2008 (856)
2009 (2525)
2010 (1684)
2011 (517)
2012 (336)
2014 (4)
美军设备采用防篡改技术防范中国等逆向研究 | |
2010年06月 来源:东方网 |
中美南海撞击事件刺激美军采用防篡改技术
报道称,2001年4月1日海南岛事件中,美军EP-3侦察机飞行员曾努力用锤子破坏机载计算机装置和硬盘驱动,甚至把咖啡泼到磁盘驱动器和计算机之上,以免中国掌握EP-3侦察机的敏感信息。尽管如此,但美海军仍认为,通过对侦察机及其机载设备的详细检查,中国仍能够获得高价值数据。显然,美军需要比锤子、咖啡更加有效的措施,以免关键信息泄露到错误的人手中。
美国俄亥俄州代顿赖特-帕特森空军基地防篡改技术办公室(ATSVI)负责人杰夫·休斯表示,在海南岛撞机事件之后,美国国防部便开始着手制定防篡改政策,并于次年“准备好要启动相关政策”。ATSVI技术办公事最初因防篡改软件保护计划而成立,今天其任务已得到扩展,将软件和硬件保护全部纳入其保护范围之内。
休斯称,防篡改技术办公室成立于2003年,是美国国防部防篡改努力的首要技术发展武器。在防篡改努力中,空军采购助理部长是美国国防部的焦点人物。防篡改办公室与美国各军种、国防工业以及学术界共同为国防部发展防篡改技术与能力,或阻止、减缓或以其他方式阻碍美国军用科技向恐怖分子或美国的潜在敌对者扩散。
他表示:“问题的重点在于,我们希望通过发展例如出口国防技术、延长同盟作战行动时间,以增强美国及其盟国的能力。美国武器系统所用敏感技术被称为关键技术或关键项目信息,军用软件和硬件中均含有此类技术。防篡改是一项系统工程,可为关键技术提供尽可能好的保护和技术控制。”
防篡改技术可涉及敌友双方。美国每年都会向位于世界各地的盟国出售许多复杂的军事技术,但其在希望友国使用这些技术的同时,却不希望美国发展的技术通过任何他们不知道或不了解的方式被篡改或改善。
防篡改技术可阻止潜在对手逆向研究美军设备
对此,纽约伊萨卡市防篡改软件专业公司GrammaTechInc首席执行官提姆·泰特尔鲍姆称:“政府希望了解并跟踪他们到底出售了些什么,没有出售什么。我们想要了解我们到底出售了些什么样的能力。”在美国防篡改努力中,阻止盟国以未授权方式利用美国发展的军用技术是其目标之一。例如,美国对外出售的技术可插入后门或其他隐藏代码,防止敌对政权利用这些技术反对美国。
出于敏感性考虑,防篡改软件技术在很大程度上被列为机密信息。通常,防篡改手段旨在疑惑潜在对手。休斯问道:“您是想要使用统一防篡改模式呢?或是想为不同系统使用不同的防篡改模式呢?这取决您所在的具体贸易领域。两种模式都存在,每种模式都起着重要的做用。”
多数防篡改专家认为,有志于逆向工程的对手最终总是能够找到破解办法。防篡改基本上就是一种猫和老鼠的游戏,双方都能从对方的错误中吸取经验教训。有鉴于此,防篡改手段往往是不断变化的——以最初设计为基础,进行周期性升级。美国怀特电子设计公司执行副总裁丹·塔伦蒂诺表示:“事实上,使用防篡改技术的武器系统并非机密,防篡改的类型才属机密。”怀特电子设计公司专攻用于智能弹药制导方向的防篡改技术。
软件和硬件都可以使用防篡改技术,有时最好的防篡改方法就是在软硬件上同时使用。对此,静态分析技术公司的泰特鲍姆解释说:”这里有一整套如何确认必须要保护关键内容的程序。带给我们重要优势的密钥算法和其他部件是什么--我们不想搞混的零件是什么?这是一个非常棘手的问题。”静态分析技术公司软件工程师很擅长处理软件源代码和二进制代码,能够进行逆向工程和防止逆向工程。泰特鲍姆说:”我们的一些解决方案包括查看源代码和再编译,其他解决方案则会对其添加保护”。
一些软件的防篡改方法会涉及简单的二进制代码编写,这类似于软件补丁。泰特鲍姆说:“大多数二进制代码并未改变--只有补丁发生变化。还有一种方法切断CPU可执行程序的代码零件,把他们放入FPGA,并修改代码,使其可与FPGA可互相影响”。按照这种方法,系统工程师可以将代码的某些关键零件从程序软件上隔离开来。泰特鲍姆解释说:”在网络攻击中,攻击者甚至可能不知道FPGA的存在”。另一种软件的防篡改是软件混淆--使代码难以理解。而且,程序最终会运行--而且必须是有序运行。
泰特鲍姆警告说,一旦防篡改专家找到有效的方法,他们就必须小心保密。“如果有重大的解决方案,您可能不想在每个系统中都使用,这样的话则可将其保存,用于重要的用途。一种可进行多种不同工作的环境非常有利,这是一场军备竞赛,每个攻击方都有自己的防御”。美国CurtissWright公司业务发展经理乔伊·西维因表示:“在航空和国防系统中,防篡改技术的重要性,绝对不能够被轻视。所有人都在为此努力,人们正在找到解决方案,整个工业正在加快向前发展。”(春风)