New
cyber-attack model helps predict timing of the next Stuxnet
It accounts for the
properties of vulnerability and the political situation.
by Akshat Rathi - Jan 14
2014, 4:53am ICT
Bài được đưa lên
Internet ngày: 14/01/2014
Lời
người dịch: Hai nhà khoa học Robert Axelrod và Rumen Iliev ở
Đại học Michigan đã đưa ra 4 biến số cho một mô
hình có khả năng đoán trước được các hành động sẽ
xảy ra trong chiến tranh không gian mạng, mô hình được
cho là đúng trong trường hợp Stuxnet ở Iran, cả ở phía
của kẻ tấn công lẫn ở phía của kẻ phòng thủ.
Có thể là tốt cho những ai nghiên cứu các lý thuyết
xung quanh cuộc chiến không gian mạng đã và đang diễn ra
ngày càng nóng thêm hơn nhiều này.
Về nhiều mẹo được
các nhà chiến lược quân sự lớn nhất thế giới sử
dụng, một mẹo thường làm việc tốt - làm cho kẻ địch
ngạc nhiên. Đây là một tiếp cận đi ngược về con
ngựa mà đã đánh chiếm được thành Troy. Nhưng sự ngạc
nhiên chỉ có thể đạt được nếu bạn định thời
gian được. Việc định thời gian mà các nhà nghiên cứu
ở Đại học Michigan viện lý, có thể được tính bằng
việc sử dụng mô hình toán học - ít nhất trong trường
hợp của chiến tranh không gian mạng.
James Clapper, giám đốc
Cơ quan An ninh Quốc gia (NSA), nói an ninh không gian mạng là
“trước hết về các mối đe dọa mà Mỹ đối mặt
ngày nay”, và điều đó cũng đúng cho các sức mạnh
khác của thế giới. Theo nhiều cách, nó còn đe dọa hơn
so với các vũ khí thông thường, vì các cuộc tấn công
có thể diễn ra mà không có xung đột mở. Và
các cuộc tấn công sẽ được thực hiện không chỉ gây
ra thiệt hại cho kẻ địch, mà thường để ăn cắp các
bí mật.
Việc định thời
gian là chìa khóa cho các cuộc tấn công đó, như cái tên
của một chỗ bị tổn thương thông thường - cuộc tấn
công ngày số 0 - làm cho rõ ràng. Cuộc tấn công ngày số
0 tham chiếu tới việc khai thác một chỗ bị tổn thương
trong một hệ thống máy tính một ngày nào đó mà chỗ
bị tổn thương đó được thừa nhận (nhu khi có các
ngày số 0 để chuẩn bị hoặc phòng thủ chống lại
cuộc tấn công). Điều đó giải thích vì sao các cuộc
tấn công không gian mạng thường được triển khai trước
khi đối phương có thời gian để sửa các chỗ bị tổn
thương của mình.
Như Robert Axelrod và
Rumen Iliev ở Đại học Michigan viết trong một tài liệu
vừa được xuất bản trên PNAS,
“Câu hỏi về định thời gian là tương tự câu hỏi
khi nào sử dụng đặc vụ 2 mang để đánh lừa kẻ địch,
nơi mà nó có thể đáng giá việc chờ đợi cho một sự
kiện quan trọng những đang chờ quá lâu có thể có nghĩa
là đặc vụ 2 mang từng bị phát hiện”.
Sự ngang nhau cũng
tốt như các vũ khí
Axelrod và Iliev đã
quyết định cách tốt nhất để trả lời câu hỏi về
định thời gian có thể là thông qua sử dụng một mô
hình toán học đơn giản. Họ xây dựng mô hình đó bằng
việc sử dụng 4 biến:
- Các vũ khí không gian mạng khai thác một chỗ bị tổn thương đặc biệt.
- Sự tàng hình của vũ khí đo đếm cơ hội mà một kẻ địch có thể tìm để sử dụng vũ khí đó và thực hiện các bước cần thiết để dừng sử dụng lại nó.
- Sự thường trực của vũ khí đó đo đếm cơ hội một vũ khí có thể vẫn được sử dụng trong tương lai, nếu chưa được sử dụng bây giờ. Hoặc, nói cách khác, cơ hội mà kẻ địch tìm ra được chỗ bị tổn thương của riêng chúng và sửa được nó, làm cho vũ khí đó vô dụng.
- Ngưỡng xác định thời gian khi phần thưởng là đủ lớn để mạo hiểm sử dụng một vũ khí. Vượt ra khỏi ngưỡng đó thì bạn sẽ giành được nhiều hơn so với bạn sẽ mất.
