Thứ Bảy, 1 tháng 2, 2014

Mô hình mới tấn công KGM giúp đoán trước việc định thời gian của Stuxnet tiếp theo


New cyber-attack model helps predict timing of the next Stuxnet
It accounts for the properties of vulnerability and the political situation.
by Akshat Rathi - Jan 14 2014, 4:53am ICT
Bài được đưa lên Internet ngày: 14/01/2014
Lời người dịch: Hai nhà khoa học Robert Axelrod và Rumen Iliev ở Đại học Michigan đã đưa ra 4 biến số cho một mô hình có khả năng đoán trước được các hành động sẽ xảy ra trong chiến tranh không gian mạng, mô hình được cho là đúng trong trường hợp Stuxnet ở Iran, cả ở phía của kẻ tấn công lẫn ở phía của kẻ phòng thủ. Có thể là tốt cho những ai nghiên cứu các lý thuyết xung quanh cuộc chiến không gian mạng đã và đang diễn ra ngày càng nóng thêm hơn nhiều này.
Về nhiều mẹo được các nhà chiến lược quân sự lớn nhất thế giới sử dụng, một mẹo thường làm việc tốt - làm cho kẻ địch ngạc nhiên. Đây là một tiếp cận đi ngược về con ngựa mà đã đánh chiếm được thành Troy. Nhưng sự ngạc nhiên chỉ có thể đạt được nếu bạn định thời gian được. Việc định thời gian mà các nhà nghiên cứu ở Đại học Michigan viện lý, có thể được tính bằng việc sử dụng mô hình toán học - ít nhất trong trường hợp của chiến tranh không gian mạng.
James Clapper, giám đốc Cơ quan An ninh Quốc gia (NSA), nói an ninh không gian mạng là “trước hết về các mối đe dọa mà Mỹ đối mặt ngày nay”, và điều đó cũng đúng cho các sức mạnh khác của thế giới. Theo nhiều cách, nó còn đe dọa hơn so với các vũ khí thông thường, vì các cuộc tấn công có thể diễn ra mà không có xung đột mở. Và các cuộc tấn công sẽ được thực hiện không chỉ gây ra thiệt hại cho kẻ địch, mà thường để ăn cắp các bí mật.
Việc định thời gian là chìa khóa cho các cuộc tấn công đó, như cái tên của một chỗ bị tổn thương thông thường - cuộc tấn công ngày số 0 - làm cho rõ ràng. Cuộc tấn công ngày số 0 tham chiếu tới việc khai thác một chỗ bị tổn thương trong một hệ thống máy tính một ngày nào đó mà chỗ bị tổn thương đó được thừa nhận (nhu khi có các ngày số 0 để chuẩn bị hoặc phòng thủ chống lại cuộc tấn công). Điều đó giải thích vì sao các cuộc tấn công không gian mạng thường được triển khai trước khi đối phương có thời gian để sửa các chỗ bị tổn thương của mình.
Như Robert Axelrod và Rumen Iliev ở Đại học Michigan viết trong một tài liệu vừa được xuất bản trên PNAS, “Câu hỏi về định thời gian là tương tự câu hỏi khi nào sử dụng đặc vụ 2 mang để đánh lừa kẻ địch, nơi mà nó có thể đáng giá việc chờ đợi cho một sự kiện quan trọng những đang chờ quá lâu có thể có nghĩa là đặc vụ 2 mang từng bị phát hiện”.
Sự ngang nhau cũng tốt như các vũ khí
Axelrod và Iliev đã quyết định cách tốt nhất để trả lời câu hỏi về định thời gian có thể là thông qua sử dụng một mô hình toán học đơn giản. Họ xây dựng mô hình đó bằng việc sử dụng 4 biến:
  1. Các vũ khí không gian mạng khai thác một chỗ bị tổn thương đặc biệt.
  2. Sự tàng hình của vũ khí đo đếm cơ hội mà một kẻ địch có thể tìm để sử dụng vũ khí đó và thực hiện các bước cần thiết để dừng sử dụng lại nó.
  3. Sự thường trực của vũ khí đó đo đếm cơ hội một vũ khí có thể vẫn được sử dụng trong tương lai, nếu chưa được sử dụng bây giờ. Hoặc, nói cách khác, cơ hội mà kẻ địch tìm ra được chỗ bị tổn thương của riêng chúng và sửa được nó, làm cho vũ khí đó vô dụng.
  4. Ngưỡng xác định thời gian khi phần thưởng là đủ lớn để mạo hiểm sử dụng một vũ khí. Vượt ra khỏi ngưỡng đó thì bạn sẽ giành được nhiều hơn so với bạn sẽ mất.
Sử dụng mô hình của họ, là có khả năng để tính toán thời gian tối ưu đối với một cuộc tấn công không gian mạng:
Khi sự thường trực của một vũ khí gia tăng, thì ngưỡng tối ưu gia tăng - đó là, một chỗ bị tổn thương tồn tại càng lâu, thì người ta càng có thể chờ càng lâu trước khi sử dụng nó.
Khi sự tàng hình của một vũ khí gia tăng, thì ngưỡng tối ưu giảm - một vũ khí có thể tránh bị dò tìm ra càng lâu, thì càng tốt để nó sử dụng nhanh chóng.
Dựa vào các phần thưởng đầu ra, một vũ khí phải được sử dụng sớm (nếu các phần thưởng là bất biến) hoặc muộn hơn (nếu phần thưởng là không đồng đều). Nói cách khác, khi sự giành được từ một cuộc tấn công là cố định và các phân chia là thấp, thì tốt nhất là tấn công càng nhanh càng tốt. Khi sự giành được là cao hoặc thấp và các phân chia là cao, thì tốt nhất là kiên trì trước tấn công.
