張曉東,劉 俊,夏 琨
(1.國網(wǎng)寧夏電力有限公司營銷服務(wù)中心(計量中心),寧夏 銀川 750021;2.國網(wǎng)寧夏電力有限公司信息通信公司,寧夏 銀川 750001)
隨著互聯(lián)網(wǎng)技術(shù)的不斷發(fā)展,網(wǎng)絡(luò)安全形勢越來越嚴峻,網(wǎng)絡(luò)空間已成為國家繼陸、海、空、天四個疆域之后的第五疆域,網(wǎng)絡(luò)攻擊逐漸趨于國家間、團隊集團的對抗,攻擊強度、烈度越來越迅猛。美國網(wǎng)絡(luò)部隊總?cè)藬?shù)已達7萬人以上,嚴重威脅著我國的網(wǎng)絡(luò)空間安全。由于電力系統(tǒng)結(jié)構(gòu)復(fù)雜多樣、分布廣泛、重要性高,一旦癱瘓將造成嚴重影響,極易成為敵對勢力攻擊的首選目標。面對這樣的形勢,電網(wǎng)公司陸續(xù)建設(shè)了多個安全子系統(tǒng),但是各系統(tǒng)間的數(shù)據(jù)未實現(xiàn)集中,呈現(xiàn)“孤島”分布狀態(tài),在攻擊溯源和協(xié)同阻斷方面缺乏實質(zhì)性的手段。本文針對新能源網(wǎng)絡(luò)邊界的安全威脅,研究基于網(wǎng)絡(luò)流水印的跨域追蹤和多層次協(xié)同阻斷技術(shù),實現(xiàn)了多個網(wǎng)絡(luò)安全防護設(shè)備的協(xié)同聯(lián)動,提升了網(wǎng)絡(luò)安全事件的處置效率和效果。
為解決當前電力行業(yè)信息網(wǎng)絡(luò)安全防護面臨的新的難題,本文主要研究如何在多自治域組成的網(wǎng)絡(luò)中,通過域內(nèi)和域間設(shè)備的協(xié)同,實現(xiàn)跨域的網(wǎng)絡(luò)入侵追蹤。
本文的研究意義在于開展網(wǎng)絡(luò)安全三道防線聯(lián)動防御技術(shù)研究,突破網(wǎng)絡(luò)安全威脅協(xié)同防御算法,實現(xiàn)不同安全防護產(chǎn)品和公司網(wǎng)絡(luò)與信息安全預(yù)警分析平臺間的有機聯(lián)動,主動阻斷攻擊,有利于提升信息安全事件響應(yīng)及應(yīng)急處置能力,最終提升公司整體網(wǎng)絡(luò)安全防護水平。
隨著現(xiàn)代工業(yè)的快速發(fā)展,以及受到國家能源結(jié)構(gòu)戰(zhàn)略調(diào)整等因素的影響,我國新能源電力設(shè)施發(fā)展迅猛。特別是寧夏等地廣人稀的省份,修建了大量的新能源電廠。在各類新能源中,光伏、風能等新能源憑借技術(shù)成熟、污染少、建設(shè)快、占地面積小等特點,得到了快速發(fā)展。
網(wǎng)絡(luò)安全一貫的做法是靜態(tài)防御,利用防火墻進行訪問控制,其他類設(shè)備進行內(nèi)容過濾和加密。隨著技術(shù)的進步,網(wǎng)絡(luò)安全技術(shù)也由靜態(tài)防御向動態(tài)防御進行轉(zhuǎn)變,入侵防御、應(yīng)用防火墻、漏洞掃描等動態(tài)網(wǎng)絡(luò)安全防護手段得到廣泛應(yīng)用,是網(wǎng)絡(luò)安全防護的不二選擇。動態(tài)防御技術(shù)檢測能力很強,但受設(shè)備檢測深度和特征庫豐富程度的限制,不能有效防御攻擊。因此,需要一個動靜結(jié)合的、具備互動能力的綜合安全體系,不僅包括多種安全技術(shù)的有機集成和多種安全產(chǎn)品之間的動態(tài)聯(lián)動,同時也是安全產(chǎn)品提供商和服務(wù)提供商之間的有機集成。
