-
擬態防禦
鎖定
- 中文名
- 擬態防禦
- 外文名
- Mimic Defense
- 所屬學科
- 網絡空間安全
- 創立者
- 鄔江興
擬態防禦來源
擬態現象(Mimic Phenomenon, MP)是指一種生物如果能夠在色彩、紋理和形狀等特徵上模擬另一種生物或環境,從而使一方或雙方受益的生態適應現象。按防禦行為分類可將其列入基於內生機理的主動防禦範疇,又可稱之為擬態偽裝(Mimic Guise, MG)。如果這種偽裝不僅限於色彩、紋理和形狀上,而且在行為和形態上也能模擬另一種生物或環境的擬態偽裝,我們稱之為“擬態防禦”(Mimic Defense, MD)。
研究者發現,將這種主動防禦方式引入到網絡空間中,在基於內生安全機理的動態異構冗餘構造DHR中引入擬態偽裝的策略或機制,則能夠使構造所產生的時空不一致的測不準效應更具有狡黠性。擬態偽裝策略的導入能夠更好的隱蔽或偽裝目標對象的防禦場景和防禦行為,使得目標對象在應對持續性的、極其隱蔽的、高烈度的人機攻防博弈中獲得更為可靠的優勢地位,尤其是面對當前最大的安全威脅——未知漏洞後門,病毒木馬等不確定威脅時,具有顯著效果,克服了傳統安全方法的諸多問題,網絡空間擬態防禦(Cyberspace Mimic Defense,CMD)理論應運而生。
[2]
當前信息時代的高速發展,為我們的生活帶來了無限便利和樂趣,但是,隨之而來的是網絡環境中出現了諸多威脅和風險,網絡空間安全問題亦像幽靈一樣存在於人們生活中的各個角落。針對如此背景,鄔江興提出了網絡空間安全再平衡戰略——擬態防禦觀點。
擬態防禦應用背景
網絡空間的安全現狀是“易攻難守”,基本原因是以下兩個方面:
當前網絡空間存在“未知的未知威脅”或稱之為不確定威脅,亦稱為Unknow2問題。這使得攻擊者可以在“單向透明”的環境中隱秘的實施“裏應外合”式的攻擊,而防禦者因為缺乏先驗知識和特徵行為信息往往被單向透明,除了實施安全性及有效性無法量化的靜態防禦、動態防禦以及組合或協同式防禦,或者使用可能存在內生安全問題的加密/認證裝置外,沒有更好的選擇。
網絡空間現有防禦體系是基於威脅特徵感知的精確防禦。建立在“已知風險”或者是“已知的未知風險”前提條件上,需要攻擊來源、攻擊特徵、攻擊途徑、攻擊行為等先驗知識的支撐,在防禦機理上屬於“後天獲得性免疫”,通常需要加密或認證功能作為“底線防禦”。顯然,在應對基於未知漏洞後門或病毒木馬等未知攻擊時存在防禦體制和機制上的脆弱性。尤其在系統軟硬構件可信性不能確保的生態環境中,對於不確定威脅除了“亡羊補牢”外幾乎沒有任何實時高效的應對措施,也不能絕對保證加密認證環節或功能不被蓄意旁路或短路。此外,現有信息系統架構的靜態性、相似性和確定性也給攻擊者提供了目標識別、防禦行為探測、攻擊技術試驗完善和打擊效果評估等諸多便利。同時,絕大多數信息系統都沿用單一處理空間資源共享運行機制,入侵者只要能進入這個空間就可能通過資源共享機制實現所期望的操作,這也是諸多網絡攻擊理論的重要基礎條件之一,包括時下突破“物理隔離網絡”用到的“側信道”攻擊原理。於是,信息系統架構與機制的確定性、被動防禦體制的脆弱性和缺乏主動免疫機制等關鍵要害問題共同構成了網絡空間最大的安全黑洞。
網絡空間擬態防禦理論,就是要打破傳統信息系統和防禦方法的思想“桎梏”,在目標對象內部創建基於內生安全理論和動態異構冗餘構造DHR設計的測不準防禦環境,使任何以差模形態存在的漏洞後門、病毒木馬以及將其作為攻擊資源的任何人為的蓄意安全威脅能被100%的遏制,並能將以共模形態表達的攻擊逃逸控制在給定的閾值範圍內。
