APP下载

网络空间防御非传统理念及其相关技术进展

2016-08-31陈森

现代军事 2016年4期
关键词:蜜罐网络空间网络安全

陈森

如今,网络空间已经成为影响国家安全、社会稳定、经济发展和文化传播的全新生存空间,网络空间安全随之成为国际社会日益关注的重要议题。日益猖獗的网络犯罪、网络攻击、网络恐怖以及肆意扩散的网络攻击技术使网络空间安全形势变得空前严峻。军事上,美国已明确宣称网络空间为新的作战领域,不仅视我国为最大对手,而且实践中大幅扩编网络空间司令部和作战部队,持续聚力网络空间作战武器研发。传统上,依赖防火墙、入侵检测和反病毒软件等静态、片面的被动防御已难堪大任。网络安全防御“需要想象力的跨越”。近年来,一些突破常规思维、超越传统理念的网络安全防御研发和部署备受瞩目,且随着信息科技的迭代更新,预期的卓越实效性亦逐渐显现。关注其前沿动态,顺应信息和通信技术交融互惠的必然趋势,对于打造网络空间防御利器、防卫网络边疆,具有启发意义和借鉴价值。

移动目标防御

网络攻击行动均需要一定的时间用于扫描和研究目标网络,探寻并利用系统“漏洞”,达成入侵控制目的。当前典型环境下,传统的计算机网络都是设计成工作于相对静态的环境,网络和操作系统构造相对固定,IP地址、端口号、域名及防火墙规则等配置参数均是长期保持相对静止状态。从理论上说,攻击者有无限的时间研究这些结构设施及其潜在弱点,展开破解和入侵行为。近年出现的先进持久威胁如“震网”、“火焰”、“高斯”、“沙蒙”、“迷你火焰”等病毒,侵入基于防火墙、杀毒软件、升级补丁程序等的传统安全系统如入无人之境。为此,网络先行者美国着力筹划和部署网络安全防御转型,要突破传统防御理念,发展能“改变游戏规则”的革命性技术,移动目标防御即是其中之一。

移动目标防御被称为网络空间安全防御新范式,旨在通过对防护目标本身的处理和控制,改变网络设置和配置,对其构成和组织方法进行变革,使网络和操作系统“动起来”,即设备或网络在某种程度上是以时间的函数变化的,从而难以被“击中”。具体实现方法可分为两类:

一是改变网络以“移动”潜在的攻击面。如通过网络服务器周期性切换,使每个服务器暴露在网络中的时间小于攻击者探测系统(端口扫描、系统脆弱性识别、漏洞利用和植入后门等)的时间,以此阻断为实施恶意攻击所必须的准备时间,使其无功而返。服务器再次上线前实施“清洗”操作,还原到可信的安全状态。

二是在网络配置层赋予动态变化。包括重构软件定义的网络拓扑结构和通过设置复杂的子网节点以破坏进攻,改变地址空间布局以阻断缓冲区溢出攻击等。

总之,移动目标防御不再单纯依赖安全系统的复杂度,还将充分挖掘和利用时间、空间和物理环境变化实施防御,进而降低脆弱性暴露及实质性损失的几率。

移动目标防御备受美国政府和军方重视。从目前披露的以网络空间为主题的项目中,移动目标防御相关技术开发在各类研究中均享有优先权,涵盖了动态网络技术、动态平台技术、动态运行环境技术、动态软件和动态数据技术等五大方面。2012年,美国堪萨斯大学为美空军科学研究办公室研究“自适应计算机网络”项目,开启了移动目标防御的学术研究先河。2013年,佛罗里达理工学院与美国防部签订合同,引领全新网络安全研究项目——设计、实现用于计算机网络移动目标防御管理和协调的指挥控制框架。近期,美国雷声公司受美陆军委托,开展“限制敌方侦察的变形网络设施”项目,研制具有“变形”能力的计算机网络原型机,涉及对网络、主机和应用程序进行动态调整和配置的相关技术。

