AISecOps:從DARPA TC項目看終端攻防

2020-09-03 綠盟科技

安全邊界日益模糊,為應對高級持續性威脅,提升各類終端系統的「透明度」尤為關鍵——通過高效的數據採集與分析技術,以識別、溯源、預測內外部攻擊者的細粒度系統級行為及關聯其上下文。然而當我們嘗試用放大鏡觀測細粒度的系統行為時,數據質量、分析技術、性能開銷、驗證理論等多層次的問題接踵而至。

美國國防高級研究計劃局(Defense Advanced Research Projects Agency, DARPA)運營了多個重量級的網絡空間安全研究項目,召集了諸多美國頂級研究機構參與,可謂是集中力量辦大事。其中,透明計算(Transparent Computing, TC)項目正是期望通過基於終端數據的採集與分析增強終端上系統細粒度行為的可視能力,以實現企業級網絡空間APT檢測、取證等關鍵任務。站在巨人的肩膀上,從該項目的一系列攻防對抗模擬實戰中,能夠一窺美國頂級終端攻防能力的交鋒。左右互搏,攻防相長,是AISecOps智能安全運營技術迭代的必由之路。本文將概括DAPRA TC項目的基本情況,分析總結其紅藍對抗演練的技術能力特點。期望能夠為讀者帶來全新的視角與思考。

一、DARPA TC項目概述

No.1項目目標

現代作業系統的功能邏輯越來越複雜,計算系統的低透明度成為精細化記錄、分析、預測系統級別行為的重要限制,而封閉的系統黑盒為具有高隱蔽性、高對抗性的APT攻擊者提供了絕佳的潛伏場所。為了打開系統行為黑盒,實現在較低開銷下提供系統各層級軟體模塊行為可見性,DAPRA組織了Transparent Computing項目[1]。該項目的目標技術及系統需實現:

採集、保存系統組件(輸入、軟體模塊、進程等)的溯源數據;

動態追蹤網路系統組件的交互與因果依賴關係;

整合數據依賴,測繪端到端的系統行為;

從取證和實時檢測的角度,實現對系統行為的推理。

基於以上能力的實現,TC項目旨在完成細粒度系統級行為的關聯,實現在大規模行為中識別異常與惡意意圖,發現潛在的APT或其他高級威脅,並提供完整的溯源分析與相關損失評估。同時,TC項目能夠實現網絡推理能力與企業規模網絡監控和管控系統的整合,以增強關鍵節點的安全策略有效性。

No.2項目技術領域劃分

從2016年10月到2019年5月,DARPA TC項目共組織了5次較大規模的紅藍對抗交戰演習(Engagement)。在每次對抗中,TC總共劃分為5個技術域(Technical Areas, TAs)。分別是:

TA1-Tagging and Tracking,負責研發低開銷的系統行為採集技術與系統,以支持後續的分析任務,採集系統需支持Linux、Windows、BSD、Android等多類型作業系統;

TA2-Detection and Policy Enforcement,負責提供滿足實時或取證需求的攻擊的檢測、關聯、溯源技術與系統;

TA3-Architecture,負責整體的系統架構設計,為TA1/TA2團隊提供協作的基礎設施,包括網絡、存儲等環節;

TA4-Scenario Development,負責統籌設計攻擊場景,以覆蓋更多的APT類型;

TA5.1-Adversarial Challenge Team (ACT),負責APT攻擊行為模擬。值得注意的是,每個技術分組內,有多個不同的團隊參與。例如TA1,包括CADETS(Causal Adaptive Distributed and Efficient Tracing System)、ClearScope(針對安卓移動終端)、THEIA(Tagging and Tracking of Multi-Level Host Events for Transparent Computing and Information Assurance)等系統實現。TA2則包括來自UIUC、Stony Brook等高校,以及IBM、NEC等企業的安全分析團隊。可以說,TC項目為一場長周期、多輪次、多高水平團隊參與的大規模攻防演練提供了統一的平臺。

二、DARPA TC功守道

No.1攻——精細豐富的APT場景模擬

未知攻焉知防,每一輪長達幾周的攻防對抗中,為創建逼真的網絡攻防環境,在持續的背景良性數據中,由TA4設計、TA5.1模擬了長周期、多種類、跨多平臺的APT攻擊行為。以Engagement 3為例,主要包含兩類攻擊者,Nation State攻擊者主要目標是靶標企業中的智慧財產權和個人數據;Common Threat攻擊者主要目標是盜取PII(Personally Identifiable Information)數據以獲取經濟價值。以下記錄了Engagement 3中的部分攻擊類型的相關標籤[2],這部分數據包含了3類作業系統,每種作業系統覆蓋三類攻擊場景,整個時間跨度超過20天。這些攻擊場景,能夠覆蓋典型APT攻擊者的7步攻擊鏈,並包含豐富的具體攻擊方法,例如反射加載(Reflective Loading)、webshell、無文件攻擊等。

