本文首先从三个方面讨论了应急响应的概念,然后给出了应急响应在网络安全的生命周期模型中的位置以及和其他各种安全措施的关系及其意义。第二部分给出了应急响应组的概念、发展历史和现状。第三部分讨论了应急响应所涉及的关键技术,第四部分从技术和社会两个方面介绍了应急响应的发展方向。
1 、应急响应概述
1 . 1 应急响应的定义
“ 应急响应 ” 对应的英文是 “Incident Response” 或 “Emergency Response” 等,通常是指一个组织为了应对各种意外事件的发生所做的准备以及在事件发生后所采取的措施。以下我们从这三个方面解释应急响应的概念:应急的对象是什么?应急响应做什么?应急响应由谁来做?
1 . 1 . 1 应急响应的对象
1 .破坏保密性的安全事件:比如入侵系统并读取信息、搭线窃听、远程探测网络拓扑结构和计算机系统配置等;
2 .破坏完整性的安全事件:比如入侵系统并篡改数据、劫持网络连接并篡改或插入数据、安装特洛伊木马(如 BackOrifice2K )、计算机病毒(修改文件或引导区)等;
3 .破坏可用性 ( 战时最可能出现的网络攻击 ) 的安全事件:比如系统故障、拒绝服务攻击、计算机蠕虫(以消耗系统资源或网络带宽为目的)等。但是越来越多的人意识到, CIA 界定的范围太小了,比如以下事件通常也是应急响应的对象:
5 .抵赖:指一个实体否认自己曾经执行过的某种操作,比如在电子商务中交易方之一否认自己曾经定购过某种商品,或者商家否认自己曾经接受过订单。
6 .垃圾邮件骚扰:垃圾邮件是指接收者没有订阅却被强行塞入信箱的广告、政治宣传等邮件,不仅耗费大量的网络与存储资源,也浪费了接收者的时间。
7 .传播色情内容:尽管不同的地区和国家政策不同,但是多数国家对于色情信息的传播是限制的,特别是对于青少年儿童的不良影响是各国都极力反对的。
8 .愚弄和欺诈:是指散发虚假信息造成的事件,比如曾经发生过几个组织发布应急通告,声称出现了一种可怕的病毒 “Virtual Card for You” ,导致大量惊惶失措的用户删除了硬盘中很重要的数据,导致系统无法启动。
本文把安全事件定义为违反安全政策( Security Policy )的行为 。由于不同的组织有不同的安全政策,因此,对安全事件的定义也各不相同。
1 . 1 . 2 应急响应做什么?
第一、未雨绸缪,即在事件发生前事先做好准备,比如风险评估、制定安全计划、安全意识的培训、以发布安全通告的方式进行的预警、以及各种防范措施;
第二、亡羊补牢,即在事件发生后采取的措施,其目的在于把事件造成的损失降到最小。这些行动措施可能来自于人,也可能来自系统,不如发现事件发生后,系统备份、病毒检测、后门检测、清除病毒或后门、隔离、系统恢复、调查与追踪、入侵者取证等一系列操作。
以上两个方面的工作是相互补充的。首先,事前的计划和准备为事件发生后的响应动作提供了指导框架,否则,响应动作将陷入混乱,而这些毫无章法的响应动作有可能造成比事件本身更大的损失;其次,事后的响应可能发现事前计划的不足,吸取教训,从而进一步完善安全计划。因此,这两个方面应该形成一种正反馈的机制,逐步强化组织的安全防范体系。
1 . 1 . 3 谁来负责应急响应?
应急响应远不止简单的诊断技巧,它需要组织内部的管理人员和技术人员共同参与,有时可能会借助外部的资源,甚至诉诸法律。因此,象我们讨论安全的责任一样,一个组织内部的应急响应是该组织中每一个人的责任。
1 . 2 应急响应与安全生命周期
我们把计算机信息系统的安全系统看作一个动态的过程,它包括制定风险评估( Risk Analysis )、实施事前的预防措施( Prevention )、实施事中的检测措施( Detection )、以及事后的响应( Response )。这四个阶段形成了一个周期,我们称之为以安全政策为中心的安全生命周期的 P - RPDR 模型 。
1 . 3 为什么需要应急响应?
我们为什么不把所有的资源投放到安全生命周期的前几个阶段,而把注意力集中在事后的响应?我们从一下几个方面讨论应急响应的必要性。
1 . 3 . 1 安全事件影响的严重性
2001 年美国联邦调查局( FBI )和计算机安全研究所( CSI )联合进行的计算机犯罪调查结果显示, 85 %的组织机构遭遇过安全破坏事件, 64% 的组织回答这些事件引起了不同程度的经济损失,这些事件带来的损失加起来有 3.78 亿美元之多!
