网络空间拟态防御CMD(Cyber Mimic Defense)

文章是18年左右总结的,一直没有发出来。看看近乎不计成本的空中花园,才知道如何把一砖一瓦垒好。

网络空间拟态防御CMD(Cyber Mimic Defense)是邬江兴院士的研究团队最早从生物界拟态章鱼身上借鉴其拟态的特征,运用其思想到实际网络攻防的防御技术上的一种网络空间防御理论。在开始介绍拟态防御之前,先从介绍攻击链模型开始,了解攻击的过程,以及在攻击链模型之上,传统的防御的防御手段都做到了哪些。之后根据传统防御的缺点,提出拟态防御的概念,以及拟态防御在针对传统防御的缺陷上带来了哪些改变。

攻击链模型

该模型属于比较简单的模型,更高级更复杂的模型有树形和网状结构等模型,如。选用它是因为其能直接明了地说明攻击的过程。
每次成功的网络攻击从开始着手准备到最后成功实施攻击,都是由很多子攻击过程组成的。通常将这些子过程细化到某个行为导致某个结果的大小,称这样的过程为原子操作。攻击链上的原子操作通常具有时间先后关系和因果关系。
通常,某一攻击阶段可使用的方法不是唯一的。如果将整个攻击的过程抽象成一个网络结构,最终有效的攻击在这一过程中往往会表现为一个从目标到最终结果的子网,每次尝试都可以是其中一个链条。

攻击链的脆弱性

在一个确定的攻击链中,一个环节可利用的条件一旦被破坏,该攻击链就无法形成。对于一些复杂的可以抽象为树形或者网状模型的攻击场景,
其中一个关键利用点的可利用条件被破坏,甚至会造成诸多攻击无法实施。

传统安全防御多数是基于这种思想,针对其中的一个环节、某些部分或者在某一个特定层面的某一类相似环节进行防护或者阻断,达到安全防护的作用。并且传统的安全防御技术都是针对已知的情况进行检测、防护或者查杀的,这些过程需要大量的先验知识作为功能的基本支撑。这部分的经验具有局限性、时效性等特点。在攻防博弈中,攻防双方长期存在易攻难守的不对等情况。攻击者通常的目的是破坏应用系统,往往只需要一个系统的脆弱点就可以策划攻击。防御者一方则难以准确预测攻击的策划和发生,也无法在短时间内迅速定位漏洞并打上补丁,通常处于不利的地位。

几种传统防御技术

入侵隔离技术

将攻击阻挡在系统之外,阻止入侵者对系统的访问。

入侵检测技术

通过收集系统中关键节点的信息并对所手机的数据进行分析,从而发现违反系统安全策略或引发系统故障的行为。

入侵容忍技术

即系统在面临入侵时也能保证某些服务的正常功能,掩盖既有攻击引发的错误。

移动目标防御

该技术旨在构建一个动态、异构、不确定的网络目标环境来增加攻击者的攻击难度。利用环境的随机性和不可预见性来对抗来自网络网络的攻击,追求目标防御环境的变化速度和熵。
具体的实施可以包括IP地址跳变、端口跳变、动态路由和IP安全协议、主机身份随机化、执行代码随机化、地址空间随机化、指令集和随机化、数据存放形式的随机化等等。
缺点是对内外协同攻击和授权攻击在理论上不具备防护能力。

传统安全的特点

静态性

目标的部署大多是静态的、同构的、确定的。静态就是长期会保持某些组合不发生变化。同构可以理解为相同版本或相同状态的软件、硬件采用了相同的实现方式。软件、硬件的某些功能和特性是确定的,功能和实现是对应确定的,相关的配套设施也通常是确定的。
就是看到了某些特征就知道是某个软件一样。

防御点单一

通常某种传统的防御方式立足于某一个攻击点或者某一部分的攻击点,多数是一种基于经验的“亡羊补牢”方式。已经补过的漏洞即可看成是科学理论中的确定性问题,那些没有被发现的漏洞、没有被彻底翻出来的后门、还有没有被感知的木马等,就是不确定威胁。

通用性

因为这些特性,所以对同一个软件或硬件上的漏洞,基本上在同态其他实体上也是通用,也就意味着漏洞是可批量的。蠕虫的快速传播和某个漏洞的大规模爆发可以佐证这一点。

拟态防御

邬院士作为网络空间拟态防御理论与技术的创始人,他将其要点概括为“8122”。

即:

