APP下载

信息安全虚拟EDA实验攻击过程实时仿真分析

2021-11-17苏命峰

计算机仿真 2021年7期
关键词:攻击行为数据包攻击者

王 磊,苏命峰

(中南大学计算机学院,湖南长沙 410083)

1 引言

电子设计自动化是从计算机辅助设计、计算机辅助制造、计算机辅助工程等概念发展而来的电子设计自动化。设计人员在EDA软件平台上,利用硬件描述语言VHDL,以计算机为工具,记性自动编辑、精简、布局、模拟或者优化设计,直至完成特定目标的逻辑映射,虚拟EDA实验攻击过程[1]。通过使用EDA技术,在一定程度上可以提高电路设计的效率和可操作性,减轻了设计者的劳动强度。为确保电子设计自动化设计结果的应用性能,在投入生产和使用前都要经过试验测试,通过测试的电子设计自动化设备和程序才能投入使用。

在高等教育、远程教育和科技普及中,虚拟EDA实验是必不可少的环节。大学和社会中有相当一部分人想要掌握一定的信息安全方面的技术和知识,有关方面的培训需求越来越大,而与实验相关的信息安全产品如防火墙、入侵检测等的成本较高,因此需要研制一套价格低廉的信息安全技术实验产品,对虚拟 EDA实验中的信息安全攻击过程进行实时仿真,从而保证 EDA实验结果的完整性和正确性。

虚拟化EDA实验攻击主要是指攻击者利用当前网络通信协议本身存在的问题、漏洞或者因为误操作不合适的设备所造成的安全漏洞等,通过使用网络命令或从Interact下载专用软件或攻击者自己编写的软件,在本地或远程的用户主机系统中非法获取、修改、删除用户系统隐私信息。利用虚拟EDA实验中攻击过程的实时仿真技术,分别从保密性、真实性、完整性、未授权拷贝以及所寄生系统的安全性等五个方面,对虚拟EDA实验中的信息安全进行仿真,并得出攻击测试结果。

2 信息安全虚拟EDA实验攻击过程实时仿真方法设计

针对虚拟 EDA实验中的信息安全问题,提出了一种实验攻击过程实时仿真方法,并结合网络攻击的一般构成结构和攻击步骤,实现了攻击仿真过程,图1显示了攻击的基本构成。

图1 攻击基本组成框图

2.1 构建虚拟EDA实验模型

为保证虚拟 EDA实验模型 PC操作系统环境的稳定性,在存在故障、有统一操作环境要求或需要进行基于网络的程序测试的情况下,采用了虚拟主机方案。虚拟机是通过软件模拟在物理计算机的操作系统上的“计算机”,用户操作系统只是主机操作系统上的一个特殊的数据文件[2]。客户机上的任何操作仅影响宿主操作系统上的这一数据文件,而且,提供虚拟主机的软件也可以将计算机设备虚拟到客户机上,其中虚拟网卡可以与宿主或宿主连接的物理网络通信,或者一个宿主的多个客户操作系统也可以通过一个虚拟网卡网络进行联网,而该网络可以连接到物理网络,如图2所示。

图2 虚拟EDA实验主机体系结构图

在虚拟EDA实验环境中,通过软件技术,服务器端对各种实验环境进行模拟,接收来自客户的实验操作请求,根据客户的不同要求,调整仪器状态,模拟实验现象,生成实验结果,输出相应的实验数据。实验在客户端进行,实验过程和实验结果数据可放在服务器端,一些机密数据可单独放在客户端[3]。为了保证协同实验过程中的多人同步,可以通过网络与实验人员进行联络,服务器端的后台数据库提供实验数据和实验方法。

