0
本文作者: 又田 | 2018-05-16 17:51 |
安全賽事向來如同吃雞游戲:
小組為戰(zhàn),激情互懟,杜絕外掛,大吉大利。
總之,不管你是Web狗還是二進制選手,茍到最后就是勝利。
但剛剛結束的首屆“強網”擬態(tài)防御國際精英挑戰(zhàn)賽換了個玩法。
不是模擬!一波真實攻擊
讓我們先來看看參賽隊員。
國內戰(zhàn)隊主要來自第二屆“強網杯”全國網絡安全挑戰(zhàn)賽前20強,比如曾合體A*0*E征戰(zhàn)DEFCON CTF的上交0ops,復旦Sixstars(******),浙大AAA秒變對手(未參戰(zhàn)的騰訊eee搬了小板凳嗑瓜子)、北航手術刀Lancet戰(zhàn)隊、南京郵電大學一直被吊打,但相信總有翻身一天的X1cT34m戰(zhàn)隊、中山大學的萌新遞茶隊伍WaterDrop戰(zhàn)隊……
國外戰(zhàn)隊來的是CTFTIME全球排行榜2018年榜首烏克蘭DCUA戰(zhàn)隊、第二位波蘭P4戰(zhàn)隊、第三位日本TokyoWesterns戰(zhàn)隊,以及2017年度第六位俄羅斯LC?BC戰(zhàn)隊等4支戰(zhàn)隊。
總之,這22支戰(zhàn)隊組成可以說是實力最強的一次競賽了。
看到強網二字你的第一反應是?神仙打架,得pwn者得天下,web狗救不了ctf,re是爸爸,pwn是爺爺,搶網杯……(以上答案來自知乎)
但這次真不是強網杯續(xù)集,是首屆。同國內90%以上的網絡空間安全賽事都采用奪旗賽模式不同,這次挑戰(zhàn)隊伍之間不再“互懟”,而是集中火力“打靶”,即擬態(tài)防御挑戰(zhàn)賽。
被當作“靶機”的是基于網絡空間擬態(tài)防御理論開發(fā)的網絡設備和系統,由我國中國工程院院士、國家數字交換系統工程技術研究中心主任鄔江興及其團隊研發(fā)。
注意,這不是模擬,不是模擬!而是國內外頂尖黑客針對擬態(tài)防御系統完全真實的攻擊,測試其在帶有漏洞及后門的情況下能否保護關鍵的信息資產。
(據說自擬態(tài)防御體系被提出,還是第一次被這么剛。)
作為為大賽提供技術支持的賽寧網安CTO諸葛建偉告訴雷鋒網,圍繞這套擬態(tài)防御系統有兩階段比賽,第一階段也就是為期兩天的攻堅闖關賽中采用了白盒與黑盒對比測試的方案。
諸葛建偉告訴雷鋒網,這一階段分為三關:
第一關是在網絡服務中預置了安全漏洞,參賽戰(zhàn)隊可以從網上下載目標網絡服務的源代碼,與植入漏洞的版本進行白盒與黑盒對比并快速定位植入安全漏洞的類型以及位置,然后突破傳統操作系統的安全機制,獲得對網絡服務的控制。
第二關建立在前面一關的基礎上,直接將帶有漏洞的網絡服務執(zhí)行體包含在擬態(tài)設備中,帶著漏洞工作。戰(zhàn)隊們要做的就是在已經知道漏洞位置已經攻擊路徑的情況下跨越擬態(tài)防御機制。
第三關將擬態(tài)防御機制部署到路由器、防火墻、DNS服務器、Web服務器等四款網絡設備,基于此四款網絡設備構建真實網絡場景。
如果把這個網絡場景比作一間辦公室的話,防火墻相當于門,路由器與DNS服務器相當于房間里的基礎設施,桌椅板凳,而真正承載業(yè)務的是Web服務器,相當于辦公桌抽屜里有價值的文件。也就是說攻擊者想要獲得最終的數據就是在拆一個俄羅斯套娃,一環(huán)套一環(huán)。
顯然,想要打到最后一關很不容易。比賽前三甲戰(zhàn)隊才有資格參加第二階段的后門注入攻擊賽,組織方與參賽戰(zhàn)隊在上述四款擬態(tài)設備中植入“后門”,并現場確認“后門”有效性。設備啟動擬態(tài)機制后,參賽戰(zhàn)隊利用已植入的“后門”來攻擊擬態(tài)防御設備。(這么一說大家都明白了,其實第二階段的比賽更像是附加賽,重頭還是第一階段。)
那沒有進入前三名的戰(zhàn)隊怎么辦?打醬油啊,他們可以圍觀后門注入攻擊賽。
編輯為了搞事情特意詢問了諸葛建偉的賽前押寶,他神秘一笑,“我比較看好LC?BC。”
任何一場比賽觀眾最關心的莫過于戰(zhàn)況。平仄的劇情是沒有人喜歡的,越是反轉刺激越讓人喜歡。
5月10日上午9點,大賽正式開始,日本戰(zhàn)隊TokyoWesterns 保持“淡定哥本哥”的姿態(tài)憑借web服務器上easy-upload的一血以1074分暫時領先,中國戰(zhàn)隊HAC最后十分鐘拿到web題二血直線反超以810分排第二位。
不過開場保持“猛虎下山”狀態(tài)的俄羅斯LC?BC戰(zhàn)隊在迅速拿下兩個一血后因為因為DNS服務器題目被許多隊伍解出拉低得分以803分排第三。
