什么是攻击图?基于攻击图的⽹络安全技术进展
背景
时代在发展,信息在爆炸,知识以前所未有的速度在更新,随着⽹络技术的不断进步,计算机⽹络规模和应⽤急剧扩⼤,但是计算机⽹络资源管理分散,⽤户缺乏安全意识和有效的防护⼿段,各类软硬件产品和⽹络信息系统普遍存在脆弱性。由于存在各种⽹络系统漏洞、潜在的错误操作以及⽹络犯罪等危险因素,因此对⽹络安全评价技术的需求也愈发迫切。
作为当前⽹络安全领域的研究热点之⼀,⽹络脆弱性评价不同于其他⼀般的性能评价技术。例如,⼊侵检测、防⽕墙和病毒扫描等技术都是在攻击进⾏时发⽣或发⽣后的被动检测,⽽⽹络脆弱性评价是由⿊客攻击和防范技术发展⽽来的,是⼀种在攻击发⽣前的主动探测。因此在对⽹络脆弱性进⾏评价时,针对攻击⾏为构建安全模型是⼀个关键步骤。另⼀⽅⾯,根据安全模型可以获得系统可能的⾏为和状态,以此为基础展开进⼀步的分析和计算,为完善系统安全策略提供帮助。⽽攻击图是⽹络脆弱性评价的重要⼿段。
本⽂综合论述计算机⽹络攻击建模的研究概况,剖析⽹络攻击图的定义,讨论现有的⽹络攻击图的主要⽣成⽅法,归纳总结⽬前⽹络攻击图的应有,最后给出⽹络攻击图研究的若⼲热点问题及展望。
什么是攻击图
⽹络中总是存在⼀定的安全漏洞,同时这些漏洞之间可能存在⼀定的关联关系,即当⼀个漏洞被成功利⽤后,可能为另⼀漏洞的利⽤创造有利条件。虽然说消除所有的漏洞是不切实际的,但在⽹络环境中对遗留的漏洞置之不理,可能会对关键资源造成重⼤危害。为了能够彻底出所有关联关系,最有效的⽅法就是通过模拟攻击者对存在安全漏洞的⽹络攻击过程,到所有能够到达⽬标的攻击路径,同时将这些路径以图的形式表现,这种图就是⽹络攻击图,简称攻击图。与攻击树和Petri⽹相⽐,攻击图对⽹络攻击过程的描述能⼒更强,应⽤范围也更加⼴泛。
攻击图是⼀种基于模型的⽹络脆弱性评估⽅法。攻击图技术能够把⽹络中各主机上的脆弱性关联起来进⾏深⼊地分析,发现威胁⽹络安全的攻击路径并⽤图的⽅式展现出来。安全管理⼈员利⽤攻击图可以直观地观察到⽹络中各脆弱性之间的关系,选择最⼩的代价对⽹络脆弱性进⾏弥补。攻击图技术主要有两个⽅⾯:攻击图⽣成技术和攻击图分析技术。攻击图⽣成技术是指利⽤⽬标⽹络信息和攻击模式⽣成攻击图的⽅法,是攻击图技术中的基础。攻击图分析技术是指分析攻击图,得到关键节点和路径或者对脆弱性进⾏量化的⽅法。
何晴现任老公为什么做攻击图
⽬前,计算机⽹络已然构成了诸多信息技术基础设施的核⼼组成部分,这些设施包括电⽹、⾦融数据系统和应急通信系统领域等。及时发现和消除计算机⽹络系统中存在的安全隐患,杜绝恶意的攻击⾏
为,是⽹络安全管理的⼀项重要的任务。我们常常能够在被利⽤来攻击这些系统的软件/应⽤中发现脆弱性,⽽攻击者就是利⽤这些被公布或者没有被公布的脆弱性⽅才得以实施攻击。
但是就⽬前⽽⾔,组织⽹络的安全风险管理与其说是科学,不如说是⼀门艺术。系统管理员通过直觉和丰富的经验来操作,⽽不是依靠客观指标来指导和证明决策的制订。
攻击图技术旨在⽤于解决此类场景的问题,其包括可⽤于客观的模型和指标,评估企业⽹络中的安全风险的分析技术,以及指导管理员使⽤模型和指标帮助进⾏⽹络防御决策的理论和⽅法。
为了提⾼组织⽹络的安全性,提出了基于攻击图的⽹络安全评估⽅法,测量由不同⽹络配置提供的安全性。随着⼤数据⽹络的发展,⽹络攻击⼿段呈现出多样化与复杂化,⽹络安全分析的要求也是越来越⾼,⽽⽹络攻击图作为分析⽹络状况的⼀个重要⽅法,对防⽌⽹络攻击,实施⽹络安全防护有⼀定的现实指导意义。
攻击图研究的⽬的是开发⼀个标准模型,⽤于测量计算机⽹络的安全性。标准模型将使我们能够回答诸如“我们⽐昨天更安全吗?”或“⼀个⽹络配置的安全性如何与另⼀个进⾏⽐较?”这样的问题。另外,有⼀个标准模型来衡量⽹络安全可以使⽤户,软件供应商和研究⼈员能够⼀起评估⽹络安全的⽅法和产品。