新能源具有間歇性波動的特點,如果不能掌握實時的發(fā)電信息,其并網(wǎng)后的功率波動會帶來電網(wǎng)頻率偏移和頻率穩(wěn)定性問題,將對電網(wǎng)調(diào)度、負荷預(yù)測和發(fā)用電平衡產(chǎn)生重大影響,因此省地電力調(diào)度需要對新能源電廠的運行數(shù)據(jù)進行實時的監(jiān)測。本項目的研究重點在于對新能源電廠運行數(shù)據(jù)通過調(diào)度網(wǎng)絡(luò)接入主站所形成的接入?yún)^(qū)域的網(wǎng)絡(luò)安全進行防護。
根據(jù)電網(wǎng)安全防護要求,新能源網(wǎng)絡(luò)已經(jīng)實現(xiàn)了網(wǎng)絡(luò)隔離、分區(qū)管理的模式。根據(jù)不同的網(wǎng)絡(luò)入侵場景的特點,可以將網(wǎng)絡(luò)入侵的場景分為縱向入侵和橫向入侵兩種類型。兩種入侵場景的特點在于:縱向入侵主要在同一個分區(qū)內(nèi)實施,網(wǎng)絡(luò)連接條件較好,網(wǎng)絡(luò)流量經(jīng)過加密裝置;橫向入侵主要是從低安全要求區(qū)域往高安全防護要求區(qū)域進行滲透,會經(jīng)過網(wǎng)絡(luò)隔離設(shè)備,網(wǎng)絡(luò)流量未經(jīng)過加密裝置。
目前,在新能源網(wǎng)絡(luò)中能采集到的各類電網(wǎng)信息主要包括拓撲結(jié)構(gòu)、實時運行信息、設(shè)備狀態(tài)信息、電網(wǎng)穩(wěn)態(tài)數(shù)據(jù)信息、電網(wǎng)動態(tài)數(shù)據(jù)信息、電網(wǎng)運行環(huán)境信息和各類設(shè)備軟硬件信息等。電網(wǎng)信息數(shù)據(jù)體量巨大,數(shù)據(jù)類型繁多,大數(shù)據(jù)環(huán)境下大規(guī)模原始情報數(shù)據(jù)量與日俱增,來源多樣且結(jié)構(gòu)復(fù)雜?;跀?shù)據(jù)的關(guān)聯(lián)性和重復(fù)性,利用大數(shù)據(jù)技術(shù),建立網(wǎng)絡(luò)安全感知模型,將海量數(shù)據(jù)進行去重、關(guān)聯(lián),實現(xiàn)宏觀描述網(wǎng)絡(luò)安全態(tài)勢,支撐跨域入侵追蹤。
新能源網(wǎng)絡(luò)安全大數(shù)據(jù)分析包括數(shù)據(jù)采集、數(shù)據(jù)去重、入侵數(shù)據(jù)路徑還原,其中,數(shù)據(jù)采集是指結(jié)合網(wǎng)絡(luò)拓撲信息,通過設(shè)備日志、設(shè)備告警和網(wǎng)絡(luò)數(shù)據(jù)包的嗅探來獲取原始數(shù)據(jù)。數(shù)據(jù)去重是指數(shù)據(jù)采集探測到海量日志、告警數(shù)據(jù),對海量數(shù)據(jù)進行去重,化繁從簡。入侵數(shù)據(jù)路徑還原是指對采集的原始數(shù)據(jù)先去重,然后提取特征,再結(jié)合知識庫中的攻擊模式進行攻擊行為的匹配,還原攻擊路徑。新能源網(wǎng)絡(luò)安全大數(shù)據(jù)分析實現(xiàn)了從數(shù)據(jù)采集到網(wǎng)絡(luò)安全入侵路徑重現(xiàn)的全過程。新能源邊界網(wǎng)絡(luò)安全入侵路徑重現(xiàn)的詳細過程如下文所述。
