《電子技術應用》
您所在的位置:首頁 > 嵌入式技術 > 設計應用 > 移動目標防御(MTD)關鍵技術研究
移動目標防御(MTD)關鍵技術研究
2016年微型機與應用第07期
唐秀存,許強,史大偉,徐良華
(江南計算技術研究所,江蘇 無錫 214083)
摘要: 移動目標防御(Moving Target Defense,MTD)技術是近年來網(wǎng)絡空間中“改變游戲規(guī)則”的革命性技術之一。它與以往的網(wǎng)絡安全技術完全不同,變被動防御為主動防御,其系統(tǒng)和網(wǎng)絡狀態(tài)隨著時間、空間以及物理環(huán)境等多個維度的變化而不斷改變,從而增加入侵者的入侵難度,有效限制己方漏洞暴露的概率。因此,移動目標防御將成為未來網(wǎng)絡安全防護技術的重點發(fā)展方向。綜合研究了MTD主要關鍵技術及其發(fā)展脈絡,通過比較分析,提出了目前關鍵技術的優(yōu)缺點,并結合網(wǎng)絡技術的演化展望了MTD技術的發(fā)展前景。
Abstract:
Key words :

  研究唐秀存,許強,史大偉,徐良華

 ?。ń嫌嬎慵夹g研究所,江蘇 無錫 214083)

  摘要移動目標防御(Moving Target Defense,MTD)技術是近年來網(wǎng)絡空間中“改變游戲規(guī)則”的革命性技術之一。它與以往的網(wǎng)絡安全技術完全不同,變被動防御為主動防御,其系統(tǒng)和網(wǎng)絡狀態(tài)隨著時間、空間以及物理環(huán)境等多個維度的變化而不斷改變,從而增加入侵者的入侵難度,有效限制己方漏洞暴露的概率。因此,移動目標防御將成為未來網(wǎng)絡安全防護技術的重點發(fā)展方向。綜合研究了MTD主要關鍵技術及其發(fā)展脈絡,通過比較分析,提出了目前關鍵技術的優(yōu)缺點,并結合網(wǎng)絡技術的演化展望了MTD技術的發(fā)展前景。

  關鍵詞:移動目標防御;指令集隨機;開放流隨機主機突變;突變網(wǎng)絡;軟件多態(tài)

0引言

  隨著互聯(lián)網(wǎng)的普及,爆發(fā)了一系列的網(wǎng)絡安全事件,如震網(wǎng)、火焰、杜克、高斯、沙蒙、迷你火焰等等。這些安全事件對個人、組織的信息安全甚至是國家網(wǎng)絡空間安全都造成了嚴重的威脅,因而網(wǎng)絡安全問題越來越受到人們的關注。

  傳統(tǒng)的網(wǎng)絡威脅主要通過網(wǎng)絡監(jiān)聽(Network Sniffing Attack)、拒絕服務(Denial of Service)、重放及中間人攻擊(ManintheMiddle,MIMT)等方式。針對上述幾種網(wǎng)絡威脅,人們采取了信息加密、網(wǎng)絡防火墻、入侵防護(IPS)及蜜罐和蜜網(wǎng)等網(wǎng)絡安全防御技術降低威脅發(fā)生的概率[1]。

  然而,上述防御技術都是基于靜態(tài)網(wǎng)絡配置下的,即網(wǎng)絡中的節(jié)點地址、網(wǎng)絡結構、網(wǎng)絡協(xié)議等均固定不變,這些配置信息一旦被入侵者搜集得到,就可以根據(jù)網(wǎng)絡特點有針對性地入侵,達到事半功倍的效果[2]。為了改變這種靜態(tài)防御的被動性,有學者提出了移動目標防御(Moving Target Defense,MTD)的概念。MTD被美國科學技術委員會譽為網(wǎng)絡空間改變游戲規(guī)則的革命性技術之一。在MTD的概念中,并不追求建立一種完美無瑕的系統(tǒng)來對抗入侵,相反,移動目標防御的思路是:構建、評價和部署機制及策略是多樣的、不斷變化的,這種不斷變化的思路可以增加攻擊者的攻擊難度及代價,有效限制脆弱性暴露及被攻擊的機會,提高系統(tǒng)的彈性[3],其最終目的就是通過移動需要保護的網(wǎng)絡達到防御入侵的目的。所謂的移動,包含了跳變、躲避、滾動等多種含義,將這些行為統(tǒng)稱為移動。

