【專欄】「木馬屠城 甕中之鱉」─ 坐以待斃的「零信任」網安設計ZTA

微軟表示,共有 25 個組織受到中國駭客攻擊,圖/微軟總部園區
微軟表示,共有 25 個組織受到中國駭客攻擊,圖/微軟總部園區

文/陳禹成(日本京都)

「備戰不求戰」是「神話」、「夢話」、還是「謊話」?--- 網路備戰早已「破功」!

面對選擇2024領導人所主張「白宮或中南海」、「州長或外傭」政治宣傳,台灣選民需要被告知真象。美中對抗目前是棋逢敵手、打得難解難分,從「脫鉤」到「去風險」都是為了破解「修昔底德陷阱」,美國國務卿和财政部長6、7月相繼訪華,也是為了降低風險才能拔除美、 中「修習底德陷阱」。

這個過程中,台灣應該知道《唯美(國馬首是瞻)派》,一昧依賴美國國防部Zero-Trust Architectural Design(ZTA零信任網路安全系統設計),是錯誤政策,最近兩個美國政府網路被中國駭客侵入的案例,就說明,台灣官方卯足全力、大力推薦的ZTA根本經不起「備戰」--- 防止「木馬屠城」的考驗,就是最好的例子!(China-based hackers breached US government email accounts; https://www.cnn.com/2023/07/12/politics/china-based-hackers-us-government-email-intl-hnk),(https://youtu.be/mGB5-7Q3zaE),(Microsoft says Chinese hackers aiming to disrupt communications between the U.S. and allies in Asia; https://www.cnn.com/videos/world/2023/05/25/exp-microsoft-china-hackers-stout-live-052504aseg1-cnni-world.cnn)。

台灣要如何扮演好《橋樑》的角色?

既然美、中「互打」(高度競爭)已經打出一個共識 --- From Decoupling to De-risk is the way to fix Thucydides’ trap,台灣在傳統軍備又得依賴美國,「到達白宮之路」只能先以修補網路資安的具體科學知識,提供美國「零駭客」的具體技術,才能証明「The Road to Chaos is the access to the White House」(https://www.goodreads.com/book/show/3135391-the-road-to-chaos)。

耶倫會晤李強/twitter
耶倫會晤李強/twitter

耶倫會晤李強/twitter

白宮印太沙皇Kurt Campbell(https://asiasociety.org/new-york/events/conversation-kurt-campbell-white-house-coordinator-indo-pacific) 和友台的佛州參議員 Marco Lubio(https://www.rubio.senate.gov/public/)都會關心,頻頻發生、需要立即解決,此關於「台灣網路安全」的重要議題。

美國國會參、眾兩院,今年四月份分別提出「台灣網路安全立法」(https://www.congress.gov/bill/118th-congress/senate-bill/1241?s=1&r=34; https://www.congress.gov/bill/118th-congress/house-bill/2756?s=1&r=4),如果立法的基礎還是基於「ZTA零信任網路安全系統設計」,可以預見,台灣目前所謂的「備戰」(如果或已經)遭受同樣攻擊的結果……。因為,「ZTA零信任網路安全系統設計」無法防止,如下列報導,駭客使用《偽造的身份驗證工具》來訪問個人電子郵件帳戶。

《紐約時報》2023.7.12報導引述:

……微軟表示,駭客獲得了政府電子郵件帳號的訪問權限。拜登政府尋求緩和中美關係,新的入侵事件可能導致雙方關係進一步緊張。

……微軟表示,該中國駭客組織從5月開始獲取電子郵件帳戶的訪問權限,直到6月才發現。共有 25 個組織(包括政府機構)受到了該駭客的攻擊,該組織使用《偽造的身份驗證工具》來訪問個人電子郵件帳戶。(https://cn.nytimes.com/usa/20230712/china-hack-us-government-microsoft/zh-hant/)。

為何「ZTA零信任網路安全系統設計」(https://cloud.google.com/learn/what-is-zero-trust?hl=zh-tw)無法防止駭客使用《偽造的身份驗證工具》?

領導1996年台海危機,作為美國印太沙皇Kurt Campbell 當年台灣對口,開創原始Monterey Talk 的Chaos-based Cryptography 台灣實務防駭軟體專家,有下列的評估(並提供以下CERT訊息):

「駭客入侵一個多月才發現,“用偽造的身份驗證工具”就代表了美國所謂的ZTA第一關就破功了。我確定中國駭客絕對不止一組,採用的方法與工具也绝不止一種。就像家裡發現了一隻蟑螂,至少還有九隻。」

台灣用的美規CERT抵擋不了中國駭客

美國聯邦政府為了因應網路蠕蟲的盛行,早在1988年便成立CERT/CC(Computer Emergency Response Team Coordination Center),並由美國卡內基美隆大學軟體工程研究所(Software Engineering Institute,SEI)負責維運,主要的目的是提供各種資安事件通報和緊急應變的協助,也同時幫助其他組織可以建立電腦緊急應變小組,擔任協調中心(Coordination Center)角色並進行相關的資訊分享;在此同時,其他國家也仿效成立電腦緊急應變小組。

