SlideShare ist ein Scribd-Unternehmen logo
1 von 59
Тумоян Е.П.
К.т.н., доцент кафедры БИТ
С.н.с. ЮРРУНЦ ИБ
Южный федеральный университет
Positive Hack Days 2013
Структура доклада
Positive Hack Days 2013
Проблема
Модели атак – определение и применение
Простейшие модели
Классические модели
Интеллектуальные модели
Модель на базе искусственных нейронных сетей
2
Positive Hack Days 2013
Проблема
3
Проблема
Positive Hack Days 2013
Процесс тестирования
безопасности
• Длительный и трудоемкий
• Сложные взаимосвязи между
объектами тестирования
• Много рутинных операций
4
Проблема
Пути к успеху
• Продуманная методика тестирования, в
основе - зарекомендовавшие себя
методологии – OWASP, OSSTMM и т.д.
• Грамотное распределение ролей в команде.
• Регламент и программное обеспечение для
совместной работы.
• Высокая мотивация сотрудников.
• Автоматизация рутинных операций.
Positive Hack Days 2013 5
Проблема
Positive Hack Days 2013
Positive Hack Days 2013
Модели атак
Определение и применение
7
Модели атак
Positive Hack Days 2013
Определение
• Модель атаки - множество
связанных между собой
этапов атаки, актуальных для
данной системы, которые
приводят систему в состояние
необходимое атакующему.
8
Модели атак
Входные и выходные данные
Positive Hack Days 2013 9
Модели атак
Применение
Positive Hack Days 2013
Визуализация атак
• Видеть сценарий атаки
полностью – от начала до цели.
• Выделять наиболее опасные или
наиболее приоритетные атаки
(ограниченное время
тестирования).
• Организация совместной работы
10
Модели атак
Применение
Positive Hack Days 2013
Симуляция атак
• Учет условий для выполнения
этапов атаки.
• Определение того, как атака
влияет на компьютерную систему
• Автоматическое вычисление
реального сценария атаки
11
Модели атак
Применение (Future)
Positive Hack Days 2013
Построение новых атак
• Генерация новых этапов атаки - воздействий,
приводят систему в требуемое состояние:
• Automatic Exploit Generation (2010)
• Evolutionary Fuzzing (Black Hat, DEFCON
2007)
• Автоматическое создание новых сценариев
атак.
12
Модели атак. Классификация
Positive Hack Days 2013
Простейшие модели
• Этапная модель
• Деревья атак
Классические модели
• Улучшенные деревья атак
• Системы на основе правил
• Графы атак (частично)
• Формальные грамматики (не рассматривается)
• Interacting State Machines (не рассматривается)
Интеллектуальные модели
• Логическое программирование
• Скрытые марковские модели
• Вероятностные модели
• Эволюционные стратегии и генетические алгоритмы
• Когнитивные карты
13
Positive Hack Days 2013
Простые модели
14
Этапная модель
Positive Hack Days 2013
Исследование и анализ
Получение доступа
Повышение привилегий
Поддержание доступа
Заметание следов
Недостаток: Способ представления знаний о проведении атак.
Автор неизвестен, XXX до Н.Э.
15
Деревья атак
Positive Hack Days 2013
Schneier B. Attack Trees /Dr. Dobb's Journal, 1999 //
URL: http://www.schneier.com/paper-attacktrees-ddj-ft.html.
Брюс Шнайер, 1999 год.
Свойства:
• Концептуальные диаграммы описывают угрозы системе
и возможные атаки.
• Описания атак на любые системы — физические,
технические, информационные.
• Возможность оценки каждого шага по некоторым
критериям (стоимость, время, потери).
Недостатки:
• Способ представления знаний о возможных путях
взлома системы
16
Инструменты. Деревья атак
Positive Hack Days 2013
Рисование
• Microsoft Visio
• Dia
• Concept Draw
• Over 9000
Спец. средства
• SeaMonster
(Free)
Моделирование
• Attack Tree+
• SecureITree
17
Positive Hack Days 2013
Классические модели
18
Расширенные деревья атак
Positive Hack Days 2013
McDermott J.P. Attack Net Penetration Testing // Proc. of the
2000 Workshop on New Security Paradigms. New York: ACM
Press. – 2001. – P. 15–21.
Предложены: McDermott J.P, 2001 год.
Формальное определение деревьев атак с
помощью дизъюнктивных сетей Петри.
• Узлы соответствуют состояниям.
• Переходы - действия приводящие к изменению
состояний.
Недостатки:
• Ручная генерация деревьев.
• Условия перехода задаются правилами перемещения
токена. Данный формализм не способствует
корректному описанию низкоуровневых атак.
19
Системы на основе правил
Positive Hack Days 2013
Danforth M. Models for Threat Assessment in Networks. –
http://www.cs.ucdavis.edu/research/tech- reports/2006/CSE-2006-
13.pdf
Предложены: Danforth M., 2006 год.
