每日最新頭條.有趣資訊

頂尖黑客攻擊院士構造的擬態防禦系統,誰贏了

安全賽事向來如同吃雞遊戲:

小組為戰,激情互懟,杜絕外掛,大吉大利。

總之,不管你是Web狗還是二進製選手,苟到最後就是勝利。

但剛剛結束的首屆“強網”擬態防禦國際精英挑戰賽換了個玩法。

不是模擬!一波真實攻擊

讓我們先來看看參賽隊員。

國內戰隊主要來自第二屆“強網杯”全國網絡安全挑戰賽前20強,比如曾合體A*0*E征戰DEFCON CTF的上交0ops,複旦Sixstars(******),浙大AAA秒變對手(未參戰的騰訊eee搬了小板凳嗑瓜子)、北航手術刀Lancet戰隊、南京郵電大學一直被吊打,但相信總有翻身一天的X1cT34m戰隊、中山大學的萌新遞茶隊伍WaterDrop戰隊……

國外戰隊來的是CTFTIME全球排行榜2018年榜首烏克蘭DCUA戰隊、第二位波蘭P4戰隊、第三位日本TokyoWesterns戰隊,以及2017年度第六位俄羅斯LC↯BC戰隊等4支戰隊。

總之,這22支戰隊組成可以說是實力最強的一次競賽了。

看到強網二字你的第一反應是?神仙打架,得pwn者得天下,web狗救不了ctf,re是爸爸,pwn是爺爺,搶網杯……(以上答案來自知乎)

但這次真不是強網杯續集,是首屆。同國內90%以上的網絡太空安全賽事都採用奪旗賽模式不同,這次挑戰隊伍之間不再“互懟”,而是集中火力“打靶”,即擬態防禦挑戰賽。

被當作“靶機”的是基於網絡太空擬態防禦理論開發的網絡設備和系統,由我國中國工程院院士、國家數字交換系統工程技術研究中心主任鄔江興及其團隊研發。

注意,這不是模擬,不是模擬!而是國內外頂尖黑客針對擬態防禦系統完全真實的攻擊,測試其在帶有漏洞及後門的情況下能否保護關鍵的資訊資產。

(據說自擬態防禦體系被提出,還是第一次被這麽剛。)

另一種玩法

作為為大賽提供技術支持的賽寧網安CTO諸葛建偉告訴雷鋒網,圍繞這套擬態防禦系統有兩階段比賽,第一階段也就是為期兩天的攻堅闖關賽中採用了白盒與黑盒對比測試的方案。

諸葛建偉告訴雷鋒網,這一階段分為三關:

第一關是在網絡服務中預置了安全漏洞,參賽戰隊可以從網上下載目標網絡服務的源代碼,與植入漏洞的版本進行白盒與黑盒對比並快速定位植入安全漏洞的類型以及位置,然後突破傳統作業系統的安全機制,獲得對網絡服務的控制。

第二關建立在前面一關的基礎上,直接將帶有漏洞的網絡服務執行體包含在擬態設備中,帶著漏洞工作。戰隊們要做的就是在已經知道漏洞位置已經攻擊路徑的情況下跨越擬態防禦機制。

第三關將擬態防禦機制部署到路由器、防火牆、DNS伺服器、Web伺服器等四款網絡設備,基於此四款網絡設備構建真實網絡場景。

如果把這個網絡場景比作一間辦公室的話,防火牆相當於門,路由器與DNS伺服器相當於房間裡的基礎設施,桌椅板凳,而真正承載業務的是Web伺服器,相當於辦公桌抽屜裡有價值的檔案。也就是說攻擊者想要獲得最終的數據就是在拆一個俄羅斯套娃,一環套一環。

顯然,想要打到最後一關很不容易。比賽前三甲戰隊才有資格參加第二階段的後門注入攻擊賽,組織方與參賽戰隊在上述四款擬態設備中植入“後門”,並現場確認“後門”有效性。設備啟動擬態機制後,參賽戰隊利用已植入的“後門”來攻擊擬態防禦設備。(這麽一說大家都明白了,其實第二階段的比賽更像是附加賽,重頭還是第一階段。)

那沒有進入前三名的戰隊怎麽辦?打醬油啊,他們可以圍觀後門注入攻擊賽。

編輯為了搞事情特意詢問了諸葛建偉的賽前押寶,他神秘一笑,“我比較看好LC↯BC。”

選手VS系統,誰贏了

任何一場比賽觀眾最關心的莫過於戰況。平仄的劇情是沒有人喜歡的,越是反轉刺激越讓人喜歡。

5月10日上午9點,大賽正式開始,日本戰隊TokyoWesterns 保持“淡定哥本哥”的姿態憑借web伺服器上easy-upload的一血以1074分暫時領先,中國戰隊HAC最後十分鐘拿到web題二血直線反超以810分排第二位。