在安全机制上,移动目标防御不是单纯依靠额外固定附加,而主要是通过随机调动信息系统本身原有资源的冗余性、异构性和空间分布性,作为网络空间安全领域的新思路,反映了未来网络防御将“死”网络变成“活”网络的技术发展趋势,还将会有更多的研发投入,更多的成果应用。

蜜罐诱骗防御

常规的网络安全防护主要是从正面抵御网络攻击,对网络活动、用户及可能的攻击者进行监控,对有关安全事件进行检测和回应,从而改进防御措施。虽然网络安全防御逐步取得了重大进步,包括自适应机制、提高可视化等方法,但仍未改变网络空间易攻难守的基本局面。近年来才被重视起来但尚未被广泛使用的蜜罐(蜜网、蜜场,蜜罐的升级与延伸)诱骗防御则提出了一个“旁路引导”的新理念,即通过吸纳网络入侵和消耗攻击者的资源来减少网络入侵对真正要防护目标的威胁,进而赢得时间与信息以增强安全防护策略与措施,弥补传统网络空间防御体系的不足。蜜罐诱骗防御与其他网络安全防护技术相结合,共同构成多层次的网络安全保障体系。

蜜罐诱骗防御是主动地利用安全防御层级较低的计算机网络,引诱、捕获并分析各类攻击,了解攻击手段和属性,在真正需要做网络防御的计算机网络系统上设置相应的防御体系,以阻止类似攻击。蜜罐可分为两种类型,即产品型蜜罐和研究型蜜罐。前者主要目的是减轻攻击的威胁,增强受保护机器的安全性。这种蜜罐所做的工作是检测并防范恶意攻击者;后者则是专门为研究和获取攻击信息而设计,不强调内部安全性,反而是使用各种监控技术来捕获攻击者的行为,要求网络健壮且监视能力强大。通常,蜜罐建立在真实的网络系统环境中,计算机系统均是标准机器,运行的也是真实完整的操作系统及应用,并不刻意模拟某种环境或不安全的系统,以达到增加诱骗的效果。整个诱骗系统均由防火墙和入侵检测系统保护,所有出入网络系统的数据都会受到监听、捕获和控制。从该系统中捕获到的所有数据都将被用于研究网络攻击使用的工具、方法及其动机。

基于蜜罐技术的诱骗防御吸引了全球的安全团体。世界蜜网项目组织旗下已拥有32支来自世界各国(地区)的研究团队,其中我国北京大学计算机安全研究所的“狩猎女神”项目组被评为三支最佳团队之一;美国著名安全公司赛门铁克已推出相关安全产品,并进入网络安全市场。蜜罐诱骗防御关键技术主要集聚在以下几方面:

网络诱骗

如IP地址欺骗、模拟系统漏洞引诱攻击、模拟访问流量、对系统动态端口的配置等,作用是检测进攻手段,获取攻击目的,耗费入侵者大量的时间和资源。

数据采集

数据采集是指蜜罐对监控的所有威胁活动的记录,也是蜜罐系统设计中的核心模块。正是利用这种捕获的数据,就可以分析攻击者的动机、策略和使用工具。

数据分析

主要是对攻击行为特征进行分析,也是蜜罐系统的技术难点。蜜罐收集信息往往庞杂且缺乏必然的联系,需要建立数据统计模型形成专门的分析模块以实现数据分析。

数据控制

蜜罐诱骗攻击本身就存在隐患,加之网络中存在的其它安全漏洞,控制蜜罐主机数据的流入和流出,以确保蜜罐主机安全可控,对整个网络安全有着极其重要的作用。数据控制可以对网络入侵活动进行遏制,以减轻攻击者利用蜜罐或恶意代码的攻击。

蜜罐诱骗防御将更多地应用于敏感目标网络中,因为这里有更多的网络攻击。网络攻击千变万化,人的智慧也在不断地融入到攻击的每一过程中,这都会对诱骗防御提出更高的要求。构建不同的诱骗技术途径,在诱骗性和安全性上达到一个合理的平衡,在确保安全性的同时达到多层次深度交互、不易识别的目的,需要进一步的研究与完善。可以肯定的是,基于诱骗的网络积极防御思想将会被进一步重视,实现诱骗的技术途径也将会越来越多。