Lên kế hoạch cho Stuxnet tiếp sau thế nào
Mô hình của Axelrod và Iliev đáng giá, theo Allan Woodward, một chuyên gia an ninh không gian mạng ở Đại học Surrey, vì nó phù hợp tốt với các ví dụ đã qua. Mô hình của họ dự đoán trước tuyệt vời việc định thời gian của cả tấn công Stuxnet và phản ứng của Iran đối với nó.
Stuxnet từng là một sâu nhằm vào việc can thiệp vào các nỗ lực của Iran để làm giàu uranium để xây dựng các vũ khí hạn nhân. Vì thế, từ quan điểm của Mỹ, các phần thưởng là rất cao. Bản thân sâu đó được giữ bí ẩn gần 17 tháng, nó có nghĩa là sự tàng hình của nó từng cao và sự thường trực từng thấp. Theo mô hình đó, Mỹ và Israel nên tấn công ngay khi Stuxnet sẵn sàng. Và quả thực đó là những gì dường như đã xảy ra.
Ả rập Xê út đã cung cấp dầu cho Mỹ. Dù Mỹ gọi điều này là “cuộc tấn công không gian mạng phá hủy nhất đối với khu vực tư nhân từng được thấy cho tới nay”, thì nó đã đạt được ít. Tuy nhiên, đối với Iran, cuộc tấn công đó đã có vấn đề ít hơn so với tốc độ đáp trả. Trong trường hợp phần thưởng cao, mô hình đó đã đoán trước được sử dụng ngay lập tức một vũ khí không gian mạng, nó là những gì cũng đã xảy ra trong trường hợp này.
Dù mô hình đó từng được phát triển cho các cuộc tấn công không gian mạng, thì nó có thể hiệu quả ngang bằng trong việc mô hình hóa phòng thủ không gian mạng. Hơn nữa, mô hình đó cần không bị hạn chế chỉ cho các vũ khí không gian mạng; các thay đổi nhỏ trong các biến có thể được thực hiện sao cho mô hình đó có thể được sử dụng để xem xét các hành động quân sự hoặc các biện pháp trừng phạt kinh tế khác.
Giống hệt như bom nguyên tử
Eerke Boiten, một nhà khoa học máy tính ở Đại học Kent, nói: “Các mô hình đó là sự khởi đầu tốt, nhưng chúng là quá đơn giản hóa. Ví dụ, sâu Stuxnet đã tấn công 4 chỗ bị tổn thương trong cơ sở làm giàu hạt nhân của Iran. Thậm chí chỉ một chỗ được sửa, thì cuộc tấn công đó có lẽ đã thất bại. Mô hình không tính tới điều đó”.
Trong cuốn sách của họ Chiến tranh không gian mạng: Mối đe dọa tiếp theo cho An ninh Quốc gia và Làm gì với nó, Richard Clarke và Robert Knake viết:
Phải mất một thế kỷ rưỡi sau khi các vũ khí hạt nhân lần đầu tiên từng được sử dụng trước một chiến lược phức tạp cho việc sử dụng chúng, và còn tốt hơn. nếu không sử dụng chúng, đã được khớp nối và thực hiện.
Giai đoạn quá độ đó là những gì các vũ khí không gian mạng hiện nay đang đi qua. Theo cách đó, sự đơn giản của mô hình của Axelrod và Iliev có thể sẽ là hơn một điểm mạnh so với một điểm yếu cho bây giờ.
PNAS, 2014. DOI: 10.1073/pnas.1322638111 (About DOIs).
Bài báo này ban đầu đã được xuất bản ở The Conversation.
Of the many tricks used by the world’s greatest military strategists, one usually works well—taking the enemy by surprise. It is an approach that goes back to the horse that brought down Troy. But surprise can only be achieved if you get the timing right. Timing which, researchers at the University of Michigan argue, can be calculated using a mathematical model—at least in the case of cyber-wars.
James Clapper, the director of US National Security, said cybersecurity is “first among threats facing America today,” and that’s true for other world powers as well. In many ways, it is even more threatening than conventional weapons, since attacks can take place in the absence of open conflict. And attacks are waged not just to cause damage to the enemy, but often to steal secrets.
Timing is key for these attacks, as the name of a common vulnerability—the zero-day attack—makes apparent. A zero-day attack refers to exploiting a vulnerability in a computer system on the same day that the vulnerability is recognized (aka when there are zero days to prepare for or defend against the attack). That is why cyber-attacks are usually carried out before an opponent has the time to fix its vulnerabilities.
As Robert Axelrod and Rumen Iliev at the University of Michigan write in a paper just published in PNAS, “The question of timing is analogous to the question of when to use a double agent to mislead the enemy, where it may be worth waiting for an important event but waiting too long may mean the double agent has been discovered.”