2.2 分析虚拟EDA实验信息安全

在虚拟 EDA实验中,信息安全涉及密码技术、认证机制、防火墙、入侵检测、安全扫描和网络抗病毒等技术。而在信息安全领域,密码技术是最为有效的关键技术之一[4]。虚拟 EDA实验中的认证机制通常可以分为简单认证机制和强认证机制,服务系统只接受简单认证机制中的名字和口令。动态密码是一种随机变化的密码形式,每次登录时使用不同的密码。一项口令只能在特定的时间间隔使用一次,重复使用的口令将被拒绝。当前普遍使用的动态密码认证系统主要包括客户端操作部分和服务器端认证两个部分。客户机活动的作用是,通过使用用户密码和某些变化的因素作为给定算法的输入参数,操作后得到的处理值被称为动态密码,并且作为用户登录密码使用。还可以在服务器认证端执行类似操作,将计算结果作为认证方口令保存,并将其与客户端发送的登录信息相比较,如果两者匹配,则允许登录,否则拒绝登录[5]。在防火墙技术的实现过程中,对每一个数据包的源地址、目的地址、所用端口号、协议状态等因素进行检测,或对其进行组合,以决定是否允许数据通过防火墙,一般分为网络包过滤和网络服务代理。防火墙技术主要是采用多种技术相结合的形式来保护网络免受攻击。建立一系列规则,用户可以指定允许数据包进入或离开内部网络的类型,以及传输数据包的类型,以便进行拦截。根据包的信息,包过滤规则可以对包的源地址、目标地址、封装协议、端口号等进行过滤。这类操作可以在路由器或网桥和独立的主机上执行[6]。在信息安全分析过程中,通过建立虚拟EDA实验模型,对模型中所采用的信息安全保护措施进行检测,越多的保护技术被用来证明虚拟EDA实验模型的信息安全等级越高。除保护技术的应用数量外,保护技术的应用水平也是决定实验信息安全等级的一个重要因素。

2.3 安装EDA实验攻击模拟器

实验攻击模拟器主要由控制台、策略编辑工具、测试用例集和攻击模拟器四大模块组成。在控制台上安装攻击模拟器,通过编辑源 IP地址、目标 IP地址、源 MAC地址、目标 MAC地址、目标端口和测试持续时间等参数,与策略编辑工具一起选择攻击后返回的攻击字段解析值,来构造攻击数据包,实现具体的网络攻击仿真,显示 DUT在有状态攻击中的响应信息[7]。一般而言,网络攻击可分为探测、已有攻击、新攻击、包构造以及执行等步骤,在探测过程中收集 IP地址、 MAC地址等可用信息,扫描目标系统的开放端口,使用的服务和版本。合成探测阶段获得的 IP、 MAC地址,可能入侵作用点的端口号,所使用的网络协议和攻击需要的数据域,构成完整的数据包。基于该方法实现攻击的具体实施。

2.4 选择攻击对象和攻击方法

根据在攻击端进行反攻击测试时与 DUT交互的包是否具有上下文关联,将攻击过程分为有状态包和无状态包。如果攻击端向DUT发送一个或多个数据包,并且期望得到DUT的响应,直到攻击端收到DUT的响应数据包之后,才向DUT发送下一个或多个数据包,这样循环一次或多次,直到DUT进入特定状态,此时攻击端发出的数据包才具有攻击效果,并且可以看到DUT是否正确响应或触发了漏洞,那么这一过程就是有状态攻击[8]。如果攻击端伪造数据包并以泛洪方式发送给DUT,而不期望得到DUT的响应,则每一个输入彼此独立,可随时查看DUT的状态和是否触发了漏洞,这一过程为无状态攻击。图3显示了有状态和无状态的攻击行为。