更具體的,下表列舉了Engagement 3/4中幾個典型的攻擊場景[4]:

在大規模的事件數據匯總中,攻擊數據的規模佔比可能低於0.001%,因此這些模擬生成的攻擊行為檢測,具有足夠的隱蔽性和低頻性。

此外,TA5.1實現了包括Carbanak、Uroburos、DustySky、OceanLotus、njRAT、HawkEye、DeputyDog等多種惡意軟體在攻防平臺中的投放。DARPA TC的攻擊模擬展現了參與團隊在APT技戰術的深厚積累。整體上來看,攻方的技戰術設計有如下特點,覆蓋攻擊模擬的廣度與深度:

覆蓋場景豐富(廣度)。TA5.1團隊模擬的攻擊在APT場景、惡意軟體類型、作業系統平臺類型、攻擊面類型、攻擊階段、攻擊周期等多個維度上,具有橫縱向的全面覆蓋。

攻擊還原度高(深度)。基於相關威脅情報及APT行為研究,攻擊場景的設計和執行團隊能夠有效還原攻擊技戰術能力。同時在良性行為模擬方面,也充分考慮了如頁面訪問及下載、系統任務、軟體編譯及安裝等,從而能較為準確還原豐富的企業業務場景。在數據規模比例上,也為分析團隊製造了「大海撈針」的APT檢測難題。

No.2守——打開行為「黑箱」

TA1~3技術領域團隊負責從系統構建、數據採集、數據分析的防守環節。TC項目的重點在於檢測、識別和溯源,因此並未看到執行實時阻斷等響應環節實現。在數據採集上,相關團隊利用包括Auditd、Dtrace、ETW等不同平臺的系統行為採集機制,實現了各自的採集、標記系統。其中,最核心的數據就是不同類型終端的溯源數據(Provenance),有效的溯源數據挖掘方法,能夠支撐威脅狩獵的多種任務場景。Provenance能夠忠實記錄終端上實體的行為邏輯依賴關係,自然形成溯源數據圖(Provenance Graph,簡稱溯源圖)。

基於大規模溯源數據圖識別APT攻擊行為,面臨溯源依賴圖爆炸、威脅大海撈針、性能拓展性差等多方面的技術挑戰。為突破這些技術難題,在溯源圖分析方法上,TA2團隊主要分為兩大流派,分別是啟發式策略派和數據分析派。啟發式策略派主要通過數據、行為標籤化及啟發式傳播規則,實現關鍵信息流的建模,典型技術方法包括HOLMES、MORSE等;數據分析派,則強調數據挖掘方法,通過統計與機器學習,從異常入手甄別真實威脅與誤報,典型技術方法包括NODOZE、HERCULE等。總體來說,各種分析方法能夠針對TC中的不同攻擊場景實現較高的檢出、還原準確率,但尚未看到任何一種方法能夠放之四海皆準,一統天下。可以預見的是,多維度的檢測分析引擎的融合,並打通人-機協同的閉環反饋,是在大規模終端數據湧入分析場景下的必由之路。終端側的安全運營與分析,需要兼顧處理效率、數據隱私、分析準確性等多維度因素,才能有效促成終端分析能力的落地。

三、總結

DARPA Transparent Computing項目搭建的紅藍對抗演練舞臺,吸引了美國終端攻防領域的頂級團隊參與,也促成了終端威脅分析領域學術研究與工業技術的快速演進。從組織架構,到攻擊方技戰術實施,再到防守方多維採集、分析方案,有許多值得借鑑的實現。終端側的網絡攻防,已成為高級威脅對抗領域的主戰場。高效採集與精細的分析齊飛,來打開終端系統的計算黑盒,方能因敵變化取勝。

參考文獻

[1]https://www.darpa.mil/program/transparent-computing

[2]Milajerdi S M, Gjomemo R, Eshete B, et al. Holmes: real-time apt detection through correlation of suspicious information flows[C]. 2019 IEEE Symposium on Security and Privacy (SP), 2019: 1137-1152.

[3]Hossain M N, Sheikhi S, Sekar R. Combating Dependence Explosion in Forensic Analysis Using Alternative Tag Propagation Semantics[J].

[4]Pei K, Gu Z, Saltaformaggio B, et al. Hercule: Attack story reconstruction via community discovery on correlated log graph[C]. Proceedings of the 32Nd Annual Conference on Computer Security Applications, 2016: 583-595.

[5]Hassan W U, Guo S, Li D, et al. NoDoze: Combatting Threat Alert Fatigue with Automated Provenance Triage[C]. NDSS, 2019.

