《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 設計應用 > ?基于軟件定義安全的企業內網威脅誘捕機制
?基于軟件定義安全的企業內網威脅誘捕機制
劉文懋,劉威歆
(北京神州綠盟信息安全科技股份有限公司,北京 100089)
摘要: 隨著攻防速度加快和內網滲透增多,以欺騙技術為代表的主動防御思想變得重要。針對防守手段單一、遲緩,提出了一種基于軟件定義安全的威脅誘捕機制,基于最大化業務吸引度和相關度構造高真實度的誘捕環境,并通過多應用編排實現自適應的跟蹤朔源和隔離威脅,最終切斷攻擊鏈。
中圖分類號:TP393
文獻標識碼:A
DOI: 10.19358/j.issn.2096-5133.2018.07.003
中文引用格式:劉文懋,劉威歆.基于軟件定義安全的企業內網威脅誘捕機制[J].信息技術與網絡安全,2018,37(7):9-12,32.
A software defined threat trapping mechanism
Liu Wenmao, Liu Weixin
(Nsfocus Information Technology Co., Ltd., Beijing 100089, China)
Abstract: As the speed of attacks and defense becomes faster and internal network penetrationincreases, the mindset of active defense, deception for instance, is getting extremely important. We propose a software defined threat trapping mechanism comparing to former monotonous and slow defense techniques, where a luring environment is constructed based on maximizing business attraction and relevancy, application orchestration technique is leveraged to trace and contain threats adaptively, so finally the killchain is interrupted.
Key words : active defense; deception; software defined; security

0  引言

當前網絡信息技術在國防、社會、經濟等各領域的應用日益廣泛和深入,隨著《網絡安全法》的頒布,企業等機構的信息安全保障成為一項重要的任務。同時,各種網絡安全事件頻發,攻防對抗形勢日趨嚴峻。以往的安全防護思路和實踐,如固化邊界、過度重視部署安全機制卻輕視效果,已被證明不適于當前新型、定向的惡意攻擊,故在以企業為代表的內部環境的安全防護中,亟需轉換思路,以快對快,以變對變。本文提出了一種基于軟件定義的安全協同機制,按需求在終端側部署誘餌服務,并以服務和應用為粒度建立微分段(Micro-segmentation)圍欄,在運行時根據行為分析建立安全上下文(Security Context),并相應調整誘捕服務的地圖和邊界分布。與傳統蜜罐技術相比,該誘捕機制重在控制平面的決策和協同,具有智能、動態和敏捷的特點,及時發現攻擊者攻擊鏈中的行為,并進行觀察、跟蹤,對其影響范圍進行隔離和有效控制。

1  相關工作

2012年,文獻[1]最先提出軟件定義安全,通過分離安全數據平面與控制平面,將安全設備與其接入模式、部署方式、實現功能進行解耦,頂層統一通過軟件編程的方式進行智能化、自動化的業務編排和管理,以完成相應的安全功能,從而實現靈活的安全防護機制以應對軟件定義數據中心和新型IT系統的安全防護需求。

蜜罐(Honeypot)技術[2]是誘騙攻擊者上鉤的一種欺騙(Deception)技術,隨著虛擬化技術的發展,欺騙技術越來越多地開始使用虛擬機[3],靈活地在網絡各處啟動虛擬的蜜罐系統。

在異常檢測方面,終端側由于部署的殺毒軟件存在如過度依靠樣本特征、消耗大量資源、無法有效檢測零日威脅等弱點,目前業界已經轉向終端檢測響應(Endpoint Detection and Response,EDR)[4],通過對終端中進程的行為進行分析,找到異常的行為。此外在網絡側,網絡流量分析技術(Network Traffic Analytics,NTA)[5]結合網絡上傳輸數據的統計特征、數據載荷和還原的應用文件等信息,分析其所代表的主機、進程等行為,進而定位到攻擊者如偵查、橫向移動或竊取數據等階段。

在邊界隔離方面,Google提出了一種零信任模型BeyondCorps[6],在企業內網中實現了無需防火墻即可將訪問控制策略應用于內部網絡中兩點的通信;云安全聯盟CSA提出了軟件定義邊界(Software Defined Perimeter,SDP)[7],并制定了標準2.0。SDP將訪問控制的數據平面和控制平面分開,使得任何兩點間的訪問控制需要集中的SDP控制器決定,從而使訪問控制變得全局一致。

