Một phương pháp đặc tả logic cho việc đánh giá và phân tích lỗ hổng an ninh mạng

Điều quan trọng đối với các quản trị viên hệ thống là phải biết về những lỗ hổng

bảo mật. Tuy nhiên, các phương pháp đánh giá tính dễ tổn thương hiện tại có thể gặp

phải các vấn đề về tỷ lệ sai lệch cao, thời gian tính toán dài. Hơn nữa, chúng chỉ có khả

năng định vị các lỗ hổng riêng lẻ trên một máy chủ lưu trữ mà không cần quan tâm đến

hiệu quả tương ứng của các lỗ hổng trên máy chủ hoặc một phần của mạng với các lỗ

hổng có thể được phân phối giữa các máy khác nhau. Để giải quyết những vấn đề

này,chúng tôi đưa ra một phương pháp hình thức sử dụng đặc tả logic cho việc đánh giá

và phân tích lỗ hổng an ninh mạng. Với phương pháp này các lỗ hổng được phát hiện mà

không cần phải mô phỏng các cuộc tấn công và nó cũng có thể dễ dàng tích hợp với các

công cụ bảo mật khác dựa trên cơ sở dữ liệu quan hệ.

Một phương pháp đặc tả logic cho việc đánh giá và phân tích lỗ hổng an ninh mạng trang 1

Trang 1

Một phương pháp đặc tả logic cho việc đánh giá và phân tích lỗ hổng an ninh mạng trang 2

Trang 2

Một phương pháp đặc tả logic cho việc đánh giá và phân tích lỗ hổng an ninh mạng trang 3

Trang 3

Một phương pháp đặc tả logic cho việc đánh giá và phân tích lỗ hổng an ninh mạng trang 4

Trang 4

Một phương pháp đặc tả logic cho việc đánh giá và phân tích lỗ hổng an ninh mạng trang 5

Trang 5

Một phương pháp đặc tả logic cho việc đánh giá và phân tích lỗ hổng an ninh mạng trang 6

Trang 6

Một phương pháp đặc tả logic cho việc đánh giá và phân tích lỗ hổng an ninh mạng trang 7

Trang 7

Một phương pháp đặc tả logic cho việc đánh giá và phân tích lỗ hổng an ninh mạng trang 8

Trang 8

Một phương pháp đặc tả logic cho việc đánh giá và phân tích lỗ hổng an ninh mạng trang 9

Trang 9

Một phương pháp đặc tả logic cho việc đánh giá và phân tích lỗ hổng an ninh mạng trang 10

Trang 10

Tải về để xem bản đầy đủ

pdf 19 trang duykhanh 3060
Bạn đang xem 10 trang mẫu của tài liệu "Một phương pháp đặc tả logic cho việc đánh giá và phân tích lỗ hổng an ninh mạng", để tải tài liệu gốc về máy hãy click vào nút Download ở trên

Tóm tắt nội dung tài liệu: Một phương pháp đặc tả logic cho việc đánh giá và phân tích lỗ hổng an ninh mạng

