2008 (856)
2009 (2525)
2010 (1684)
2011 (517)
2012 (336)
2014 (4)
美軍設備采用防篡改技術防範中國等逆向研究 | |
2010年06月 來源:東方網 |
中美南海撞擊事件刺激美軍采用防篡改技術
報道稱,2001年4月1日海南島事件中,美軍EP-3偵察機飛行員曾努力用錘子破壞機載計算機裝置和硬盤驅動,甚至把咖啡潑到磁盤驅動器和計算機之上,以免中國掌握EP-3偵察機的敏感信息。盡管如此,但美海軍仍認為,通過對偵察機及其機載設備的詳細檢查,中國仍能夠獲得高價值數據。顯然,美軍需要比錘子、咖啡更加有效的措施,以免關鍵信息泄露到錯誤的人手中。
美國俄亥俄州代頓賴特-帕特森空軍基地防篡改技術辦公室(ATSVI)負責人傑夫·休斯表示,在海南島撞機事件之後,美國國防部便開始著手製定防篡改政策,並於次年“準備好要啟動相關政策”。ATSVI技術辦公事最初因防篡改軟件保護計劃而成立,今天其任務已得到擴展,將軟件和硬件保護全部納入其保護範圍之內。
休斯稱,防篡改技術辦公室成立於2003年,是美國國防部防篡改努力的首要技術發展武器。在防篡改努力中,空軍采購助理部長是美國國防部的焦點人物。防篡改辦公室與美國各軍種、國防工業以及學術界共同為國防部發展防篡改技術與能力,或阻止、減緩或以其他方式阻礙美國軍用科技向恐怖分子或美國的潛在敵對者擴散。
他表示:“問題的重點在於,我們希望通過發展例如出口國防技術、延長同盟作戰行動時間,以增強美國及其盟國的能力。美國武器係統所用敏感技術被稱為關鍵技術或關鍵項目信息,軍用軟件和硬件中均含有此類技術。防篡改是一項係統工程,可為關鍵技術提供盡可能好的保護和技術控製。”
防篡改技術可涉及敵友雙方。美國每年都會向位於世界各地的盟國出售許多複雜的軍事技術,但其在希望友國使用這些技術的同時,卻不希望美國發展的技術通過任何他們不知道或不了解的方式被篡改或改善。
防篡改技術可阻止潛在對手逆向研究美軍設備
對此,紐約伊薩卡市防篡改軟件專業公司GrammaTechInc首席執行官提姆·泰特爾鮑姆稱:“政府希望了解並跟蹤他們到底出售了些什麽,沒有出售什麽。我們想要了解我們到底出售了些什麽樣的能力。”在美國防篡改努力中,阻止盟國以未授權方式利用美國發展的軍用技術是其目標之一。例如,美國對外出售的技術可插入後門或其他隱藏代碼,防止敵對政權利用這些技術反對美國。
出於敏感性考慮,防篡改軟件技術在很大程度上被列為機密信息。通常,防篡改手段旨在疑惑潛在對手。休斯問道:“您是想要使用統一防篡改模式呢?或是想為不同係統使用不同的防篡改模式呢?這取決您所在的具體貿易領域。兩種模式都存在,每種模式都起著重要的做用。”
多數防篡改專家認為,有誌於逆向工程的對手最終總是能夠找到破解辦法。防篡改基本上就是一種貓和老鼠的遊戲,雙方都能從對方的錯誤中吸取經驗教訓。有鑒於此,防篡改手段往往是不斷變化的——以最初設計為基礎,進行周期性升級。美國懷特電子設計公司執行副總裁丹·塔倫蒂諾表示:“事實上,使用防篡改技術的武器係統並非機密,防篡改的類型才屬機密。”懷特電子設計公司專攻用於智能彈藥製導方向的防篡改技術。
軟件和硬件都可以使用防篡改技術,有時最好的防篡改方法就是在軟硬件上同時使用。對此,靜態分析技術公司的泰特鮑姆解釋說:”這裏有一整套如何確認必須要保護關鍵內容的程序。帶給我們重要優勢的密鑰算法和其他部件是什麽--我們不想搞混的零件是什麽?這是一個非常棘手的問題。”靜態分析技術公司軟件工程師很擅長處理軟件源代碼和二進製代碼,能夠進行逆向工程和防止逆向工程。泰特鮑姆說:”我們的一些解決方案包括查看源代碼和再編譯,其他解決方案則會對其添加保護”。
一些軟件的防篡改方法會涉及簡單的二進製代碼編寫,這類似於軟件補丁。泰特鮑姆說:“大多數二進製代碼並未改變--隻有補丁發生變化。還有一種方法切斷CPU可執行程序的代碼零件,把他們放入FPGA,並修改代碼,使其可與FPGA可互相影響”。按照這種方法,係統工程師可以將代碼的某些關鍵零件從程序軟件上隔離開來。泰特鮑姆解釋說:”在網絡攻擊中,攻擊者甚至可能不知道FPGA的存在”。另一種軟件的防篡改是軟件混淆--使代碼難以理解。而且,程序最終會運行--而且必須是有序運行。
泰特鮑姆警告說,一旦防篡改專家找到有效的方法,他們就必須小心保密。“如果有重大的解決方案,您可能不想在每個係統中都使用,這樣的話則可將其保存,用於重要的用途。一種可進行多種不同工作的環境非常有利,這是一場軍備競賽,每個攻擊方都有自己的防禦”。美國CurtissWright公司業務發展經理喬伊·西維因表示:“在航空和國防係統中,防篡改技術的重要性,絕對不能夠被輕視。所有人都在為此努力,人們正在找到解決方案,整個工業正在加快向前發展。”(春風)