  移動目標防御的目的是為了構建一種動態(tài)的,能夠融合多種網(wǎng)絡結構并有效運行的不確定網(wǎng)絡來增加入侵的難度。其已經(jīng)脫離了傳統(tǒng)意義上的網(wǎng)絡安全方法,采用了一些通信中的方法來解決網(wǎng)絡安全問題。在移動目標防御中,網(wǎng)絡的狀態(tài)不僅與網(wǎng)絡的配置相關,而且會隨著時間、空間以及物理環(huán)境的變化而變化,因而大大增加了入侵難度。

1MTD關鍵技術

  與移動目標防御類似的思想早在十多年前就已經(jīng)被提出來了,直到2010年左右才由美國政府大力提倡,主要是因為經(jīng)過了十多年的研究以及新技術的發(fā)展,MTD技術在理論和實踐方面都取得了較大的進步。為系統(tǒng)地了解MTD技術的發(fā)展,本文從網(wǎng)絡層、IP層、數(shù)據(jù)與指令層及軟件應用層四個層面(如圖1所示)對現(xiàn)有的MTD關鍵技術進行了梳理。其中數(shù)據(jù)與指令層包含了主機的數(shù)據(jù)存儲與指令集的隨機化,IP層包括IP圖1MTD關鍵技術分層結構地址和端口地址的隨機化,網(wǎng)絡層包括網(wǎng)絡結構和網(wǎng)絡服務的隨機化,應用層指的是利用軟件的多樣化技術進行移動目標防御。

  1.1數(shù)據(jù)與指令層

  指令集隨機化是一種通過掩蓋目標的指令集應對代碼注入攻擊的MTD方法,它最早是由Gaurav等人于2003年提出來的,其最初目的是為了對抗代碼注入入侵。他們通過硬件仿真實現(xiàn)了指令集隨機化技術,并證明了指令集隨機化技術在Perl和SQL中的適用性。與此同時,Barrantes等人提出了隨機指令集仿真(RISE)技術,它通過一個隨機化的序列與程序中的每一個指令異或,得到一個隨機化的指令集,在程序執(zhí)行的時候再通過解異或從而得到真實的指令。由于代碼注入攻擊并不知道隨機密鑰,因而并不能做出具有同樣功能的行為[4]。隨后,在2006年,Hu等人利用128位的AES加密方法對程序塊加密實現(xiàn)了指令集的隨機化,這是一種用程序塊的加密替代異或操作的方法。這種方法是建立在虛擬環(huán)境之上的,不支持自修改代碼,而且生成的隨機化二進制文件比原始版本有明顯的增加。

001.jpg

  在2008年,Stephen等人提出了一種更通用的指令集隨機化方法,通過隨機化系統(tǒng)的指令,不論采用什么注入方法,由入侵者注入的外來代碼均不會被執(zhí)行。這種方法不僅能防御棧溢出和堆溢出,而且能防御任何形式的遠程代碼注入。

  隨機化指令集不僅能夠阻止代碼注入攻擊,而且能夠降低網(wǎng)絡蠕蟲利用某一漏洞進行大規(guī)模擴散的可能性(惡意代碼必須知道隨機化的方法才能實現(xiàn)代碼的注入)。需要注意的是,隨機化的密鑰的長度取決于底層的處理器,而周期性地改變隨機化的密鑰能夠更加有效地降低被入侵的概率。與其他方法相比,Stephen等人提出的通用的指令集隨機化方法對各種應用程序、編程語言和編譯器更加透明,在不修改應用程序、編程語言和編譯器的條件下,能夠以較小的代價取得較好的性能。然而,由于Stephen等人提出的方法需要隨機化系統(tǒng)的指令,因而需要硬件的支持,但是目前大多數(shù)的硬件并不允許任意地使用系統(tǒng)指令;同時,這種方法在鏈接和調(diào)試的時候也需要較多的資源。