对于组织⽹络的安全风险分析主要有如下挑战:
安全漏洞⾮常泛滥 CERT每周会报告约100个新的安全漏洞,这使得对于企业⽹络的安全管理(包括数百主机、每个主机上不同操作系统和应⽤程序以及它们上存在的可被利⽤的漏洞)⾮常困难。
攻击者发起的多步骤攻击相⽐以前攻击者仅能发起简单的原⼦攻击⽽⾔,现在的攻击者为了能够突破各类防⽕墙/⽹关的防御,往往会采⽤多步骤、多宿主的攻击,逐渐渗透进整个⽹络,最终危及到关键系统。但是其每⼀步骤却⼜不⾜以引起防护系统的警报,这使得对于关键系统的保护具有挑战性。
苹果暗黑模式现有防御⼿段不能处理攻击的复杂性计算机系统遭受的攻击逐渐增多,当⼀个新的漏洞被报告出来后,攻击者可以⾮常快速的开始使⽤这个漏洞。传统的攻击检测⽅式(如⼊侵检测系统IDS)具有太多诸如误报、低可拓展性和检测攻击的限制⽅⾯的问题。
良好的评价指标应当具有如下性质:其是⼀致的、收集成本低、数字表⽰、有度量单位和具体的上下⽂。攻击图技术通过捕获漏洞之间的相关性,并以实际攻击者渗透⽹络的⽅式来测量安全性,从⽽应对这⼀挑战。通过⽹络分析所有攻击路径,提供整体系统的风险指标。通过这个指标,可以分析安全成本和安全利益之间的权衡。因此,决策者可以避免过度投资⽆法产⽣实际效果的安全措施,或避免投资和风险造成毁灭性后果。攻击图技术的度量是⼀致、明确的,并为理解计算机⽹络的安全风险提供了上下⽂。
如何⽣成攻击图
攻击图是由Cuningham等⼈于1985年提出,他们认为是由各种通过物理的或者逻辑的⽅法相互相连的组件构成。典型的⽹络攻击图由节点和连接节点的有向边组成。其中节点表⽰⽹络所处的状态,节点间的有向边表⽰⽹络状态间的转移关系。
为了⽣成攻击图,⾸先需要对⽹络建模、建模过程中需要⼤量关于⽹络中的与安全相关的信息,如主机配置信息、主机漏洞信息、⽹络拓扑信息、⽹络配置信息等。在⽣成⽹络攻击图的过程中,需要应⽤相关漏洞库的知识确定⽹络中存在的各个漏洞之间的关系。
⽹络建模与攻击图⽣成需要充分考虑所⽣成的攻击图的最终应⽤,进⾏渗透测试时需要出到达所有攻击路径,⽤于风险分析或寻最短攻击路径时可能需要考虑各个原⼦攻击的复杂度或成功概率以及漏洞被成功利⽤后所带来的危害程度等,⽽⽤于指导漏洞补丁管理时则需要计算每个漏洞补丁的代价。
因此,攻击图的最终应⽤在⼀定程度上决定了需要建⽴的模型与⽣成⽅法。攻击图的⽣成⽅法将⽹络模型及漏洞库信息数据结构来表⽰。⽬前攻击图⽣成⽅法很多,为了便于对这些⽅法进⾏分析、⽐较及评价其优劣,需要对攻击图⽣成机制进⾏分析,出可以⽤于对其分析⽐较的属性,并对⽣成⽅法进⾏分类,出存在的问题,发现可能的研究发现。
1、攻击图⽣成技术的研究:
典型的模型逻辑⼯具有:MulVAL和⿇省理⼯学院实现的NetSPA系统。
(1)MulVAL(多主机、多阶段的脆弱性分析)
2005年Ou等⼈提出了MulVAL。MulVAL具有强⼤的⽹络数据采集能⼒和性能优势。在研究中,实验者描述了⼀种基于Datelog的⽹络安全分析器。脆弱性数据库中的信息、每台主机的配置信息和其他的⼀些相关信息都能通过程序的加⼯处理编码成为Datelog中的事实,从⽽供推理引擎分析,计算出⽹络中各种组件之间的交互。MulVAL最后⽣成的逻辑攻击图(Logical Attack Graph)的规模随着⽹络规模⼤⼩的变化为O(n2)
基于MulVAL⽣成的攻击图
(2)NetSPA
2006年,⿇省理⼯学院提出NetSPA(⽹络安全计划架构)。在实验中,实验者使⽤攻击图来模拟对⼿和简单反制措施