Модель предикатов/действий (predicates and actions).
Эксплойт:
• множества предикатов - условий (предусловий),
необходимых для срабатывания эксплойта
• множества следствий (действий) – изменений состояния
сети вследствие атаки.
Наборы эксплойтов образуют атаку.
Прямой поиск - ищется предусловие, удовлетворяющее
состоянию
сети, и состояние изменяется в соответствии с постусловием.
Возможен обратный ввод – когда на основе критического
текущего состояния вычисляется предусловие, которое к нему
20
Системы на основе правил
Positive Hack Days 2013
Предусловия:
на хосте B запущена уязвимая SSH служба
нарушитель имеет необходимые привилегии на хосте A
ssh- порт на хосте B доступен с хоста A
Постусловие: нарушитель имеет права администратора на хосте B.
Main Preconditions
var(t, ssh)
priv(s) ≥ user
priv(t) < root
connect(s, t, ssh)
Edge Preconditions
var(t, ssh) priv(t) = root
priv(s) ≥ user & s ̸ = t
¬edge(s, t, ssh)
connect(s, t, ssh)
Postconditions
priv(t) = root
Недостатки:
• Спецификация составляется вручную.
• Существенное увеличение размера спецификации при
детализации эксплойтов.
21
Графы атак
Positive Hack Days 2013
Свойства:
• Являются специализированным средством для
описания сетевых атак.
• Узлы графа представляют не концептуальные
действия, а узлы сети, процессы, конфигурационные
файлы, участки кода, переменные и т.д.
Однако графы – это форма представления связи
состояний. Должно быть определено:
• Что такое само состояние.
• Когда переходить в данное состояние
• Когда из него выходить
22
Графы атак (I)
Positive Hack Days 2013
Sheyner, O. Automated Generation and Analysis of Attack Graphs /Oleg
Sheyner, Joshua Haines, Somesh Jha, Richard Lippmann, Jeannette M.
Wing // Proceedings of the IEEE Symposium on Security and Privacy.
Oakland, CA, USA, 2002. P. 273 – 284.
Граф: exploit-dependency
Моделирование перехода: символьная верификация
(детерминированные правила). Учитывается текущее значение
некоторых параметров системы, переменных и т.д.
Цель: достижение необходимой вершины на графе.
Достоинства:
• Простая и хорошо исследованная математическая база.
• Формальное доказательство безопасности системы.
Недостатки:
• Модель (часть модели) системы делается вручную.
• Низкая производительность.
23
Графы атак. NuSMV
Positive Hack Days 2013
attack sshd-buffer-overflow is
intruder preconditions
plvlA(S) ≥ user
plvlA(T ) < root
network preconditions
ssh(T)
R(S,T,sp)
intruder effects
plvlA(T ) = root
network effects
¬ssh(T)
end
FSAP/NuSMV-SA
https://es.fbk.eu/tools/FSAP
24
Графы атак. Attack Graph Tool
Positive Hack Days 2013
Источники данных о модели сети и уязвимостях:
• Формат XML
• Nessus
• Locheed Martin ANGI Tool
• MITRE Corp Outpost
25
Графы атак (II)
Positive Hack Days 2013
Lippmann R.P., Ingols K.W., Piwowarski K. Practical Attack Graph
Generation for Network Defense. –http://www.ll.mit.edu/IST/pubs/70.pdf
Lippmann R.P. 2005 - 2009
Строится граф сети, в котором отражается логическая связность
элементов сети (host-oriented).
Эксплойт описывается на основе простых правил:
• Требования для эксплойта (связность с уязвимой системой)
• Эффект от эксплойта (уровень привилегий получаемый в
системе)
Cтроится граф и производится «прямой вывод» возможного влияния
атаки на сеть поиском по графу.
Метод строит графы в худшем случае – если уязвимость
предполагается на узле, то считается что она всегда есть и всегда
может быть проэксплуатирована.
Система NetSPA
26
Инструменты. NetSPA
Positive Hack Days 2013
Публично недоступна. Разработана в MIT, 2007 - 2008
Импорт данных: Nessus, МЭ Sidewinder и Checkpoint, CVE и NVD.
Система строит MP-граф (multiple-prerequisite graph), автоматически
анализирует его, создает отчет и выдает рекомендации.
Для выдачи изображения графа используется «склеивание» вершин.
Анализируемая сеть и часть соответствующего ей графа атак
27
Инструменты. RedSeal Plaform
Positive Hack Days 2013
RedSeal Networks -ReadSeal Platfrom 6.
http://www.redsealnetworks.com/
Автоматическое построение карты сети
• Проверка правил сетевых экранов
• Проверка маршрутизаторов
• Etc
Автоматическое получение информации об уязвимостях
• Сканирование узявимостей
Построение графа атаки
• Host-oriented граф атаки.