  地址模糊是數(shù)據(jù)和指令隨機化的另一種方式,地址空間隨機化或地址空間布局隨機化(Address Space Randomization or Address Space Layout Randomization,ASLR)是地址模糊的典型代表。其基本思想是將目標在內(nèi)存中的存儲地址隨機化,從而使得入侵者在知道目標地址后依然無法成功入侵,最后達到阻止入侵的目的。在2000年,PaX團隊就在Linux操作系統(tǒng)上實現(xiàn)了ASLR技術[5],隨后,眾多研究人員在主流的操作系統(tǒng)(Windows、Mac OS)上均實現(xiàn)了這一技術。最簡單的ASLR技術僅僅只隨機化目標的基地址,在2003年,Sandeep等人通過同時隨機化基地址和偏移地址達到更好的效果。Crispin 等人在2003年提出了一種基于異或的數(shù)據(jù)存儲隨機化算法,其基本思想是通過將指針值與一個隨機鍵值異或后的值存儲在內(nèi)存中,當寄存器需要指針值時,再通過異或關系求出指針的真實值。這種方法通過擴展GCC編譯實現(xiàn),其實質(zhì)是在編譯的時候注入必須的指令。但是這種方法并不能針對無指針條件下的攻擊。Xu等人在2003年提出了利用可控的數(shù)據(jù)隨機來阻止入侵的方法,它利用擴展的編譯器實現(xiàn)了函數(shù)指針和返回地址的模糊。Cadar等人在2008年提出了一種更通用的技術,可以使內(nèi)存中隨機鍵值的選擇與目標類相關聯(lián)。隨著硬件技術的發(fā)展,Tuck等在2014年討論了利用硬件實現(xiàn)高效代碼指針加密的方法[6]。

  1.2IP層

  IP地址隨機化是MTD技術的一個重要方面,在地址隨機化技術研究中,主要包括DyNAT[7]、APOD[8]、NASR[9]、RHM及OFRHM[10]等研究成果。

  Kewley等人在2001年提出的動態(tài)網(wǎng)絡地址轉換(Dynamic Network Address Translation,DyNAT)提供了一種通過IP地址轉換避免中間人攻擊的方法[7],它是一種在數(shù)據(jù)包進入核心網(wǎng)絡或公共網(wǎng)絡之前進行IP地址轉換的機制。這一技術雖然能夠發(fā)現(xiàn)嗅探者,但是它并不能發(fā)現(xiàn)隱藏在終端主機上的探測者。Atighetchim等人在2003年提出了基于地址和端口隨機(Applications that Participate in their Own Defense,APOD)的技術[8],與DyNAT相比,其不僅隨機化了IP地址,而且也隨機化端口地址。APOD的原理是利用基于地址和端口隨機化的跳變隧道偽裝目標主機,以區(qū)分合法用戶和嗅探器。這一方法并不是透明的,它要求服務器和用戶端必須通過合作才能完成跳變的整個過程。Antonatos等人在2007年提出了網(wǎng)絡地址空間隨機化(Network Address Space Randomization,NASR)技術[9],這是一種局域網(wǎng)級別的基于DHCP更新的網(wǎng)絡地址隨機化方法,其主要目的是為了防范hitlist worms威脅。

  然而上述三種防范內(nèi)外部監(jiān)聽威脅的IP隨機化技術均需要改變終端主機的配置,要研究的問題是,能否在不改變主機配置的條件下實現(xiàn)網(wǎng)絡地址的隨機化,基于此種考慮,Ehab Al Shaer等人在2011年提出了隨機主機突變(Random Host Mutation,RHM)技術[10]。其主要特性是網(wǎng)絡地址高速變化并難以預測,基本思想是通過給一個主機配備多個虛擬地址(vIP),在運行中不斷地改變虛擬地址,使得入侵者無法實時獲取運行時的地址,從而達到阻止入侵的目的。由于RHM技術中使用了虛擬地址,因此需要通過增加移動目標控制器(Moving Target Controller)和移動目標網(wǎng)關(Moving Target Gateway)進行真實地址(rIP)和虛擬地址(vIP)的轉換。