图3 有/无状态攻击行为示意图

此外,基于虚拟 EDA实验信息安全研究的目的和内容,通常把威胁和攻击分为机密性攻击、完整性攻击和可用性攻击三大类。保密性攻击指的是导致信息和其它资源丢失或泄漏。骇客企图窃取重要的机密资料,例如密码,电子邮件,信用卡资料,医疗纪录等。其攻击方式多种多样,主要有查找系统漏洞、密码算法漏洞等。完全攻击意味着破坏信息和其它资源。黑客经常试图非法修改局部系统[9]。比如,银行职员修改账户系统,以便将客户资金存入自己的个人账户,这会危害到整个交易系统的安全。可用性攻击破坏了信息服务。黑客经常试图破坏系统的正常工作。它主要指拒绝服务类攻击。例如,攻击者会肆无忌惮地攻击系统,使其与网络的其它部分隔离。

2.5 设置网络攻击行为规则

攻击行为发生的行为规则是网络存在漏洞,即漏洞是攻击发生的前提和基础。所以,一个攻击者的一次攻击行为可以被看作是一个对漏洞的利用。与此同时,攻击行为的发生还必须满足一些其它的先决条件,比如必须有连接关系,或者有一定的权限级别等[10]。若攻击行为成功完成,则此行为所产生的结果可视为一次攻击权限的提升或网络中连接关系的增加或漏洞的增加。若这次攻击尚未达到攻击目标,则这次攻击行为所产生的结果可视为下一次攻击的准备工作,而一次攻击行为的成功实施则需要付出一定的代价。因此,可以将攻击行为用四元组来表示,四元组的具体表达式为:

A=Vul×Pre×Ppost×Ccon

(1)

式(1)中,Vul表示攻击所利用的漏洞,Pre表示利用此漏洞进行攻击必须满足的前提条件的集合,Ppost表示攻击行为导致的后果的集合,而Ccon表示攻击行为完成所花费的代价。

设信息安全虚拟EDA实验攻击位置近邻查询函数表达式为P(xi,j),如下所示。

(2)

2.6 实现虚拟EDA实验实时攻击

虚拟EDA实验信息安全实时攻击过程可分为三个阶段:准备阶段、实时攻击阶段和善后处理阶段。在准备阶段,攻击者需要收集信息,一旦攻击者确定了目标主机,攻击者就会试图了解其所在的网络结构、访问控制机制、系统信息等[11]。利用端口扫描工具扫描开放端口和开放服务,使用安全扫描器扫描系统存在的漏洞和弱点信息,利用公共信息和社会工程技术获取有价值的信息资源,是收集系统信息的方法。此外,攻击者在选择目标时,首先要确定的是目标主机上有哪些漏洞,是否可以利用这些漏洞为跳板进行攻击。因此,在日常的网络管理工作中,彻底堵住这些漏洞是十分必要和必要的。就系统漏洞而言,再加上操作系统本身的安全漏洞,攻击者们最喜欢的当然是应用程序的安全漏洞了。根据底层技术的划分,目前漏洞扫描可以分为基于网络的扫描和基于主机的扫描两种类型。

在攻击的实施阶段,攻击者经常使用程序攻击法,包括病毒、特洛伊木马等,以及缓冲区溢出攻击、协议漏洞、拒绝服务攻击等,另外网络电子欺骗攻击也是主动攻击的重要手段。就拿拒绝服务攻击来说,恶意用户向服务器发送大量请求确认的信息,使服务器充满了这些无用信息。请求的地址都是假的,当服务器试图回传的时候,却找不到用户。在断开连接之前,服务器会暂时等待,有时会超过一分钟。在服务器断开连接后,攻击者又发送新的假请求,这一过程周而复始,最终容易使网站瘫痪,无法正常为用户提供服务。

通常,在成功入侵之后,攻击者为了实现对主机的长期控制,会立即在系统中设置一个后门,以便随时可以登录系统。“后门”是登录系统的一种方式,它不仅可以绕过系统现有的安全设置,而且可以阻止系统中各种增强的安全设置[12]。从技术上讲,后门的种类主要有:网页后门,插入后门,扩展后门,C/S后门等等。登录经常会记录攻击者入侵的痕迹,为避免被系统管理员发现犯罪证据,登录完成后,需要将系统日志文件、应用程序日志文件和防火墙日志文件等进行清除。或将入侵前系统日志覆盖为假日志。