無論是欺騙技術,還是訪問控制,都是在特定場景下的工作在數據平面的一種具體技術,要快速準確誘捕攻擊者,還需在控制平面靈活選擇策略并下發到數據平面,因而軟件定義是一種可借鑒的思路。

2  誘捕模型

2.1  系統模型

軟件定義的內部威脅誘捕框架如圖1所示,包含了應用層、編排層、控制層和資源層。其中,應用層包含了不同用途的安全應用,分析攻擊者的所處階段并作出決策;編排層的核心是編排引擎,根據相應應用下發的策略組織邏輯關系,并發送到控制層;控制層提供了資源組織和數據分析的能力,將安全策略發向對應的安全設備或終端代理;資源層包含了部署在網絡側的安全設備,以及部署在終端側的安全代理,用于誘捕、檢測和處置攻擊者。

微信截圖_20181022154925.png

2.2  應用模型

應根據業務重要程度和業務相關程度自動調整誘餌的分布,本節先定義了這兩個指標。

設當前網絡環境下主機列表{Hi},以及主機上開設的服務{Hi, {sij}},并可通過網絡流量探針收集給定網絡中的網絡流量{P(sij,skl)}和網絡連接{C(sij,skl)},如圖2所示。

在偵查階段,攻擊者往往會優先尋找有脆弱性的主機或設備,以便利用漏洞入侵到計算資源;在橫向移動階段,攻擊者又會嘗試尋找具有重要價值的服務,或尋找靠近這些服務的中間主機或設備,所以可通過定義業務吸引度,構造當前階段對攻擊者而言最愿意攻擊的誘餌服務。

微信截圖_20181022155204.png

定義1:業務吸引度是指攻擊者試探某個業務系統i的意愿度,定義業務吸引度A= ∑ sij 微信截圖_20181022155625.pngP(sij,skl)⊕微信截圖_20181022155625.pngC(sij,skl)

定義2:設節點Ni有服務{ sij },則與Ni的關聯服務為R(i)={C(sij,skl), C(sij,skl)>0}

關聯服務刻畫了與誘捕服務有網絡連接的其他服務,這些服務同樣也可以被設置為誘捕服務,以增強欺騙環境的廣度和真實度。

3  誘捕機制

本節將介紹整個誘捕機制的各階段的狀態遷移,然后分別介紹每個階段的處置機制。

3.1  狀態遷移圖

整個誘捕機制分為設置誘餌、建立圍欄、跟蹤還原、調整圍欄和誘餌、守望掃尾五個階段,如圖3所示。圖1中的各個應用根據環境上下文下發策略,策略生效后可實現多個階段之間的動態切換。

微信截圖_20181022155836.png

例如,應用A可根據收集的信息和分析結果將相應策略P=(S, O, a, t, p) 下發到編排層,其中,S為策略執行主體,O為策略執行對象,a為策略執行動作,t為策略下發時間,p為優先級。編排引擎可根據當前收到的策略集{Pi}決定當前所處處置階段,并按編排結果下發相關的策略。

整個過程是閉環的,當對一次攻擊完成分析取證后,對整個環境進行清理,將策略進行優化后,可重新設置誘餌和建立圍欄。

3.2  設置誘餌

設置誘餌主要由欺騙應用完成,包含兩個步驟:學習現有系統以及部署誘餌。

對于攻擊者而言,業務吸引度高的節點通常為開設服務多或自存有較多信息量的數據,又或與其他節點存在連接,故可啟發性地建立若干參數。

欺騙應用通過終端代理收集信息,可選擇n個業務吸引度最大的節點N ={ N= argmax(Ai) },以及與之連接的節點{ Mj:C( sjm,skn ) > 0 }。將節點集合N合并為m個節點M={ Mk },m≤n。

假設可將正常工作的服務容器化,這樣可以選定m個節點,并容易在其上部署M中對應的服務,而這些服務則是誘餌服務。

如N中部署服務與其他節點的服務連接,則也選擇額外的節點通過容器啟動相關聯的誘餌服務R(i)。

由于沒有采用傳統的網絡蜜罐,而是在現有主機上部署基于容器的誘餌服務,因此攻擊者并不能簡單區分哪些是虛假服務,哪些是真實應用。由于事先做了合并,因此虛假的M個節點吸引度更高,更容易誘使攻擊者入侵。