  之后,Ehab Al Shaer等人在RHM技術的基礎上與軟件定義網(wǎng)絡(Software Define Network,SDN)及開放流(OpenFlow)技術相結合,提出了開放流隨機主機突變(OFRHM)模型。OFRHM技術對于終端主機是透明的,并且能提供較高的突變速率。其實質(zhì)是利用開放流研究移動目標防御體系結構,實現(xiàn)IP地址的不可預知性及高速變換,同時保持配置的完整性,并最小化操作管理[10]。在OFRHM模型中,IP變換對于后端主機是透明的,即終端主機的真實地址保持不變。另外,模型中的IP變換是高速和不可預知的,在入侵者能夠探測到終端地址之前就發(fā)生一次突變,從而達到阻止入侵的目的。與RHM技術相比,由于OFRHM結合了SDN技術,因而它能夠以更小的開銷和更加靈活的方式管理地址隨機化功能。OFRHM能夠有效防御秘密掃描、蠕蟲傳播以及其他基于掃描的攻擊[11]。雖然它不能應用于傳統(tǒng)網(wǎng)絡,但是隨著SDN技術的發(fā)展,未來必將有較大的研究和利用價值。

  1.3網(wǎng)絡層

  網(wǎng)絡配置隨機化的目的是為了阻礙入侵者掃描和發(fā)現(xiàn)入侵網(wǎng)絡、發(fā)起拒絕服務攻擊以及建立僵尸網(wǎng)絡。MTD中關于網(wǎng)絡層面的技術主要有自適應自同步動態(tài)地址轉換(Adaptive SelfSynchronized Dynamic Address Translation,ASD)、突變網(wǎng)絡(Mutable Networks,MUTE)[12]、自清洗入侵容忍技術(Self Cleansing Intrusion Tolerance,SCIT)[13]及基于IPv6的移動目標防御(Moving Target IPv6 Defense,MT6D)[14]等。

  ASD最早是由Fink等人在2006年提出來的,其原理是通過不斷改變服務器與主機的地址達到移動的目的。MUTE的基本想法最初是在2009年8月召開的“國家賽博跨越發(fā)展年會”上提出來的[12],其基本思想就是允許周期性地建立替換的隨機配置(稱之為網(wǎng)絡突變),同時保持網(wǎng)絡服務的連續(xù)性和完整性。MUTE技術必須滿足四個條件:一是時效性,配置變化必須迅速;二是平滑性,配置變化必須足夠平滑,盡可能地減少配置變化對網(wǎng)絡延遲的影響;三是不可預測性,配置的變化必須不可預測,否則就失去了變化的意義;四是安全性,配置變化必須保證服務和網(wǎng)絡的安全。E.Al-Shaer等人在2009年提出了一種創(chuàng)建網(wǎng)絡配置有效突變的形式化方法,它給出了一種末端到末端的編碼來為全局網(wǎng)絡行為建模,然后通過二叉判決圖的訪問控制配置編碼,從而控制每次網(wǎng)絡突變的配置。

  Huang Y等人在2010年提出了SCIT技術[13],由于入侵的每一步都依賴于系統(tǒng)的配置和屬性保持長期的不變,如果可利用的時間比較短,則入侵者可能造成的損失就比較小,也就是說,如果在較短的時間內(nèi)改變系統(tǒng)的配置或者屬性,就可以在承受較小損失的條件下達到阻止入侵的目的。SCIT就是這樣一種服務器切換模型,通過在較短的時間內(nèi)服務器的不斷切換和清洗來限制或阻擋網(wǎng)絡入侵。

  Owen Hardman等人于2013年提出了MT6D技術[14],這是一種網(wǎng)絡層的移動目標防御方法。MT6D的實質(zhì)是在主機與Internet之間設置一個網(wǎng)關設備,類似于路由器或者防火墻,對通信的主機透明。其原理是利用IPv6較大的地址空間,在保持通信的同時,不斷改變IPv6地址,從而達到防御入侵的目的。盡管MT6D對系統(tǒng)具有較好的保護作用,但是由于需要不斷地進行地址轉換,因而其耗費的資源也是巨大的。

  ASD與MT6D具有以下兩方面的區(qū)別:ASD不需要具體地去區(qū)分IPv6,而是采用UDP通道傳輸修改過的TCP包;當通信地址發(fā)生變化時,通信的兩個主機必須進行身份驗證。MUTE與MT6D的區(qū)別在于MT6D僅僅改變主機間的IP地址,而MUTE在MT6D的基礎上,還可以實現(xiàn)路由的隨機跳變,通過IP地址和路由的隨機跳變,達到隱藏內(nèi)部網(wǎng)絡結構,對抗網(wǎng)絡探測攻擊和指紋掃描的目的。MT6D與SCIT的區(qū)別與聯(lián)系是:兩者都可以看作是突變網(wǎng)絡的一種,MT6D利用了IPv6較大的地址空間快速改變IP地址阻止入侵,SCIT是快速切換服務器配置阻止入侵,這兩種技術都可以看作是突變網(wǎng)絡中網(wǎng)絡配置突變的一種具體實現(xiàn)。

