AISecOps:从DARPA TC项目看终端攻防

访客4年前黑客工具896

安全边界日益模糊,为应对高级持续性威胁,提升各类终端系统的“透明度”尤为关键——通过高效的数据采集与分析技术,以识别、溯源、预测内外部攻击者的细粒度系统级行为及关联其上下文。然而当我们尝试用放大镜观测细粒度的系统行为时,数据质量、分析技术、性能开销、验证理论等多层次的问题接踵而至。

美国国防高级研究计划局(Defense Advanced Research Projects Agency, DARPA)运营了多个重量级的 *** 空间安全研究项目,召集了诸多美国顶级研究机构参与,可谓是集中力量办大事。其中,透明计算(Transparent Computing, TC)项目正是期望通过基于终端数据的采集与分析增强终端上系统细粒度行为的可视能力,以实现企业级 *** 空间APT检测、取证等关键任务。站在巨人的肩膀上,从该项目的一系列攻防对抗模拟实战中,能够一窥美国顶级终端攻防能力的交锋。左右互搏,攻防相长,是AISecOps智能安全运营技术迭代的必由之路。本文将概括DAPRA TC项目的基本情况,分析总结其红蓝对抗演练的技术能力特点。期望能够为读者带来全新的视角与思考。

一、DARPA TC项目概述

No.1项目目标

现代操作系统的功能逻辑越来越复杂,计算系统的低透明度成为精细化记录、分析、预测系统级别行为的重要限制,而封闭的系统黑盒为具有高隐蔽性、高对抗性的APT攻击者提供了绝佳的潜伏场所。为了打开系统行为黑盒,实现在较低开销下提供系统各层级软件模块行为可见性,DAPRA组织了Transparent Computing项目[1]。该项目的目标技术及系统需实现:

采集、保存系统组件(输入、软件模块、进程等)的溯源数据;

动态追踪网路系统组件的交互与因果依赖关系;

整合数据依赖,测绘端到端的系统行为;

从取证和实时检测的角度,实现对系统行为的推理。

基于以上能力的实现,TC项目旨在完成细粒度系统级行为的关联,实现在大规模行为中识别异常与恶意意图,发现潜在的APT或其他高级威胁,并提供完整的溯源分析与相关损失评估。同时,TC项目能够实现 *** 推理能力与企业规模 *** 监控和管控系统的整合,以增强关键节点的安全策略有效性。

No.2项目技术领域划分

从2016年10月到2019年5月,DARPA TC项目共组织了5次较大规模的红蓝对抗交战演习(Engagement)。在每次对抗中,TC总共划分为5个技术域(Technical Areas, TAs)。分别是:

TA1-Tagging and Tracking,负责研发低开销的系统行为采集技术与系统,以支持后续的分析任务,采集系统需支持Linux、Windows、BSD、Android等多类型操作系统;

TA2-Detection and Policy Enforcement,负责提供满足实时或取证需求的攻击的检测、关联、溯源技术与系统;

TA3-Architecture,负责整体的系统架构设计,为TA1/TA2团队提供协作的基础设施,包括 *** 、存储等环节;

TA4-Scenario Development,负责统筹设计攻击场景,以覆盖更多的APT类型;

TA5.1-Adversarial Challenge Team (ACT),负责APT攻击行为模拟。值得注意的是,每个技术分组内,有多个不同的团队参与。例如TA1,包括CADETS(Causal Adaptive Distributed and Efficient Tracing System)、ClearScope(针对安卓移动终端)、THEIA(Tagging and Tracking of Multi-Level Host Events for Transparent Computing and Information Assurance)等系统实现。TA2则包括来自UIUC、Stony Brook等高校,以及IBM、NEC等企业的安全分析团队。可以说,TC项目为一场长周期、多轮次、多高水平团队参与的大规模攻防演练提供了统一的平台。

二、DARPA TC功守道

No.1攻——精细丰富的APT场景模拟

未知攻焉知防,每一轮长达几周的攻防对抗中,为创建逼真的 *** 攻防环境,在持续的背景良性数据中,由TA4设计、TA5.1模拟了长周期、多种类、跨多平台的APT攻击行为。以Engagement 3为例,主要包含两类攻击者,Nation State攻击者主要目标是靶标企业中的知识产权和个人数据;Common Threat攻击者主要目标是盗取PII(Personally Identifiable Information)数据以获取经济价值。以下记录了Engagement 3中的部分攻击类型的相关标签[2],这部分数据包含了3类操作系统,每种操作系统覆盖三类攻击场景,整个时间跨度超过20天。这些攻击场景,能够覆盖典型APT攻击者的7步攻击链,并包含丰富的具体攻击 *** ,例如反射加载(Reflective Loading)、webshell、无文件攻击等。更具体的,下表列举了Engagement 3/4中几个典型的攻击场景[4]:

在大规模的事件数据汇总中,攻击数据的规模占比可能低于0.001%,因此这些模拟生成的攻击行为检测,具有足够的隐蔽性和低频性。

此外,TA5.1实现了包括Carbanak、Uroburos、DustySky、OceanLotus、njRAT、HawkEye、DeputyDog等多种恶意软件在攻防平台中的投放。DARPA TC的攻击模拟展现了参与团队在APT技战术的深厚积累。整体上来看,攻方的技战术设计有如下特点,覆盖攻击模拟的广度与深度:

