AISecOps:从DARPA Transparent Computing看终端攻防

安全边界日益模糊,为应对高级持续性威胁,提升各类终端系统的“透明度”尤为关键——通过高效的数据采集与分析技术,以识别、溯源、预测内外部攻击者的细粒度系统级行为及关联其上下文。然而当我们尝试用放大镜观测细粒度的系统行为时,数据质量、分析技术、性能开销、验证理论等多层次的问题接踵而至。

美国国防高级研究计划局(Defense Advanced Research Projects Agency, DARPA)运营了多个重量级的网络空间安全研究项目,召集了诸多美国顶级研究机构参与,可谓是集中力量办大事。其中,透明计算(Transparent Computing, TC)项目正是期望通过基于终端数据的采集与分析增强终端上系统细粒度行为的可视能力,以实现企业级网络空间APT检测、取证等关键任务。站在巨人的肩膀上,从该项目的一系列攻防对抗模拟实战中,能够一窥美国顶级终端攻防能力的交锋。

左右互搏,攻防相长,是 AISecOps 智能安全运营技术迭代的必由之路。作为终端溯源数据挖掘与威胁狩猎系列文章第二篇,本文将概括 DAPRA TC 项目的基本情况,分析总结其红蓝对抗演练的技术能力特点。期望能够为读者带来全新的视角与思考。

一、DARPA TC 项目概述

1.1 项目目标

现代操作系统的功能逻辑越来越复杂,计算系统的低透明度成为精细化记录、分析、预测系统级别行为的重要限制,而封闭的系统黑盒为具有高隐蔽性、高对抗性的APT攻击者提供了绝佳的潜伏场所。为了打开系统行为黑盒,实现在较低开销下提供系统各层级软件模块行为可见性,DAPRA 组织了 Transparent Computing 项目[1]。该项目的目标技术及系统需实现:

  • 采集、保存系统组件(输入、软件模块、进程等)的溯源数据;
  • 动态追踪网路系统组件的交互与因果依赖关系;
  • 整合数据依赖,测绘端到端的系统行为;
  • 从取证和实时检测的角度,实现对系统行为的推理。

基于以上能力的实现,TC 项目旨在完成细粒度系统级行为的关联,实现在大规模行为中识别异常与恶意意图,发现潜在的 APT 或其他高级威胁,并提供完整的溯源分析与相关损失评估。同时,TC 项目能够实现网络推理能力与企业规模网络监控和管控系统的整合,以增强关键节点的安全策略有效性。

1.2 项目技术领域划分

从2016年10月到2019年5月,DARPA TC 项目共组织了5次较大规模的红蓝对抗交战演习(Engagement)。在每次对抗中,TC 总共划分为5个技术域(Technical Areas, TAs)。分别是:

  • TA1-Tagging and Tracking,负责研发低开销的系统行为采集技术与系统,以支持后续的分析任务,采集系统需支持 Linux、Windows、BSD、Android等多类型操作系统;
  • TA2-Detection and Policy Enforcement,负责提供满足实时或取证需求的攻击的检测、关联、溯源技术与系统;
  • TA3-Architecture,负责整体的系统架构设计,为 TA1/TA2 团队提供协作的基础设施,包括网络、存储等环节;
  • TA4-Scenario Development,负责统筹设计攻击场景,以覆盖更多的 APT 类型;
  • TA5.1-Adversarial Challenge Team (ACT),负责 APT 攻击行为模拟。

值得注意的是,每个技术分组内,有多个不同的团队参与。例如 TA1,包括 CADETS(Causal Adaptive Distributed and Efficient Tracing System)、ClearScope(针对安卓移动终端)、THEIA(Tagging and Tracking of Multi-Level Host Events for Transparent Computing and Information Assurance)等系统实现。TA2 则包括来自 UIUC、Stony Brook 等高校,以及 IBM、NEC 等企业的安全分析团队。

可以说,TC 项目为一场长周期、多轮次、多高水平团队参与的大规模攻防演练提供了统一的平台。

二、DARPA TC 功守道

2.1 攻——精细丰富的 APT 场景模拟

未知攻焉知防,每一轮长达几周的攻防对抗中,为创建逼真的网络攻防环境,在持续的背景良性数据中,由 TA4设计、TA5.1模拟了长周期、多种类、跨多平台的 APT 攻击行为。

以 Engagement 3为例,主要包含两类攻击者,Nation State 攻击者主要目标是靶标企业中的知识产权和个人数据;Common Threat 攻击者主要目标是盗取 PII(Personally Identifiable Information)数据以获取经济价值。

以下记录了 Engagement 3中的部分攻击类型的相关标签[2],这部分数据包含了3类操作系统,每种操作系统覆盖三类攻击场景,整个时间跨度超过20天。这些攻击场景,能够覆盖典型 APT 攻击者的7步攻击链,并包含丰富的具体攻击方法,例如反射加载(Reflective Loading),webshell,无文件攻击等等。