Equations are as good as weapons
Axelrod and Iliev decided the best way to answer the question of timing would be through the use of a simple mathematical model. They built the model using four variables:
  1. Cyber-weapons exploit a specific vulnerability.
  2. Stealth of the weapon measures the chance that an enemy may find out the use of the weapon and take necessary steps to stop its reuse.
  3. Persistence of the weapon measures the chance that a weapon can still be used in the future, if not used now. Or, put another way, the chance that the enemy finds out their own vulnerability and fixes it, which renders the weapon useless.
  4. Threshold defines the time when the stakes are high enough to risk the use of a weapon. Beyond the threshold you will gain more than you will lose.
Using their model, it is possible to calculate the optimum time of a cyber-attack:
When the persistence of a weapon increases, the optimal threshold increases—that is, the longer a vulnerability exists, the longer one can wait before using it.
When the stealth of a weapon increases, the optimal threshold decreases—the longer a weapon can avoid detection, the better it is to use it quickly.
Based on the stakes of the outcome, a weapon must be used soon (if stakes are constant) or later (if the stakes are uneven). In other words, when the gain from an attack is fixed and ramifications are low, it is best to attack as quickly as possible. When the gain is high or low and ramifications are high, it is best to be patient before attacking.
How to plan the next Stuxnet
Axelrod and Iliev’s model deserves merit, according to Allan Woodward, a cybersecurity expert at the University of Surrey, because it fits past examples well. Their model perfectly predicts timing of both the Stuxnet attack and Iran’s counter to it.
Stuxnet was a worm aimed at interfering with Iran’s attempts to enrich uranium to build nuclear weapons. So, from an American perspective, the stakes were very high. The worm itself remained hidden for nearly 17 months, which means its stealth was high and persistence was low. According to the model, US and Israel should have attacked as soon as Stuxnet was ready. And indeed that is what seems to have happened.
Iran may have responded to this attack by targeting the workstations of Aramco, an oil company in Saudi Arabia that supplied oil to the US. Although the US called this the “most destructive cyber-assault the private sector has seen to date," it achieved little. However, for Iran, the result mattered less than the speed of the response. In a high stakes case, the model predicts immediate use of a cyber-weapon, which is what happened in this case, too.
Although the model has been developed for cyber-attacks, it can be equally effective in modeling cyber-defense. Also, the model need not be limited to cyber-weapons; small changes in the variables can be made so that the model can be used to consider other military actions or economic sanctions.
Just like the atomic bomb
Eerke Boiten, a computer scientist at the University of Kent, said: “These models are a good start, but they are far too simplistic. The Stuxnet worm, for example, attacked four vulnerabilities in Iran’s nuclear enrichment facility. Had even one been fixed, the attack would have failed. The model doesn’t take that into account.”
In their book Cyber War: The Next Threat to National Security and What to Do About It, Richard Clarke and Robert Knake write:
It took a decade and a half after nuclear weapons were first used before a complex strategy for employing them, and better yet, for not using them, was articulated and implemented.
That transition period is what current cyber-weapons are going through. In that light, the simplicity of Axelrod and Iliev’s model may be more a strength than a weakness for now.The Conversation
PNAS, 2014. DOI: 10.1073/pnas.1322638111 (About DOIs).
This article was originally published at The Conversation.
Dịch: Lê Trung Nghĩa

Không có nhận xét nào:

Đăng nhận xét

Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.