覆盖场景丰富(广度)。TA5.1团队模拟的攻击在APT场景、恶意软件类型、操作系统平台类型、攻击面类型、攻击阶段、攻击周期等多个维度上,具有横纵向的全面覆盖。

攻击还原度高(深度)。基于相关威胁情报及APT行为研究,攻击场景的设计和执行团队能够有效还原攻击技战术能力。同时在良性行为模拟方面,也充分考虑了如页面访问及下载、系统任务、软件编译及安装等,从而能较为准确还原丰富的企业业务场景。在数据规模比例上,也为分析团队制造了“大海捞针”的APT检测难题。

No.2守——打开行为“黑箱”

TA1~3技术领域团队负责从系统构建、数据采集、数据分析的防守环节。TC项目的重点在于检测、识别和溯源,因此并未看到执行实时阻断等响应环节实现。在数据采集上,相关团队利用包括Auditd、Dtrace、ETW等不同平台的系统行为采集机制,实现了各自的采集、标记系统。其中,最核心的数据就是不同类型终端的溯源数据(Provenance),有效的溯源数据挖掘 *** ,能够支撑威胁狩猎的多种任务场景。Provenance能够忠实记录终端上实体的行为逻辑依赖关系,自然形成溯源数据图(Provenance Graph,简称溯源图)。

基于大规模溯源数据图识别APT攻击行为,面临溯源依赖图爆炸、威胁大海捞针、性能拓展性差等多方面的技术挑战。为突破这些技术难题,在溯源图分析 *** 上,TA2团队主要分为两大流派,分别是启发式策略派和数据分析派。启发式策略派主要通过数据、行为标签化及启发式传播规则,实现关键信息流的建模,典型技术 *** 包括HOLMES、MORSE等;数据分析派,则强调数据挖掘 *** ,通过统计与机器学习,从异常入手甄别真实威胁与误报,典型技术 *** 包括NODOZE、HERCULE等。总体来说,各种分析 *** 能够针对TC中的不同攻击场景实现较高的检出、还原准确率,但尚未看到任何一种 *** 能够放之四海皆准,一统天下。可以预见的是,多维度的检测分析引擎的融合,并打通人-机协同的闭环反馈,是在大规模终端数据涌入分析场景下的必由之路。终端侧的安全运营与分析,需要兼顾处理效率、数据隐私、分析准确性等多维度因素,才能有效促成终端分析能力的落地。

三、总结

DARPA Transparent Computing项目搭建的红蓝对抗演练舞台,吸引了美国终端攻防领域的顶级团队参与,也促成了终端威胁分析领域学术研究与工业技术的快速演进。从组织架构,到攻击方技战术实施,再到防守方多维采集、分析方案,有许多值得借鉴的实现。终端侧的 *** 攻防,已成为高级威胁对抗领域的主战场。高效采集与精细的分析齐飞,来打开终端系统的计算黑盒,方能因敌变化取胜。

参考文献

[1]https://www.darpa.mil/program/transparent-computing

[2]Milajerdi S M, Gjomemo R, Eshete B, et al. Holmes: real-time apt detection through correlation of suspicious information flows[C]. 2019 IEEE Symposium on Security and Privacy (SP), 2019: 1137-1152.

[3]Hossain M N, Sheikhi S, Sekar R. Combating Dependence Explosion in Forensic Analysis Using Alternative Tag Propagation Semantics[J].

[4]Pei K, Gu Z, Saltaformaggio B, et al. Hercule: Attack story reconstruction via community discovery on correlated log graph[C]. Proceedings of the 32Nd Annual Conference on Computer Security Applications, 2016: 583-595.

[5]Hassan W U, Guo S, Li D, et al. NoDoze: Combatting Threat Alert Fatigue with Automated Provenance Triage[C]. NDSS, 2019.

相关文章

《最强大脑8》上演攻守厮杀 郭麒麟回归欲破“反

经过上周的激烈角逐,《最强大脑8》共有42位脑力精英突出重围暂坐“安全区”。今晚21:10江苏卫视《最强大脑》第八季将首度迎来尖端攻守战,1vs1的对战模式火药味十足。 经过...

「怎么获取别人的微信聊天记录」他人的微信聊天记录怎么查

「怎么获取别人的微信聊天记录」他人的微信聊天记录怎么查 专业盗取微信密码,开房查询,通话记录查询,查询微信聊天记录,非常靠谱!随着互联网的兴起和发展,腾讯在中国的社交软件榜上一直占据着首位,从之前的...

瓢虫吃什么食物

大家都知道瓢虫是一种免费而且天然的杀虫剂,这是咱们从小就知道的。 有时候我们在阳台上种了一些菜,就会招来各种各样的小虫子,比如说蚜虫、红蜘蛛等,真的是防不胜防,一天就能繁殖一大堆,根本就拿他们毫无办...

魅族MX如何升级安卓4.0

 魅族MX升級安卓4.0。 一、升級前准备工作   因为升級实际操作会清除数据,包含手机的手机联系人、客户短消息、通讯记录、便笺內容、常见设定及手机的安裝的第三方软件游戏及进展。因而针对手机上中...

印度新冠死者人数逾泰民我们结婚了停拍10万 专家:还未到大流行终

  中新网10月3日电 综合报道,印度新冠疫情蔓延迅速,该国政府当地时间3日宣布,印度已有10万余人死于新冠病毒。至此,印度已成为全球新冠逝者人数第三多的国家,仅次于美国和巴西。但有专家指出,印度实际...

赌博黑客技术怎么学-黑客如何入侵手机

赌博黑客技术怎么学-黑客如何入侵手机

赌博黑客技术怎么学(tiechemo.com)一直致力于黑客(HACK)技术、黑客QQ群、信息安全、web安全、渗透运维、黑客工具、找黑客、黑客联系方式、24小时在线网络黑客、黑客业务、黑客联盟、黑客...