网络空间拟态防御CMD(Cyber Mimic Defense)

网络空间拟态防御CMD(Cyber Mimic Defense)

文章是18年左右总结的,一直没有发出来。看看近乎不计成本的空中花园,才知道如何把一砖一瓦垒好。

网络空间拟态防御CMD(Cyber Mimic Defense)是邬江兴院士的研究团队最早从生物界拟态章鱼身上借鉴其拟态的特征,运用其思想到实际网络攻防的防御技术上的一种网络空间防御理论。在开始介绍拟态防御之前,先从介绍攻击链模型开始,了解攻击的过程,以及在攻击链模型之上,传统的防御的防御手段都做到了哪些。之后根据传统防御的缺点,提出拟态防御的概念,以及拟态防御在针对传统防御的缺陷上带来了哪些改变。

攻击链模型

该模型属于比较简单的模型,更高级更复杂的模型有树形和网状结构等模型,如。选用它是因为其能直接明了地说明攻击的过程。
每次成功的网络攻击从开始着手准备到最后成功实施攻击,都是由很多子攻击过程组成的。通常将这些子过程细化到某个行为导致某个结果的大小,称这样的过程为原子操作。攻击链上的原子操作通常具有时间先后关系和因果关系。
通常,某一攻击阶段可使用的方法不是唯一的。如果将整个攻击的过程抽象成一个网络结构,最终有效的攻击在这一过程中往往会表现为一个从目标到最终结果的子网,每次尝试都可以是其中一个链条。

攻击链的脆弱性

在一个确定的攻击链中,一个环节可利用的条件一旦被破坏,该攻击链就无法形成。对于一些复杂的可以抽象为树形或者网状模型的攻击场景,
其中一个关键利用点的可利用条件被破坏,甚至会造成诸多攻击无法实施。

传统安全防御多数是基于这种思想,针对其中的一个环节、某些部分或者在某一个特定层面的某一类相似环节进行防护或者阻断,达到安全防护的作用。并且传统的安全防御技术都是针对已知的情况进行检测、防护或者查杀的,这些过程需要大量的先验知识作为功能的基本支撑。这部分的经验具有局限性、时效性等特点。在攻防博弈中,攻防双方长期存在易攻难守的不对等情况。攻击者通常的目的是破坏应用系统,往往只需要一个系统的脆弱点就可以策划攻击。防御者一方则难以准确预测攻击的策划和发生,也无法在短时间内迅速定位漏洞并打上补丁,通常处于不利的地位。

几种传统防御技术

入侵隔离技术

将攻击阻挡在系统之外,阻止入侵者对系统的访问。

入侵检测技术

通过收集系统中关键节点的信息并对所手机的数据进行分析,从而发现违反系统安全策略或引发系统故障的行为。

入侵容忍技术

即系统在面临入侵时也能保证某些服务的正常功能,掩盖既有攻击引发的错误。

移动目标防御

该技术旨在构建一个动态、异构、不确定的网络目标环境来增加攻击者的攻击难度。利用环境的随机性和不可预见性来对抗来自网络网络的攻击,追求目标防御环境的变化速度和熵。
具体的实施可以包括IP地址跳变、端口跳变、动态路由和IP安全协议、主机身份随机化、执行代码随机化、地址空间随机化、指令集和随机化、数据存放形式的随机化等等。
缺点是对内外协同攻击和授权攻击在理论上不具备防护能力。

传统安全的特点

静态性

目标的部署大多是静态的、同构的、确定的。静态就是长期会保持某些组合不发生变化。同构可以理解为相同版本或相同状态的软件、硬件采用了相同的实现方式。软件、硬件的某些功能和特性是确定的,功能和实现是对应确定的,相关的配套设施也通常是确定的。
就是看到了某些特征就知道是某个软件一样。

防御点单一

通常某种传统的防御方式立足于某一个攻击点或者某一部分的攻击点,多数是一种基于经验的“亡羊补牢”方式。已经补过的漏洞即可看成是科学理论中的确定性问题,那些没有被发现的漏洞、没有被彻底翻出来的后门、还有没有被感知的木马等,就是不确定威胁。

通用性

因为这些特性,所以对同一个软件或硬件上的漏洞,基本上在同态其他实体上也是通用,也就意味着漏洞是可批量的。蠕虫的快速传播和某个漏洞的大规模爆发可以佐证这一点。

拟态防御

邬院士作为网络空间拟态防御理论与技术的创始人,他将其要点概括为“8122”。

即:

针对一个前提:防范未知漏洞后门等不确定威胁。

基于一个公理:相对正确公理。

依据一个发现:熵不减系统能稳定抵抗未知攻击。

发明一种构造:动态异构冗余构造(IT领域创新使能技术)。

导入一类机制:拟态伪装机制。

形成一个效应:测不准效应。

获得一类功能:内生安全功能。

达到一种效果:融合现有安全技术可指数量级提升防御增益。

借鉴二种理论:可靠性理论与自动控制理论。

实现二个目标:归一化处理传统/非传统安全问题——获得广义鲁棒控制属性。

广义不确定扰动

如果目标模型内部存在传统类型的不确定性扰动因素,例如可靠性问题,也存在针对系统软硬件漏洞后门等“暗功能”的未知攻击,称同时具备两者的系统具有广义不确定扰动。

广义鲁棒控制构造

鲁棒是英文Robust的音译,也就是系统的健壮性。如果一种鲁棒控制构造既能在传统类型的不确定因素扰动下保持给定功能或者性能在设计余度内,也能在基于构造内部漏洞后门等“暗功能”的不确定攻击作用下维持给给定功能或者性能,称之为广义鲁棒控制构造。简单理解就是对广义不确定扰动具有鲁棒性。
拟态防御创建了集“服务提供、可靠性保障、安全可信”功能为一体的控制架构与运行机制。
通过归一化处理传统、非传统安全问题,系统获得广义鲁棒控制属性。

动态异构冗余结构

异构采取多种功能等价的不同单元,增强不确定因素。冗余则增加层级数量,一个被攻破还有另一个,总有后背的力量。实现了熵不减,增强系统的可靠性和健壮性。
任何增加动态性、随机性、冗余性的努力都会带来如下的效果:
逆转攻防不对称,让攻击者产生困惑,缓解攻击;
增加对攻击的耐受,提高鲁棒性;
具备分割、隔离、封闭等特性,通常相互间不干扰。

动态性

动态性主要是和时间有关的变化特性。动态防御的有效在于提高整个系统或者的单个服务的熵大小。在不确定性提高的情况下,攻击者攻击成功的可靠性下降,从而达到防御的目的。动态防御可以一定程度上应对一些APT攻击。具体的实现可以是:动态网络、动态平台、动态运行环境、动态软件、动态数据等方式。

动态防御主要的追逐三个方面:综合性、及时性、不可预测性。

动态防御的挑战:
基本的功能和机制很难变化。
引入动态性带来的性能损失。
如何在带毒带菌的环境下实现动态调度的安全可信。
需要大量冗余资源配置的投入。

异构性

异构的引入表现在攻击链上,弱化前一攻击对后一攻击的支持。

冗余性

冗余设计:配置冗余资源,提高系统的可靠性。

同构和异构

同构是几个完全一样的物体,表现为全部功能可替换。
异构可能只是在某个条件上具有相同的功能,所以不同的异构体在相同的功能上可替换。

容错和容侵的关系

两者都具备异构冗余的结构。
前者主要是用于故障检测 后者主要是针对入侵检测。
两者都是基于先验知识的,无法应对未知场景之外的情况。

多模表决机制

规则为相对正确公理,即投票机制——少数服从多数。

理论依据:人人都存在这样或那样的缺点,但极少出现独立完成同样任务时,多数人在同一个地方、同一时间、犯完全一样错误的情况。

理论上,数量至少为3的表决机制才是可靠的。

动态异构冗余

动态异构冗余DHR(Dynamic Heterogeneous Redundancy)结构是拟态防御的基础。

内生安全

内生指模型建立时内在的算法和模型本身决定的功能和结构。通过拟态防御,使得系统获得一项功能:内生安全功能——即靠自身基础来处理问题和自我发展的功能。

内生安全的特点

基于策略迭代的相对性裁决不依赖附加的错误检测或者威胁感知手段及信息
基于反馈状态和控制函数的迭代调度可自动规避“问题场景”。
机理上,差模形态的广义不确定扰动只要能被感知就能100%抑制。
理论上,共模形态的广义不确定扰动即使成功也不具有稳定鲁棒性。
除了构造内设计确定的,其他暗功能不可见也难以利用。