针对一个前提:防范未知漏洞后门等不确定威胁。

基于一个公理:相对正确公理。

依据一个发现:熵不减系统能稳定抵抗未知攻击。

发明一种构造:动态异构冗余构造(IT领域创新使能技术)。

导入一类机制:拟态伪装机制。

形成一个效应:测不准效应。

获得一类功能:内生安全功能。

达到一种效果:融合现有安全技术可指数量级提升防御增益。

借鉴二种理论:可靠性理论与自动控制理论。

实现二个目标:归一化处理传统/非传统安全问题——获得广义鲁棒控制属性。

广义不确定扰动

如果目标模型内部存在传统类型的不确定性扰动因素,例如可靠性问题,也存在针对系统软硬件漏洞后门等“暗功能”的未知攻击,称同时具备两者的系统具有广义不确定扰动。

广义鲁棒控制构造

鲁棒是英文Robust的音译,也就是系统的健壮性。如果一种鲁棒控制构造既能在传统类型的不确定因素扰动下保持给定功能或者性能在设计余度内,也能在基于构造内部漏洞后门等“暗功能”的不确定攻击作用下维持给给定功能或者性能,称之为广义鲁棒控制构造。简单理解就是对广义不确定扰动具有鲁棒性。
拟态防御创建了集“服务提供、可靠性保障、安全可信”功能为一体的控制架构与运行机制。
通过归一化处理传统、非传统安全问题,系统获得广义鲁棒控制属性。

动态异构冗余结构

异构采取多种功能等价的不同单元,增强不确定因素。冗余则增加层级数量,一个被攻破还有另一个,总有后背的力量。实现了熵不减,增强系统的可靠性和健壮性。
任何增加动态性、随机性、冗余性的努力都会带来如下的效果:
逆转攻防不对称,让攻击者产生困惑,缓解攻击;
增加对攻击的耐受,提高鲁棒性;
具备分割、隔离、封闭等特性,通常相互间不干扰。

动态性

动态性主要是和时间有关的变化特性。动态防御的有效在于提高整个系统或者的单个服务的熵大小。在不确定性提高的情况下,攻击者攻击成功的可靠性下降,从而达到防御的目的。动态防御可以一定程度上应对一些APT攻击。具体的实现可以是:动态网络、动态平台、动态运行环境、动态软件、动态数据等方式。

动态防御主要的追逐三个方面:综合性、及时性、不可预测性。

动态防御的挑战:
基本的功能和机制很难变化。
引入动态性带来的性能损失。
如何在带毒带菌的环境下实现动态调度的安全可信。
需要大量冗余资源配置的投入。

异构性

异构的引入表现在攻击链上,弱化前一攻击对后一攻击的支持。

冗余性

冗余设计:配置冗余资源,提高系统的可靠性。

同构和异构

同构是几个完全一样的物体,表现为全部功能可替换。
异构可能只是在某个条件上具有相同的功能,所以不同的异构体在相同的功能上可替换。

容错和容侵的关系

两者都具备异构冗余的结构。
前者主要是用于故障检测 后者主要是针对入侵检测。
两者都是基于先验知识的,无法应对未知场景之外的情况。

多模表决机制

规则为相对正确公理,即投票机制——少数服从多数。

理论依据:人人都存在这样或那样的缺点,但极少出现独立完成同样任务时,多数人在同一个地方、同一时间、犯完全一样错误的情况。

理论上,数量至少为3的表决机制才是可靠的。

动态异构冗余

动态异构冗余DHR(Dynamic Heterogeneous Redundancy)结构是拟态防御的基础。

内生安全

内生指模型建立时内在的算法和模型本身决定的功能和结构。通过拟态防御,使得系统获得一项功能:内生安全功能——即靠自身基础来处理问题和自我发展的功能。

内生安全的特点

基于策略迭代的相对性裁决不依赖附加的错误检测或者威胁感知手段及信息
基于反馈状态和控制函数的迭代调度可自动规避“问题场景”。
机理上,差模形态的广义不确定扰动只要能被感知就能100%抑制。
理论上,共模形态的广义不确定扰动即使成功也不具有稳定鲁棒性。
除了构造内设计确定的,其他暗功能不可见也难以利用。

测不准效应

如果拟态系统发现自己有个错误被利用,告警哪里有了问题、有了什么问题。某攻击链条所依赖的环境,成功了,下次想复制这样的成功,就不可能了。理论上的成功攻击至多只有一次,提高了攻击者的成本。