2006年,⿇省理⼯学院提出NetSPA(⽹络安全计划架构)。在实验中,实验者使⽤攻击图来模拟对⼿和简单反制措施的效果。它使⽤防⽕墙规则和⽹络漏洞扫描⼯具创建组织⽹络的模型。然后,它使⽤该模型来计算⽹络可达性和多先决条件攻击图(Multiple-Prerequisite Attack Graph),以表⽰对⼿利⽤已知的漏洞发起攻击的潜在路径。这会发现所有攻击者从⼀个或多个位置开始并最终能够⼊侵的主机。NetSPA⽣成的攻击图规模通常随着典型⽹络中主机数量的增加⽽缩放为O(nlogn)。它解决了以往攻击图研究中的⽹络数据⾃动采集问题和攻击图⽣成算法扩展性的问题,定义了更为简单的⽹络模型,⽅便系统⾃动采集⽹络数据。⽽通过测量攻击者可以攻陷的总资产(数量、价值),可以评估不同攻击者的风险。
王丽坤多少岁
基于NetSPA⽅法⽣成的攻击图
虽然⽅法不同,但是这两种攻击图⽣成⽅法从效率和能⼒上来说的差距其实是不⼤的,事实上,在近
年的攻击图研究发展中,有关攻击图⽣成⽅向的研究不再主要以尝试发明新的攻击图元模型,⽽是更多的集中于研究如何提⾼攻击图的⽣成效率。最近两年的研究资料,均提出了在构建攻击图的过程中,利⽤并⾏化解决攻击图规模巨⼤的⼀种思路。
在构建攻击图的过程中,随着机器、服务以及其上的漏洞等元素数量的增加,攻击图的规模也逐步增加,⽽对攻击图的计算(NP-Hard)也会随之增加,从⽽使得对于⼤规模⽹络的计算⾮常困难。所以,对于攻击图构建的并⾏算法就变的很重要。所以这篇⽂章提出了⼀种基于分布式内存的并⾏算法,⽤来在分布式的代理平台上搭建攻击图的分布式计算。为了实现这个算法,要求对平台所使⽤的内存进⾏抽象,成为⼀个虚拟的、共享的内存,并通过分割⽹络互相可达的信息来对内存进⾏初始化。随后⽂章对这个算法进⾏了评估,发现即使是较⼩程度的并⾏,在⽣成算法复杂度较⾼的情况下也会为计算性能带来⾮常⼤的提升。
2.攻击图分析技术
攻击图元模型和攻击图⽣成技术其实都仅仅是将组织⽹络、脆弱性、攻击模式等安全相关信息使⽤建模的⽅式进⾏表⽰,并且关联了起来。虽然更加直观的展⽰组织⽹络中存在的各类信息以及他们的之间的关系,但是么有提供任何评估、分析⽅⾯的内容,⽽这就是攻击图分析技术研究所进⾏的⼯作。
神话的歌曲(1)、对于攻击图的分析主要是基于贝叶斯理论进⾏的,NayotPoolsappasit、RinkuDewri、Indrajit Ra
y(IEEE机构成员)提出了⼀个使⽤贝叶斯⽹络的风险管理框架,使系统管理员可以量化各个级别的⽹络妥协机会。
他们认为,安全风险评估和减轻是需要执⾏以维持⾼效IT的两个重要过程基础设施。⼀⽅⾯,已经提出了诸如攻击图和攻击树等模型来评估各种⽹络状态之间的关系的原因和后果,另⼀⽅⾯,已经探索出不同的决策问题来识别最低成本加固措施。然⽽,这些风险模型并不能帮助⽹络之间因果关系的原因状态。此外,优化配⽅在分析风险模型时忽略资源可⽤性的问题。由此,他们提出使⽤贝叶斯⽹络的风险管理框架,使系统管理员能够量化机会各级⽹络妥协。他们展⽰如何使⽤这些信息来制定安全缓解和管理计划。在与其他类似模型形成对照,该风险模型适⽤于⽹络部署阶段的动态分析。⼀个多⽬标优化平台为管理员提供在资源中作出决策所需的所有折衷信息受限的环境。
(2)、Cauldron的作者Noel S.和Jajodia S.在2014年⼀篇⽂献中对攻击图度量的指标进⾏了分簇,如下图所⽰:
(2)、Cauldron的作者Noel S.和Jajodia S.在2014年⼀篇⽂献中对攻击图度量的指标进⾏了分簇,如下图所⽰:
基于这样的⼀些安全度量指标,我们就能够对整个组织⽹络的安全态势,给出基本的判断——“⼀个⽹络到底有多安全?”
