购买
下载掌阅APP,畅读海量书库
立即打开
畅读海量书库
扫码下载掌阅APP

第1计
瞒天过海

备周则意怠,常见则不疑。阴在阳之内,不在阳之对。太阳,太阴。

瞒天过海,意指采用欺骗的手段在暗地里活动,其中“瞒天”只是手段,“过海”才是真正目的。因此,为了达到其目的,一方可以反复对另一方进行迷惑和欺骗,使之放松警惕,最终上当受骗,让施计者如愿以偿。

此计的典故出自《永乐大典·薛仁贵征辽事略》。贞观十七年(公元643年),唐太宗御驾亲征,领三十万大军直扑东方。一日,大军来到海边,只见眼前白浪滔天,一望无垠。唐太宗向众人问及过海之计,四下左顾右盼,面面相觑。这时,一位久居海边的富豪请求见驾,声称欲献上巨额军粮。唐太宗大喜,率百官随富豪来到海边。但见成山的军粮已用巨型彩幕遮围,十分严密。富豪向东倒退引帝入室。室内更是绣幔彩锦,茵褥铺地。百官进酒,宴饮甚欢。不久,风声四起,涛吼如雷,杯盏倾侧,人身摇动不止。唐太宗大惊,忙令近臣揭开彩幕,察看究竟。不看则已,一看愕然。原来,眼前竟是一片茫茫大海,岸边渔村早已远去,渡海行动已悄然顺利进行。原来这位“富豪”竟是薛仁贵假扮的,这“欺瞒天子过海”之计也是由他一手策划的。从此,“瞒天过海”就引申为一种示假隐真的疑兵之计,常用于战役伪装,以期出其不意。

在网络安全领域,瞒天过海也是攻防对抗的重要手段,其表现形式更是千奇百怪,根本不可能逐一罗列。不过,已有数千年悠久历史的密码通信算得上是古今中外最常用的一种瞒天过海之术,其核心包括加密和解密两部分。

这里的“加密”是手段,它相当于“瞒天”,即把谁都能读懂的明文消息(简称为明文)转变成黑客无法读懂而友方却能轻松读懂的乱码消息(简称为密文),以实现隐藏信息之目的,让黑客及敌方即使在截获相关密文后也仍然不知所云。比如,将一篇含义清晰的文章转变成一页莫名其妙的文字排列,或将一首美妙的歌曲转变成一段刺耳的噪声,或将一部惊心动魄的电视剧转变成满屏眼花缭乱的雪花斑点。总之,任何明文都可被相应的加密手段转变成面目全非的密文。

这里的“解密”是目的,它相当于“过海”,即根据事先约定的只有通信双方才知晓的信息(简称为密钥),由合法收信方(友方)将密文轻松恢复成加密前的明文,让其知悉相关内容,从而完成保密通信任务。特别需要指出的是,在密码体系中,密钥扮演着非常关键的角色,密钥也是唯一不能公开的东西,所以密钥的生成、传递、管理和保存便成了全体网民的重要任务。实际上,此处的密钥便是普通老百姓俗称的“密码”或“口令”,比如,手机的开机“密码”或银行卡的取款“密码”等。难怪当你首次开户时,银行会对你设置(生成)的“密码”提出诸如长度、字母、数字和大小写等方面的严格要求;难怪你的“密码”需要不定期地更新以防因泄密而造成损失;难怪你不能将自己的“密码”随意告诉他人,否则你的上述瞒天过海之计就必定失败。

针对某种既定的密码算法,如何判断你的瞒天过海之计是否可行呢?从经济角度来看,若黑客破译相应密码的成本高于他因此而获得的收益时,你的瞒天过海就算成功了,毕竟,黑客行为归根结底仍是一种经济行为,黑客得不偿失的努力当然就是你的成功。从时效性角度来看,若黑客破译密码的时间超过了密码的有效期,你的瞒天过海也算是成功了。比如,美军在伊拉克的“沙漠风暴行动”只持续了100小时,若黑客在此战结束后1小时才破译了美军的密码,那么黑客的所有努力显然都已白费了。从纯技术角度来看,基于密码算法的瞒天过海之计的威力,主要取决于黑客的攻击能力或他对密码的破译能力。