1 . 3 . 2 安全漏洞的普遍性
1 . 3 . 3 攻击和恶意代码的流行性
1 . 3 . 4 入侵检测能力的局限性
1 . 3 . 5 网络和系统管理的复杂性
应急响应在一定程度上弥补了维护和安全政策的不足,并且应急响应也可以及时发现这些不足,从而增强维护工作,完善安全政策。
1 . 3 . 6 法律方面
2 应急响应组
2 . 1 应急响应组起源
1988 年的莫里斯蠕虫事件之后的一个星期内,美国国防部资助卡内基梅隆大学( CMU )的软件工程研究所成立了计算机紧急响应组协调中心( CERT/CC ),通常被认为是第一个应急响应组。
CERT/CC 成立后,世界各地应急响应组雨后春笋般的出现在世界各地。比如美国空军的 AFCERT 、澳大利亚的 AusCERT 、德国的 DFN - CERT 、 Cisco 公司的 Cisco PSIRT 等。为了各响应组之间的信息叫化与协调, 1990 年成立了一个应急响应与安全组论坛 FIRST ( Forum of Incident Response and Security Teams ),发起时有 11 个成员,至 2002 年初已经发展成一个超过 100 个成员的国际性组织。
CNCERT/CC 是国家计算机网络应急处理协调中心 ,该中心是在国家因特网应急小组协调办公室的直接领导下,协调全国范围内计算机安全应急响应小组( CSIRT )的工作,以及与国际计算机安全组织的交流。 CNCERT/CC 还负责为国家重要部门和国家计算机网络应急处理体系的成员提供计算机网络应急处理服务和技术支持的组织。目前, CNCERT 已经成为 FIRST 的正式会员。
2 . 2 什么是应急响应组
尽管 CERT/CC 早就宣称 CERT/CC 是他们注册的名称,许多应急响应组都以 CERT 、 CIRT 等命名。国际上通常把应急响应组称为 CSIRT ( Computer Security Incident Response Team )。
根据 RFC 2350 中的定义, CSIRT 是对一个固定范围的客户群内的安全事件进行处理。协调、或提供支持的一个团队。组织一个应急响应组究竟需要多少人?这要看你应急响应组的服务范围和类型而定,甚至可以是一个人。
根据资金的来源、服务的对象等多种因素,我们可以将应急响应组分成以下几类:公益性应急响应组、内部应急响应组、商业性的应急响应组、厂商应急响应组。
2 . 2 . 1 公益性应急响应组
1 .对计算机系统和网络安全事件的处理提供技术支持和指导,一般通过电子邮件和电话方式;
2 .安全漏洞或隐患信息的通告、分析;
3 .事件统计分析报告;
4 .安全事件处理相关的培训。
使用公益性应急响应组资源的好处有以下几个方面:
1 .它是免费的,或者费用很低;
2 .由于公益性应急响应组面向的客户群很广,因此它们往往掌握非常丰富的信息,并具有丰富的事件处理经验。
利用公益性应急响应组的资源的缺点也很明显:由于客户群体过多,应急响应组成员可能无法提供现场的、手把手的帮助;象 Internet 没有服务质量保障一样,免费的服务无法提供服务质量的承诺。事实上,多数公益性的应急响应组资助不足、成员的工作繁重。
2 . 2 . 2 内部应急响应组
内部应急响应组提供较好的服务质量保证,但是需要专门的人力物力投入,在外人看来,这些成员大部分时间无所事事。而且,由于成员只关注企业内部的事件,一般事件处理的经验很有限。(为什么不有效利用?闲暇可以干别的)
购买商业性的应急响应组所提供的服务也有缺点,一方面,他们需要为大量的客户提供服务才能维持特定的用户工作的时间。
2 . 2 . 4 厂商的应急响应组
3 . 1 . 1 入侵检测
3 . 1 . 2 事件的诊断
事件的诊断与入侵检测由类似之处,又不完全相同。入侵检测通常在正常的运行过程中,检测是否存在未授权的访问、误用( misuse )等违法安全政策的行为;而事件的诊断则偏重于在事件发生后,弄清受害对象究竟发生了什么,比如是否被病毒感染、是否被黑客攻破,如果是的话,问题出在哪里,影响范围有多大。
3 . 1 . 3 攻击源的隔离与快速恢复
在确定了事件类型、攻击来源以后,及时的隔离攻击源是防止事件影响扩大化的有效措施,比如对于影响严重的计算机病毒或蠕虫。
另外一类事件,比如一旦艰难测出 Web 服务器被入侵、主页被篡改的事件,我们的响应政策可能首先是尽快恢复服务器的正常运行,把事件的负面影响降到最小。快速恢复可能涉及完整性检测、域名切换等技术。