(3)、除开单纯数值上的分析,我们还可以对图结构进⾏更多的分析,其中最为主要的就是攻击⾯分析。攻击⾯分析的本质在于求解所有攻击路径,直观展⽰攻击者可以采⽤的攻击路线,便于后续对这些攻击路线的深层分析。
路径的深层分析⼀⽅⾯包括路径代价分析,即⾸先确定每条路径的长度(或者说原⼦攻击的数量),然后就可以结合原⼦攻击的代价/成功率信息,计算整条攻击路径的代价/成功率。另⼀⽅⾯则是对结点进⾏分析,包括“关键结点”的计算,即⼀定存在于攻击路径上的点,修复任何⼀个关键结点则所有的攻击路径失效。由于关键结点并不⼀定存在,所以可以进⼀步对结点权值进⾏计算,通过途径此结点所有攻击路径的代价、成功率以及⽬标价值,计算这个结点的收益权值,提供给决策者进⾏修复决策。
下图为⼀个典型的路径分析结果展⽰:
攻击图的应⽤
攻击图是种⾮常重要的⼯具,已⼴泛应⽤于⽹络安全分析与评估的研究。从安全⽣命周期PDR(防护、检测、响应)来看,可以应⽤于⽹络安全设计、⽹络安全与漏洞管理、⼊侵检测系统、⼊侵响应等。从应⽤领域来说,不仅应⽤于普通的互联⽹络,还可以应⽤于⽆线⽹络、⼯业控制⽹络,特别是电⼒⽹络以及对⽹络依赖性⾮常⾼的其他⾏业或领域。从应⽤⾓度来说,⽹络攻击图可以应⽤于⽹络渗透测试、⽹络安全防御、⽹络攻击模拟仿真等。
结论和展望
复仇者联盟成员基于攻击图的计算机⽹络攻击建模研究是随着计算机⽹络技术的发展逐步深⼊的,建模的对象从只含有⼏个主机的简单⽹络发展到了⼤规模⽹络,建模的⼿段从最初的⼿动向⾃动化的⽅向发展。基于攻击图的计算机⽹络攻击建模已获得较⼴泛的应⽤。但是,还是存在以下⼏个问题,揭⽰了未来的发展⽅向。
(1)⼤型⽹络的可测性
虽然已提出抽象类模型、以主机为中⼼的模型等攻击图⽣成⽅法,但对于⼤规模⽹络的攻击图建模⽅法,应根据建模⽬的合理调整建模⽅法,以减少时间、空间复杂性。
(2)通过攻击图给出⽹络安全性建议
⽹络管理员可以利⽤攻击图发现⽹络中存在潜在危险,在不影响⽹络中主机正常运作的情况下消除⽹络中重要的危险,为决策提供更多包括安全投⼊、收益平衡以及安全措施优化等的辅助信息。目前什么专业好就业
(3)攻击规划
攻击者通过社会⼯程、扫描、⼊侵等攻击技术科得到攻击⽹络的信息,根据这些信息建⽴简略攻击图,从中出最佳攻击路径,达到攻击权益最⼤化。
END
深圳市极限⽹络科技有限公司专注于系统底层和⽹络攻防技术研究,是⼀家将⽹络安全与⼤数据⼈⼯智能运⽤相结合的信息安全运营服务商,成⽴⾄今为我国关键信息基础设施、政府部门、⼤中型企事业单位以及重点⾏业提供了全⽅位的⽹络安全解决⽅案以及专业的安全服务。