安全赛事向来如同吃鸡游戏:
小组为战,激情互怼,杜绝外挂,大吉大利。
总之,不管你是Web狗还是二进制选手,苟到最后就是胜利。
但刚刚结束的首届“强网”拟态防御国际精英挑战赛换了个玩法。
不是模拟!一波真实攻击
让我们先来看看参赛队员。
国内战队主要来自第二届“强网杯”全国网络安全挑战赛前20强,比如曾合体A*0*E征战DEFCON CTF的上交0ops,复旦Sixstars(******),浙大AAA秒变对手(未参战的腾讯eee搬了小板凳嗑瓜子)、北航手术刀Lancet战队、南京邮电大学一直被吊打,但相信总有翻身一天的X1cT34m战队、中山大学的萌新递茶队伍WaterDrop战队……
国外战队来的是CTFTIME全球排行榜2018年榜首乌克兰DCUA战队、第二位波兰P4战队、第三位日本TokyoWesterns战队,以及2017年度第六位俄罗斯LC↯BC战队等4支战队。
总之,这22支战队组成可以说是实力最强的一次竞赛了。
看到强网二字你的第一反应是?神仙打架,得pwn者得天下,web狗救不了ctf,re是爸爸,pwn是爷爷,抢网杯……(以上答案来自知乎)
但这次真不是强网杯续集,是首届。同国内90%以上的网络空间安全赛事都采用夺旗赛模式不同,这次挑战队伍之间不再“互怼”,而是集中火力“打靶”,即拟态防御挑战赛。
被当作“靶机”的是基于网络空间拟态防御理论开发的网络设备和系统,由我国中国工程院院士、国家数字交换系统工程技术研究中心主任邬江兴及其团队研发。
注意,这不是模拟,不是模拟!而是国内外顶尖黑客针对拟态防御系统完全真实的攻击,测试其在带有漏洞及后门的情况下能否保护关键的信息资产。
(据说自拟态防御体系被提出,还是第一次被这么刚。)
作为为大赛提供技术支持的赛宁网安CTO诸葛建伟告诉雷锋网,围绕这套拟态防御系统有两阶段比赛,第一阶段也就是为期两天的攻坚闯关赛中采用了白盒与黑盒对比测试的方案。
诸葛建伟告诉雷锋网,这一阶段分为三关:
第一关是在网络服务中预置了安全漏洞,参赛战队可以从网上下载目标网络服务的源代码,与植入漏洞的版本进行白盒与黑盒对比并快速定位植入安全漏洞的类型以及位置,然后突破传统操作系统的安全机制,获得对网络服务的控制。
第二关建立在前面一关的基础上,直接将带有漏洞的网络服务执行体包含在拟态设备中,带着漏洞工作。战队们要做的就是在已经知道漏洞位置已经攻击路径的情况下跨越拟态防御机制。
第三关将拟态防御机制部署到路由器、防火墙、DNS服务器、Web服务器等四款网络设备,基于此四款网络设备构建真实网络场景。
如果把这个网络场景比作一间办公室的话,防火墙相当于门,路由器与DNS服务器相当于房间里的基础设施,桌椅板凳,而真正承载业务的是Web服务器,相当于办公桌抽屉里有价值的文件。也就是说攻击者想要获得最终的数据就是在拆一个俄罗斯套娃,一环套一环。
显然,想要打到最后一关很不容易。比赛前三甲战队才有资格参加第二阶段的后门注入攻击赛,组织方与参赛战队在上述四款拟态设备中植入“后门”,并现场确认“后门”有效性。设备启动拟态机制后,参赛战队利用已植入的“后门”来攻击拟态防御设备。(这么一说大家都明白了,其实第二阶段的比赛更像是附加赛,重头还是第一阶段。)
那没有进入前三名的战队怎么办?打酱油啊,他们可以围观后门注入攻击赛。
编辑为了搞事情特意询问了诸葛建伟的赛前押宝,他神秘一笑,“我比较看好LC↯BC。”
任何一场比赛观众最关心的莫过于战况。平仄的剧情是没有人喜欢的,越是反转刺激越让人喜欢。
5月10日上午9点,大赛正式开始,日本战队TokyoWesterns 保持“淡定哥本哥”的姿态凭借web服务器上easy-upload的一血以1074分暂时领先,中国战队HAC最后十分钟拿到web题二血直线反超以810分排第二位。
不过开场保持“猛虎下山”状态的俄罗斯LC↯BC战队在迅速拿下两个一血后因为因为DNS服务器题目被许多队伍解出拉低得分以803分排第三。