5月11日,從開局日本戰(zhàn)隊TokyoWesterns就與俄羅斯的LC?BC處于膠著狀態(tài),僅僅領先0.17分,跟在后面的是安恒團隊,分數也沒有相差很多。比賽最后一個小時,LC?BC憑借第一層Bind-format的一血反超日本TokyoWesterns奪得冠軍,日本戰(zhàn)隊雖隨后解出該題但由于一血數量不及俄羅斯奪得亞軍。(這里可以給上文神預測的諸葛老師鼓一波掌。)
不得不提的是LC?BC戰(zhàn)隊的神助攻P4了,因為動態(tài)積分賽制的存在,任何一支排名靠后隊伍解出題目都可能影響前三名位次。就在前兩名比分膠著時,P4解出一道Web題目,一舉將LC?BC送上王位,拉開了與日本戰(zhàn)隊的名次。
另外一批黑馬是來自上海交通大學的0ops戰(zhàn)隊,在最后一小時解出一道二進制題目壓下安恒戰(zhàn)隊獲得季軍。
按照比賽規(guī)定,第一階段的賽事獎金共有180萬元,冠軍LC?BC拿到了25萬元獎金,日本戰(zhàn)隊獲得15萬元獎金,季軍0ops戰(zhàn)隊獲得8萬元獎金。HAC戰(zhàn)隊、P4戰(zhàn)隊、Vidar-Team、360信安聯隊、AAA戰(zhàn)隊獲得二等獎4萬元獎金,lazyMan、X1cT34m等戰(zhàn)隊獲得三等獎2萬元獎金。至于其中80萬元直接突破獎由于沒有戰(zhàn)隊突破擬態(tài)設備無緣被領走。
至于第二天的注入賽,三個戰(zhàn)隊都保持著重在參與的心態(tài),依然沒有戰(zhàn)隊完整突破擬態(tài)防御,20萬獎金:溜了溜了。
嘗試改變一種游戲規(guī)則
對于這一結果諸葛建偉表示并不意外。
盡管挑戰(zhàn)賽舉辦的初衷是集結海內外頂尖黑客力量,對擬態(tài)系統進行高強度的安全測試,測試其在工程實現特別是輸入分發(fā)及多元判決的單點模塊中是否存在工程實現方面的漏洞,能夠在現場被一些隊伍發(fā)覺從而攻破整個擬態(tài)防御。
“但這種可能性并不大,”諸葛建偉告訴雷鋒網,擬態(tài)防御系統借鑒了區(qū)塊鏈的某些原理,采用分布式并行架構。類似于飛行控制系統中會存在一些冗余組件,當其中某個組件發(fā)生故障時其輸出同正常組件不一致,此時這個組件的輸出就會被舍棄掉,以此提升整個飛行控制系統的高度的可靠性。所以擬態(tài)結構最大的特點在于,利用冗余、并發(fā)、分布式并行的架構來確保即使自己一只觸角被攻擊了,也能舍棄觸角,獲得整個生命體存活。
對于現實網路空間安全防護來說,挑戰(zhàn)賽被當做靶子的擬態(tài)防御在嘗試改變一種游戲規(guī)則。
畢竟目前的操作系統保護機制并沒有從根源解決安全問題,游戲規(guī)則向來是先發(fā)現漏洞,再去修復,甚至在被攻擊后才會采取措施,“這是一種被動的響應式的安全的游戲規(guī)則。”
而擬態(tài)防御則是一種主動防御機制,即使存在漏洞或被植入了后門依然能通過一個擬態(tài)結構并發(fā)冗余和多模決策的特性,保證整體系統的安全性。如果其能運用在安全產品中,會讓防御者處于更主動的地位,攻擊者反而陷入千變萬化的魔咒之中。
到底擬態(tài)防御系統“手感”如何?不妨看看參展戰(zhàn)隊怎么說。
小哥哥們感受如何
比賽結局后宅宅也進入戰(zhàn)隊區(qū)采訪了幾個戰(zhàn)隊。
比如來自上海交通大學的0ops戰(zhàn)隊,作為第一階段比賽前三位中唯一一組中國戰(zhàn)隊,這支小組的參戰(zhàn)隊員都是大四學生,他們表示最初的預測名次應該排在5-6名,因為出戰(zhàn)的幾位童鞋主要為二進制選手,Web實力并非很強,取得這個名次實屬意外。(當然其實主要原因是在比賽最后他們解出一道二進制題目)
對于擬態(tài)系統的防御能力,0ops表示想要破解難度系數比較高,畢竟整個系統采用黑盒方式,對擬態(tài)系統本就沒那么清楚的他們相當于霧里看花,全部靠猜。
宅宅特意詢問了鄔江興院士怎樣才能搞定擬態(tài)系統這個磨人的小妖精,鄔江興院士微微一笑:同時同地同招數。你沒看錯,這群黑客們想要搞定擬態(tài)系統需要在一樣的時間地點采用一樣的攻擊方法。
在非配合的情況下想要達到這樣的攻擊效果,可能需要發(fā)射心靈光波……
另外兩組國外戰(zhàn)隊LC?BC與P4都覺得擬態(tài)防御系統非?!耙虼邓孤牎?,他們表示因為時間原因他們并未突破四款擬態(tài)設備,如果有充分的時間他們是可以突破的(就是這么自信)。
(這張圖拿來給大家pick P4戰(zhàn)隊第一次來中國參賽的萌妹子[ps:全部參賽隊伍共有三個妹紙])
不過這兩支戰(zhàn)隊也看到來擬態(tài)防御系統的落地,“成本會是個問題。”
當然,科學原理需要結合實際,產品也需要二次開發(fā)?,F在的擬態(tài)防御系統能做到的更多的是共性技術突破,距離實現全行業(yè)的突破似乎還有一段路要走。
雷峰網原創(chuàng)文章,未經授權禁止轉載。詳情見轉載須知。