本文是德国网络安全专家马蒂亚斯·舒尔泽(Matthias Schulze)的系列文章,本文为第一篇。
网络安全历史系列文章的目的包括:(笔者添加)
1. 系统梳理和记录网络安全技术发展的历史,使更多人了解这一领域的发展脉络。
2. 通过历史事实阐明网络安全的重要性,为当前的网络安全建设凝聚共识。
3. 分析历史上各种网络威胁的演变,帮助读者深入认识当前的网络安全形势。
4. 借鉴历史上成功和失败的案例,为完善当前网络安全技术、制度建设提供参考。
5. 探讨网络安全技术发展与军事需求、国家战略等的关系,提供新的思考角度。
6. 促进各界对网络安全重要性的关注,争取更多资源投入力度。
7. 树立网络安全领域技术与历史研究的典范,启发更多类似的研究工作。
本系列文章立意深远,旨在推动网络安全事业的整体发展。
本报告概述了1940年代至1950年代网络安全领域的发展历史。主要内容和观点总结如下:(由GPT4总结,笔者校对)
1. 1940年代见证了计算技术的重大进步,如电子数字计算机的出现,为现代网络安全实践奠定了基础。
2. 早期计算机的使用以手动配置、打孔卡和批处理为主,安全威胁主要来自内部人员和传统间谍活动。
3. 计算机安全重点关注物理安全措施。数据安全也日益受到关注,出现了文件分类制度。
4. 1950年代出现多项重要创新,如商用磁带机、磁芯内存的使用、编程语言和计算机网络的发展,为未来网络安全的发展奠定了基础。
5. 整体而言,网络安全从一个围绕保护物理计算机资产的领域,逐渐发展成一个更加复杂和重要的信息安全领域,随着时间的推移,网络安全的内涵和外延都得到了扩展。
本系列文章探索了信息安全或后来被称为网络安全的发展历史。在整个网络安全历史系列中,我预计每集/每篇博文将覆盖一个或两个十年的内容,全面而生动地探索IT安全历史。然而,随着该领域的发展,我知道可能会出现更重大的事件,这可能会对计划的格式提出挑战。每集/每篇文章将沿4个章节组织:
第1章重点关注塑造IT安全的历史背景和事件。从突破性技术的发布到重大攻击,概念的发明和关键法律的通过,本章深入探讨了定义每个十年的事实和里程碑。
在第2章中,我们将深入探讨每个时期的计算环境。了解过去计算机的使用方式非常重要,因为它直接影响安全隐患。与今天相比,计算机的利用方式有很大不同,我旨在提醒您这些差异。
接下来是第3章,我们将探索IT环境中威胁的发展。特征化这些威胁对于理解IT安全隐患随时间的演变至关重要。
最后,第4章探讨了IT安全措施的演变。从技术和组织策略到政策、概念甚至法律或政治干预,我们将检查为提高安全性而采取的措施。
第1章:IT安全的早期
在探索IT安全的历史时,我们可以考虑各种起点。例如,密码学的历史可以追溯到罗马人,或者追溯到中世纪和文艺复兴时期关于密码的讨论。或者,IT安全的历史可以从文艺复兴时期早期计算机的历史开始。然而,我选择从20世纪40年代开始IT安全历史,这有两个令人信服的原因。首先,这是第一个数字计算机被开发的时代;其次,二战的安全背景影响了计算机安全的发展。
20世纪40年代的重大创新:大型机、程序错误(Bugs)和手动编程
20世纪40年代标志着IT安全历史的一个关键时期。这十年见证了重要的技术进步,奠定了现代IT安全实践的基础。
1940年,贝尔实验室推出了首台计算机,通过电传打字机端口实现远程计算。与此同时,艾伦·图灵设计的“Bombe”计算机被用来破译德国的密码机Enigma,在二战中发挥了关键作用。三年后,即1943年,德国工程师康拉德·楚泽完成了Z3的工作,这是一台使用2300个继电器和穿孔胶片存储代码的先驱计算机。尽管它在战争中被盟军的炸弹摧毁,但Z3的复制品存在于德国慕尼黑的博物馆中。此外,马克1号机,一台依靠继电器的房间大小的计算机,也在同年在哈佛大学完成,进一步推动了计算技术的发展。