按从弱到强的攻击能力排序,黑客的密码破译可分为三类:仅知密文攻击、仅知明文攻击和选择明文攻击。其中,仅知密文攻击是最弱的攻击,此时黑客只能截获密文信息而对诸如以往的明文信息和加密算法等都一无所知,他却能借助强大的算力(比如可以调用全球的所有计算机资源),在可以忍受的时间内(比如相对于密钥长度的多项式时间,而非指数级时间)恢复出原来的明文信息。实际上,所有密码算法都必须能够抵抗仅知密文攻击,否则就没有任何理论价值。

仅知明文攻击是相对仅知密文攻击来说较强的攻击。此时黑客不但截取了当前的密文消息,还能获得以往的若干明文消息,更能凭借这些消息成功恢复出当前的明文消息。形象地说,此时可以假设黑客曾是我方的一位加密员,而且他在叛变前还有意收集了若干份加密电报,知道这些电报所对应的明文和密文。在实用中,任何重要场合所使用的密码都必须能够抵抗仅知明文攻击,否则就没有实用价值。

选择明文攻击是最强的攻击,此时黑客不但截获了当前的密文消息,还已知对方所用密码的加密算法(只是不知道解密算法和密钥信息而已),更能凭借这些信息成功恢复出当前的明文消息。形象地说,此时可以假设黑客已经成功偷得了一台加密机(只是没有解密机),因此对任何明文他都能借助偷得的加密机获知该明文所对应的密文,因此他的破译能力得到大幅提高。其实,也许会出乎你的意料,在实用中几乎所有的民用密码都能抵抗这种最强的黑客攻击,因为民用密码的加密算法本来就是公开的,任何人都能轻松获取。

在基于密码的瞒天过海之计使用方面,史上最成功的人士当数2000多年前的古罗马的恺撒大帝。他不但借助密码打赢了无数场战争,甚至还发明了一种以其名字命名的流传至今的“恺撒密码”,即把明文中的每个字母替换为其在字母表中向后移3位的那个字母。比如,将明文中的A替换为密文中的D,B替换为E,……,X、Y和Z分别替换为A、B和C等。据说,恺撒大帝是一位典型的密码控,他打仗时用密码,与朋友通信时用密码,甚至在写日记时也要使用密码。

史上最失败的密码使用者之一,应当数近500年前的英格兰女王兼法国王后玛丽·斯图亚特。这位以貌美著称的王后本来是至高无上的国王,却因为使用密码不当,私信被破译,结果被情敌和政敌钻了空子,引发严重误会,最终竟在1587年2月8日,在北安普敦郡被含冤砍头,这便是史上著名的“巴宾顿密码事件”。唯一值得庆幸的是,该悲剧意外催生了机械密码的诞生。

史上对人类贡献最大的密码破译者之一,当数人工智能之父和计算机科学之父图灵。用英国前首相丘吉尔的话来说:图灵是二战的最大功臣!原来,由于图灵成功破译了纳粹德国的主战密码,终于使得二战提前两年结束,至少拯救了1400万条生命。可非常悲哀的是,如此伟大的精英,却因为当时人们的认识局限而被判有罪,最终于1954年6月7日,含冤服毒自杀,年仅42岁。

作为胜战计中第1计瞒天过海的典型代表,密码确实可以营造出让我方处于优势地位的氛围。比如,我方可以大张旗鼓地依法使用各种密码算法,来保障自己应有的权益,甚至有权剥夺黑客非法使用其他密码算法的资格,直接删除或阻断非法密文,甚至处罚其违规行为。

此外,在《三十六计》第1计瞒天过海中,还有这样一句原文“备周则意怠,常见则不疑”。确实,在二战中,纳粹德国的主战密码本来应该牢不可破,结果却因德军的过分自信,以致滥用成灾,最终引起人为失误,让图灵等密码破译高手创造奇迹。至于“常见则不疑”,它更是瞒天过海的最高境界,但因它的最佳案例是后面将要介绍的信息隐藏术,此处不再论及。