联动协同防御

随着计算机网络技术的飞速发展,网络攻击除了手段越来越复杂、获取攻击工具越来越容易以及攻击频率大幅增高外,还呈现出大规模、分布式、协同化的新特点。而且,网络攻击具有隐蔽性,及时发现已成应对的关键。目前虽然普遍部署了大量的安全防护装备、迥异的安全防御技术,但大都是“各自为战”,尚未实现全面、有效的一体化协同联动应用。网络防护节点问的数据难共享,防护技术不关联,导致目前的防御体系是孤立和静态的,已不能满足日趋复杂的网络安全形势需要。美国“爱因斯坦计划”最初的动因就在于各联邦机构独享互联网出口,使得整体安全性难以保障。通过协同联动机制把网络中相对独立的安全防护设备和技术有机组合起来,取长补短,互相配合,共同抵御各种攻击,已成为未来网络空间安全防御发展的必然选择。

联动协同防御是指利用现有安全技术、措施和设备,将时间上分离、空间上分布而工作上又相互依赖的多个安全系统有机组织起来,从而使整个安全系统具有预防、检测、分析、恢复、对抗等综合防御功能,使其能够最大程度或近似最大程度地发挥效能。纵向上,是多个安全技术的联动协同防御。即一种安全技术直接包含或是通过某种通信方式链接另一种安全技术。如美国海军网络防御体系采用的“纵深防御”机制,针对核心部署层层防护措施,包括基于标志的攻击检测、广域网安全审计、脆弱性警报等,并依据每一层具体不同的网络环境特殊性各有侧重,攻击方须突破多个防御层才能进入系统,从而降低其成功攻击几率。横向上,则为多个网络节点的联动协同。当系统中某节点受到威胁时,节点能够及时将威胁信息转发给其他节点并发布威胁告警,按照一定策略通知其他节点采取相应防护措施,如快速隔离威胁源,阻止或减缓可能发生的连锁破坏效应,进行一体化调整和部署防护策略和规则,提供安全防护体系的整体能力。

联动协同防御的关键技术包括安全数据处理、安全态势生成、安全防护数据分发与管理、安全防护资源与业务集成和安全防护装备协同运行等技术,也是当前网络安全领域的研究热点。较有代表性的研究有三个方向:

通过集成提升现有网络安全防护系统

如添加信息管理子系统,升级攻击防御系统为攻击管理系统,可收集、关联、管理网络安全体系各方面反馈信息,增强判断后续攻击能力,通过技术整合,实现可视、可控、可管的防御体系。

应用“黑板”架构来解决多安全系统协同

技术核心在于完成并行和分布计算的“黑板”模型,实现异构知识源集成。“黑板”提供各系统之间的共享信息,根据安全阈值不同,各安全系统采取不同的响应;

基于多智能体的安全技术协同

多智能体可以通过协同和分布式信息处理实现对大规模网络的监控、通信、数据收集和分析,近年来多智能体在关键基础设施保护方面也开始得到应用。具体采用“全民皆兵”思想,多个智能体负责不同功能(协同控制),如网络事件、特征检测、脆弱扫描、攻击分析等,辅以主动安全系统用来交换攻击信息并响应攻击,通过实时审计、实时共享安全信息、实时调度,实现多层次、全方位的安全目的。

昔日的单兵作战已不能适应当今网络安全防御的需要,全局意识指导下的协同联动战术将跃升为网络安全领域的主流。整合多种防御技术,使其各司其职、彼此协作,努力推动网络安全探索从分散到协同、从无序到有序,建立组织性或准组织性的防御体系,才能更有效地防患于未然,拒攻击于门外。