3 . 1 . 4 网络追踪
网络攻击的追踪是个挑战性的课题,特别是对于分布式拒绝服务攻击。入侵者可能穿梭很多主机,有些攻击使用了假冒的地址。在现有的 TCP/IP 网络基础 设施之上,网络追踪是非常困难的。
3 . 1 . 5 计算机取证
计算机取证涉及到对计算机数据的保存、识别、记录以及解释。它更像一种艺术,而不是一门科学,但是和许多其他其他领域一样,计算机取证专家通常采用明确的、严格定义的方法和步骤,然而对于那些不同寻常的事件需要灵活应变的处理,而不是墨守成规。
在计算机网络环境下,计算机取证将变得更加复杂,涉及到海量数据的采集、存储、分析,对目前的信息处理和系统将是一个挑战性的课题。
4 应急响应的发展方向
4 . 1 技术的进展
4
4.1.2自动响应
对检测出的入侵或攻击行为进行自动地响应一直吸引着人们浓厚地兴趣,比如用IDS将黑客隔离到一个无害且可观测到地受控环境中去,或者自动阻断一些攻击、能够尝试某些反击等等。总有一些企业宣称自己地入侵检测系统能够使用自动工具反击入侵者。但是实际环境中,这些故事不太可能真的发生。
然而自动工具也不是无立锥之地。例如有些入侵检测工具可以在检测到攻击后自动阻塞从那个IP地址来的所有数据。有人认为,某些形式的自动响应将是应急响应是解决对大量攻击问题的唯一方法。
4.1.3入侵的追踪方法
入侵者可能以各种权限穿梭很多主机,有些使用了地址假冒技术,追踪这种攻击需要多个组织的合作。有人正在研究追踪攻击的新方法,有些甚至可能要改变TCP/IP协议,其可行性是可想而知的。MCI公司开发出在一种工具,它运行在公司内的路由器上自动跟踪包的源地址(忽略伪造的地址),主要是为ISP而设计。该工具的一个早期版本在1996年曾跟踪一起从加州某大学发起的经过加拿大一个教育机构穿梭对加州某公司进行的SYN包Flood攻击。该程序可以从网上免费下载,网址是ftp.mci.net/outgoing/dostrack742812.tar。
4.1.4入侵检测及隔离协议(IDIP)
DARPA(美国国防部高级研究计划局)资助了一项将IDS和防火墙以及路由器结合起来的研究,目的是开发一种能够配置在因特网上的自动防御系统。系统中的部件依靠实时通信来检测攻击和响应。目前该项目由信任信息系统公司、波音公司和加州大学戴维斯分校合作开发。IDIP是用于网络上部件间通信的通用协议。该协议保留每个路由接口的包的来龙去脉以此跟踪一个通信流直至它的源地址。
4
4.2社会方面的进展
技术的发展总是一把双刃剑,而社会对技术的负面作用的影响作出的反映过于迟缓。特别是在Internet这个飞速增长和变化的领域。
4.2.1法律
世界上很多地方对付黑客攻击的法律并不存在或者很不完善,比如,菲律宾的一个蠕虫制造者最终无罪释放,原因是无法可依。即便有了法律,往往也执行的很差,这跟相关部门缺乏技术力量有关。
跨越国界的合作调查也是非常困难,法律上对隐私权的保护也会继续影响应急响应和事件的调查。为了加强国际合作,最令人欣喜的成果是2001年欧洲理事会通过的《欧洲理事会计算机关于计算机犯罪公约(草案)》,其成员国不仅限于欧盟,还包括美国、日本、加拿大、墨西哥等观察员。公约草案可以在http://convertions.coe.int上查到。
4
.2.2协同响应
不同组织间的协作是应急响应有效的措施,不幸的是短期内不太可能发生。政治因素使得协作进程的规范化变得很困难,资源匮乏也可能阻碍这些工作。不久前在日本东京成立了亚太地区安全应急响应组联盟(APSIRC),将是地区间协同响应的一个进步。.1.5取证工具
计算机取证领域已经从根本上发生了改变,因为大容量存储器已经变得极便宜,对超大容量存储设备进行逐个扇区的手工的完整性检查变得不在可行。虽然,我们很难说人们是否会接受一个全自动工具生成的证据,但是这些工具在未来的案例中无疑是很有挑战性的。可能的结果是出现一系列标准 的工具,以此恢复的证据将和指纹一样可接受。 . 1 . 1 入侵检测
尽管入侵检测系统早已走出实验室,走向市场,但是目前入侵检测的技术仍不成熟。多数入侵检测系统是基于特征的,它只能检测到已知攻击;尽管异常检测吸引了众多研究者的关注,但是仍然受制于基于特征的工具的许多缺点,并且还远不成熟。另外,基于网络的入侵检测系统正在接受网络带宽飞速增长的挑战。