Một phương pháp đặc tả logic cho việc đánh giá và phân tích lỗ hổng an ninh mạng
a chúng và lưu tr chúng vào bng kt 
qu tương quan Correlated_Result th hin trong bng 3 ñang chun b và ñã chun b. 
Ti cùng mt hàng trong bng 3, v t thuc trưng Preparing là ñiu kin tiên quyt ca v 
t trong trưng Prepared. 
 Bng 3. Correlated_Result 
 Trưc khi gii thiu thut toán tương ng vi các l hng vi các tn công, trưc tiên 
chúng ta cung cp các ñnh nghĩa sau cho mt s bin, hàm và toán t ñưc s dng trong 
quá trình tương quan. 
 Sfound là tp các cuc tn công có th tìm thy ñưc. 
 Scurrent là tp hp các cuc tn công thành công có th xy ra trong quá trình lp li 
hin ti. 
 SC current là hu qu ca các cuc tn công thành công có th phát hin ñưc trong quá 
trình lp li hin ti. 
 P(et) /C (et) là các ñiu kin prerequisites/consequences thit lp ca kiu tn công e t. 
 Sign là bin th hin ñưng dn tn công dn ñn mt mc tiêu c th ñưc tìm thy. 
Đưc ch ñnh nu giá tr ca du hiu là 1, có nghĩa là có mt ñưng dn tn công ít nht. 
Nu không, không tìm thy ñưng tn công. 
 correlation(i, temp) là hàm các quy tc tương quan ñ xác ñnh liu mt cuc tn công 
instantiated có th thành công, cho dù các giá tr tương ng vi cùng mt ký t 
"ATTACK", "Mid_Host" hay "VICTIM" trong mu kiu bn ghi là hoàn toàn bình ñng 
trong bn ghi instantiated i nu có, cuc tn công này s xy ra, và giá tr tr v tương quan 
chc năng là TRUE. Nu không, s không có cuc tn công xy ra và giá tr tr v là 
TẠP CHÍ KHOA HỌC −−− SỐ 18/2017 57 
FALSE. Ví d mt kiu tn công c th IIS_RDS, gi s mt loi bn ghi và mt bn ghi 
khi to i = {Money, NULL, Money, Maude, Maude, NULL}, mt cuc tn công kiu tn 
công khi to IIS_RDS thành công vì các giá tr tương ng vi ATTACK và VICTIM 
trong temp là Money và Maude trong i. 
 Output(i,temp) là hàm mà các cá nhân thay th ca mt kiu tn công c th 
(ATTACK, Mid_Host, VICTIM) vi các giá tr tương ng trong i, tương ng vi ba chui: 
ATTACK , Mid_Host hoc VICTIM hoc trong temp . Ví d ñưc lit kê trong tương quan 
v chc năng ( i, temp ), cuc tn công khi to IIS_RSD (Money, Maude) ñưc to ra thông 
qua chc năng IIS_RDS (output (i, temp)) . 
 Ins (P(et))∩/ ∪///σ/Π/ là hàm khi to ca mi công thc v t P(et) theo tp các thông 
tin ban ñu. Các hành ñng ca intersection/union/difference/selection/projection/joinñưc 
xác ñnh trong cơ s d liu quan h. 
 Hình 5. Thut toán tương quan attack/vulnerability. 
 Hình 5 trình bày các thut toán ñưc ñ xut v mi tương quan attack/vulnerability. 
Nó bao gm hai th tc: Forward_search và Backward_search. Đi vi gii hn không 
gian và các chi tit ca Backward_search tương t như ca Forward_search, ch có chi tit 
ca Forward_search ñưc mô t trong thut toán tương quan attack/vulnerability. Th tc 
58 TRƯỜNG ĐẠI HỌC THỦ ĐÔ H NỘI 
Forward_search bt ñu kt hpcác ñiu kin tiên quyt ca các kiu tn công vi các l 
hng gc ban ñu, trong khi giai ñon ban ñu ca th tc Backward_search là kt hp các 
hu qu ca các kiu tn công vi mc tiêu ñưc bo v. Hai th tc này ñm bo rng các 
cuc tn công cn thit và ñy ñ ñi vi các ñiu kin ban ñu và mc tiêu ñưc tìm thy. 
Hơn na, phương pháp ch phân tích các loi tn công mà ñiu kin tiên quyt ca nó ñưc 
thay ñi và phù hp vi chúng vi tính d b tn thương ñưc áp dng mi ln lp. 
Phương pháp này có th tit kim rt nhiu thi gian và không gian trong toàn b quá trình 
tương quan. 
 Module 4 : Đưng dn tn công 
 Trong mô hình phân tích l hng mng, modulehin th phân tích bng kt qu tương 
quan, và tip tc xây dng mt sơ ñ trc tip các ñiu kin prerequisites/consequences 
ph thuc vào các cuc tn công và các l hng vi các chc năng ca RDBMS [14]. 