最优策略防御

网络与生俱来的隐蔽、快捷以及跨越国境易、追踪溯源难等突出特性,同传统的陆、海、空、天“四维疆域”一样,网络空间这一新兴“第五疆域”也难以摆脱国际无政府状态的魔咒。网络空间的攻击越来越复杂,而现有主流安全技术都是针对特定安全漏洞或攻击进行特定防护,具有很强的针对性与时效性,但也表现出技术复杂、防护成本高、效率低等问题。理想的网络安全防护当然是对所有的弱项或攻击行为都做出对应的防护,但是从组织资源限制等情况考虑,追求绝对安全、“不惜一切代价”的防御显然是不现实的。基于“适度安全”理念,最优策略防御呼之欲出。

最优策略防御可以理解为在网络安全风险和投入之间寻求一种均衡,利用有限的资源做出最合理决策的防御。策略最优,通常基于三个层次考量:

防御成本层

即便是实力超群的美国,为确保网络空间的“绝对优势”与“行动自由”,也是打造网络空间集体防御体系。网络时代的“五眼同盟”、事实上的“网络北约”、美国与澳大利亚将网络空间防御纳入军事同盟协定以及日美2013年首次“网络对话”发布网络防御合作联合声明,其背后无不有“成果共享、成本分摊”的影子。

防御配置层次

即考虑网络资产关键度和潜在的攻击以确定最优的防御配置。针对单个攻击,防御决策只需选择综合防御代价最小的策略。而在多步(个)攻击情况下一些防御配置则可能对某个攻击有效,而对其他攻击无效,这就需要考虑防御配置对特定攻击的有效性及负面影响等因素。此外,每个攻击的发生概率是未知的,保证防御配置最优,就要使得期望综合防御代价最低。

防御风险层次

对绝对安全的追求将会秉持安全至上原则,在制订战略目标和对威胁做出反应时,绝对安全的逻辑和思维容易忽视所拥有资源和手段的有限性、合法性,导致在战略上过度扩张,难以掌握进退。同时,一个国家的绝对安全,就意味着其他国家的绝对不安全。其他国家为了维护本国的网络安全,也会竞相加强相关网络军事力量的建设,这终将导致网络军备竞赛的安全困境。

最优策略防御在技术层面上的研究主要围绕策略“最优”而展开集中在网络空间安全测评、网络空间防御成本量化计算、代价分析、安全防御模型构建与演化等研究方向上,涉及近年来逐渐成为研究热点的信息安全经济学、博弈论等理论方法与技术。网络空间安全测评是保障网络系统安全的基础,能够预先识别网络系统脆弱性以及所面临的潜在的安全威胁,从而根据安全需求来选取符合最优成本效应的安全防御措施和策略,目前研究重点主要集中在网络安全评估模型及其评价技术方面。在成本量化计算和代价分析方面,当前完整的网络空间攻防分类及其成本敏感模型、网络脆弱性利用成本估算模型及其量化评估均取得了一些研究成果,但还处于起步阶段,尚未形成系统化的理论方法,需要进一步深入研究。在安全防御模型构建与演化方向,由于网络攻防对抗的本质特征是攻防双方的目标对立性、关系非合作性、策略依存性,而这些正是博弈论的基本特征。将博弈论的思想应用到网络攻击和防御中,为解决最优防御决策等难题研究提供了一种新思路。

最优策略防御的实现具有高度复杂性,形式化定义网络安全防御策略选取、刻画网络安全攻防矛盾均需要坚实的基础研究支撑。进一步讲,应用随机博弈来对网络中的正常节点和恶意节点进行理性分析、利用不完全信息重复博弈对网络空间攻击者和防御者行为建模、基于博弈理论的攻击意图和策略推理模型等,是未来网络安全最优策略防御更有潜力的研究方向。