更具体的,下表列举了 Engagement 3/4中几个典型的攻击场景[4]:

在大规模的事件数据汇总中,攻击数据的规模占比可能低于0.001%,因此这些模拟生成的攻击行为检测,具有足够的隐蔽性和低频性。

此外,TA5.1实现了包括 Carbanak、Uroburos、DustySky、OceanLotus、njRAT、HawkEye、DeputyDog 等多种恶意软件在攻防平台中的投放。DARPA TC 的攻击模拟展现了参与团队在 APT 技战术的深厚积累,感兴趣的读者,可以深入阅读相关论文和资料。

整体上来看,攻方的技战术设计有如下特点,覆盖攻击模拟的广度与深度:

  • 覆盖场景丰富(广度)。TA5.1团队模拟的攻击在 APT 场景、恶意软件类型、操作系统平台类型、攻击面类型、攻击阶段、攻击周期等多个维度上,具有横纵向的全面覆盖。
  • 攻击还原度高(深度)。基于相关威胁情报及 APT 行为研究,攻击场景的设计和执行团队能够有效还原攻击技战术能力。同时在良性行为模拟方面,也充分考虑了如页面访问及下载、系统任务、软件编译及安装等等,从而能较为准确还原丰富的企业业务场景。在数据规模比例上,也为分析团队制造了“大海捞针”的 APT 检测难题。

2.2 守——打开行为“黑箱”

TA1~3技术领域团队负责从系统构建、数据采集、数据分析的防守环节。TC 项目的重点在于检测、识别和溯源,因此并未看到执行实时阻断等响应环节实现。在数据采集上,相关团队利用包括 Auditd,Dtrace,ETW 等不同平台的系统行为采集机制,实现了各自的采集、标记系统。其中,最核心的数据就是不同类型终端的溯源数据(Provenance),有效的溯源数据挖掘方法,能够支撑威胁狩猎的多种任务场景。Provenance 能够忠实记录终端上实体的行为逻辑依赖关系,自然形成溯源数据图(Provenance Graph,简称溯源图)。

基于大规模溯源数据图识别 APT 攻击行为,面临溯源依赖图爆炸、威胁大海捞针、性能拓展性差等多方面的技术挑战。为突破这些技术难题,在溯源图分析方法上,TA2团队主要分为两大流派,分别是启发式策略派和数据分析派。启发式策略派主要通过数据、行为标签化及启发式传播规则,实现关键信息流的建模,典型技术方法包括 HOLMES,MORSE 等;数据分析派,则强调数据挖掘方法,通过统计与机器学习,从异常入手甄别真实威胁与误报,典型技术方法包括 NODOZE,HERCULE 等。

总体来说,各种分析方法能够针对 TC 中的不同攻击场景实现较高的检出、还原准确率,但笔者尚未看到任何一种方法能够放之四海皆准,一统天下。

可以预见的是,多维度的检测分析引擎的融合,并打通人-机协同的闭环反馈,是在大规模终端数据涌入分析场景下的必由之路。终端侧的安全运营与分析,需要兼顾处理效率、数据隐私、分析准确性等多维度因素,才能有效促成终端分析能力的落地。

三、总结

DARPA Transparent Computing 项目搭建的红蓝对抗演练舞台,吸引了美国终端攻防领域的顶级团队参与,也促成了终端威胁分析领域学术研究与工业技术的快速演进。从组织架构,到攻击方技战术实施,再到防守方多维采集、分析方案,有许多值得借鉴的实现。终端侧的网络攻防,已成为高级威胁对抗领域的主战场。高效采集与精细的分析齐飞,来打开终端系统的计算黑盒,方能因敌变化取胜。

参考文献:

[1]https://www.darpa.mil/program/transparent-computing

[2]Milajerdi S M, Gjomemo R, Eshete B, et al. Holmes: real-time apt detection through correlation of suspicious information flows[C]. 2019 IEEE Symposium on Security and Privacy (SP), 2019: 1137-1152.

[3]Hossain M N, Sheikhi S, Sekar R. Combating Dependence Explosion in Forensic Analysis Using Alternative Tag Propagation Semantics[J].

[4]Pei K, Gu Z, Saltaformaggio B, et al. Hercule: Attack story reconstruction via community discovery on correlated log graph[C]. Proceedings of the 32Nd Annual Conference on Computer Security Applications, 2016: 583-595.

[5]Hassan W U, Guo S, Li D, et al. NoDoze: Combatting Threat Alert Fatigue with Automated Provenance Triage[C]. NDSS, 2019.

Spread the word. Share this post!

Meet The Author

Leave Comment