由于使用了容器技術,即便在真實主機上也可以模擬誘捕服務,即便攻擊者攻破了誘捕服務所在的容器,也不能破壞真實宿主機上的其他正常業務。

此外,欺騙應用會在網絡設備或主機安全代理上設置響鈴通知,當攻擊者嘗試探測誘餌服務,或在攻克誘餌主機進行橫向移動時,控制層和上層應用就會得到通知。

3.3  建立圍欄

在設置誘餌階段,除了管理員部署的邊界規則外,節點之間并沒有額外的訪問控制限制。

而當獲得節點Ni誘餌服務sij的觸鈴通知后,隔離應用可啟動當前環境啟用隔離機制,在觸鈴主機或服務與其他主機的服務間默認建立圍欄,可用兩端主機的防火墻下發訪問控制策略,以防止攻擊者攻破誘餌服務后進一步滲透到正常主機,也避免誘捕服務影響到正常業務。

但同時,隔離應用會允許與sij正常連接的誘餌服務的連接,即將P(i)={ ∪ sij ∪ skl(i)|{ C ( sij,skl ), C( sij,skl ) > 0 }組成的集合邊緣作為邊界。這樣攻擊者在攻陷Ni后,還可看到相鄰拓撲組成的高真實度業務環境,并繼續滲透;同時防守者在下一步跟蹤攻擊者行跡時減少被暴露的風險。

3.4  跟蹤還原

檢測應用會在主機側和網絡側持續分析進程或流量的行為,當欺騙應用通知出現疑似入侵,或檢測應用發現某個子網存在異常流量或某個主機上存在可疑進程時,跟蹤還原的引擎會被激活。

控制器收集了從終端安全代理記錄的所有進程的啟動、訪問注冊表和網絡連接等信息,也保留了從在網絡側設備上傳的流量信息。因而,檢測應用可以根據到受害主機之前的網絡連接還原出攻擊者的上一個跳板機,以此類推最終還原出攻擊者的攻擊路徑;同時,通過分析終端側的進程行為,也可以進一步刻畫出攻擊者使用的攻擊手法和攻擊武器。由于行為檢測主要為EDR(Endpoint Detection and Response)和NTA(Network Traffic Analytics)的研究范疇,本文不做贅述。

3.5  調整圍欄

如果檢測應用發現攻擊者,但還沒有收集到足夠多的攻擊者信息,如可指示攻擊者身份的TTP(Tactics, Techniques and Procedures)類型的IoC(Indicator of Compromise),則通知隔離應用擴大誘捕面積。

隔離應用計算與當前攻擊者拓撲最近的若干誘餌集合N中其他節點{Nj},將Ni與{Nj}合并,并更新邊界為P′=P(i)∪{ P(j)}。但計算時,需確保{Nj}中服務的類型與Ni的服務差異較大。

攻擊者在橫向移動的時候,會發現更多的誘餌服務,誘餌服務的差異化可誘使攻擊者執行不同的指令,以暴露其行為習慣和常用武器庫特征。

3.6  收網掃尾

檢測應用通過誘使攻擊者在端點執行試探指令和攻擊載荷,收集到足夠的攻擊者TTP信息。同時,通過關聯攻擊者在攻擊鏈不同階段的行為,完成對攻擊的取證和朔源,則可通知清理應用進行收網。一方面,清理應用需要切斷攻擊者在攻擊路徑上的所有節點,停止相關的網絡連接、數據傳輸,清除現有或潛在的威脅;另一方面,清理應用通過檢測應用整理所有完整性被改變的主機、應用和數據等資產,將其還原為攻擊前的版本。

具體地,清理應用首先銷毀所有與攻擊者有交互的誘捕服務,并刪除服務使用的卷或其他持久化數據;然后重新進入設置誘餌階段,通過微調誘餌服務Ni及Ri和邊界Pi,使得整體的誘餌服務業務吸引度依然較高,但誘餌服務sij的拓撲和形態較上次已有全然不同。

3.7  誘捕機制分析

在架構層面,該誘捕機制采取了軟件定義的架構,通過編排層解耦了底層欺騙、檢測和隔離等安全機制和上層的各類安全應用,使得防守者可以方便地添加或定制安全應用,以增加攻擊者感知和逃脫誘捕環境的難度。

