「光子偵測器經證明為量子金鑰分配(quantum key distribution,QKD)的罩門,不經意間,為捉摸不定的旁門左道式攻擊(side-channel attacks)開啟一扇門 — 最著名的量子 hacking,」 Dr. Charles Bennett 寫到,IBM 的研究員以及量子加密術的共同發明者。
當量子 hacking 發生時,光訊號顛覆(subvert)光子偵測器,導致他們僅看見 Eve 想要 Bob 看到的光子。事實上,由 Lo 教授所完成的早期研究以及挪威科學與技術大學 Vadim Makarov 博士的獨立研究已證明一位聰明靈巧的量子駭客如何能駭入商業 QKD 系統。
現在,Lo 教授及其研究團隊對於這種非信任裝置問題,已想出一種簡單的解決方法。他們的方法稱為「Measurement Device Independent QKD(測量裝置獨立 QKD)」。雖然 Eve 也能操作光子偵測器並廣播測量結果,但 Bob 與 Alice 不再需要信任這些廣播結果。相反的,Bob 與 Alice 僅藉由量測與比較他們自己的資料就能夠驗證 Eve 的誠信。目標是偵測當量子資料被第三方操縱時所發生的微妙變化。
具體來說,在 Measurement Device Independent QKD 中,二位使用者將其訊號送到一個非信任中繼 — Charlie — 那也許被 Eve 所控制。Charlie 對訊號進行聯合測量(joint measurement),提供另一種比較觀點。
「一種令人驚訝的特點是,Charlie 的偵測器可有任意瑕疵而不會使安全性受到妥協,」 Lo 教授表示。「這是因為,假定 Alice 與 Bob 的訊號預備程序是正確的,他們就能透過其資料中的相互關係(那遵循與 Charlie/Eve 間的任何互動)來驗證 Charlie 或 Eve 是可靠的。」
面對駭客無窮盡的闇黑攻擊,臺灣大學電機工程學系教授林宗男從 2018 年開始,帶領團隊利用資料科學處理分析,建立網路異常與攻擊預測模式,發展「AI Cyber Security」(人工智慧網路安全)系統,從偵測藏身於 Windows 與 Android 系統的惡意程式、暗網流量分類與網路惡意流量偵測等「四管齊下」,全面展開網路掃黑行動,防堵駭客散播惡意程式搞破壞。
國立臺灣大學電機工程學系教授林宗男。圖/李宗祐攝
抓出惡意程式的 AI 網路安全系統
這項研究計畫今年邁進第 3 年,「我們做出來的技術,都是可以馬上用的真槍實彈!」林宗男透露,相關前瞻技術初步成果陸續發表後,「國家安全局就找上門,要跟我們技術合作。」隨著世界各國競相重點投資,引領 AI 成為國力象徵,研究團隊除了以建置臺灣國家級網路防禦系統為目標,更希望這套系統能夠推廣成為捍衛各國企業或組織的數位戰警。
就如同 CNN 報導,全世界每天產生超過 100 萬個惡意程式,網路數位世界危機四伏;但值得注意的是,這個數據還是 2015 年的統計,現在恐怕有增無減。研究團隊以先發制人策略,杜絕惡意程式伸出魔爪,利用 CNN(Convolutional Neural Networks,卷積神經網路)模型[2]訓練 AI ,偵測是否有惡意程式潛伏在使用者電腦 Windows 或手機 Android 系統蠢蠢欲動。
相對於 Windows 偵惡系統獨立開發,Android 偵惡系統則是與日本 NICT(情報通信研究機構)合作研發,利用臺大團隊提出的新演算法,把 NICT 研發的 AI 偵惡系統抓駭效率從 92% 提升到 96.2%,青出於藍而勝於藍,讓日本團隊印象深刻。
Android 惡意程式偵測:研究團隊透過取出已知惡意程式的可執行檔特徵,並利用反混淆技術加入新的特徵,再透過 AI 演算法處理特徵,判斷是否為惡意 Android 程式。圖/林宗男實驗室提供
透過機器學習,分析暗網流量
雖然無法做到百分之百滴水不漏,但為了知已知彼,研究團隊更直搗黃龍,「潛水」暗網蒐集情資,分析駭客行為特徵。林宗男表示,駭客為了躲避追蹤,都在暗網活動,因為透過 TOR 瀏覽器加密,網管人員無法辨識使用者到底是在上網聊天、傳資料、發送 Email,還是看 YouTube 聽音樂或追劇等。對追蹤技術研究者而言,到暗網觀察駭客「水面下」的活動,是很重要的情資來源。
研究團隊透過 AI 研究分析已知惡意程式的網路行為特徵,再側錄蒐集暗網不同使用者上傳流量與行為模式,找出「壞人經常走的路徑」,把暗網流量做善惡分類,研判哪些是正常上網行為,哪些是惡意程式發動攻擊。林宗男舉例,就像防疫期間每個人都戴著口罩,但年紀大的和年紀輕的行為就是不一樣,「我們就是利用 AI 從行為特徵分辨使用者上網行為是否正常。」
研究成果經與美國 IBM 和中華電信合作驗證測試,辨識率高達 99.6%,遠超過加拿大研究團隊的 81.6%。對 ISP(網路服務供應商)而言,若能明確辨識暗網流量分類,就不必把看影片或聽音樂等受到惡意攻擊可能性極低的影音串流,全部導入 IDS(入侵檢測系統)資安偵測,大幅節省資源。
暗網流量類型分類:臺大研究團隊利用 AI 演算法分析網路流量特徵,把經過匿名加密的流量分門別類,協助網管人員有效而安全的管理網路。圖/林宗男實驗室提供
惡意流量偵測:研究團隊透過 AI 研究分析已知惡意程式的網路行為特徵,加速偵測發現網路異常流量,並揪出潛伏在網海裡面興風作浪的惡意程式。圖/林宗男實驗室提供
eID 的潛在風險
然而,林宗男也深知,資安不可能做到百分之百的絕對安全。當內政部決定在明年全面換發 new eID 數位身分證,建置 T-Road(政府資料傳輸平臺),打造跨政府機關資料通道網路,推動「一卡多用」串聯戶籍資料、健保資料庫、汽機車駕照交通監理資料、國民年金與勞保勞退年金等,同時政府也將讓 new eID 擁有線上交易完整性與不可否認性,做為電子商務交易憑證。林宗男對此呼籲政府應正視 new eID 缺乏法源依據的問題,更要從資訊安全的角度,重新審慎評估全面換發數位身分證的必要性。
科技的進步,也見證駭客攻擊手法的進化錄。研究網路安全多年的陳教授指出,每個時期的使用者都有不同的使用習慣,從早期的電子郵件,到現在的臉書和 Line 群組,都是心懷不軌者潛伏之處。他們長期觀察和收集目標攻擊對象相關資訊、和刺探目標網路,利用人性的弱點,客製化各種引人上鈎的「誘餌」,來獲得他們想要的機密資訊。這就是網路犯罪最常見的社交工程(Social engineering)攻擊和釣魚式攻擊。