  1.4軟件應用層

  基于軟件多態(tài)化的MTD技術主要分為兩類:基于軟件修改的多態(tài)化和利用編譯器實現(xiàn)軟件的多態(tài)化。

  軟件修改多態(tài)化包含的技術主要包括輸入矯正、功能切除與替換、通過動態(tài)接口進行動態(tài)配置等。Martin等人于2003年提出了輸入矯正的概念[15],其原理是將明顯錯誤的輸入自動修改從而使系統(tǒng)正常運行,以對抗入侵者利用某些漏洞通過錯誤輸入入侵主機的目的。隨后Martin等人又于2006年提出了切除程序部分功能從而自動規(guī)避漏洞的方法[16],其基本思想是找到并去除程序中不想要的功能或者達不到期望目標的模塊以降低漏洞被利用的風險。Henry等人于2010年提出了通過動態(tài)接口進行動態(tài)配置的方法,其基本原理是將靜態(tài)配置參數(shù)轉換為動態(tài)配置模式以避免參數(shù)的暴露并消除漏洞。此外,還有通過修改循環(huán)次數(shù)、循環(huán)分配內(nèi)存以及強制檢測規(guī)則執(zhí)行等方法實現(xiàn)軟件修改的多態(tài)性。

  基于編譯器的軟件多態(tài)化主要包含了MVEE(MaltVariant Execution Environment)和MSSD(MassiveScale Software Diversity)兩類技術,這兩類技術都依賴于自動化的編譯器產(chǎn)生功能相同但代碼不同的程序[17]。MVEE屬于運行時的技術,其原理是一個程序構建多個變體,系統(tǒng)接收到的輸入同時被送給所有的變體,這就使得入侵者幾乎不可能針對所有的變體設計不同的入侵程序,然后在系統(tǒng)監(jiān)控中比較所有變體的輸出,如果輸出不同,則預示著系統(tǒng)可能受到了入侵。在MVEE中,變體越多則監(jiān)視的效果就越好,但同時也會帶來額外的計算開銷。Cox等人于2006年提出了“N變體系統(tǒng)框架”[18],這一框架需要修改系統(tǒng)內(nèi)核,以便監(jiān)控程序在核心層的運行。Jackson等人于2010年提出了一種采用用戶空間解決方案的架構[17],避開了系統(tǒng)核心層的修改。對于一個特定的軟件產(chǎn)品,大多數(shù)情況下所有用戶使用的都是同樣的拷貝副本,這樣入侵者如果想要對特定軟件進行攻擊,則只需要研究一種副本就足夠了,事實證明,以往的幾次大規(guī)模的蠕蟲爆發(fā)都與這種單一拷貝副本有關。MSSD是一種大規(guī)模的靜態(tài)的軟件多態(tài)化技術,其基本原理是,如果同一個軟件產(chǎn)品可以有不同的副本(這些副本都可以實現(xiàn)相同的功能),那么入侵者要么對所有的副本進行研究,找出每一個副本的漏洞,然后入侵;要么找到一個非常巧妙的方法和漏洞,能夠同時入侵不同的副本,這就增大了入侵者的入侵難度,能夠更好地保護系統(tǒng)和軟件的正常運行。

2MTD技術典型應用

  隨著MTD技術的發(fā)展,其在正向網(wǎng)絡建設(如云服務)和專項威脅防御(如DDoS)等方面的應用也越來越廣泛,這更加促進了MTD技術的發(fā)展。