到了2003年,美國國土安全部成立US-CERT,主要目的則是打造美國的國家資安預警系統,藉此強化國家對於各種資安事件的緊急應變與協調能力;而從2006年起,US-CERT也協助政府、關鍵基礎設施(包括能源、交通、電信等)和企業,進行大規模資安演練,稱之為網路風暴(Cyber Storm)。

而在臺灣,成立這類組織的風氣,最早可追溯至1998年,這一年的9月由中山大學成立TWCERT/CC,直到2000年1月,轉由臺灣網路資訊中心(TWNIC)負責維運,2014年8月則由中山科學院接手,之後到了2019年1月,再由臺灣網路資訊中心二度接手維運。

目前成立CERT的單位,可以分成國家級、領域級(包括關鍵基礎設施),以及關鍵基礎設施服務提供者建置的CERT。臺灣除了最早建立的TWCERT/CC之外,還包括:國家電腦事件處理中心(TWNCERT)、國家資通安全應變中心(NCERT)、國家通訊傳播委員會電腦危機處理中心(NCC-CERT)及經濟部電子商務資安通報服務中心(EC-CERT),也擴及教育機構臺灣學術網路危機處理中心(TACERT)等領域。

國家通訊傳播委員會e建置電腦危機處理中心(NCC-CERT)。
國家通訊傳播委員會e建置電腦危機處理中心(NCC-CERT)。

國家通訊傳播委員會建置電腦危機處理中心(NCC-CERT)。

整體而言,不論是國家級或是領域級的CERT,成立的目的就是要針對資安事件能夠有即時對應和處置,透過交換訊息達到區域聯防的效果。但是「唯美(國馬首是瞻)」並不能解決問題,即使有院士級的領導們,但功力仍然在「諾貝爾獎得主級」的層次之下。這是密碼學的科學革命「典範轉移」(https://scitechvista.nat.gov.tw/Article/c000003/detail?ID=00c22781-9fff-4398-9bf6-cf4dc9f28f82)、 不是不懂得Chaotic Mathematical Algorithms、Source Codes and Software Engineering 和系統設計的電機博士能力所及(Incomprehensible)。

「到白宮之路」的「和平宣言」

台灣的領導所謂「備戰不求戰」不應該是空話。事實上,目前政府加緊立法的AI Law (人工智慧基本法)以及行政院三令五申要設立「資安長」都阻止不了猖獗的駭客,「徒法不足以自行」--- 法律根本無法解決,典範轉移才能見效的科技爭端。

The Road to Chaos,開發可預測的(Predictable)隨機(Random)軌跡(Trajectories)研究發展演算法,走向「蝴蝶效應」(Butterfly Effects)才是「到白宮之路」的「和平宣言」備戰工具。

附錄一「零信任」網安設計ZTA

https://cloud.google.com/learn/what-is-zero-trust?hl=zh-tw

什麼是零信任安全機制?

零信任是一種用於保護機構的安全性模型,其依據為不應預設信任任何使用者或裝置,即使對方已存在於機構的網路內。零信任機制會在整個網路上 (而不只是在信任的範圍內) 強制執行嚴格的身分驗證和授權,藉此移除隱含的信任。在這個模型中,所有存取資源的要求都會視為來自不受信任的網路,直到經過檢查及驗證為止。

Forrester Research 分析師 John Kindervag 在 2010 年首次提出零信任安全性模型。這標示了與傳統 IT 安全性模型不同的發展;傳統模型主要著重於在網路範圍中保護存取權,並假設內部的一切都值得信賴。

然而,如果攻擊者獲得網路存取權,則傳統做法幾乎沒有防禦機制。只要進入網路,攻擊者就能自由移動,並嘗試延伸至對高價值資料和資產的存取,這項技術稱為水平擴散。如今,隨著資源和資料傳播,從單一位置實作網路的安全性控制變得困難,對現今的 IT 環境而言更是棘手。

零信任機制有助於公司強化 IT 環境的安全性,並限制或防範攻擊。

附錄二(密碼學的)「典範轉移」

https://scitechvista.nat.gov.tw/Article/c000003/detail?ID=00c22781-9fff-4398-9bf6-cf4dc9f28f82

《科學革命的結構》一書的基礎:孔恩認為,每個學科在特定年代,都會有該學科成員共同的信仰、價值觀和經典實驗方法,孔恩將其稱為「典範(paradigm)」,而科學家們大多利用當時的典範來解決自然界的謎題。

然而,現實世界中總會存在一些用當代的科學認知無法解釋的「例外」,一旦例外越來越多,科學家就會開始懷疑典範的正確性。而當典範受到挑戰的「危機」時也正是吹響科學革命號角的時候了,科學家便會跳脫原本的思考模式,建立起新的理論體系,並形成一新典範來取代舊有的價值觀,並引發一場科學革命,這就是孔恩所說的「典範轉移」。

此理論正是《科學革命的結構》的主軸,它徹底改變了世人的科學哲學與科學史觀點,打破幾千年來大眾認為科學發展是「累進性」的固有想法,強調科學其實是透過不斷推翻舊典範才能有所進展。