除密码外,另一种更广泛的瞒天过海安全技术叫保密,或信息保密。保密的主要目的是保护重要信息,控制其知悉范围并保障其安全。在人类发展进程中,自从有了秘密后,就有了保密行为,小至个人和家庭,大到政党和国家,为了维护其秘密信息都需要保密。特别是在数字化时代,保密工作更面临巨大威胁,比如,黑客可以通过非法访问来盗取秘密,可以利用搭线窃听来盗取秘密,可以利用木马等恶意程序来盗取秘密,可以通过篡改、插入、删除等手段来破坏信息的完整性,可以利用病毒来破坏信息系统的可用性,可以传播有害信息,可以冒充领导调阅密件,可以否认自己曾收发过某些秘密信息,可以用虚假身份骗取合法权限和隐私信息,可以非法占用系统资源,可以破坏系统可控性,等等。

目前,数字信息的泄密途径主要有如下五条:

一是硬件设备的电磁泄漏。无论是计算机主机,还是服务器、磁盘机、打印机或显示器等,它们在工作时都会产生不同程度的电磁辐射。有些辐射是通过电磁波向空中发射的,有些则是经电源线、信号线、地线等导体向空中发射的。但无论哪种辐射,它们所泄露的信息都能在数百米之外被黑客接收并还原。

二是系统后门、隐通道和漏洞造成的泄密。由于网络系统必须互联互通,必须支持远程访问,必须资源共享,而这又为黑客提供了窃密途径。毕竟网络信息太复杂,操作系统太庞大,通信环节太繁多,难免存在各种配置漏洞、操作漏洞和协议漏洞等,它们都可能被黑客利用。若有故意预留的恶意后门或隐通道,那将更加危险,其破坏力将远远超过普通间谍。

三是磁介质剩磁数据复原造成的泄密。实际上,磁介质存储的信息很难被彻底清除。当删除一个文件时,其实只是在文件目录表中对该文件加上了一个删除标志,将该文件所占用的扇区标识为空闲,而磁盘上的数据并未被真正清除。就算是通常所说的磁盘格式化,它也并未清除数据,只是重写了文件分配表而已。对分区硬盘来说,它也只是修改了引导记录,大部分数据并未发生改变。总之,经过删除、格式化或分区硬盘后,虽然一般用户确实再也看不见数据了,但若使用专用设备,黑客便能轻松找到并恢复这些被“删除”的数据。

四是操作系统失控造成的泄密。操作系统工作时,可能会做一些人们不希望做而又无法控制的事。比如,在进行写操作时,它会在磁盘上自动建立某些临时文件,并将某些信息暂存此处。虽然用户难以觉察这些暂存信息,黑客却有可能将它们提取出来,导致信息泄露。

五是技术不可控因素造成的泄密。这是发展中国家面临的共同问题,比如,主要软硬件进口的不可控,就是很大的泄密隐患。

面对如此众多的信息泄露渠道,为了做好保密工作,我们必须在规划信息系统时,同步落实相应的保密措施。信息系统的研制、安装和使用,也必须符合保密要求。比如,要及时配置合格的保密专用设备,对联网系统要采取访问控制、数据保护和保密监控等措施,不允许任何越权操作,敏感数据设备不得联网等。

对涉密信息和数据必须采取全生命周期的保密措施,必须按规定进行信息采集、存储、处理、传递、使用和销毁。比如,涉密信息必须有密级标识,该密级标识还不能与正文分离,涉密信息不得在公网中存储、处理和传递等。

对磁盘、光盘和计算机等涉密载体的使用、管理、维修和销毁等,也必须严格管理。比如,存有秘密信息的载体,应按所存储信息的最高密级标明密级,并按相应密级文件进行管理。存储过秘密信息的载体不能降低密级使用,不再使用的载体应及时销毁。秘密信息载体的维修应保证其中的信息不被泄露。打印或输出涉密文件时,也应按相应密级的文件进行严格管理。

处理涉密信息的场所不能与境外机构离得太近,应采取相应的防电磁泄漏等措施,应定期或按需进行保密检查,应设立适当的控制区,严禁闲杂人员出入。

此外,还必须加强涉密人员的管理,对表现突出者要奖励,对违规者要惩罚。总之,信息保密问题非常复杂,至少涉及管理、法规、人才和技术等方面。任何环节的疏漏,都可能造成巨大损失。 D/9fqJcqTcQQwp7uO4v1ZrYjjemUe+C7JURRSuDC88ZGe+lrnRJQYuWEDH7A6lLR

点击中间区域
呼出菜单
上一章
目录
下一章
×