Hotdry.
systems

AI 代理时代的黑暗森林:网络可见性崩溃与工程应对

从工程视角分析 AI 代理如何主导网络发现过程,导致开放互联网对人类访问者日益不透明,并给出零可见性架构的设计原则与关键参数。

互联网正在经历一场静默的生态迁移曾几何时,我们熟悉的网络是一个对人类友好的开放空间,IP 地址如同街道门牌号,开放端口像是一扇扇虚掩的门,任何人都可以浏览、探索、发现新内容。然而,随着 AI 代理(AI Agent)大规模渗透到网络爬取、漏洞发现和自动化攻击的各个环节,这一平衡已被彻底打破。本文从工程视角审视这一转变,分析 AI 驱动的网络生态如何让互联网对人类访问者变得日益不透明,并探讨可行的工程应对策略。

机器主导的发现机制

传统网络爬取依赖人类编写的规则或脚本,其频率、规模和智能程度受限于人工成本与运行时间。然而,今天的 AI 代理已经能够以零疲劳、零边际成本的方式持续扫描整个互联网。以开源工具 PentAGI 为例,该项目整合了超过二十款安全工具,包括 Nmap、Metasploit 和 SQLmap,并通过十六个并行子代理同时执行侦察与漏洞利用任务。部署者只需执行一条 docker-compose up 指令,即可让一个自主运行的 AI 系统对目标展开全天候渗透测试。该项目在 GitHub 上已获得超过五千三百颗星,下载量突破一万次,这标志着曾经只有专业安全公司才能承担的攻击能力,如今已变成任何人都可以免费获取的公共资源。

在漏洞发现领域,Anthropic 的前沿红队(Frontier Red Team)使用 Claude Opus 4.6 对多个生产级开源代码库进行了审计。十五名研究人员在数周内发现了超过五百个高危漏洞,这些缺陷在人类专家的代码审查中潜伏了多年,部分甚至超过十年未被检测到。AI 的优势在于能够跨数百个文件进行语义推理,发现模式匹配工具无法识别的内存损坏、身份验证绕过和逻辑缺陷。这种能力现在已向任何开发者开放,换言之,威胁行为者同样可以使用相同的推理能力发起攻击。当进攻方可以自动化完成侦察、漏洞发现、代码分析和攻击模拟的完整链路时,防御方的反应速度必须从「天」级别提升到「秒」级别。

可见性即脆弱性的新现实

传统的安全模型建立在三个假设之上:攻击者最终会触及目标、防御方能够检测到入侵、响应速度足够快以阻止损害。这些假设在人类攻击者时代尚能成立,但在 AI 时代,攻击者获得了「空中优势」。AI 不再站在入口处逐一尝试,而是从高空俯瞰整栋建筑,在无人察觉的情况下提前数小时甚至数天完成结构测绘和弱点分析。漏洞利用可以绕过身份验证逻辑,而无需出示任何凭证。当攻击者变成自主运行的 AI 代理、全年无休且成本趋近于零时,传统的加固策略修修补补的思路便显得力不从心。

从网络工程的角度来看,这种变化带来一个根本性的问题:为什么建筑必须可见?在人类主导的网络环境中,可见性是可接受的风险;但在 AI 主导的环境中,可见性等同于脆弱性。每一个开放的端口、每一 条 DNS 记录、每一个可枚举的 API 端点,都成为 AI 代理的潜在攻击面。攻击成本的大幅下降使得大规模自动化扫描成为常态,今天的服务器可能在一天内被数万次机器扫描,而其中绝大多数背后没有任何人类意图。

零可见性架构的设计原则

面对这一挑战,安全社区正在从「零信任」(Zero Trust)向「零可见性」(Zero Visibility)演进。零信任的核心理念是永不信任、始终验证,它正确地解决了人类速度威胁时代的问题,但大多数零信任系统仍然可以被扫描、指纹识别和枚举。攻击者可以在身份验证之前就完成端口扫描和服务指纹提取。零可见性则更进一步,其核心设计原则包括:默认拒绝所有未认证的网络请求、基础设施的 IP 地址和端口在身份验证完成前完全不可见、DNS 记录对未授权查询返回 NXDOMAIN 响应、只有在通过加密协议完成双向身份验证后才会建立连接。

实现零可见性架构的关键参数如下:使用现代加密协议(如 Noise Protocol Framework、Curve25519、ChaCha20-Poly1305)进行密钥交换;采用无状态设计以支撑万级每秒的认证请求;将身份验证前置到网络层,在任何 TCP 连接建立或 UDP 数据包发送之前完成;默认返回 NXDOMAIN 响应而非真实 IP 地址,使未授权的 DNS 查询无法获取任何有效信息;支持与现有 IAM、FIDO 和策略引擎的无缝集成,以在不破坏用户体验的前提下实现基础设施隐藏。

哲学层面的重新对齐

从宏观视角看,这场转变的本质是对互联网设计哲学的重新审视。过去的数十年里,开放性被视为优势,开放的网络促进创新、加速知识传播、推动技术进步。但在 AI 时代,无限制的可见性转变为一种脆弱性。当 AI 代理能够以极低成本持续扫描、识别并利用任何暴露面时,传统的「加固大门」思维已不足以保障安全。更有效的策略是从根本上让攻击变得计算上不可行:通过隐藏基础设施来消除攻击面,使 AI 代理无机可乘。

未来的网络系统将逐渐向以下形态收敛:不可见直到通过加密身份验证、仅通过身份证明而非网络发现来访问、安全性由架构本身决定而非依赖事后检测与响应。这意味着网络安全工程师需要从根本上重新思考网络架构:与其试图更快地检测攻击,不如让攻击在物理上不可能实施。

当你下次考虑网络安全策略时,不妨先问一个简单的问题:今天我的基础设施被扫描了多少次?那些扫描背后不是人类,而是永不休眠的机器。如果 AI 可以看到一切,它就会研究一切。但如果它什么都看不到呢?答案或许就在消失的门之后。

资料来源:本文核心事实与数据来源于 OpenNHP 博客文章《The Internet Is Becoming a Dark Forest — And AI Is the Hunter》以及 OpenNHP 官方项目文档。

查看归档