Thut toán trc quan hóa các ñưng dn tn công ñưc th hin trong Hình 6 . Mt phương 
pháp biu din linh hot có c l hng và tn công như là ñnh ñưc s dng ñ din t các 
ñưng dn tn công tim n. Các cnh trc tip ch ñi din cho s ph thuc chung. Mt 
cnh ph thuc e = (v, s) ñi t l hng v ñn tn công s có nghĩa là v là ñiu kin tiên quyt 
ca s. Tương t, biên ñ ph thuc e = (v, s) ñi t tn công ñn l hng v có nghĩa là v là 
h qu ca s. Đng thi, chúng tôi ch hin th mt loi l hng, tc là ch như các ñiu 
kin tiên quyt ca cuc tn công trong ñ th trc tip ñ gim không gian hin th. Kt 
qu là mt tp hp các ñưng dn tn công trc quan dn t trng thái mng ban ñu ñn 
mt mc tiêu tn công ñưc xác ñnh trưc. Nó cũng hin th như th nào k tn công s 
khai thác l hng h thng ñ ñt ñưc bưc xâm nhp ca mình tng bưc. Công vic này 
giúp các qun tr viên phát hin các chin thut tn công cp cao. 
 Hình 6. Thut toán trc quan hóa các ñưng dn tn công. 
TẠP CHÍ KHOA HỌC −−− SỐ 18/2017 59 
2.3. Các k thut thc hin chính ca h thng NetScope 
 Thit k ca NetScope phi ñáp ng các yêu cu v truyn thông thi gian thc và bo 
mt d liu. Hai loi cơ ch ñưc áp dng vi vic xem xét truyn thông an toàn và hiu 
sut thi gian quan trng. 
2.3.1. Giao tip an toàn qua SSL / TLS 
 Bt kỳ phn mm ng dng nào vi kin trúc C/S phi gii quyt vn ñ giao tip an 
toàn gia máy ch và máy khách. Có hai loi yêu cu truyn thông trong h thng 
NetScope: 
 − Truyn d liu gia tác nhân kim tra và trung tâm d liu, gia công c phân tích 
và trung tâm d liu. Cơ ch mã hoá d liu ñưc cung cp bi RDBMS SQL Server 2000 
ñưc thông qua ñ ñm bo tính bo mt ca vic vn chuyn tp d liu. 
 − Kim soát truyn thông tin gia công c phân tích và tác nhân kim tra. Giao thc 
vn chuyn SSL/TLS gia lp vn chuyn và lp ng dng ñưc gii thiu ñ ñt ñưc mã 
hóa tin nhn gia công c phân tích và tác nhân kim tra. Mt quá trình giao tip hoàn 
chnh gia chúng ñưc th hin trong Hình 7 . Nó ñưc chia thành 5 cm thông tin liên lc: 
Thông tin xin chào, yêu cu thu thp d liu, tr li v thu thp d liu, thông báo kt thúc 
thu thp d liu và thông tin kt thúc phiên làm vic. Trong mt quá trình ñánh giá hoàn 
chnh, năm cm t này xy ra theo mt trt t c ñnh. 
 Hình 7. Giao tip gia công c phân tích và tác nhân kim tra. 
2.3.2. K thut ñ ci thin hiu sut thi gian 
 Có hai k thut ñ ci thin hiu sut thi gian là ña lung và chc năng lưi bing 
ñưc áp dng ñ ci thin hiu sut thi gian. 
 − Đa lung (Multithread): Mt lung công vic ñc lp ñưc khi ñng cho mi công 
vic ñánh giá trên công c phân tích. Hơn na, tt c các lung chy song song t ñu ñn 
60 TRƯỜNG ĐẠI HỌC THỦ ĐÔ H NỘI 
cui ca ñánh giá l hng. Ví d, công c phân tích s khi ñng ti ña 255 lung cho toàn 
b phân lp mng C. Cơ ch ña lung có th ci thin hiu qu ñánh giá trong mt mng 
lưi quy mô ln, bi vì mt ch ñ khác vn thc hin nhim v ñánh giá khi mt ch ñ 
ñang ñi chuyn d liu vào trung tâm d liu. 
 − Hàm lưi (Lazy function): Mt tùy chn chc năng lưi bing ñưc ñt trên tác 
nhân kim tra ñ gim thi gian chy. Nó có nghĩa là nu chúng ta kích hot tùy chn này 
trên mt tác nhân c th, nó không khi ñng mt ch ñ khi nhn ñưc yêu cu thu thp 
d liu ngay lp tc. Ngưc li, nó xác ñnh xem có tn ti mt lung công vic trong h 
thng không. Nu có, nó ch ñi cho kt thúc ca ch ñ làm vic và np kt qu ca nó 
cho công c phân tích. Nu không, nó bt ñu mt ch ñ mi cho nhim v này. Khi mt 
tác nhân nhn ñưc nhiu yêu cu cùng mt lúc, nó thc s khi ñng mt lung ñ tit 
kim ñưc nhiu tài nguyên h thng. 
3. TH NGHIM 
 Môi trưng thí nghim th hin trong Hình 8 ñưc thit lp ñ kim tra hiu năng ca 
