执行,要求全面使用安全可信的产品和服务,保障关键基础设施安全。
一、安全风险的实质与对策
安全的风险是来自于网络空间极大威胁。威胁的产生主要是现在网络上有利可图,全方位攻击。黑客通过网络谋财;敌对势力通过网络攻击社会的稳定,破坏生态发展,国家的基础设施是暴恐的目标;霸权国家通过网络侵占对方国家的主权,称霸世界。所以总书记讲,没有网络就没有国家安全。
网络空间极其脆弱是对网络安全的严重挑战,首先是计算科学问题。图灵发明电子计算机要解决的是科学技术问题,因为是技术工具,因此没有理论基础,缺少攻防理念。其次是体系结构问题,主要是冯诺依曼架构,缺少防护部件。最后是计算模式问题,这种模式在重大工程中应用,没有安全服务。因此网络工程中存在着极大的风险和威胁。
我们要从本质上、从基础理论上认清认知科学问题。设计IT系统不能穷尽所有逻辑组合,必定存在逻辑不全的缺陷,因此利用缺陷挖掘漏洞进行攻击是网络安全永远的命题。
病毒总是存在的,我们有一个相对安全的目标,叫做主动免疫的计算目标,确保为完成计算任务的逻辑组合不被篡改和破坏,实现正确计算。这相当于具有主动免疫功能,使得其能够健康生活。
我们以前没有认识本质,查杀病毒、防火墙、入侵检测的传统“老三样”难以应对人为攻击,且容易被攻击者利用,找漏洞、打补丁的传统思路不利于整体安全,不解决利用逻辑缺陷攻击这样的问题(而且其自身也是存在不安全的超级用户),很可能被攻击者所利用,没有杀病毒反而破坏了整个系统。
二、构建新基建网络安全主动免疫新系统
(一)“一种”新模式——计算同时进行安全防护
主动免疫可信计算是一种运算同时进行安全保护的新计算模式,以密码为基因抗体实施身份识别、状态度量、保密存储等功能,及时识别“自己”和“非己”成分,从而破坏与排斥进入机体的有害物质。相当于为网络信息系统培育了免疫能力。
(二)“二重”体系结构——计算部件 + 防护部件
在个体计算设备上必须是双体系的,我们叫做“二重”体系结构,也叫做计算物件和保护物件。如下图所示,与人体一样,也有免疫部件,下图左边的计算部件,是典型冯·诺依曼的体系结构;右边是防护部件;下面的可信密码模块相当于基因,TPCM 控制模块是抗体,产生白细胞循环相当于可信软件基,保证左边的计算部件、应用软件能准确按照原定设计的计算目标工作,这样的系统才是主动免疫的。与共产党反腐败系统一样,即要建立一个免疫、防腐败子系统。我们现在纪检委并行,派出巡视组监督一个单位的工作情况怎么样?还有一点很重要的是策略,也就是我们监督的一个规则,要按照策略控制下的双重体系结构。
(三)“三重”防护框架
可信安全管理中心支持下的主动免疫三重防护框架,如下图所示。
计算部件像人体一样要有免疫能力。社会单位组成框架很好理解,一个单位有办公环境,门口还有警卫室,传递信息要检查;更重要的要有管理部门。现在计算机代替了手工,办公环境是计算环境,警卫室是对边界安全可信,通信要安全检查,单位的管理要更便捷,必须有一个保卫部门管理系统的配置、物流等。第二,一个单位有保密室,单位软件什么级别、处理方式,都要管理策略制定。第三有监控室,信息系统里有审计,审计就是审计记录送到审计评审;相当于信息送到监控台,留下证据,这样的系统有责任保证可信。
(四)“四要素”人机可信交互
免疫系统有了,交互很重要,交互不好效益不好。人机交互可信是发挥 5G、数据中心等新基建动能作用的源头和前提,必须对人的操作访问策略四要素(主体、客体、操作、环境)进行可信度量、识别和控制,纠正传统的访问控制策略模型只基于授权标识属性进行操作,而不作可信验证,难防篡改的安全缺陷。
(五)“五环节”可信设施
系统访问控制操作,可以加强基础设施全程安全管控,用可信密码的技术检查确保设施各环节安全可信。基础设施体系架构有 5 个环节可信,体系结构要可信,不能被篡改、破坏;资源配置要可信,不能乱。更重要的是操作行为要可信;现在是数字经济,数字资产等数据保存要可信;策略管理体系要可信。
(六)“六不”防护效果
我们的新系统,攻击者进不去系统、非授权者重要信息拿不到、窃取保密信息看不懂、系统和信息改不了、系统工作瘫不成、攻击行为赖不掉。我们有可信的审计记录,有据可查、可追溯。这样的系统我们在国家病毒库对所有的病毒进行了一一验证,经受住了考验。
三、建造安全可信自主创新的新型产业空间
