■曾金燕
未來安全趨勢基于軟件定義網的移動防御
■曾金燕
如今的企業內網,大多是都是建立在靜態體系上的,所以那些內網攻擊框架,工具,也是為靜態網絡度身定做。如Nmap,蠕蟲病毒,DDOS,Cain等。那么如果讓我們的防御體系轉向,化靜為動,會為內網安全帶來什么呢?
軟件定義網絡(SDN)是由美國斯坦福大學clean slate研究組提出的一種新型網絡架構。簡而言之就是,利用SDN技術將控制邏輯(控制器)從網絡交換設備中“分離”了出來。當控制器是可編程的時候,我們就能通過控制器給網絡設備的FLOW TABLE(流表)進行修改,讓路由設備靈活地達到我們的需求。
MTD是MOving Target Defence(移動防御技術)的縮寫。翻譯過來就是基于軟件定義網絡的移動防御技術。移動防御技術(MTD)是相對于傳統的靜態網絡提出的新型防御策略,它的目的在于混淆網絡環境,讓內網情況“亦真亦假”最后達到阻止,拖延內網中惡意流成員攻擊的目的。
我們來看看一個攻擊者(小A)是如何一步步走向MTD布下的迷魂陣吧。
下面分成了三個部分,分別用主機存活性的隨機(A),軟件版本信息的隨機(B),IP地址的隨機(C)來保護這個SDN控制下的內網。
在大多數內網滲透過程中,攻擊的第一步就是研究攻擊面,試圖找出弱點和漏洞,這種踩點就包括識別存在已知漏洞的服務,或是掃描整個網段來找出同一個內網中的存活主機(用來傳播蠕蟲),用基于SDN的移動防御技術可以阻止這種踩點掃描讓攻擊成果顯著減少。
大多是網絡掃描工具都是通過ICMP,TCP或UDP掃描來完成。ICMP包的作用用來確認目標是否可連接可到達。TCP,UDP端口掃描能用來識別目標上運行著哪些服務
這些掃描行為的應答(TCP RST,silent drop或ICMP不可達)也可能透露哪些服務被傳輸設備允許(過濾),另外IP包里面的TTL區段也被黑客用來識別靶機和目的地之間的節點距離。
基于SDN的路由設備能用來對抗這種網絡掃描。針對目標的非法通信是能夠根據過濾規則被SDN設備發現并丟棄的,然后SDN設施還能生成不同的響應來迷惑攻擊者,只有當通信是符合預編譯好的過濾策略的時候,才能暢通無阻地經過路由器,要不然,充斥的將是來自SDN的欺騙。
為了能夠在內網里面能夠利用一個已公布的軟件漏洞,小A最開始要做的事情無疑是識別目標機上有哪些缺陷服務以及他們的版本(當然如果小A掌握了通殺的0day那就另當別論)。舉個例子,小A如果想攻擊一個運行這Apache Tomcat 2.x的服務器,他就會發起一個HTTP GET請求到這個服務器的Web端口,然后根據服務器的響應,他就能判斷服務器是不是跑著有漏洞的apache組件啦。于是,他執行了nmap-A 192.168.1.x。
那么在這種情況下,一旦服務器的組件版本不可判斷,攻擊面就會變寬,隨之而來的結果就是增加攻擊成本和攻擊事件,讓攻擊更容易被(IPS)發現。
不同的服務會有不同的技術來發送自己的版本信息,比如HTTP服務器就會在HTTP header的HTTP 200 OK響應中加入自己的httpd守護進程版本。運用基于SDN的MTD技術,我們能讓SDN設備防止真實版本信息的泄露,并且替換其成一個虛假的version信息發送給攻擊者。
除此之外,還需要提及的是,TCP,UDP和ICMP的包也總會泄露對攻擊產生幫助作用的信息。雖然現代操作系統已經有產生隨機響應的機制,但TCP序列號以及針對某些包的TCP ICMP UDP響應還是能被識別出目標運行的是什么操作系統。比如說一個linux的系統的隨機TCP序列碼的生成方式是和其他是系統不一樣的。
其實從上文并不難發現,隨機化是移動防御技術一個主要策略和手段,這是由于如果目標的IP在一直變化。或者說目標和攻擊者之間的網絡策略一直在發生改變,那么攻擊難度實際上是顯著上升的。所以,我們完全可以把這種隨機化上升到IP地址這個層面來看,在這個層面上進行了MTD保護的網絡,是可以很好抵御蠕蟲攻擊和DDOS攻擊的。
基于openflow的隨機主機變換(OpenFlow Random Host Mutation)下面就簡稱OF-RHM。
OF-RHM機制說明白一點就是讓后端主機的IP看起來是隨機變化的,這個隨機包括了地址隨機和變換間隔隨機兩個方面。在這樣的網絡中,那些假定了內網的IP在一段有效時間(比如一個月)內是靜態的攻擊程序(絕大多數蠕蟲病毒,DDOS攻擊)都會失去作用。
我們來看看SDN實現ip隨機的業務邏輯是怎樣的
OF-RHM需要兩個客觀條件:
一,IP變換對于后端主機應該是透明的,也就是說,OF-RHM應該讓后端的真實IP(rIP)保持不變,但是主機之間的聯系使用的應該是存活期很短的虛擬IP(vIP),vIP在一段間隔時間內就應該變化一次。由于由vIP->rIP的轉換是在SDN控制器所操縱的流表內進行的,而流表是完全有能力建立這種對應關系,所以完全不用擔心內網主機之間不能通信這個問題。
二,這種IP變換應具有高不可預測性以及頻率,讓攻擊者在摸清網絡環境之前就發生一次變換,使攻擊者始終處于迷惑狀態。
總而言之,用SDN構建出的網絡是靈活的,目前華為等大廠商也逐漸在高端路線上考慮SDN路由器。盡管SDN路由器動輒上千,但是對于大型企業來說,安全和功能強大顯然更加重要。
傳統的靜態網絡已經走過從ARPNET到INTERNET走過了屬于它的幾十年,在絕大多數攻擊模式都是針對靜態內網的今天,擁有創新思維,化靜為動地去思考如何保護內網顯得尤為重要和關鍵。雖然SDN和MTD又都是走在前面的美國人所提出的,但從跟上腳步,也不失一種智慧,中國人的智慧。