对攻击者造成的困惑就人像陷入一团迷雾中,完全理不清头绪。

可靠性理论与自动控制理论

可靠性理论是研究系统运行可靠性的普遍数量规律以及对其进行分析、评价、设计和控制的理论和方法。

自动控制是指在没有人直接参与的情况下,利用外加的设备或装置,使机器、设备或生产过程的某个工作状态或参数自动地按照预定的规律运行。
自动控制可以使得某个系统,通过反馈调节机制,完成自身的完善、校正等工作,可持续的状态。

拟态伪装机制结合了上述的理论,通过自身内部结构的主动改变,适应环境的变化,去迷惑、欺骗对手,避开威胁。

拟态防御带来的改变

将单一运行场景变换为多余度场景
将固定架构场景变换为自重构场景
将相似运行场景变换为多元异构场景
以出现问题场景主动迭代策略规避问题难以修复和清除的难题
以反馈控制实现动态切换
融合现有安全技术,可指数量级提升防御增益。
具备了适应性、冗余性、容错设计、减灾机制、可生存性设计、可恢复性设计。

突破拟态防御困难性

同样的一个输入被多个异构体分析;
反馈机制导致问题场景被淘汰无问题的场景得到保留。

巨大的代价

异构体难以设计和实施,需要不同的专家团队来设计维护。
相比传统的项目,引入拟态防御之后,设备的软硬件和人力投入支出都要增长。
多版本同步更新的挑战。

多样性

抽象实体的具体实现不一样。
软件定义网络SDN
执行体多样性
网络操作系统中执行体的多样性
路径中执行体多样性
执行空间多样性
网络操作系统中执行空间的多样性
路径中执行空间多样性
程序的多样性
编译时增加多样性
修改静态的文件
内存镜像多样性
程序自身运行中变化

随机化

地址空间随机化
指令系统随机化
内核数据随机化

熵不减系统能稳定抵抗未知攻击

在信息领域,熵通常用来衡量信息量大小。越是未知元素多的系统,熵就越大。逐渐“摸透”,对他们而言系统的熵值在递减,实施攻击的难度也相应降下来了。一个熵不减系统对攻击者,无论怎么探测,始终处于“人生若初见”的状态,分明是一种噩梦。

竞赛本身

传统的网络安全竞赛为线上模式(CTF)、线下模式(AWD)、破解模式(PWN)。拟态防御安全竞赛首推了BWM模式,即使用黑盒+白盒的技术对拟态设备或带有拟态特性的设备进行攻防对抗模式。

拟态场景

本次提供给参赛选手挑战目标拟态环境包括拟态域名服务器、拟态路由器、拟态web服务器、借鉴拟态思想的web虚拟主机、拟态文件存储系统、拟态防火墙。

拟态设备的挑战竞赛分为黑盒安全测试和白盒安全测试两种方式。竞赛环境场景下有几个执行体,得分方式有两种:1、对每个执行体进行破坏,造成执行体警报触发即可得分。2、利用攻击手段,劫持所有的执行体持续触发告警3-5分钟达到“表决逃逸”,即可得分。

黑盒模式下可以对所有的拟态设备进行攻击和渗透。

黑盒安全测试是参赛队伍在没有获得任何执行体控制权限的情况下,通过挖掘和利用拟态防御设备中执行体
的漏洞,造成拟态防御设备裁决器发生异常警报,或突破裁决机制造成指定目标的指定逃逸状态。

白盒模式下按照分时独占的方式对设备进行测试,仅可以对拟态域名服务器、拟态路由器、拟态web服务器、拟态文件存储系统这四款设备进行白盒模式的攻击渗透。

白盒安全测试则是在特定拟态防御设备的某一执行体中开放后门,参赛队伍在通过后门获得该执行体控制
权的情况下,造成拟态防御设备裁决器发生异常警报,或突破裁决机制造成指定目标的指定逃逸状态。

参考资料

《网络空间拟态防御原理——广义鲁棒控制与内生安全(第二版)》
《拟态防御Web服务器设计与实现》
《网络空间拟态防御研究》

网络空间拟态防御CMD(Cyber Mimic Defense)相关推荐

  1. 网络空间拟态防御发展综述:从拟态概念到“拟态+”生态

    摘要 网络空间拟态防御(CMD,cyberspace mimic defense)基于动态异构冗余架构实现多体执行.多模裁决和多维重构,以不确定性系统应对网络空间泛在化的不确定性威胁.从纵向.横向.当 ...

  2. 网络空间对抗防御中的智能监测技术研究

    摘  要:  网络空间数据流观测与威胁行为分析是国家网络空间安全防御中的重要方向.为   应对国家网络空间大规模数据流观测和不断涌现的网络威胁对抗防御重大需求,针对传统   基于时域.依赖先验知识的网 ...