不過開場保持“猛虎下山”狀態的俄羅斯LC↯BC戰隊在迅速拿下兩個一血後因為因為DNS伺服器題目被許多隊伍解出拉低得分以803分排第三。

5月11日,從開局日本戰隊TokyoWesterns就與俄羅斯的LC↯BC處於膠著狀態,僅僅領先0.17分,跟在後面的是安恆團隊,分數也沒有相差很多。比賽最後一個小時,LC↯BC憑借第一層Bind-format的一血反超日本TokyoWesterns奪得冠軍,日本戰隊雖隨後解出該題但由於一血數量不及俄羅斯奪得亞軍。(這裡可以給上文神預測的諸葛老師鼓一波掌。)

不得不提的是LC↯BC戰隊的神助攻P4了,因為動態積分賽製的存在,任何一支排名靠後隊伍解出題目都可能影響前三名位次。就在前兩名比分膠著時,P4解出一道Web題目,一舉將LC↯BC送上王位,拉開了與日本戰隊的名次。

另外一批黑馬是來自上海交通大學的0ops戰隊,在最後一小時解出一道二進製題目壓下安恆戰隊獲得季軍。

按照比賽規定,第一階段的賽事獎金共有180萬元,冠軍LC↯BC拿到了25萬元獎金,日本戰隊獲得15萬元獎金,季軍0ops戰隊獲得8萬元獎金。HAC戰隊、P4戰隊、Vidar-Team、360信安聯隊、AAA戰隊獲得二等獎4萬元獎金,lazyMan、X1cT34m等戰隊獲得三等獎2萬元獎金。至於其中80萬元直接突破獎由於沒有戰隊突破擬態設備無緣被領走。

至於第二天的注入賽,三個戰隊都保持著重在參與的心態,依然沒有戰隊完整突破擬態防禦,20萬獎金:溜了溜了。

嘗試改變一種遊戲規則

對於這一結果諸葛建偉表示並不意外。

儘管挑戰賽舉辦的初衷是集結海內外頂尖黑客力量,對擬態系統進行高強度的安全測試,測試其在工程實現特別是輸入分發及多元判決的單點模塊中是否存在工程實現方面的漏洞,能夠在現場被一些隊伍發覺從而攻破整個擬態防禦。

“但這種可能性並不大,”諸葛建偉告訴雷鋒網,擬態防禦系統借鑒了區塊鏈的某些原理,採用分布式並行架構。類似於飛行控制系統中會存在一些冗余組件,當其中某個組件發生故障時其輸出同正常組件不一致,此時這個組件的輸出就會被捨棄掉,以此提升整個飛行控制系統的高度的可靠性。所以擬態結構最大的特點在於,利用冗余、並發、分布式並行的架構來確保即使自己一隻觸角被攻擊了,也能捨棄觸角,獲得整個生命體存活。

對於現實網路太空安全防護來說,挑戰賽被當做靶子的擬態防禦在嘗試改變一種遊戲規則。

畢竟目前的作業系統保護機制並沒有從根源解決安全問題,遊戲規則向來是先發現漏洞,再去修複,甚至在被攻擊後才會采取措施,“這是一種被動的響應式的安全的遊戲規則。”

而擬態防禦則是一種主動防禦機制,即使存在漏洞或被植入了後門依然能通過一個擬態結構並發冗余和多模決策的特性,保證整體系統的安全性。如果其能運用在安全產品中,會讓防禦者處於更主動的地位,攻擊者反而陷入千變萬化的魔咒之中。

到底擬態防禦系統“手感”如何?不妨看看參展戰隊怎麽說。

小哥哥們感受如何

比賽結局後宅宅也進入戰隊區採訪了幾個戰隊。

比如來自上海交通大學的0ops戰隊,作為第一階段比賽前三位中唯一一組中國戰隊,這支小組的參戰隊員都是大四學生,他們表示最初的預測名次應該排在5-6名,因為出戰的幾位童鞋主要為二進製選手,Web實力並非很強,取得這個名次實屬意外。(當然其實主要原因是在比賽最後他們解出一道二進製題目)

對於擬態系統的防禦能力,0ops表示想要破解難度系數比較高,畢竟整個系統採用黑盒方式,對擬態系統本就沒那麽清楚的他們相當於霧裡看花,全部靠猜。

宅宅特意詢問了鄔江興院士怎樣才能搞定擬態系統這個磨人的小妖精,鄔江興院士微微一笑:同時同地同招數。你沒看錯,這群黑客們想要搞定擬態系統需要在一樣的時間地點採用一樣的攻擊方法。

在非配合的情況下想要達到這樣的攻擊效果,可能需要發射心靈光波……

另外兩組國外戰隊LC↯BC與P4都覺得擬態防禦系統非常“因吹斯聽”,他們表示因為時間原因他們並未突破四款擬態設備,如果有充分的時間他們是可以突破的(就是這麽自信)。

(這張圖拿來給大家pick P4戰隊第一次來中國參賽的萌妹子[ps:全部參賽隊伍共有三個妹紙])

不過這兩支戰隊也看到來擬態防禦系統的落地,“成本會是個問題。”

當然,科學原理需要結合實際,產品也需要二次開發。現在的擬態防禦系統能做到的更多的是共性技術突破,距離實現全行業的突破似乎還有一段路要走。

獲得更多的PTT最新消息
按讚加入粉絲團