(1)數(shù)據(jù)采集。采集新能源網(wǎng)絡(luò)中各類設(shè)備、系統(tǒng)產(chǎn)生的日志和發(fā)生異常時的日志,以及攻擊者攻擊時產(chǎn)生的日志和流量。
(2)基于屬性相似性的告警去重。一個網(wǎng)絡(luò)告警事件包含了一系列的屬性,利用告警事件屬性的相似性和告警發(fā)生的小間隔時間,采用哈希函數(shù)來快速發(fā)現(xiàn)屬性相似的告警事件。一個網(wǎng)絡(luò)事件按照其發(fā)生到形成的時間序列可以描述為一個多元組E=(t,s,a1,a2,…,an),其中t代表日志記錄生成的時刻,s代表監(jiān)測事件的類型,ai(i=1,2,…,n)代表事件的屬性,可以包括事件名稱、參與者、出現(xiàn)場景、攻擊對象、性質(zhì)、檢測依據(jù)等要素。
一個網(wǎng)絡(luò)事件的發(fā)生具有一定的持續(xù)時間,因此告警日志中會出現(xiàn)大量相似的重復(fù)記錄,若兩個日志的時間間隔在某個特定范圍內(nèi),且日志除去t和s元素后剩下的n元組哈希值相等,便判定為同一個網(wǎng)絡(luò)事件,并對其進行去重。去重判定方法如下文所述。
對于兩條告警日志x和y,若|a(x)t-a(y)t|<Tsi,且Hash(a(x)1,a(x)2,…,a(x)n)=Hash(a(y)1,a(y)2,…,a(y)n),則認為x=y并保留時間較前的一條日志。其中,Tsi是一個基于過去經(jīng)驗計算得到的時間間隔,Hash 代表哈希函數(shù)。Hash 函數(shù)可以使用常用的MD5,SHA-1 等散列函數(shù)。時間間隔Tsi取過去日志數(shù)據(jù)中同一事件類型si的網(wǎng)絡(luò)攻擊持續(xù)時間tsi的算術(shù)平均值,即對于事件類型si和時間間隔,最終我們可以得到全集Ts=(Ts1,Ts2,…,Tsn)。
(3)入侵數(shù)據(jù)路徑還原。依據(jù)新能源信息網(wǎng)絡(luò)分區(qū)布防的信息(一區(qū)、二區(qū)、三區(qū)、各區(qū)邊界布防和三個區(qū)域傳遞的信息),結(jié)合鉆石分析模型,推斷出入侵事件中無法直接獲得的關(guān)聯(lián)性元素,具體為提取一個元素,并利用該元素與數(shù)據(jù)源相結(jié)合,以發(fā)現(xiàn)相關(guān)元素。最后從網(wǎng)絡(luò)協(xié)議特征、網(wǎng)絡(luò)負載特征和網(wǎng)絡(luò)流量特征3 個方面對網(wǎng)絡(luò)入侵事件進行路徑還原。
針對多網(wǎng)絡(luò)自治域環(huán)境下跨域的安全威脅,針對基于跨域入侵追蹤技術(shù)展開研究,通過域間節(jié)點的協(xié)同配合,實現(xiàn)對跨域安全威脅的實時追蹤。
當前,入侵追蹤主要通過兩種途徑:一種是基于IP 報文的,通過網(wǎng)絡(luò)中的各級路由器支持,結(jié)合IP 報文信息,層層溯源找到入侵源;另一種是面向連接的,通過將入侵源和被攻擊源之間的網(wǎng)絡(luò)流進行關(guān)聯(lián),從而確定兩者間的關(guān)系。