相關焦點

  • tc燈芯絨坯布中tc是什麼意思,cvc是什麼意思?
    tc燈芯絨坯布中tc是什麼意思,cvc是什麼意思? 2017-12-22 15:05:35 來源:全球紡織網 tc燈芯絨坯布中tc是什麼意思,cvc是什麼意思?燈芯絨坯布中偶爾能夠見到tc燈芯絨坯布,那麼這個tc在燈芯絨布料裡面是什麼意思呢?
  • DARPA的「瘋狂」概念,就要實現!美國無人集群城市作戰應用發展綜述
    本文通過對「進攻性蜂群使能戰術」(OFFSET)項目、「快速輕型自主性」(FLA)項目、「班組X實驗」(Squad X)項目等幾個典型城市作戰應用項目進行分析,總結了無人集群在城市作戰應用中的優勢,歸納了美國在無人集群城市作戰應用中的研究現狀,剖析了其面臨的關鍵技術挑戰,並分析了無人集群在城市作戰應用的發展趨勢。
  • 攻防箭!讓你射個不停!爽翻天!
    攻防箭(Archery Tag®)由美國人John Jackson於2011年發明,是揉合了閃避球和射箭元素演化而來的新興團體運動。攻防箭所用的器材乃專利設計。箭頭以泡沬物料製造,即使被射中亦不會感到實質痛楚,箭尾便於快速將箭扣緊弓弦發射,即使初學者亦易於掌握。
  • 圖解DeFi 閃電貸攻防:以 bZx 事件為例
    小編:記得關注哦來源:慢霧科技原文標題:圖解 DeFi 閃電貸攻防:以 bZx 事件為例慢霧科技高級安全工程師 yudan 和 Kong 認為,DeFi 安全形勢嚴峻,安全審計是目前保護項目安全最高性價比的方式。
  • 人臉識別賽道再添新玩家:360 正式發布五款人臉識別終端產品,主打...
    邱召強介紹,360 城市安全集團此次發布的軟硬體均通過 360 攻防實驗室攻防檢測,超過國際的安全標準。同時,所有終端均採用近紅外+可見光雙目活體防偽算法,支持業內最高等級 36 種防偽攻擊;終端算法採用直接燒入安全晶片的固化方式,確保算法和模型不別竊取和攻擊;伺服器和硬體終端系統均採用白盒加密、密鑰傳輸方式,防止傳輸過程中被截取和破解;且終端只保留人員特徵碼,不保留原始照片,所有信息全部加密。此外,終端及平臺接口豐富、開放、易用。
  • 塔城事業單位招聘報名入口:http://tc.xjrs.gov.cn/tckspt/index.htm
    廣東人事考試網同步新疆事業單位考試網信息:塔城事業單位招聘報名入口:http://tc.xjrs.gov.cn/tckspt/index.htm,更多關於塔城事業單位招聘報名入口,塔城事業單位招聘報名,新疆人事考試網的信息,請關注人事信息考試網/廣東人事考試網。
  • CF手遊戰術攻防中,這幾種攻防武器,牆都快被它們玩壞了!
    CF手遊戰術攻防是一種利用戰術武器,進行團隊合作,並取得最後的勝利的一種玩法。這是一種比較考驗團隊配合的玩法,當然了,如果基礎槍法不佳,再好的戰術也是白搭。而在這些攻防武器中,有這幾種攻防武器,牆都快被它們玩壞了!
  • 智能化戰爭中的網絡攻防
    面對未來的智能化戰爭,世界各國都加大投入精力,提速網絡戰能力攻關,爭先在網絡攻防領域搶佔屬於自己的話語權,在未來的智能化戰爭中提升其自身的作戰能力。 網絡空間意義重大,軍事打擊不勝枚舉 未來智能戰爭將在網絡安全層面進行激烈角逐,與此同時,網絡安全在國家安全領域有舉足輕重的作用。
  • 專訪| 對抗樣本攻防戰,清華大學TSAIL團隊再獲CAAD攻防賽第一
    機器之心原創作者:思源最近,在全球安全領域的殿堂級盛會 DEF CON 2018 上,GeekPwn 拉斯維加斯站舉行了 CAAD CTF 邀請賽,六支由國內外頂級 AI 學者與研究院組成的隊伍共同探討以對抗訓練為攻防手段的 CTF。
  • 「全球最大網絡攻防戰」練什麼
    「鎖盾」是北約合作網絡防禦中心舉行的年度網絡攻防實戰演習。該演習由北約總部牽頭,愛沙尼亞國防部、愛沙尼亞網絡防禦聯盟、北約聯軍部隊等數十個北約夥伴單位參與。俄新社8日稱,根據演習場景,虛擬的島國「別裡利亞」面臨日益惡化的安全形勢,遭到一系列敵對行動和網絡攻擊,導致電網、水淨化系統、公共安全網絡和其他關鍵基礎設施失效。
  • 機器不學習:生成對抗網絡-NIPS 2017對抗樣本攻防賽冠軍算法分享