5月11日,从开局日本战队TokyoWesterns就与俄罗斯的LC↯BC处于胶着状态,仅仅领先0.17分,跟在后面的是安恒团队,分数也没有相差很多。比赛最后一个小时,LC↯BC凭借第一层Bind-format的一血反超日本TokyoWesterns夺得冠军,日本战队虽随后解出该题但由于一血数量不及俄罗斯夺得亚军。(这里可以给上文神预测的诸葛老师鼓一波掌。)
不得不提的是LC↯BC战队的神助攻P4了,因为动态积分赛制的存在,任何一支排名靠后队伍解出题目都可能影响前三名位次。就在前两名比分胶着时,P4解出一道Web题目,一举将LC↯BC送上王位,拉开了与日本战队的名次。
另外一批黑马是来自上海交通大学的0ops战队,在最后一小时解出一道二进制题目压下安恒战队获得季军。
按照比赛规定,第一阶段的赛事奖金共有180万元,冠军LC↯BC拿到了25万元奖金,日本战队获得15万元奖金,季军0ops战队获得8万元奖金。HAC战队、P4战队、Vidar-Team、360信安联队、AAA战队获得二等奖4万元奖金,lazyMan、X1cT34m等战队获得三等奖2万元奖金。至于其中80万元直接突破奖由于没有战队突破拟态设备无缘被领走。
至于第二天的注入赛,三个战队都保持着重在参与的心态,依然没有战队完整突破拟态防御,20万奖金:溜了溜了。
尝试改变一种游戏规则
对于这一结果诸葛建伟表示并不意外。
尽管挑战赛举办的初衷是集结海内外顶尖黑客力量,对拟态系统进行高强度的安全测试,测试其在工程实现特别是输入分发及多元判决的单点模块中是否存在工程实现方面的漏洞,能够在现场被一些队伍发觉从而攻破整个拟态防御。
“但这种可能性并不大,”诸葛建伟告诉雷锋网,拟态防御系统借鉴了区块链的某些原理,采用分布式并行架构。类似于飞行控制系统中会存在一些冗余组件,当其中某个组件发生故障时其输出同正常组件不一致,此时这个组件的输出就会被舍弃掉,以此提升整个飞行控制系统的高度的可靠性。所以拟态结构最大的特点在于,利用冗余、并发、分布式并行的架构来确保即使自己一只触角被攻击了,也能舍弃触角,获得整个生命体存活。
对于现实网路空间安全防护来说,挑战赛被当做靶子的拟态防御在尝试改变一种游戏规则。
毕竟目前的操作系统保护机制并没有从根源解决安全问题,游戏规则向来是先发现漏洞,再去修复,甚至在被攻击后才会采取措施,“这是一种被动的响应式的安全的游戏规则。”
而拟态防御则是一种主动防御机制,即使存在漏洞或被植入了后门依然能通过一个拟态结构并发冗余和多模决策的特性,保证整体系统的安全性。如果其能运用在安全产品中,会让防御者处于更主动的地位,攻击者反而陷入千变万化的魔咒之中。
到底拟态防御系统“手感”如何?不妨看看参展战队怎么说。
小哥哥们感受如何
比赛结局后宅宅也进入战队区采访了几个战队。
比如来自上海交通大学的0ops战队,作为第一阶段比赛前三位中唯一一组中国战队,这支小组的参战队员都是大四学生,他们表示最初的预测名次应该排在5-6名,因为出战的几位童鞋主要为二进制选手,Web实力并非很强,取得这个名次实属意外。(当然其实主要原因是在比赛最后他们解出一道二进制题目)
对于拟态系统的防御能力,0ops表示想要破解难度系数比较高,毕竟整个系统采用黑盒方式,对拟态系统本就没那么清楚的他们相当于雾里看花,全部靠猜。
宅宅特意询问了邬江兴院士怎样才能搞定拟态系统这个磨人的小妖精,邬江兴院士微微一笑:同时同地同招数。你没看错,这群黑客们想要搞定拟态系统需要在一样的时间地点采用一样的攻击方法。
在非配合的情况下想要达到这样的攻击效果,可能需要发射心灵光波……
另外两组国外战队LC↯BC与P4都觉得拟态防御系统非常“因吹斯听”,他们表示因为时间原因他们并未突破四款拟态设备,如果有充分的时间他们是可以突破的(就是这么自信)。
(这张图拿来给大家pick P4战队第一次来中国参赛的萌妹子[ps:全部参赛队伍共有三个妹纸])
不过这两支战队也看到来拟态防御系统的落地,“成本会是个问题。”
当然,科学原理需要结合实际,产品也需要二次开发。现在的拟态防御系统能做到的更多的是共性技术突破,距离实现全行业的突破似乎还有一段路要走。