中国可信计算源于1992年立项研制免疫的综合安全防护系统(智能安全卡),于1995年2月底就通过了测评和鉴定,大量推广应用。经过长期军民融合应用攻关,形成了自主创新安全可信体系,开启了可信计算3.0时代。
在1995年2月25日,解放军保密委员会技术检测办公室对智能安装卡做了严格的评审测评,其有4个特点,一是具有公钥密码身份识别、对称密码加密存储;二是具有智能控制与安全执行双重体现结构;三是环境免疫抗病毒原理;四是数字定义可信策略对用户透明。
2015年《求是》,发表了我的文章《用可信计算构构筑网络安全》,其中提到可信可用方能安全交互、主动免疫方能有效防护、自主创新方能安全可控。2016年新华社《中国名牌》对我采访以后发表了《可信计算让信息系统国产化真正落地》,可信计算的出现进入了网络安全的主动防御时代(可信计算3.0时代)。
20世纪90年代就有可信(trust)这个词,尤其是世界容错组织,当时要排除故障,不做切换很麻烦;后来用可信概念,对早日故障的苗头采取措施,即要有故障诊断、容错算法,这是可信的早期。
后来,国际上的TCG(可信计算组织),由IBM、微软、Intel等巨头公司发起的,现在形成了一个很大的集团,他们把单节点的PC机加一个可信平台模块,通过主机调用可信软件的TSS来盘查系统。它的体系结构没有主动,是串行的被动调用,但不能防止主动攻击。可信计算3.0是一个具有公钥、对称双密码主动系统免疫,终端、服务器、存储系统体现可信,宿主+可信双节点平行架构,基于网络可信服务验证,动态动量实时感知的全可信网络系统。
《国家中长期科学技术发展(2006—2020年)》明确提出“以发展高可信网络为重点,开发网络安全技术及相关产品,建立网络安全技术保障体系”。
可信计算广泛应用于国家重要信息系统,如增值税防伪、彩票防伪、二代居民身份证安全系统、中央电视台全数字化可信制播环境建设、国家电网电力数字化调度系统安全防护建设,已成为国家法律、战略、等级保护制度要求进行推广应用,其密码体制和体系结构等五大核心技术已被世界著名企业和机构采用,如俄罗斯卡巴斯基最近宣布不研制杀病毒软件而要建免疫网络,以及美国防部热推“零信任架构”等都是异曲同工之举。
完备的可信计算3.0产品链,将形成巨大的新型产业空间。自主可信计算平台产品设备有系统重构可信主机、主板配插PCI可信控制卡、USB可信控制模块三种形态,可以方便地通过可信网路支撑平台把现有设备升级为可信计算机系统,而系统不用改动,便于新老设备融为一体,构成全系统安全可信。
四、按等级保护制度要求化解网络安全风险
(一)等级保护2.0新标准
等级保护2.0新标准把云计算、移动网路、物联网和工控等采用可信计算3.0作为核心要求,筑牢网络安全防线。下表示出了四级保护的内容。
(二)国家电网电力调度系统安全防护建设
十几年前,发改委14号令已经决定国家电网电力调度系统以可信计算框架实现等级保护四级。目前,电力可信计算密码平台已经在34个省以上调度控制中心使用,覆盖了几千万套地级以上电网调度控制系统,涉及十几万个节点,约4万座变电站和1万座发电厂,有效抵御各种网络恶意攻击,确保了电力调度系统的安全运行。
我国十几年来,因为有新标准,没有出现过由于网络攻击引起大面积瘫痪问题,证明采取的措施是正确的。国家电网电力调度系统安全架构见下图,它有4个特点。一是高效处理,测试不高于12%的消耗率,因此能实施实时调度;二是不打补丁,不装查杀病毒程序,免疫抗病毒,这非常重要;三是可以不改代码,实施起来相当方便;四是精炼消肿,成本比较低。
(三)新型基础设施标准安全架构
我们一定要贯彻5G网络设施等级保护新标准。下图是5G标准框架。5G网络在传统电信云的基础上引入NFV/SDN等技术进行ICT融合,将移动通信网络云化、虚拟化和软件化,使网络变得更灵活、敏捷和开发。
5G是通用计算机、云平台、边缘计算等的应用,完全是虚拟化的网络。下图中,图上面是核心网,中间是接入网,下面是许多基站(实际上就是单板计算机),在这种情况下如果不能解决安全问题,5G出问题系统就会垮掉。所以,一定要把5G安全工作做好。
下图是等级保护制度要求的5G核心网络可信计算架构,上面是云计算、边缘计算、通用计算平台的可信架构,下面接入基站。我们一定要按照可信架构成主动免疫可信保护三重防御体系。
(本报告根据速记整理)
CAAI原创 丨 作者沈昌祥院士
未经授权严禁转载及翻译
如需转载合作请向学会或本人申请
转发请注明转自中国人工智能学会