1946年,具有1.8万个电子管、5000赫兹时钟频率和30吨重量的ENIAC计算机的发布,标志着计算技术的重大飞跃。这是早期计算系统发展的一个关键时刻。1947年,程序员格蕾丝·霍珀在哈佛马克2号机的继电器接点之间发现了一只被困住的蛾子,这标志着“程序错误”一词的首次使用。1948年,诺伯特·维纳出版了其具有影响力的著作《控制论》,他创造了“控制论”一词,强调了理解世界为信息和相互联系的反馈环的重要性。这为概念化控制论及其与IT安全的相关性奠定了基础。此外,在1948年,曼彻斯特大学的一些研究人员,包括威廉斯、基尔本和图西尔,开发了小规模实验机(SSEM),也称为“曼彻斯特宝宝”。这标志着电子计算机存储的重大进步,因为它是为了测试威廉斯和基尔本开发的一种新存储技术而建的,即威廉姆斯管,这是计算机第一个高速电子存储。他们还在其上运行了第一个较复杂的计算机程序,由17条指令组成,这是历史上第一个在数字电子存储程序计算机上执行的程序。
第2章 背景和计算机操作:交换机、电线和打孔卡
20世纪40年代和50年代的计算机使用与今天大不相同。随之而来的是不同的IT安全或网络安全需求。例如,对ENIAC的编程涉及开关、电缆和插线板的组合,这些都是手动配置的,用于为特定任务和计算设置计算机。这个过程需要深入理解计算机的硬件和操作,它既繁琐又耗时,因为每项新任务都需要手动重新配置计算机。这首先必须在理论上确定。程序员在纸上编写他们的程序,这通常需要几周时间。然后必须调整机器上的开关和电线来运行该程序。实施可能需要几天的时间。那个时代的输入和输出系统通常由编码数据的打孔卡或打孔纸带组成,作业以批处理或堆栈的形式处理。换句话说,有人故意向这些系统中注入恶意代码的可能性很小。偶然的事故和错误代码的可能性要大得多。
那时使用的老式IBM打孔卡
使用计算机的人很少,由接受过特殊培训的人员、工程师和科学家组成。早期计算机操作员通常是女性。希望运行程序的研究人员通常与执行计算的计算机没有物理接触。当时为数不多的计算机操作员在被允许访问计算机之前必须通过相对严格的安全检查。当然,这些机器中的许多是在军事基地运营的,公众无法进入。
第3章 威胁:内部人员、线人和传统间谍
20世纪40年代对计算和安全实践的发展标志着网络安全历史的重要时期。当时主要的IT安全威胁来自内部人员、双面间谍和传统间谍活动。一个典型的例子是曼哈顿计划,其中安全性至关重要,需要将整个原子武器计划的机密性保持在德国和日本之外。然而,苏联间谍渗透了该项目,向俄罗斯发送了关键信息,可能使苏联获得原子弹的速度加快了至少12-18个月。这凸显了当时间谍活动所带来的重大安全风险。例如,几个俄罗斯线人和间谍渗透了洛斯阿拉莫斯的核研究设施。在洛斯阿拉莫斯,物理学家尼古拉斯·梅特罗波利斯根据约翰·冯·诺伊曼开发的计算机体系结构开发了MANIAC 1计算机。这台计算机在为曼哈顿计划执行复杂的数学和科学计算中发挥了关键作用。俄罗斯间谍是否知晓这些机器甚至是否可以访问它们尚不得而知,但这凸显了间谍活动带来的理论风险。
洛斯阿拉莫斯MANIAC, https://en.wikipedia.org/wiki/MANIAC_I
那个时期计算机的另一个安全风险是电磁辐射。如果未对输入明文的输入机进行电磁屏蔽,密码机的非编码消息回声可能会随加密消息通过输出电缆传输。这在1950年代成为一个特别的关注点,导致了第一个用于在处理机密信息时确定设备辐射可接受水平的标准TEMPEST的建立。TEMPEST包含了抑制电子设备信号辐射的技术,包括物理屏蔽和产生额外辐射设备以生成“噪音”,使窃听信号更加困难。但是,随着20世纪50年代和60年代计算机变得越来越小,计算机数量的增加导致环境变得更加“开放”,实施此类措施变得越来越具有挑战性。直到1974年建立了第一个工业TEMPEST计划(ITP),也针对公司,安全措施的不统一才得以缓解。
第4章 安全:IT安全=物理安全