3 仿真分析

为了测试设计的信息安全虚拟EDA实验攻击过程实时仿真方法的应用效果,设计仿真,并对比攻击过程实时仿真方法应用前后,虚拟EDA实验的信息安全性变化情况。仿真环境分为两个部分,一个是信息安全虚拟EDA实验环境,另一个是实验的攻击过程实时仿真环境,其中MAX+plusII是这个实验环境的主要运行工具,它提供了一个界面,可以与其它工业标准的 EDA工具软件一起使用。该界面符合EDIF200和EDIF300标准,LPM2.1的参数化模块库,标准的延迟格式SDF2.0,VITAL95,VerilogHDL,VHDL1987和VHDL1993等标准。设计输入可使用其它 EDA工具软件,再使用 MAX+plusII的计算机进行编译处理,以及使用第三方 EDA工具进行设备和板级仿真,如图4所示的信息安全虚拟 EDA实验运行环境。

图4 信息安全虚拟EDA实验运行界面

实验攻击过程的模拟运行环境还包括1台服务器和50台计算机,任意5台计算机都分别安装了2台虚拟机,这样就有15台目标训练主机,45台训练主机,60台主机和服务器组成一个局域网。就 IP地址分配而言,服务器192.168.0.1,靶机地址分布在192.168.0.2到192.168.0.16之间,测试主机地址分布在192.168.0.101到192.168.0.145之间,靶机训练主机的系统和软件安装都是根据不同科目的需要而确定的,并将这些信息存入实验数据库中,作为实验的样本数据。由于信息安全虚拟EDA实验攻击过程实时仿真方法中应用了攻击模拟器,因此在实验环境中通过运行得出攻击模拟器的运行界面,如图5所示。

图5 实验攻击模拟器界面设计

按照设计攻击仿真方法的运行原理,对虚拟EDA实验中的信息安全进行攻击与测试,进而得出实验的输出结果如图6所示。

图6 信息安全虚拟EDA实验输出结果

结合图6中得出的实验测试结果,可以得出当前虚拟EDA实验信息安全的缺陷,进而对实验的信息安全进行维护与改进。分别统计实验攻击过程仿真方法应用前后,虚拟EDA实验信息的丢失量和篡改量,从而得出能够反映攻击过程仿真方法应用性能的测试结果,如表1所示。

表1 实验攻击过程仿真方法应用性能测试结果

从表1中可以看出,攻击过程仿真方法应用前后,虚拟EDA实验信息的平均篡改量和丢失量,经过计算仿真方法应用后信息的平均篡改量降低了约3.40MB,丢包量降低了约5.13MB。由此可见,将设计的攻击过程仿真方法应用到虚拟EDA实验的信息安全管理工作当中,可以有效地提升信息的安全性,对于保存EDA实验信息具有重要意义。

4 结束语

作为伴随着网络信息化发展的一对矛盾体,网络攻防在当今乃至未来仍将是网络信息化发展的主旋律。而且从纷乱复杂的网络攻击中还可以循迹摸索出各种网络攻击的特点,有针对性地开发出各种防御方法或工具。虚拟EDA实验在开发信息安全防护技术时,更需要查漏补缺,强化各种管理手段,从源头上消除网络安全隐患,同时借助现有防护手段,提高实验信息的安全性。

猜你喜欢

攻击行为数据包攻击者
癫痫伴发精神障碍患者攻击行为发生状况及高危因素
为何有人动辄大打出手
基于贝叶斯博弈的防御资源调配模型研究
住院精神病人暴力攻击行为原因分析及护理干预
二维隐蔽时间信道构建的研究*
如何应对阿尔茨海默病患者的攻击行为
C#串口高效可靠的接收方案设计
正面迎接批判
正面迎接批判
网络数据包的抓取与识别