互联网从最早的仅有四个节点的“阿帕网”到现在的“万物互联”,从仅用于军事和科研到全面渗透社会的各个领域,不断改变了人类生活生产方式,并成为了国家战略性关键基础设施。而相对的,因互联网产生的网络安全威胁问题也日趋严峻,近年来爆发的各类安全事件(如“震网” 病毒、“棱镜门”、“熔断”漏洞、勒索病毒等)充分表明了这种趋势。

防御者弱势地位

网络安全事件存在攻击者和防御者两个主体,而防御者则是处于弱势地位。攻防不对称、易攻难守等问题被提出[1]

第一,攻击者具有时间优势来组织攻击,即攻击者可长期对攻击目标(网络设备、通信链路、基础协议等)的固有脆弱性进行反复的漏洞分析和渗透测试,直至达到最终目标;

第二,攻击者具有信息不对称优势来发射攻击,即攻击者只需找到一个有效攻击点即可实施攻击,而防御者则需要对所有可能出现的攻击点和攻击方式加以防护;

第三,攻击者具有成本优势来推广攻击,即攻击者一旦成功实施一次攻击,即可以以较低成本轻易将攻击范围扩大。

对于上述问题,现有的防御方法虽然具有一定防御效果,但仍难以有效应对愈加复杂的网络入侵,防御者始终处于被动、点攻面防的劣势地位。

美国应对防御者弱势地位办法

为扭转上述局面,美国国家科学技术委员会发布《网络安全游戏规则的研究与发展建议》,针对网络空间面临的现实和潜在威胁,通过研发“改变游戏规则”的革命性技术以实现网络空间主动防御。

移动目标防御[2]就是美国针对防御者当前所处劣势地位而提出的一个“改变游戏规则”的网络安全研发方向,其核心思想是创建和部署多样的、变化的机制和策略,以此增加攻击者实施攻击的复杂度和攻击开销,限制漏洞被暴露和被利用的机会。移动目标防御的核心是使防御者能够不断地转移或变换攻击面,并将整个网络空间资源分为数据、软件、网络和平台四个层面。

应对方案-构筑“变幻莫测”的网络

通过借鉴移动目标防御、主动防御技术等思想,在网络层面,可以通过网络架构动态变化、网络地址随机跳变等一系列网络攻击面[3]的动态转移技术,向攻击者呈现一个“变幻莫测”的网络。

1.布设陷阱。在不增加设备资源的情况下,在网络中虚拟大量的、高仿真的、可动态变换的伪装节点,这些伪装节点类型可覆盖主机、打印机、摄像头等多类网络信息资产。伪装节点部署在真实主机周边,为攻击者设下陷阱,迷惑攻击者。网内的正常用户不会访问伪装节点,而攻击者则会大概率触碰到这些陷阱主机,此时将触发告警,及时斩断攻击链的第一环,实现事前主动防御。

2.身份跳变。持续改变防御目标的网络地址和端口号,使攻击者难以识别出服务提供者的真实身份并发起攻击。由于被攻击者拦截的报文中所显示的是随机地址,且该地址的有效时间较短(可达秒级),因而能增加攻击者实施成功攻击的代价和复杂性,且能有效控制攻击对用户的影响。更为关键的是,该机制对用户透明,无需在终端安装任何软件或系统,且对用户正常业务不产生任何影响,即可实现身份跳变,迷惑网络入侵者并阻止网络攻击的发生。

3.主机黑洞。虽然可以通过部署多台安全防御设备来保护网内核心信息资产,但并不能确保其绝对安全,因为目标主机仍存在于网络中。通过将重点防御目标主机在网络中完全隐匿,形成“主机黑洞”,攻击者将无法通过网络探测、扫描等方式发现防护目标,同时网内的正常业务不会受到影响。

利用主动防御技术构筑“变幻莫测”的网络,能够扭转当前网络空间“易攻难防”的不利局面,使防御方掌握更多主动权。

参考文献

[1]蔡桂林,王宝生,王天佐,et al.移动目标防御技术研究进展[J].计算机研究与发展,2016(5期):968-987.

[2]SushilJajodia, Anup K. Ghosh, Vipin Swarup,等. Moving Target Defense:Creating Asymmetric Uncertainty for Cyber Threats[J]. Springer Ebooks, 2011,54.

[3]ScottD. Applegate. The Principle of Maneuver in Cyber Operations[C]// 4thInternational Conference on Cyber Conflict. 2012.

作者:李楠

声明:本文来自中国保密协会科学技术分会,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。