入侵追蹤IP 數(shù)據(jù)報文分為測試連接、記錄日志、控制消息協(xié)議(Internet Control Message Protocol,ICMP)追蹤和報文標記。其中,測試連接是從距離受攻擊主機最近的路由設(shè)備開始,進行上游數(shù)據(jù)鏈遞歸檢查,直至找到攻擊流量源頭。日志記錄是收集分析網(wǎng)絡(luò)中報文日志信息,從而獲取入侵報文的傳輸途徑。ICMP 追蹤是對路由器轉(zhuǎn)發(fā)報文時以較低的概率隨機復(fù)制若干報文,添加路由信息并封裝成ICMP 報文,再發(fā)到接收端。被攻擊主機在收到這些ICMP 報文后,收集報文中存在的路由信息,重構(gòu)入侵傳輸途徑。報文標記是以一定的概率對路由器轉(zhuǎn)發(fā)報文添加標記,再通過收集攜帶標記的數(shù)據(jù)包完成對入侵路徑的重構(gòu)。
目前,網(wǎng)絡(luò)中常用的阻斷技術(shù)包括:在網(wǎng)絡(luò)邊界通過路由器或者防火墻阻斷網(wǎng)絡(luò)連接,在內(nèi)網(wǎng)通過劃分虛擬局域網(wǎng)(Virtual Local Area Network,VLAN)來控制內(nèi)部節(jié)點之間的連通性,在內(nèi)網(wǎng)還可以通過向連接兩端的節(jié)點發(fā)送TCP Reset 包來阻斷連接。
網(wǎng)絡(luò)入侵可能在多個自治域(Autonomous System,AS)之間跨越,這就需要建立協(xié)同入侵追蹤機制,在多個AS 間追蹤入侵,從而實現(xiàn)安全高效、易擴展的跨域入侵追蹤[1],同時基于網(wǎng)絡(luò)流間的關(guān)聯(lián)性,提出入侵路徑的構(gòu)建算法,有效防止自治域間泄露敏感信息?;诰W(wǎng)絡(luò)流水印的跨域入侵追蹤架構(gòu)如圖1所示,包含如下組件:域內(nèi)追蹤服務(wù)客戶端組件(Tracking Service Client,TSC)負責接收本自治域內(nèi)來自預(yù)警分析平臺追蹤策略或入侵檢測組件(Intrusion Detection System,IDS)的入侵報警,然后向域內(nèi)追蹤審定決策點組件(Tracking Decision Point,TDP)提出啟動入侵追蹤的請求;TDP 根據(jù)本自治域的入侵追蹤管理策略對來自本域中TSC 發(fā)出的追蹤請求進行審核;域間追蹤管理器組件(Inter-domain Tracking Manager,ITM)是實現(xiàn)本自治域內(nèi)以及跨自治域追蹤的管理中心;域邊界追蹤管理器組件(Border Tracking Manager,BTM)用于確定當前的網(wǎng)絡(luò)攻擊流與本自治域的關(guān)系;域內(nèi)追蹤管理器組件(Domain Tracking Manager,DTM)用于定位源自本自治域的入侵源[2]。
跨域的網(wǎng)絡(luò)入侵采用跳板節(jié)點時,通常采用事后追蹤的方式,該方式需要分析海量的服務(wù)器日志和交換設(shè)備日志才能溯源到攻擊者。本文提出采用基于網(wǎng)絡(luò)流水印的方法來定位跳板節(jié)點,可以做到實時追蹤,并且避免了分析海量日志,能夠有的放矢地采集數(shù)據(jù)。
3.4.1 基于數(shù)據(jù)包間隔的自校驗網(wǎng)絡(luò)流水印
