安全邊界日益模糊,為應對高級持續性威脅,提升各類終端系統的「透明度」尤為關鍵——通過高效的數據採集與分析技術,以識別、溯源、預測內外部攻擊者的細粒度系統級行為及關聯其上下文。然而當我們嘗試用放大鏡觀測細粒度的系統行為時,數據質量、分析技術、性能開銷、驗證理論等多層次的問題接踵而至。
美國國防高級研究計劃局(Defense Advanced Research Projects Agency, DARPA)運營了多個重量級的網絡空間安全研究項目,召集了諸多美國頂級研究機構參與,可謂是集中力量辦大事。其中,透明計算(Transparent Computing, TC)項目正是期望通過基於終端數據的採集與分析增強終端上系統細粒度行為的可視能力,以實現企業級網絡空間APT檢測、取證等關鍵任務。站在巨人的肩膀上,從該項目的一系列攻防對抗模擬實戰中,能夠一窺美國頂級終端攻防能力的交鋒。左右互搏,攻防相長,是AISecOps智能安全運營技術迭代的必由之路。本文將概括DAPRA TC項目的基本情況,分析總結其紅藍對抗演練的技術能力特點。期望能夠為讀者帶來全新的視角與思考。
No.1項目目標
現代作業系統的功能邏輯越來越複雜,計算系統的低透明度成為精細化記錄、分析、預測系統級別行為的重要限制,而封閉的系統黑盒為具有高隱蔽性、高對抗性的APT攻擊者提供了絕佳的潛伏場所。為了打開系統行為黑盒,實現在較低開銷下提供系統各層級軟體模塊行為可見性,DAPRA組織了Transparent Computing項目[1]。該項目的目標技術及系統需實現:
採集、保存系統組件(輸入、軟體模塊、進程等)的溯源數據;
動態追蹤網路系統組件的交互與因果依賴關係;
整合數據依賴,測繪端到端的系統行為;
從取證和實時檢測的角度,實現對系統行為的推理。
基於以上能力的實現,TC項目旨在完成細粒度系統級行為的關聯,實現在大規模行為中識別異常與惡意意圖,發現潛在的APT或其他高級威脅,並提供完整的溯源分析與相關損失評估。同時,TC項目能夠實現網絡推理能力與企業規模網絡監控和管控系統的整合,以增強關鍵節點的安全策略有效性。
No.2項目技術領域劃分
從2016年10月到2019年5月,DARPA TC項目共組織了5次較大規模的紅藍對抗交戰演習(Engagement)。在每次對抗中,TC總共劃分為5個技術域(Technical Areas, TAs)。分別是:
TA1-Tagging and Tracking,負責研發低開銷的系統行為採集技術與系統,以支持後續的分析任務,採集系統需支持Linux、Windows、BSD、Android等多類型作業系統;
TA2-Detection and Policy Enforcement,負責提供滿足實時或取證需求的攻擊的檢測、關聯、溯源技術與系統;
TA3-Architecture,負責整體的系統架構設計,為TA1/TA2團隊提供協作的基礎設施,包括網絡、存儲等環節;
TA4-Scenario Development,負責統籌設計攻擊場景,以覆蓋更多的APT類型;
TA5.1-Adversarial Challenge Team (ACT),負責APT攻擊行為模擬。值得注意的是,每個技術分組內,有多個不同的團隊參與。例如TA1,包括CADETS(Causal Adaptive Distributed and Efficient Tracing System)、ClearScope(針對安卓移動終端)、THEIA(Tagging and Tracking of Multi-Level Host Events for Transparent Computing and Information Assurance)等系統實現。TA2則包括來自UIUC、Stony Brook等高校,以及IBM、NEC等企業的安全分析團隊。可以說,TC項目為一場長周期、多輪次、多高水平團隊參與的大規模攻防演練提供了統一的平臺。
No.1攻——精細豐富的APT場景模擬
未知攻焉知防,每一輪長達幾周的攻防對抗中,為創建逼真的網絡攻防環境,在持續的背景良性數據中,由TA4設計、TA5.1模擬了長周期、多種類、跨多平臺的APT攻擊行為。以Engagement 3為例,主要包含兩類攻擊者,Nation State攻擊者主要目標是靶標企業中的智慧財產權和個人數據;Common Threat攻擊者主要目標是盜取PII(Personally Identifiable Information)數據以獲取經濟價值。以下記錄了Engagement 3中的部分攻擊類型的相關標籤[2],這部分數據包含了3類作業系統,每種作業系統覆蓋三類攻擊場景,整個時間跨度超過20天。這些攻擊場景,能夠覆蓋典型APT攻擊者的7步攻擊鏈,並包含豐富的具體攻擊方法,例如反射加載(Reflective Loading)、webshell、無文件攻擊等。