h thng NetScope trong vic ñánh giá chính xác, hiu qu và xây dng các ñưng tn 
công tim n. Công c phân tích ca h thng NetScope ñã ñưc thit lp trên máy ch 
192.168.7.12 ñ thit lp các tùy chn ñánh giá, thc hin h thng ñiu khin và phân tích 
các kt qu ñưc lưu tr trong trung tâm d liu. 
 Hình 8. Mô hình th nghim. 
 Ta xem xét các máy ch khác trong mng này như các mc tiêu ñánh giá và thit lp 
các tác nhân kim tra trên các máy này ñ thu thp tp d liu v cu hình h thng. 
TẠP CHÍ KHOA HỌC −−− SỐ 18/2017 61 
 Thí nghim 1 : Trên Mail sever vi hai nhóm 
 Nhóm 1 : Đánh giá an toàn ñi vi IE 6.0 trên máy ch mail chy Win2K mà không có 
bn vá bi hai h thng: NetScope và MBSA. Kt qu ñưc trình bày trong Bng 4. 
 Nhóm 2 : Cu hình ca mail server ñưc thay ñi bng cách cài ñt SP1 ca IE 6.0 và 
IIS 5.0, và hai h thng ñánh giá ñưc s dng ñ tìm các l hng ca IIS 5.0. Bng 5 lit 
kê các kt qu bng cách áp dng MBSA và NetScope. 
 Bng 4. Kt qu kim tra IE 6.0 trong nhóm 1 ca thí nghim 1 
 Bng 5. Kt qu kim tra IE 6.0 trong nhóm 1 ca thí nghim 1 
 Kt qu ñánh giá IIS 5.0 trong nhóm 2 ca thí nghim 1 
 Thí nghim 2 : Kim tra cho nhiu máy ch 
 Kt qu thi gian tính toán trung bình cho nhiu máy ch vi 343 ñnh nghĩa v l 
hng ñưc th hin trong Hình 9. 
 Hình 9. Thi gian tính toán trung bình cho nhiu máy ch ca NetScope. 
62 TRƯỜNG ĐẠI HỌC THỦ ĐÔ H NỘI 
4. KT LUN 
 Trong bài báo này chúng tôi ñã trình bày phương pháp mi ñó là phương pháp hình 
thc ñc t logic cho vic ñánh giá và phân tích l hng an ninh mng, các kt qu ñã ñưc 
trình bày  ni dung bài báo này cho thy li ích ca vic s dng phương pháp hình thc 
trong vic áp dng vào vn ñ an toàn an ninh mng ñang là vn ñ thi s nóng hin nay 
 Vit Nam cũng như trên toàn th gii. Trong thi gian ti hưng tip theo t kt qu ca 
bài báo này chúng tôi s trình bày phương pháp xây dng ñ th tn công khi ñã ñánh giá 
và phân tích l hng an ninh thông qua ñó giúp các nhà qun tr hay ngưi dùng có th 
nhn bit và phán ñoán các cuc tn công mng thông qua l hng h thng mng. 
 Cui cùng nhóm tác gi cũng xin chân thành cm ơn ñ tài CS17.11 “Phương pháp 
hình thc da trên ñc t logic cho vic phát hin và phân tích l hng an ninh mng” ñã 
h tr ñ tác gi có th hoàn thành bài báo này. 
 TÀI LIU THAM KHO 
1. Ammann, P., Wijesekera, D., & Kaushik, S. (2002), “Scalable, graphbased network 
 vulnerability analysis”.Proceedings of 9th ACMConference on Computer and Communication 
 Security, Washington, D.C., USA 
2. Baldwin, R. (1994), Kuang.“Rule based security checking. Cambridge ”:MIT Technical 
 Report, MIT Lab for Computer Science,Programming Systems Research Group. 
3. CERT Coordination Center (2006), CERT/CC statistics 1988–2004.Pittsburgh : CERT 
 Coordination Center accessed September 24, from  
4. Deraison, R., Gula, R., & Hayton, T. (2005), Passive vulnerabilityscanning: Introduction to 
 NeVO . Accessed June 10. 
5. Farmer, D., & Spafford, E. H. (1991), “The cops security checkersystem” . West Lafayette: 
 Purdue University Technical report,CSDTR993 . 
6. Fithen, W. L., Hernan, S. V., O’Rourke, P. F., et al. (2004), Formalmodeling of 
 vulnerabilities . Bell Labs Technical Journal, 8(4), pp.173–186. 
7. Geng, S., Qu, W., & Zhang, L. (2001), Discrete mathematics pp. 3456. Beijing : Tsinghua 
 University Press. 
8. Help and Support Home, Microsoft (2004), Microsoft baseline securityanalyzer (MBSA) 
 version 1.2.1 is available . Accessed October 6. 
 us. 
TẠP CHÍ KHOA HỌC −−− SỐ 18/2017 63 
9. Hsu, C., & Wallace, W. (2007). “An industrial network flowinformation integration model for 