在原來基于數(shù)據(jù)包間隔的網(wǎng)絡(luò)流水印算法的基礎(chǔ)上,對用于嵌入網(wǎng)絡(luò)流水印的數(shù)據(jù)包組引入冗余。假設(shè)需要嵌入m位的網(wǎng)絡(luò)流水印,原先需要提取m組數(shù)據(jù)包,現(xiàn)在提取2m組數(shù)據(jù)包,其中相鄰的2 組數(shù)據(jù)包用于產(chǎn)生1 位網(wǎng)絡(luò)流水印。相鄰2 組中的前1 組按照原來的方法產(chǎn)生1 位網(wǎng)絡(luò)流水印,后1 組按照校驗規(guī)則產(chǎn)生當前網(wǎng)絡(luò)流水印位的校驗信息。
本文采用m位的2 進制校驗碼來決定每1位網(wǎng)絡(luò)流水印的校驗規(guī)則,即校驗碼和網(wǎng)絡(luò)流水印長度相同,1 位對應(yīng)1 位。當校驗碼為0 時,校驗信息位和網(wǎng)絡(luò)流水印位相同;當校驗碼為1時,校驗信息位和網(wǎng)絡(luò)流水印位相反。
3.4.2 基于時隙質(zhì)心的擴頻流水印機制
現(xiàn)有的水印機制雖然能有效追蹤單個網(wǎng)絡(luò)攻擊入侵,但在水印實際追蹤過程中,多個水印流常進入同一個匿名信道中的混合結(jié)點[3]。多個不同的水印流之間存在嚴重干擾情況,嚴重影響現(xiàn)有水印的追蹤效果。因此,采用基于時隙質(zhì)心的擴頻流水印的新型水印技術(shù),增強了現(xiàn)有的直接序列擴頻水印和時隙質(zhì)心水印的檢測效果。
使用時隙質(zhì)心網(wǎng)絡(luò)流水印嵌入方法可以解決直接擴頻方法流速率不穩(wěn)定的問題,但是存在多個流水印在網(wǎng)絡(luò)中形成干擾的情況。因此,可以將直接序列擴頻和時隙質(zhì)心方法相互結(jié)合,先將原始的網(wǎng)絡(luò)數(shù)據(jù)包按照直接擴頻方式進行調(diào)制,然后按照時隙質(zhì)心的方法嵌入網(wǎng)絡(luò)流水印。
自治域網(wǎng)絡(luò)中的ITM 根據(jù)確定的入侵源,沿跨域協(xié)同追蹤請求轉(zhuǎn)發(fā)的逆向路徑依次返回跨域追蹤結(jié)果。當最初簽發(fā)ITM 協(xié)同追蹤請求的ITM1 組件收到所有相鄰ITM 組件返回的追蹤結(jié)果時,即可利用跨域入侵路徑構(gòu)建算法以確定當前入侵攻擊的跨域入侵路徑。
研究常見的網(wǎng)絡(luò)阻斷技術(shù)的實現(xiàn)機理,按照域內(nèi)和域間、TCP/IP 分層模型、阻斷機理,結(jié)合信息網(wǎng)絡(luò)典型威脅場景,實現(xiàn)多層次網(wǎng)絡(luò)阻斷。
旁路阻斷是旁路接入用以偵聽通信數(shù)據(jù)報文、還原協(xié)議、識別攻擊行為、阻斷非法連接的方法,其優(yōu)點是不影響網(wǎng)絡(luò)訪問速度,用戶無須設(shè)置。采用旁路的方式管理網(wǎng)絡(luò)并阻斷非法連接的方法可以分為以下3 類:
(1)發(fā)送TCP Reset 包。對標準TCP 連接兩端發(fā)送阻斷信息,主動切斷連接,但無法阻斷用戶數(shù)據(jù)報協(xié)議(User Datagram Protocol,UDP)會話。
(2)通過與網(wǎng)關(guān)產(chǎn)品聯(lián)動,建立臨時規(guī)則。主要向防火墻發(fā)送臨時規(guī)則,以及向路由器或交換機發(fā)送臨時訪問控制列表(Access Control List,ACL),阻斷當前會話。
(3)基于ARP 的阻斷方式。偽造地址解析協(xié)議(Address Resolution Protocol,ARP)應(yīng)答包,使得非法連接主機的ARP 表錯誤,無法連接到網(wǎng)關(guān),從而阻斷連接。