  隨著云服務的快速發(fā)展,與云服務相對應的安全防御技術也越來越受到人們的重視,MTD就在云服務安全防御中扮演了重要的角色。在云環(huán)境中,一般會部署較多的虛擬機,如何保證云環(huán)境中虛擬機的安全是MTD技術應用的一個重要前提條件。在2012年,Yulong Zhang 等人針對這一問題提出了通過周期性遷移虛擬機來防御入侵的方法,解決了虛擬機遷移的代價評估和確定遷移周期的策略問題[19]。分析表明,虛擬機周期遷移的方法在可接受的代價條件下能夠顯著提高安全水平。在2014年,Wei Peng 等人建立了一個基于云服務的多樣化和動態(tài)化的MTD評估模型,理清了MTD如何在云服務中發(fā)揮作用的問題。Su Zhang 等人于2014年指出了云計算內(nèi)部存在的威脅并提出了一種針對數(shù)據(jù)中心的物理攻擊的網(wǎng)絡空間防御策略,將網(wǎng)絡空間與物理空間聯(lián)系起來并探索了虛擬化技術在應對物理攻擊方面的作用。同時,Su Zhang 等人于2014年針對亞馬遜的彈性計算云(Elastic Compute Cloud,EC2)分析了基礎設施即服務(Infrustructure as a Service,IaaS)的脆弱性,并建立了博弈論模型和風險模型,比較了云環(huán)境和傳統(tǒng)網(wǎng)絡環(huán)境下的防御策略。通過與傳統(tǒng)環(huán)境比較發(fā)現(xiàn),在IaaS云中,要想發(fā)現(xiàn)已有的脆弱點需要付出更大的代價。同時,防御者可以通過較小的代價和更高的效率完成防御工作。

  DDoS是一種嚴重的網(wǎng)絡安全威脅,針對這一威脅,眾多學者提出了各種應對方法,基于濾波和基于容量防御是兩種典型的DDoS防御方法。然而這兩種方法都是靜態(tài)的,并且也不能應對復雜的入侵,如自適應泛洪入侵。MTD作為一種動態(tài)的防御方法被應用到DDoS防御中,Q. Jia等人于2013年提出了MOTAG(MOving Target defense mechanism AGainst Internet DDoS attacks)技術,這是一種典型的基于移動目標的DDoS防御技術[20]。這一方法的基本思想是在服務器和客戶端通過代理節(jié)點進行中繼傳輸,然后通過移動、隱藏代理節(jié)點達到保護中心服務器的目的。在MOTAG中,代理節(jié)點具有兩個重要的特性:所有的代理節(jié)點在它們的IP地址和網(wǎng)絡中都是隱藏的,只有在成功授權以后才可以被合法用戶知道;代理節(jié)點是不斷變化的,當任何一個代理節(jié)點被入侵以后,它會立即停止工作,轉而由其他的未被入侵的節(jié)點接手它的工作。Huangxin Wang等人2014年提出了一種MOTAG的架構,并給出了實現(xiàn)這一技術的接近最優(yōu)的算法,同時對算法進行了理論和仿真分析,分析結果表明MOTAG能夠有效防御DDoS。

3面臨問題與挑戰(zhàn)

  MTD技術剛剛起步,目前還面臨著兩大方面的問題,一是MTD技術自身的發(fā)展;二是MTD技術與其他網(wǎng)絡技術融合的問題。

  首先,MTD技術正處在研究之中,面臨著很多技術問題。在數(shù)據(jù)和指令集隨機化方面,雖然ISR能夠明顯增強系統(tǒng)的抵抗性,但是ISR并沒有解決由于編程錯誤或者編碼水平低下而導致的軟件漏洞的核心問題,經(jīng)過精心設計的蠕蟲病毒依然能夠突破ISR的防線,如何對抗這種病毒并增強ISR在維護系統(tǒng)安全方面的作用是將來的重要研究方向。在網(wǎng)絡層,網(wǎng)絡配置變化的速度決定了MTD網(wǎng)絡抵抗入侵的能力,配置變化速度越快必然對網(wǎng)絡的穩(wěn)定性產(chǎn)生越大的影響,如何通過感知網(wǎng)絡狀態(tài)從而動態(tài)地調(diào)節(jié)網(wǎng)絡配置變化速度,以達到降低網(wǎng)絡性能損耗的目的也是將來研究的方向。另外,MTD技術必須在不影響現(xiàn)有網(wǎng)絡條件的基礎上才有實用的可能,這也就意味著網(wǎng)絡層的MTD技術面臨的必須適應現(xiàn)有的網(wǎng)絡基礎設施、網(wǎng)絡服務以及網(wǎng)絡協(xié)議,這是MTD技術面臨的一個較大的挑戰(zhàn)。現(xiàn)有的MTD的構建、評價和部署機制都是單一的,不僅可以從多個層次實現(xiàn)MTD技術,而且每個層次內(nèi)部也有多種MTD技術,如何實現(xiàn)多種MTD技術的融合也是其發(fā)展中必須解決的問題。