[3]
擬態防禦基本思想
類似於生物界的擬態防禦,在網絡空間防禦領域,在目標對象給定服務功能和性能不變前提下,其內部架構、冗餘資源、運行機制、核心算法、異常表現等環境因素,以及可能附着其上的未知漏洞後門或木馬病毒等都可以做策略性的時空變化,從而對攻擊者呈現出“似是而非”的場景,以此擾亂攻擊鏈的構造和生效過程,使攻擊成功的代價倍增。
CMD 在技術上以融合多種主動防禦要素為宗旨:以異構性、多樣或多元性改變目標系統的相似性、單一性;以動態性、隨機性改變目標系統的靜態性、確定性;以異構冗餘多模裁決機制識別和屏蔽未知缺陷與未明威脅;以高可靠性架構增強目標系統服務功能的柔韌性或彈性;以系統的視在不確定屬性防禦或拒止針對目標系統的不確定性威脅。
擬態防禦有效範圍
擬態防禦的應用,同樣存在有效範圍,我們將其稱之為擬態防禦界(Mimic Defense Boundary, MDB),簡稱擬態界。
從技術細節上講
[4]
,擬態界內部包含若干組定義規範、協議嚴謹的服務(操作)功能。通過這些標準化協議或規範的一致性或符合性測試,可判定多個異構(複雜度不限的)執行體在給定服務(操作)功能上甚至性能上的等價性。即通過擬態界面的輸入輸出關係的一致性測試可以研判功能執行體間的等價性,包括給定的異常處理功能或性能的一致性。擬態界面所定義功能的完整性、有效性和安全性是擬態防禦有效性的前提條件,界面未明確定義的功能(操作)不屬於擬態防禦的範圍(但也可能存在衍生的保護效應)。換句話説,如果攻擊行動未能使擬態界上的輸出矢量表現不一致時,擬態防禦機制不會做出任何反應。因此,合理設置、劃分或選擇擬態防禦界在工程實現上是非常關鍵的步驟。
需要特別強調的是,擬態界外的安全問題不屬於擬態防禦的範圍。例如,由釣魚、在服務軟件中捆綁惡意功能、在跨平台解釋執行文件中推送木馬病毒代碼、通過用户下載行為攜帶有毒軟件等不依賴擬態界內未知漏洞或後門等因素而引發的安全威脅,擬態防禦效果不確定。
如果一次攻擊成功突破了擬態界,我們就稱其發生了擬態逃逸(Mimic Escape, ME)。值得一提的是,在CMD 系統中,一次擬態逃逸行為並不意味者攻擊成功,與加密/認證系統“一旦洞穿”功能即刻喪失不同的是,同樣的攻擊方式、攻擊效果很難復現或重現,這是因為DHR構造具有基於策略裁決的防禦場景迭代收斂功能,使得任何有感逃逸場景都很難穩定維持,CMD的這一特性能夠“完全破壞”攻擊鏈的可靠性,導致攻擊任務和手段失去可規劃利用的意義。
擬態防禦擬態防禦等級
擬態防禦完全屏蔽級
如果給定的擬態防禦界內受到來自外部的入侵或“內鬼”的攻擊,所保護的功能、服務或信息未受到任何影響,並且攻擊者無法對攻擊的有效性作出任何評估,猶如落入“信息黑洞”,稱為完全屏蔽級,屬於擬態防禦的最高級別。
擬態防禦不可維持級
給定的擬態防禦界內如果受到來自內外部的攻擊,所保護的功能或信息可能會出現概率不確定、持續時間不確定的“先錯後更正”或自愈情形。對攻擊者來説,即使達成突破也難以維持或保持攻擊效果,或者不能為後續攻擊操作給出任何有意義的鋪墊,稱為不可維持級。
擬態防禦難以重現級
給定的擬態防禦界內如果受到來自內外部的攻擊,所保護的功能或信息可能會出現不超過t時段的“失控情形”,但是重複這樣的攻擊卻很難再現完全相同的情景。換句話説,相對攻擊者而言,達成突破的攻擊場景或經驗不具備可繼承性,缺乏時間維度上可規劃利用的價值,稱為難以重現級。
擬態防禦等級劃定原則
可以根據不同應用場景對安全性與實現代價的綜合需求定義更多的防禦等級