入侵容忍防御

提及网络空间安全,往往想到的主要是如何提高防御能力,以及事后被动的应急响应等。但网络空间存在着诸多可变因素和未知数,网络空间面临的威胁很多是不可预见、无法抗拒和防不胜防的,防护再好也不能完全避免系统失效、使命偏离甚至中断运行等现象发生,而传统的可靠性理论和容错计算技术面对这种随时可能出现的事件显得过于笨拙,难以满足实际需要,因此亟需自动而灵活的防护方法。这就不得不思考比单纯防护更全面更深层次的问题。在此背景下,与传统安全技术思路不同的新一代入侵容忍防御愈发受到重视。入侵容忍防御是网络空间安全的一道更具宽度和厚度的闸门,是网络空间安全向纵深发展的重要一步。

入侵容忍是第三代网络安全技术,其不同于以防御为主要手段的第一代网络安全技术和以检测为主要手段的第二代网络安全技术。入侵容忍承认脆弱点的存在,并且假设这些脆弱点能够被入侵者利用而使系统遭到入侵,其关注的不是如何防御或检测入侵,而是考虑系统在已遭到入侵的情况下,如何有效地屏蔽或遏制入侵行为,并保证系统中数据的机密性、完整性,以及系统对外服务的可用性。入侵容忍可分为两类:

基于攻击屏蔽的入侵容忍

在设计时充分考虑系统在遭到入侵时可能发生的情况,通过预先采取的措施,使得系统在遭到入侵时能够成功地屏蔽入侵,即好像入侵并未发生一样。基于攻击屏蔽的入侵容忍不要求系统能够检测到入侵,在入侵发生后也不要求系统对入侵作出响应,对入侵的容忍完全依靠系统设计时所预先采取的安全措施。

基于攻击响应的入侵容忍

与基于攻击屏蔽的入侵容忍系统不同,基于攻击响应的入侵容忍系统需通过对入侵的检测和响应来实现。当入侵发生时,基于攻击响应的入侵容忍系统首先通过其入侵检测系统检测并识别入侵,然后根据具体的入侵行为以及系统在入侵状态下的具体情况,选择合适的安全措施,如进程清除、拒绝服务请求、资源重分配、系统重构等来清除或遏制入侵行为。

入侵容忍技术近期才开始引起业界的注意,并逐渐成为网络安全领域内的一个研究热点。具体实现技术包括多样化冗余技术、秘密共享技术、系统重构技术等。

多样化冗余技术

通过引入额外的资源来减少不可预料事件破坏系统的可能性,方法有硬件冗余、软件冗余、信息冗余以及时间冗余等几种。多样化既指多种冗余方法的结合,也指同一种方法中不同冗余部件或实现方式的结合。

秘密共享技术

指将一个秘密在多个参与者中进行分配,并规定只有具有资质的参与者集合才能够恢复原始秘密。即除非入侵者能够攻陷所有参与者,否则就不能获取原始数据。而且,只要未被全部攻陷,系统仍可恢复原始数据。

系统重构技术

指利用冗余软硬件资源以及预设组合方法,来实现系统在异常情况下的自恢复。对各种复制品和系统资源进行重配置,是入侵容忍中系统重构的重要策略。复制品的重配置包括复制品的创建、删除、转移等操作;而资源重配置主要是指通过牺牲非关键对象的资源来确保关键对象拥有足够的可使用资源。

入侵容忍的相关理论和技术已经取得了较多的研究成果,但入侵容忍毕竟是一个新兴的研究领域,还主要偏重于秘密共享技术、多样化冗余技术等的应用,被入侵状态下的重构和自适应技术等方面的研究相对欠缺。入侵容忍防御成本、代价、效益等研究,是入侵容忍最终能够形成一个完善体系所必需的一部分,也将是更进一步的研究方向。

猜你喜欢

蜜罐网络空间网络安全
全国多地联动2020年国家网络安全宣传周启动
部署蜜罐时需要考虑的10个因素
高交互蜜罐和低交互蜜罐之间的区别
被自己撑死的蜜罐蚁
新量子通信线路保障网络安全
《网络空间安全》订阅单
《网络空间安全》订阅单
《网络空间安全》订阅单
保护个人信息安全,还看新法
推动形成网络空间新生态