  其次,虛擬化和云計算技術是網(wǎng)絡技術發(fā)展的趨勢,MTD如何與這些網(wǎng)絡技術融合也是一個巨大的挑戰(zhàn)。根據(jù)2015年國際互聯(lián)網(wǎng)安全大會上唐青昊的報告,現(xiàn)在的虛擬化基礎設施的安全和云計算系統(tǒng)的安全存在著巨大的漏洞,MTD技術與上述兩種技術的結合與綜合應用必然是將來發(fā)展的方向。另外,SDN作為一種新型網(wǎng)絡架構,其原理就是將控制邏輯從網(wǎng)絡交換設備中“分離”出來,當控制器是可編程的時候,就可以通過控制器對網(wǎng)絡設備的流表進行修改,讓路由設備靈活地達到安全防御方面的目的。隨著SDN在企業(yè)中的應用越來越廣泛,基于SDN的MTD技術也是未來發(fā)展的一個熱點和方向。

002.jpg

  MTD關鍵技術特點如圖2所示。結構層級關鍵技術特點應用層基于軟件修改針對某種具體的功能實現(xiàn)軟件修改基于編譯器方便,依賴于自動編譯器網(wǎng)絡層ASD變化簡單,同步開銷大MUTE變化多樣,不可預測。但保持網(wǎng)絡中變化的同步性和安全性具有一定挑戰(zhàn)SCIT配置變化較快MT6D地址空間大,變化多IP層DyNAT可隨機化IP地址,對抗中間人攻擊,但不能發(fā)現(xiàn)終端主機的嗅探者APOD同時隨機化IP地址與端口,不透明NASR局域網(wǎng)級別的DHCP更新,主要是防范hitlist worms威脅RHM不需改變終端主機配置,開銷較大OFRHM透明,開銷小,但不能用于傳統(tǒng)網(wǎng)絡指令與

  數(shù)據(jù)層ISR能阻止漏洞擴散,需要硬件支持ASLR可利用硬件實現(xiàn)快速加密,但只能在有指針的條件下實現(xiàn)圖2MTD關鍵技術特點4結論

  MTD作為一種革新性的技術,其基本思路就是將以往的被動防御轉為移動目標下的主動防御,將固定不變的網(wǎng)絡轉換為靈活可變的網(wǎng)絡。本文總結了目前一些MTD的關鍵技術及其應用,分析了各種技術的特點(見圖2),并展望了MTD技術發(fā)展的前景。從MTD的技術思路以及近幾年的發(fā)展來看,它并不依靠增加安全系統(tǒng)的復雜度實現(xiàn)對目標的保護,而是充分利用目標所處的時間、空間和物理環(huán)境實現(xiàn)對目標的保護,極大地增加了入侵難度,優(yōu)勢非常明顯。MTD比傳統(tǒng)網(wǎng)絡安全手段具有更好的防御效果,是未來網(wǎng)絡安全領域的重點發(fā)展方向。

參考文獻

  [1] 葉健健,文志誠,吳欣欣,等.基于多層次數(shù)據(jù)融合的網(wǎng)絡安全態(tài)勢分析方法研究[J].微型機與應用,2015,34(8):57,11.

 ?。?] 朱宇,袁帥.立體化網(wǎng)絡應用層協(xié)議識別的研究與實現(xiàn)[J].電子技術應用,2014,40(1):6063.

  [3] SUSHIL J, ANUP K G, VIPIN S, et al. Moving target defense—creating asymmetric uncertainty for cyber threats[M]. NewYork: Springer Press, 2011.

 ?。?] BOYD S W, KC G S, LOCASTO M E, et al. On the general applicability of instruction set randomization[J]. IEEE Transactions on Dependable and Secure Computing, 2008,7(3):225270.



此內(nèi)容為AET網(wǎng)站原創(chuàng),未經(jīng)授權禁止轉載。