更具體的,下表列舉了Engagement 3/4中幾個典型的攻擊場景[4]:
在大規模的事件數據匯總中,攻擊數據的規模佔比可能低於0.001%,因此這些模擬生成的攻擊行為檢測,具有足夠的隱蔽性和低頻性。
此外,TA5.1實現了包括Carbanak、Uroburos、DustySky、OceanLotus、njRAT、HawkEye、DeputyDog等多種惡意軟體在攻防平臺中的投放。DARPA TC的攻擊模擬展現了參與團隊在APT技戰術的深厚積累。整體上來看,攻方的技戰術設計有如下特點,覆蓋攻擊模擬的廣度與深度:
覆蓋場景豐富(廣度)。TA5.1團隊模擬的攻擊在APT場景、惡意軟體類型、作業系統平臺類型、攻擊面類型、攻擊階段、攻擊周期等多個維度上,具有橫縱向的全面覆蓋。
攻擊還原度高(深度)。基於相關威脅情報及APT行為研究,攻擊場景的設計和執行團隊能夠有效還原攻擊技戰術能力。同時在良性行為模擬方面,也充分考慮了如頁面訪問及下載、系統任務、軟體編譯及安裝等,從而能較為準確還原豐富的企業業務場景。在數據規模比例上,也為分析團隊製造了「大海撈針」的APT檢測難題。
No.2守——打開行為「黑箱」
TA1~3技術領域團隊負責從系統構建、數據採集、數據分析的防守環節。TC項目的重點在於檢測、識別和溯源,因此並未看到執行實時阻斷等響應環節實現。在數據採集上,相關團隊利用包括Auditd、Dtrace、ETW等不同平臺的系統行為採集機制,實現了各自的採集、標記系統。其中,最核心的數據就是不同類型終端的溯源數據(Provenance),有效的溯源數據挖掘方法,能夠支撐威脅狩獵的多種任務場景。Provenance能夠忠實記錄終端上實體的行為邏輯依賴關係,自然形成溯源數據圖(Provenance Graph,簡稱溯源圖)。
基於大規模溯源數據圖識別APT攻擊行為,面臨溯源依賴圖爆炸、威脅大海撈針、性能拓展性差等多方面的技術挑戰。為突破這些技術難題,在溯源圖分析方法上,TA2團隊主要分為兩大流派,分別是啟發式策略派和數據分析派。啟發式策略派主要通過數據、行為標籤化及啟發式傳播規則,實現關鍵信息流的建模,典型技術方法包括HOLMES、MORSE等;數據分析派,則強調數據挖掘方法,通過統計與機器學習,從異常入手甄別真實威脅與誤報,典型技術方法包括NODOZE、HERCULE等。總體來說,各種分析方法能夠針對TC中的不同攻擊場景實現較高的檢出、還原準確率,但尚未看到任何一種方法能夠放之四海皆準,一統天下。可以預見的是,多維度的檢測分析引擎的融合,並打通人-機協同的閉環反饋,是在大規模終端數據湧入分析場景下的必由之路。終端側的安全運營與分析,需要兼顧處理效率、數據隱私、分析準確性等多維度因素,才能有效促成終端分析能力的落地。
DARPA Transparent Computing項目搭建的紅藍對抗演練舞臺,吸引了美國終端攻防領域的頂級團隊參與,也促成了終端威脅分析領域學術研究與工業技術的快速演進。從組織架構,到攻擊方技戰術實施,再到防守方多維採集、分析方案,有許多值得借鑑的實現。終端側的網絡攻防,已成為高級威脅對抗領域的主戰場。高效採集與精細的分析齊飛,來打開終端系統的計算黑盒,方能因敵變化取勝。
[1]https://www.darpa.mil/program/transparent-computing
[2]Milajerdi S M, Gjomemo R, Eshete B, et al. Holmes: real-time apt detection through correlation of suspicious information flows[C]. 2019 IEEE Symposium on Security and Privacy (SP), 2019: 1137-1152.
[3]Hossain M N, Sheikhi S, Sekar R. Combating Dependence Explosion in Forensic Analysis Using Alternative Tag Propagation Semantics[J].
[4]Pei K, Gu Z, Saltaformaggio B, et al. Hercule: Attack story reconstruction via community discovery on correlated log graph[C]. Proceedings of the 32Nd Annual Conference on Computer Security Applications, 2016: 583-595.
[5]Hassan W U, Guo S, Li D, et al. NoDoze: Combatting Threat Alert Fatigue with Automated Provenance Triage[C]. NDSS, 2019.