    再看下圖的第一行,它表示的是識別不同鳥類的網絡,高亮的部分是網絡中神經元有響應的部位,可以看出響應基本集中在鳥的頭部,即網絡通過識別鳥的頭部特徵來給出預測的鳥類結果。下圖第二行是一些對抗樣本在該網絡上的表現,可以看到網絡在這些圖像的響應部位與鳥的頭部非常相似,此時網絡會以較高的概率將這些圖像錯誤地識別成某些鳥類。
  • ...2020年航標貨物專業政府採購項目包七外置式航標遙測終端中標公告
    上海浦成機電設備招標有限公司受交通運輸部東海航海保障中心的委託,就「交通運輸部東海航海保障中心2019-2020年航標貨物專業政府採購項目」項目(項目編號:PCMET-18102G0968/01-09)組織採購,評標工作已經結束,中標結果如下: 一、項目信息
  • NIPS 2017 | 清華大學人工智慧創新團隊在AI對抗性攻防競賽中獲得冠軍
    清華大學張鈸院士帶領的人工智慧創新團隊在 NIPS 2017 AI 對抗性攻防競賽中獲得冠軍(指導教師:朱軍、胡曉林、李建民、蘇航
  • 看好移動終端娛樂和消費項目
    網易科技:因為看到過去的幾個項目,包括易車、鳳凰新媒體、正保遠程教育都是您的項目,現在我們這邊的團隊也在擴大,是不是意味著之後在整個這方面的投資項目會越來越多,範圍會越來越廣呢?,跟手機比較有關係的,都好像是看一看,表面上很美,深入下去都有問題,所以我們還在等待,所以我覺得手機這個終端設備在娛樂上至少我們認為是有很大的潛力。
  • 《流浪地球》豆瓣攻防戰
    二、豆瓣攻防戰《流浪地球》這個IP在中國是有相當量粉絲的,這要歸功於劉慈欣的《三體》,《三體》在拿雨果獎之前,在網民中就有相當大的影響力。所以,針對《流浪地球》的攻擊,直接得罪了大量網民,於是一場攻防戰開始了。對網民來說,豆瓣這個平臺,零散的粉絲無法與資本抗衡。但是網民找到了另外的反制途徑。
  • 中國塢登或練島嶼攻防
    從這個角度看,常規的反艦、防空與反潛應該是必練科目。演習一般會有一個想定腳本,按照想定分步展開。應該大致分為編組協同訓練、綜合對抗演練和實彈打靶等多個階段,通常會在演習的最後階段進行實彈打靶。通常會將相關兵力分為紅、藍兩軍,分別配備航空兵、水面艦艇和潛艇在演習區內進行對抗演習。相關海域屬於南海艦隊責任區域,但這次演習區域相對較大,很可能配置了不止一個艦隊的艦艇。
  • 文本也有攻防戰:清華大學開源對抗樣本必讀論文列表
    在本文中,我們簡要討論了攻防的概念,並介紹了清華大學近日開源的 NLP 對抗樣本攻防必讀論文列表。自然語言處理方面的研究在近幾年取得了驚人的進步,深度神經網絡模型已經取代了許多傳統的方法。但是,當前提出的許多自然語言處理模型並不能夠反映文本的多樣特徵。因此,許多研究者認為應該開闢新的研究方法,特別是利用近幾年較為流行的對抗樣本生成和防禦的相關研究方法。
  • 《2020年網絡安全技術應用試點示範項目名單》公布
    、網絡安全公共服務、網絡安全「高精尖」技術創新平臺等三大類共計177個項目。要求各入選項目申報單位堅持需求導向和技術推動,加大投入力度,持續優化項目質量和服務水平,積極創造經濟價值和社會效益;聚焦發展方向,匯聚產業資源,打造高質量網絡安全「高精尖」技術創新平臺。
  • 泰爾終端實驗室完成首款NB-IoT終端CE認證測試
    2017年11月9日,中國信通院泰爾終端實驗室完成的NB-IoT(NarrowBand Internet of Things)模組測試的產品通過了歐盟RED(Radio Equipment Directive)指令認證。該產品是中國信通院泰爾終端實驗室第一個完成RED指令認證的物聯網終端產品。
  • 聚焦流量分析 騰訊雲打造網絡攻防縱深防禦體系
    會上,騰訊雲DDoS防護團隊分享了將流量分析應用於攻防對抗的騰訊內部實戰案例,並介紹了騰訊內部工程化的縱深防禦體系。通過挖掘流量的安全能力,將各個安全系統有效串聯,構建多層防線的縱深防禦體系,騰訊雲搭建了面向未來的安全防禦「堡壘」,形成「團戰」的力量。安全攻防進入深水區,縱深防禦是基礎隨著5G時代的到來,網絡環境正在經歷巨變,企業也在面向數位化雲化轉型。