Sử dụng mô hình của
họ, là có khả năng để tính toán thời gian tối ưu đối
với một cuộc tấn công không gian mạng:
Khi sự thường trực
của một vũ khí gia tăng, thì ngưỡng tối ưu gia tăng -
đó là, một chỗ bị tổn thương tồn tại càng lâu, thì
người ta càng có thể chờ càng lâu trước khi sử dụng
nó.
Khi sự tàng hình của
một vũ khí gia tăng, thì ngưỡng tối ưu giảm - một vũ
khí có thể tránh bị dò tìm ra càng lâu, thì càng tốt
để nó sử dụng nhanh chóng.
Dựa vào các phần
thưởng đầu ra, một vũ khí phải được sử dụng sớm
(nếu các phần thưởng là bất biến) hoặc muộn hơn
(nếu phần thưởng là không đồng đều). Nói cách khác,
khi sự giành được từ một cuộc tấn công là cố định
và các phân chia là thấp, thì tốt nhất là tấn công
càng nhanh càng tốt. Khi sự giành được là cao hoặc thấp
và các phân chia là cao, thì tốt nhất là kiên trì trước
tấn công.
Lên kế hoạch cho
Stuxnet tiếp sau thế nào
Mô hình của Axelrod
và Iliev đáng giá, theo Allan Woodward, một chuyên gia an ninh
không gian mạng ở Đại học Surrey, vì nó phù hợp tốt
với các ví dụ đã qua. Mô hình của họ dự đoán trước
tuyệt vời việc định thời gian của cả tấn công
Stuxnet và phản ứng của Iran đối với nó.
Stuxnet từng là một
sâu nhằm vào việc can thiệp vào các nỗ lực của Iran
để làm giàu uranium để xây dựng các vũ khí hạn nhân.
Vì thế, từ quan điểm của Mỹ, các phần thưởng là
rất cao. Bản thân sâu đó được giữ bí ẩn gần 17
tháng, nó có nghĩa là sự tàng hình của nó từng cao và
sự thường trực từng thấp. Theo mô hình đó, Mỹ và
Israel nên tấn công ngay khi Stuxnet sẵn sàng. Và quả thực
đó
là những gì dường như đã xảy ra.
Ả rập Xê út đã
cung cấp dầu cho Mỹ. Dù Mỹ gọi điều này là “cuộc
tấn công không gian mạng phá hủy nhất đối với khu vực
tư nhân từng được thấy cho tới nay”, thì nó đã đạt
được ít. Tuy nhiên, đối với Iran, cuộc tấn công đó
đã có vấn đề ít hơn so với tốc độ đáp trả. Trong
trường hợp phần thưởng cao, mô hình đó đã đoán
trước được sử dụng ngay lập tức một vũ khí không
gian mạng, nó là những gì cũng đã xảy ra trong trường
hợp này.
Dù mô hình đó từng
được phát triển cho các cuộc tấn công không gian mạng,
thì nó có thể hiệu quả ngang bằng trong việc mô hình
hóa phòng thủ không gian mạng. Hơn nữa, mô hình đó cần
không bị hạn chế chỉ cho các vũ khí không gian mạng;
các thay đổi nhỏ trong các biến có thể được thực
hiện sao cho mô hình đó có thể được sử dụng để
xem xét các hành động quân sự hoặc các biện pháp trừng
phạt kinh tế khác.
Giống hệt như bom
nguyên tử
Eerke Boiten, một nhà
khoa học máy tính ở Đại học Kent, nói: “Các mô hình
đó là sự khởi đầu tốt, nhưng chúng là quá đơn giản
hóa. Ví dụ, sâu Stuxnet đã tấn công 4 chỗ bị tổn
thương trong cơ sở làm giàu hạt nhân của Iran. Thậm chí
chỉ một chỗ được sửa, thì cuộc tấn công đó có lẽ
đã thất bại. Mô hình không tính tới điều đó”.
Trong cuốn sách của
họ Chiến tranh không gian mạng: Mối đe dọa tiếp theo
cho An ninh Quốc gia và Làm gì với nó, Richard
Clarke và Robert Knake viết:
Phải
mất một thế kỷ rưỡi sau khi các vũ khí hạt nhân lần
đầu tiên từng được sử dụng trước một chiến lược
phức tạp cho việc sử dụng chúng, và còn tốt hơn. nếu
không sử dụng chúng, đã được khớp nối và thực
hiện.
Giai
đoạn quá độ đó là những gì các vũ khí không gian
mạng hiện nay đang đi qua. Theo cách đó, sự đơn giản
của mô hình của Axelrod và Iliev có thể sẽ là hơn một
điểm mạnh so với một điểm yếu cho bây giờ.
PNAS,
2014. DOI: 10.1073/pnas.1322638111
(About
DOIs).
Bài
báo này ban đầu đã được xuất bản ở The
Conversation.