在20世纪40年代,计算机安全的重点主要是物理安全,这是容纳计算机的设施整体安全的一个组成部分。网络安全不是一个单独的学科。安全协议旨在防止或抵御盗窃、破坏、破坏和自然灾害,如飓风、洪水、龙卷风、火山和地震。这包括使用保安人员(如警卫)、栅栏和警报来阻止未经授权的人员进入设施,反映了保护容纳计算机的物理基础设施的重要性。计算机通常位于军事基地,因此物理安全通常比其他机构更严格。在大多数基地,通过哨所来控制基地授权军事人员的出入名单。这种做法使计算机免受未经授权的访问。
20世纪50年代美国空军基地的警卫所控制基地的出入
然而,数据安全在这一时期也成为日益关注的问题。1940年3月22日的美国行政命令8381引入了著名的机密文件分类体系,如“最高机密”,这些文件以前使用印章标识。这种体系被称为强制访问控制(MAC),允许特定授权或特权决策者定义文件的分类级别。只有具有适当授权和安全许可的个人才被允许访问和阅读这些文件。MAC仍然是当今最重要的网络安全实践之一,即管理员根据数据的机密性和用户的安全许可级别定义用户的访问权限。
网络安全的历史发展,从20世纪40年代延续到当今,为现代网络安全实践的基础以及为保护计算系统和信息而正在做的努力提供了宝贵的洞察。
第5章:1950年代和前路
然而,1950年代标志着一个转折点,因为出现了几项关键的创新。1951年,UNIVAC推出了“UNISERVO”磁带驱动器,这是第一台商用计算机的磁带驱动器,提供了便携性和无限的脱机容量。这使得在“相对”小的封闭空间中传输更多数据成为可能。1953年,MIT的旋风计算机成为第一台使用磁芯内存的计算机,这是存储技术的重大进步。此外,MIT的研究人员开始实验直接键盘输入计算机,奠定了当今常用的操作模式的基础。FORTRAN强大的科学编程语言的引入革新了编码,并实现了更高效代码的生成。这使编程比传统的开关和电缆调整要简单得多。20世纪50年代还见证了计算机网络的首次实验,例如IBM的SAGE(半自动地面环境),它促进了整个北美洲的计算机中心之间的实时通信。SAGE系统将美国的雷达站互联,是针对苏联核轰炸机的预警系统的一部分。根据窃听得到的情报,俄罗斯人能够复制美国核弹的设计并于1940年代后期成为核大国。此外,杰克·基尔比1958年发明的集成电路或微芯片,革新了计算机的商业化和小型化,为未来的技术进步铺平了道路。在IT安全方面,1950年代与1940年代相比没有太大变化。当引入一种新的计算模式时,在下一集中会变得更有趣,这已经由SAGE系统预示:多用户分时共享。
关于作者:
马蒂亚斯·舒尔泽(Matthias Schulze)是一位在网络安全领域拥有多年研究经验的网络安全专家。他目前领导汉堡大学(University of Hamburg)和平研究与安全政策学院(Institute for Peace Research and Security Policy)的“国际网络安全”研究重点。
他的工作重点是了解网络能力在国际关系中的战略运用、“网络战”/网络冲突、网络间谍、信息行动以及网络犯罪。他关注美国、欧盟、俄罗斯、中国和朝鲜等主要网络大国,将自己在网络领域的深厚理解带到讨论桌上,以帮助指导重要的政策决策。
马蒂亚斯还参与了众多国内外网络安全相关的讨论、工作组和1.5轨道对话。他经常应邀在相关网络安全利益相关方活动和会议上发表演讲,并主持自己的percepticon.de播客,讨论各种关键的网络安全话题。
他在网络安全领域的专业知识和贡献通过众多的研究论文、评论和在《经济学人》《德国之声》以及《明镜》等国际媒体的出现而获得认可。
参考资料:
https://percepticon.de/2023/the-history-of-cybersecurity-pt-1-1940s-1950s/
往期精选
围观
威胁猎杀实战(六):横向移动攻击检测
热文
全球“三大”入侵分析模型
热文
实战化ATT&CK:威胁情报