[2]
,在安全性上需要重點考慮以下四方面因素:給攻擊行動造成的不同程度的不確定性則是擬態防禦的核心;不可感知性使得攻擊者在攻擊鏈的各個階段都無法獲得防禦方的有效信息;不可保持性使得攻擊鏈失去可利用的穩定性;不可再現性使得基於探測或攻擊積澱的經驗,難以作為先驗知識在後續攻擊任務中加以利用等。
擬態防禦測試評估
從擬態防禦理論預期效果出發的測試稱為基準功能實驗,也可稱之為從擬態防禦定義出發的效果測試。擬態防禦通常分為兩種測試,一種是傳統的安全性測試,主要測試漏洞呈現情況和攻擊可達性情況;另一種是注入測試例實驗。也稱為“白盒插樁”或注入實驗,要求在不依賴實驗者經驗和技巧的情況下,依據產品測試規範用例就能準確甄別被測對象是否具備基本的擬態防禦功能,以及應對攻擊逃逸的相關性能,具體實施方法可參考擬態構造基準功能測試的相關描述。
擬態防禦應用進展
擬態web服務器 (Mimic Web Server)、擬態路由器 (Mimic Router)、擬態文件和存儲系統 (Mimic File and storage system)、擬態工業控制處理器(Mimic industrial control processor)
[5]
擬態防禦計算與防禦
擬態計算,能根據不同任務、不同時段、不同負載情況、不同效能要求、不同資源佔用狀況等條件或參數,動態的選擇構成與之相適應的解算環境,以基於主動認知的動態變結構計算提升系統的處理效能。
擬態防禦,則充分挖掘了變結構計算中機理上的內生抗攻擊屬性。由於具有動態性和隨機性的外在表象,在攻擊者眼裏,擬態計算系統似乎以規律不定的方式在多樣化環境間實施基於時空維度上的主動跳變或快速遷移,表現出很強的動態性、異構性、隨機性等不確定性特點,難以觀察和作出預測,從而增大了構建基於漏洞和後門等的攻擊鏈難度與代價。
擬態防禦落地項目
2018年4月12日,全球首套擬態防禦網絡設備在鄭州投入互聯網線上服務,這標誌着我國自主創立的擬態防禦理論及其應用技術在實用化和產業化進程中邁出了里程碑式的步伐,將有效打破網絡空間“易攻難守”的戰略格局,改變現有的網絡安全遊戲規則。
此次成套上線的擬態防禦網絡設備包括擬態域名服務器、擬態路由器、擬態Web虛擬機、擬態雲服務器和擬態防火牆等多種類型的設備與裝置,可為網絡服務提供一體化解決方案,應用範圍也進一步擴大。承擔試點任務的河南景安網絡科技股份有限公司董事長楊小龍説,應用擬態防禦技術的網站達到8000個,正式上線後,將惠及更高數量級的網站訪問用户。
[7]
- 參考資料
-
- 1. 網絡空間擬態防禦亮相“互聯網之光”博覽會 年底前或將商用 .網易新聞.2016-11-17[引用日期2016-11-17]
- 2. 網絡空間擬態防禦研究 .信息安全學報.2016.10[引用日期2016-11-17]
- 3. 網絡空間內生安全——擬態防禦與廣義魯棒控制(下冊) .科學出版社.2020-06-01[引用日期2020-07-10]
- 4. 擬態防禦 DHR 模型若干問題探討和性能評估 .信息安全學報.2016.10[引用日期2016-11-17]
- 5. 擬態安全防禦原理驗證評估工作啓動暨理論技術報告研討會在上海舉行 .中國上海政府官網.2016.1[引用日期2016-11-17]
- 6. 擬態計算與擬態安全防禦的原意和願景 .百度學術.2014[引用日期2016-11-17]
- 7. 全球首套擬態防禦網絡設備在鄭州上線 網絡空間“易攻難守”格局將扭轉 .河南人民政府[引用日期2018-04-16]