在誘捕效果層面,采用了容器技術模擬了真實的業務服務,并部署在企業內網中真實業務主機上,同時通過操作系統層面的隔離可構建無傷宿主機的欺騙環境。

在響應速度方面,通過應用-編排-控制-資源四層接口化的能力抽象,可自動化地從欺騙、檢測和隔離三種動作中快速切換,使得在攻擊鏈的中間階段即可做出快速響應。

在實際效果方面,檢測應用通過控制平面的數據分析引擎分析終端的進程行為和網絡上的連接行為,而非通過殺毒軟件或入侵檢測系統的固定規則匹配,具有低誤報、可發現業務異常等優點。進而分析不同端點的行為相關性,可還原出攻擊者的整條攻擊路徑。在某次紅藍對抗項目中,成功發現了3條攻擊鏈,總體效果非常明顯。從圖4可見,3月12日攻擊者通過Web掃描并滲透進了某主機,進而持續攻破并利用跳板機進行橫向移動,我們的誘餌服務可及時發現攻擊者的掃描行為,并在之后持續監控檢測攻擊者的動作,還原了整條攻擊鏈。

微信截圖_20181022161650.png

在還原出攻擊者的行為威脅指示IoC后,可進一步借助威脅情報和行為分析的技術,從數據層面對攻擊者進行畫像,找到其戰術和戰略偏好,如圖5所示。今后,當該攻擊者對其他目標進行攻擊時,可以快速識別其身份,并對其后續的攻擊行為進行預測,做出更有針對性的布陣和響應,從而提升了誘捕機制的效率和成功率。

微信截圖_20181022161659.png

4  結論

本文提出了一種攻擊者誘捕技術,通過軟件定義安全的架構將欺騙、隔離、檢測和清理應用進行編排,并結合終端和網絡的行為檢測可對攻擊鏈進行還原,借助動態邊界實現誘餌環境和重要業務環境的隔離。

在如何利用容器技術實現單節點服務之間的互通及數據共享,以及容器技術對真實業務系統的性能影響,是下一階段需要完成的工作。

參考文獻

[1] MACDONALD N, The impact of software-defined data centers on information security[R], Oct. 2012.

[2] PROVOS N, A virtual honeypot framework[C]//Proceedings of the 13th Conference on USENIX Security Symposium, SSYM'OLL, 2004.

[3] GARFINKEL, T, ROSENBLUM M. A virtual machine introspection based architecture for intrusion detection[C]//Proceedings of Network & Distributed Systems Security Symposium, NDSSI'03, 2003, 3: 191-206.

[4] BROMILEY, MATT. Incident response capabilities in 2016: the 2016 SANS incident response survey[Z].2016.

[5] Gartner. Top 10 strategic technology trends for 2018[EB/OL].[2018-06-20]. https://www.gartner.com/doc/3811368.

[6] WARD R, BEYER B, BeyondCorp: a new approach to enterprise security[EB/OL].[2018-06-20]. https://research.google.com/pubs/pub43231.html.

[7] CSA. SDP Specification v2.0 [EB/OL].[2018-06-20]. https://cloudsecurityalliance.org/document/sdp-specification-v2-0/.

(收稿日期:2018-06-20)

 

作者簡介:

劉文懋(1983-),男,博士,研究員,主要研究方向:云計算、物聯網和數據分析。

劉威歆(1987-),男,博士,研究員,主要研究方向:安全大數據。

 


此內容為AET網站原創,未經授權禁止轉載。
主站蜘蛛池模板: 久久精品国产免费观看99 | 在线观看免费毛片 | 国产区一区二区三 | 国产成人精品免费视频大全软件 | 97在线看 | 日韩欧美国产高清在线观看 | m男亚洲一区中文字幕 | 欧美一区二区aa大片 | www.久久精品 | 欧美日韩国产高清一区二区三区 | 男人干女人的视频 | 美国毛片在线 | 久草综合视频在线 | 国产成人精品久久亚洲高清不卡 | 亚洲男人天堂2017 | 午夜综合网 | 日本精品高清一区二区不卡 | 午夜精品同性女女 | 欧美国产成人免费观看永久视频 | 一区二区三区视频免费观看 | 色碰碰| 久久综合中文字幕一区二区三区 | 一级风流片a级国产 | 日韩黄色毛片 | a级毛片免费观看在线播放 a级毛片免费看 | 欧美性精品hd在线观看 | 国产精品亚洲视频 | 国产成人在线观看免费网站 | 中国女人真人一级毛片 | 全部免费毛片在线 | 亚洲成在线观看 | 欧美视频www | 国产在线精品福利一区二区三区 | a级毛片免费看 | 成年免费大片黄在线观看一 | 亚洲国产精品综合久久20 | 日韩免费看片 | 成人午夜性视频欧美成人 | 午夜爱爱毛片xxxx视频免费看 | 日本一区二区免费在线观看 | 欧美a极品极品欧美 |