 supply chain management and intelligent transportation”. Enterprise Information Systems, (1
 3), pp.327–351. 
10. International Institute of Standards and Technology (2004), ICATmetabaseyour CVE 
 vulnerability search engine . Accessed June10. 
11. Internet Security Systems (2005), Vulnerability assessment . AccessedMarch 10, 2005, from 
12. Jajodia, S., Noel, S., & O’Berry, B. (2003), Topological analysis ofnetwork attack 
 vulnerability . Managing cyber threats: Issues, approaches and challenges, chapter 5. Norwell: 
 Kluwer Academic. 
13. Kotenko, I. (2003), “Active vulnerability assessment of computernetworks by simulation of 
 complex remote attacks”. InternationalConference on Computer Networks and Mobile 
 Computing, October 20–23, Shanghai, China, pp.40–47, 
14. Li, T., Feng, S., & Li, L. (2001), Information visualization forintelligent decision support 
 systems . KnowledgeBased Systems,14(5–6), pp.259–262. 
15. Martin, R. A. (2003), “Integrating your information security vulnerability management 
 capabilities through industry standards (CVE& OVAL)”. IEEE International Conference on 
 Systems, Man andCybernetics, 2,, October 5–8, pp.1528–1533 
16. McAfee (2003),  
17. Ritchey, R., & Ammann, P. (2000), “Using model checking to analyzenetwork 
 vulnerabilities”, Proceedings of IEEE Symposium onSecurity and Privacy, Oakland: IEEE. pp. 
 156–165. 
18. Zerkle, D., & Levitt, K. (1996), Netkuang—a multihost configurationvulnerability checker , 
 Proceedings of the 6th USENIX SecuritySymposium, San Jose, California, USA. 
19. Ning, P., & Cui, Y. (2002), “An intrusion alert correlator based on prerequisites of intrusions”. 
 Raleigh: North Carolina State University Technical Report, TR200201, Department of 
 Computer Science. 
20. Ritchey, R., Berry, B., & Noel, S. (2002), “Representing TCP/IP connectivity for topological 
 analysis of network security”, The 18th Annual Computer Security Applications Conference, 
 December 9–13,San Diego, CA, USA. 
21. Wojcik, M., Bergeron, T., Wittbold, T., et al. (2005), “Introduction to OVAL: A new language 
 to determine the presence of software vulnerabilities”, Accessed July 10, 2005 . 
 03/intro/ intro.html. 
22. ICAT (2004), The ICAT Metabase, National Institute of Standards and Technology, Computer 
 Security Division, Gaithersburg, MD,  
64 TRƯỜNG ĐẠI HỌC THỦ ĐÔ H NỘI 
 USING A LOGICAL SPECIFICATION METHOD FOR 
 EVALUATING AND ANALYZING NETWORK SECURITY 
 VULNERABILITIES 
 Abstract: It is important for system administrators to know about security vulnerabilities. 
 However, existing vulnerability assessment methods may experience high bias rates, long 
 calculation times. Moreover, they are only capable of locating individual vulnerabilities 
 on a host server regardless of the corresponding performance of vulnerabilities on the 
 server or part of the network with vulnerabilities that can be addressed. Distributed 
 among different machines. To address these issues, we propose a formal methodology 
 that uses a logical specification for evaluating and analyzing network security 
 vulnerabilities. With this method vulnerabilities are detected without the need to simulate 
 attacks and it can also easily integrate with other security tools based on relational 
 databases. 
 Keywords: Network security, vulnerability assessment, Security vulnerability, Predicate 
 logic 

File đính kèm:

  • pdfmot_phuong_phap_dac_ta_logic_cho_viec_danh_gia_va_phan_tich.pdf