测不准效应

如果拟态系统发现自己有个错误被利用,告警哪里有了问题、有了什么问题。某攻击链条所依赖的环境,成功了,下次想复制这样的成功,就不可能了。理论上的成功攻击至多只有一次,提高了攻击者的成本。

对攻击者造成的困惑就人像陷入一团迷雾中,完全理不清头绪。

可靠性理论与自动控制理论

可靠性理论是研究系统运行可靠性的普遍数量规律以及对其进行分析、评价、设计和控制的理论和方法。

自动控制是指在没有人直接参与的情况下,利用外加的设备或装置,使机器、设备或生产过程的某个工作状态或参数自动地按照预定的规律运行。
自动控制可以使得某个系统,通过反馈调节机制,完成自身的完善、校正等工作,可持续的状态。

拟态伪装机制结合了上述的理论,通过自身内部结构的主动改变,适应环境的变化,去迷惑、欺骗对手,避开威胁。

拟态防御带来的改变

将单一运行场景变换为多余度场景
将固定架构场景变换为自重构场景
将相似运行场景变换为多元异构场景
以出现问题场景主动迭代策略规避问题难以修复和清除的难题
以反馈控制实现动态切换
融合现有安全技术,可指数量级提升防御增益。
具备了适应性、冗余性、容错设计、减灾机制、可生存性设计、可恢复性设计。

突破拟态防御困难性

同样的一个输入被多个异构体分析;
反馈机制导致问题场景被淘汰无问题的场景得到保留。

巨大的代价

异构体难以设计和实施,需要不同的专家团队来设计维护。
相比传统的项目,引入拟态防御之后,设备的软硬件和人力投入支出都要增长。
多版本同步更新的挑战。

多样性

抽象实体的具体实现不一样。
软件定义网络SDN
执行体多样性
网络操作系统中执行体的多样性
路径中执行体多样性
执行空间多样性
网络操作系统中执行空间的多样性
路径中执行空间多样性
程序的多样性
编译时增加多样性
修改静态的文件
内存镜像多样性
程序自身运行中变化

随机化

地址空间随机化
指令系统随机化
内核数据随机化

熵不减系统能稳定抵抗未知攻击

在信息领域,熵通常用来衡量信息量大小。越是未知元素多的系统,熵就越大。逐渐“摸透”,对他们而言系统的熵值在递减,实施攻击的难度也相应降下来了。一个熵不减系统对攻击者,无论怎么探测,始终处于“人生若初见”的状态,分明是一种噩梦。

竞赛本身

传统的网络安全竞赛为线上模式(CTF)、线下模式(AWD)、破解模式(PWN)。拟态防御安全竞赛首推了BWM模式,即使用黑盒+白盒的技术对拟态设备或带有拟态特性的设备进行攻防对抗模式。

拟态场景

本次提供给参赛选手挑战目标拟态环境包括拟态域名服务器、拟态路由器、拟态web服务器、借鉴拟态思想的web虚拟主机、拟态文件存储系统、拟态防火墙。

拟态设备的挑战竞赛分为黑盒安全测试和白盒安全测试两种方式。竞赛环境场景下有几个执行体,得分方式有两种:1、对每个执行体进行破坏,造成执行体警报触发即可得分。2、利用攻击手段,劫持所有的执行体持续触发告警3-5分钟达到“表决逃逸”,即可得分。

黑盒模式下可以对所有的拟态设备进行攻击和渗透。

黑盒安全测试是参赛队伍在没有获得任何执行体控制权限的情况下,通过挖掘和利用拟态防御设备中执行体
的漏洞,造成拟态防御设备裁决器发生异常警报,或突破裁决机制造成指定目标的指定逃逸状态。

白盒模式下按照分时独占的方式对设备进行测试,仅可以对拟态域名服务器、拟态路由器、拟态web服务器、拟态文件存储系统这四款设备进行白盒模式的攻击渗透。

白盒安全测试则是在特定拟态防御设备的某一执行体中开放后门,参赛队伍在通过后门获得该执行体控制
权的情况下,造成拟态防御设备裁决器发生异常警报,或突破裁决机制造成指定目标的指定逃逸状态。

参考资料

《网络空间拟态防御原理——广义鲁棒控制与内生安全(第二版)》
《拟态防御Web服务器设计与实现》
《网络空间拟态防御研究》

  • 1
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值