為實現(xiàn)多層次的網(wǎng)絡(luò)協(xié)同阻斷,本課題在網(wǎng)絡(luò)攻擊圖的基礎(chǔ)上,進一步使用防御圖進行網(wǎng)絡(luò)協(xié)同阻斷研究。與攻擊圖類似,防御圖是一個有向圖,節(jié)點表示某種網(wǎng)絡(luò)安全狀態(tài),表達了網(wǎng)絡(luò)的資源屬性及用戶或攻擊者對整個網(wǎng)絡(luò)的訪問能力[4]。但防御圖的有向邊表示攻擊者利用各種原子攻擊從一個網(wǎng)絡(luò)安全狀態(tài)到另一個新的網(wǎng)絡(luò)安全狀態(tài)的轉(zhuǎn)換關(guān)系和實現(xiàn)該轉(zhuǎn)換的攻擊成本和收益。這種狀態(tài)變化可以表現(xiàn)為文件修改、系統(tǒng)配置改變、可執(zhí)行程序運行、攻擊者的特權(quán)提升等。Sa是攻擊者從初始節(jié)點到目標節(jié)點所有的攻擊路徑的集合,即攻擊策略集合。每一個攻擊路徑是一個或多個原子攻擊的序列。對于每一個原子攻擊或攻擊策略都對應(yīng)一系列防御策略,所有的防御策略組成Sd。
某網(wǎng)絡(luò)系統(tǒng)生成的防御圖如圖2所示,防御圖集合DG=(S,τ,S0,Ss,Sa,Sd),攻擊者從初始節(jié)點到目標節(jié)點所有的攻擊路徑的集合S={A,B,C,D,E,F},用標有字母的圓圈表示。S0={A},Ss={F},用標有原子攻擊名稱和攻擊收益的有向邊表示狀態(tài)轉(zhuǎn)換關(guān)系,如a1:30 表示原子攻擊a1 使得網(wǎng)絡(luò)從狀態(tài)A 到狀態(tài)B,攻擊收益是30(單位是貨幣單位),Sa={1,2,3},用標有防御策略名稱和收益的方框表示每條攻擊路徑的防御策略。
在此基礎(chǔ)上,為了有效地、主動地防御網(wǎng)絡(luò)攻擊,本文擬設(shè)計一種多層次的網(wǎng)絡(luò)協(xié)同阻斷方法,包括物理網(wǎng)絡(luò)阻斷和連接干擾。根據(jù)防御圖,以攻擊路徑共同點、攻擊收益和防御成本為優(yōu)化目標,使用多目標優(yōu)化方法選擇具體的防御節(jié)點,具體防御方法可根據(jù)實際網(wǎng)絡(luò)情形進行多層選擇,如使用交換機阻斷方式,通過統(tǒng)一的配置腳本修改交換機配置,使得攻擊者無法連接到常規(guī)網(wǎng)絡(luò),也可以通過向攻擊源的IP 地址發(fā)送TCP RST 包,終止當前TCP 連接,或修改可疑包的若干字節(jié),使得攻擊者發(fā)出的報文被丟棄,雖然攻擊者仍然能夠建立連接,但由于發(fā)出的攻擊包失效,無法收到正常的應(yīng)答包,從而降低攻擊者對網(wǎng)絡(luò)的影響。
本文根據(jù)新能源電力二次系統(tǒng)的網(wǎng)絡(luò)拓撲和布防特點,基于大數(shù)據(jù)研究了跨域和域內(nèi)兩種類型的網(wǎng)絡(luò)入侵追蹤。根據(jù)對現(xiàn)有常用追蹤方式的調(diào)研和比較,最終采用了基于網(wǎng)絡(luò)流水印的主動網(wǎng)絡(luò)流量分析手段。然后提出了多層次的網(wǎng)絡(luò)協(xié)同阻斷技術(shù)方案,作為追蹤到入侵源頭并且重構(gòu)獲得了入侵路徑后所采取的響應(yīng)處置技術(shù)手段,有力降低了網(wǎng)絡(luò)入侵的威脅。