  3. 基于智能的网络空间安全防御

    在RSA2011中国大会上,赵粮博士发表了一个题为"Intelligence Based Cyber Defense"的演讲. 赵博士指出:传统的.围绕边界的城堡防御模式,已经越来 ...

  4. 网络安全拟态防御技术

    一.   拟态防御 拟态现象(Mimic Phenomenon, MP)是指一种生物如果能够在色彩.纹理和形状等特征上模拟另一种生物或环境,从而使一方或双方受益的生态适应现象.按防御行为分类可将其列入 ...

  5. 网络空间安全进入动态防御时代

    现代计算机网络中包括各种各样的设备和软件.这些设备和软件存在着大量的未知和已知漏洞,漏洞是安全问题的根本,在漏洞面前,攻守双方并不平等,一个弱点被黑客利用,最终可以导致危险在整个网络扩散.漏洞具有的高 ...

  6. 第二届“强网”拟态防御国际精英挑战赛落幕,29支国内外精英队伍未能突破拟态防御,赛宁网安靶场平台完美支撑BWM新赛制.

    5月22至23日,由赛宁网安技术支持的第二届"强网"拟态防御国际精英挑战赛在南京江宁圆满落幕!该赛事吸引了网络安全领域及社会各界的广泛关注,本届大赛由中国工程院.中国网络空间安全协 ...

  7. 网络空间态势感知 序

    <网络空间安全防御与态势感知> 作者前言 第一章:操作员怎样形成感知,关于态势感知的要求.必要性和当前面临的问题. 第二章:传统战争中的态势感知KSA和网空态势感知CSA的比较.相关性和差 ...

  8. 第五届“强网”拟态防御国际精英挑战赛在南京举行——开辟网络安全新赛道 引领网络弹性新优势

    12月15日,第五届"强网"拟态防御国际精英挑战赛在南京紫金山实验室隆重开幕,来自国内外60支顶尖战队将通过云上和线下相结合的方式展开72小时的高强度对抗.大赛组委会主席.紫金山实 ...

  9. 《网络空间欺骗:构筑欺骗防御的科学基石》一1.1 主动网络空间防御中网络空间抵赖与欺骗的视图...

    1.1 主动网络空间防御中网络空间抵赖与欺骗的视图 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一1.1 主动网络空间防御中网络空间抵赖与欺骗的视图,将抵赖与欺骗纳入标准操作规程(SOP):随着攻击 ...

最新文章

  1. 关于SQLServer2000中触发器的使用——多行数据提交
  2. 几个方便编程的C++特性
  3. 支付宝上市,让我损失了2000万(盘点这些年错过的机会)
  4. 数据库信息 (表名 行数 堆 集群 非聚集)的查询
  5. 界面开发的推荐色值, dip,px,pt,sp 的区别
  6. 2021软件测试、自动化测试、面试题整理
  7. 新浪通行证在线申诉找回密码业务逻辑错误导致严重安全漏洞
  8. CCA分析图如何解读_BI报表控件Wyn使用教程:如何使用网状/雷达图进行数据分析...
  9. Informatic学习总结_day03_update组件学习
  10. Twaver-HTML5基础学习(9)HTML节点(HTMLNode)
  11. python列表元素按条件分组_python-按值分组列表
  12. java美团购物车,仿美团详情页与购物车源码-订单页
  13. 菊风云 | 视频会议系统市场下沉,农村市场或成刚需
  14. Deep_Learn关于数组和数的操作
  15. 求不定积分的几种方法
  16. 【转发摘要】微服务架构设计
  17. 提取excel文件的链接
  18. MCS简介-编码方式
  19. vSphere6.7环境搭建
  20. 京东平台研发朱志国:领域驱动设计(DDD)理论启示

热门文章

  1. 栈的详解(C/C++数据结构)
  2. 【电梯控制系统】基于VHDL语言和状态机实现的电梯控制系统的设计,使用了状态机
  3. Linux-网络工具MTR
  4. mcnpf5输出结果_MCNP入门教程
  5. Kali社会工程学套件入侵Windows
  6. [RK356x] [Firefly-Ubuntu] 10min带你了解Ubuntu固件各个分区
  7. ubuntu 误使用dpkg --clear-selections修复
  8. 南大庄建军计算机学院讲座,2015年全国大学生电子设计竞赛工作经验交流会汇报_南京大学庄建军.ppt...
  9. 实现对文件夹进行加密
  10. YOYO 软件下载及8个使用技巧