Of
the many tricks used by the world’s greatest military strategists,
one usually works well—taking the enemy by surprise. It is an
approach that goes back to the horse that brought down Troy. But
surprise can only be achieved if you get the timing right. Timing
which, researchers at the University of Michigan argue, can be
calculated using a mathematical model—at least in the case of
cyber-wars.
James
Clapper, the director of US National Security, said cybersecurity is
“first among threats facing America today,” and that’s true for
other world powers as well. In many ways, it is even more threatening
than conventional weapons, since attacks can take place in the
absence of open conflict. And attacks are waged not just to cause
damage to the enemy, but often to steal secrets.
Timing
is key for these attacks, as the name of a common vulnerability—the
zero-day attack—makes apparent. A zero-day attack refers to
exploiting a vulnerability in a computer system on the same day that
the vulnerability is recognized (aka when there are zero days to
prepare for or defend against the attack). That is why cyber-attacks
are usually carried out before an opponent has the time to fix its
vulnerabilities.
As
Robert Axelrod and Rumen Iliev at the University of Michigan write in
a paper just published in PNAS,
“The question of timing is analogous to the question of when to use
a double agent to mislead the enemy, where it may be worth waiting
for an important event but waiting too long may mean the double agent
has been discovered.”
Equations
are as good as weapons
Axelrod
and Iliev decided the best way to answer the question of timing would
be through the use of a simple mathematical model. They built the
model using four variables:
- Cyber-weapons exploit a specific vulnerability.
- Stealth of the weapon measures the chance that an enemy may find out the use of the weapon and take necessary steps to stop its reuse.
- Persistence of the weapon measures the chance that a weapon can still be used in the future, if not used now. Or, put another way, the chance that the enemy finds out their own vulnerability and fixes it, which renders the weapon useless.
- Threshold defines the time when the stakes are high enough to risk the use of a weapon. Beyond the threshold you will gain more than you will lose.
Using
their model, it is possible to calculate the optimum time of a
cyber-attack:
When
the persistence of a weapon increases, the optimal threshold
increases—that is, the longer a vulnerability exists, the longer
one can wait before using it.
When
the stealth of a weapon increases, the optimal threshold
decreases—the longer a weapon can avoid detection, the better it is
to use it quickly.
Based
on the stakes of the outcome, a weapon must be used soon (if stakes
are constant) or later (if the stakes are uneven). In other words,
when the gain from an attack is fixed and ramifications are low, it
is best to attack as quickly as possible. When the gain is high or
low and ramifications are high, it is best to be patient before
attacking.
How
to plan the next Stuxnet
Axelrod
and Iliev’s model deserves merit, according to Allan Woodward, a
cybersecurity expert at the University of Surrey, because it fits
past examples well. Their model perfectly predicts timing of both the
Stuxnet attack and Iran’s counter to it.
Stuxnet
was a worm aimed at interfering with Iran’s attempts to enrich
uranium to build nuclear weapons. So, from an American perspective,
the stakes were very high. The worm itself remained hidden for nearly
17 months, which means its stealth was high and persistence was low.
According to the model, US and Israel should have attacked as soon as
Stuxnet was ready. And indeed that
is what seems to have happened.
Iran
may have responded to this attack by targeting the workstations of
Aramco, an oil company in Saudi Arabia that supplied oil to the US.
Although the US called this the “most destructive cyber-assault the
private sector has seen to date," it achieved little. However,
for Iran, the result mattered less than the speed of the response. In
a high stakes case, the model predicts immediate use of a
cyber-weapon, which is what happened in this case, too.
Although
the model has been developed for cyber-attacks, it can be equally
effective in modeling cyber-defense. Also, the model need not be
limited to cyber-weapons; small changes in the variables can be made
so that the model can be used to consider other military actions or
economic sanctions.
Just
like the atomic bomb
Eerke
Boiten, a computer scientist at the University of Kent, said: “These
models are a good start, but they are far too simplistic. The Stuxnet
worm, for example, attacked four vulnerabilities in Iran’s nuclear
enrichment facility. Had even one been fixed, the attack would have
failed. The model doesn’t take that into account.”
In
their book Cyber War:
The Next Threat to National Security and What to Do About It,
Richard Clarke and Robert Knake write:
It
took a decade and a half after nuclear weapons were first used before
a complex strategy for employing them, and better yet, for not using
them, was articulated and implemented.
That
transition period is what current cyber-weapons are going through. In
that light, the simplicity of Axelrod and Iliev’s model may be more
a strength than a weakness for now.
PNAS,
2014. DOI: 10.1073/pnas.1322638111 (About
DOIs).
This
article was originally published at The
Conversation.
Dịch: Lê Trung Nghĩa
Không có nhận xét nào:
Đăng nhận xét
Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.