• По графу атаки производится трассировка узлов и с учетом узявимостей определяются
доступность сетевых узлов от некоторого источника (от интернет-шлюза).
• Трассы достижимости накладываются на карту сети.
Ранжирование уязвимостей по степени риска
Многоэтапная оценка рисков при реализации всей атаки
28
Инструменты. SkyBox Security
Positive Hack Days 2013
http://www.skyboxsecurity.com
Simulation Engine (―what-if‖ analysis)
Инструменты. Exata
Positive Hack Days 2013
http://web.scalable-networks.com/content/exata
30
Графы атак (III)
Positive Hack Days 2013
Jajodia S., Noel S. Managing Attack Graph Complexity Through Visual
Hierarchical Aggregation. // In 1st International Workshop on Visualization
and Data Mining for Computer Security, Washington, DC, USA. – October
2004. – P. 109 – 118.
Exploit-dependency граф, различные эксплойты на различных узлах
сети представляют различные ноды. Алгебраически вычисляется
достижимость различных целей и выделяются пути атаки.
Техники для снижения размерности графа:
• группировка эксплойтов между одинаковыми узлами сети.
• т.н. protection domains – участки сети в которых нет фильтрующих
устройств – например сетевых экранов.
• Предусловия и постусловия для одинаковых эксплойтов
сворачиваются в одно.
Визуализация графов атак и визуальное представление информации
о безопасности сетей на графе.
Авторы утверждают, что это ―…perhaps the greatest challenge in
making network attack graphs practical …‖
31
Инструменты. TVA Tool / Cauldron
Positive Hack Days 2013
TVA Tool – экспериментальная система. Для
пользователей недоступна
• Описания элементарных атак и цели нарушителя
вводятся вручную в модели предусловий и постусловий.
• При определении достижимости узлов используется
сканер Nessus.
• Возможно получить информацию, необходимую для
детального моделирования низкоуровневых атак.
Cauldron – коммерческая версия системы
• http://cyvisiontechnologies.com/cauldron
32
Инструменты. TVA Tool / Cauldron
Positive Hack Days 2013 33
Инструменты. TVA Tool / Cauldron
Positive Hack Days 2013
Можно запросить LiveDemo. Но…
Дема эта не нужна тебе!
34
Positive Hack Days 2013
Интеллектуальные модели
35
Скрытые марковские модели
Positive Hack Days 2013
Applications of Hidden Markov Models to Detecting Multi-Stage
Network Attacks
Dirk Ourston Sara Matzner William Stump Bryan Hopkins
http://dl.acm.org/citation.cfm?id=820756.821796
Скрытые марковские модели (HMM) – статистические модели
процесса, часть параметров которого неизвестна.
• Неизвестные параметры – состояния, известные параметры – наблюдения.
• Цель – построение такой модели, которая будет наилучшим образом отвечать
наблюдениям.
• Способ построения – обучение.
Моделирование атак
• Атака представляется последовательностью наблюдений.
• Необходимы примеры атак для обучения.
• Обученная модель способна распознавать атаки и оценивать на каком этапе
находится атака в данный момент.
36
Логическое программирование
Positive Hack Days 2013
Ou X., Boyer W.F., McQueen M.A. A Scalable Approach to Attack Graph
Generation. – http://www.cis. ksu.edu/~xou/publications/ccs06.pdf.
Логический граф – это направленный граф, состоит из
вершин вывода (derivation node) и вершин фактов (facts node).
• Вершина факта - логическое высказывание в форме предиката, истинное
или ложное в зависимости от его аргументов.
• Вершины фактов: базовые факты и производные факты.
• Вершина вывода - правило вывода, которое используется для получения
новых фактов из имеющихся.
• Дуги в графе - отношение зависимости.
Моделирование атак
• Модель сети и атаки описывается правилами языка Datalog
• Производится вывод правил
• По истинным правилам строится граф атаки.
37
Логическое программирование
Positive Hack Days 2013
<0>|--execCode(attacker,workStation,root) <r0>Rule5: Trojan horse
installation
<1>|--accessFile(attacker,workStation,write,/usr/local/share)
<r1>Rule14: NFS semantics
[]-nfsMounted(workStation,/usr/local/share,fileServer,/export,read)
<2>||--accessFile(attacker,fileServer,write,/export)
<r2a>Rule10: execCode implies file access []-
fileSystemACL(fileServer,root,write,/export)
<3>|--execCode(attacker,fileServer,root)
<r3>Rule3: remote exploit of a server program
[]-networkServiceInfo(fileServer,mountd,rpc,100005,root) []-
vulExists(fileServer,CVE-2003-0252,mountd,
remoteExploit,privEscalation)
<4>|--netAccess(attacker,fileServer,rpc,100005)
<r4>Rule6: multi-hop access []-hacl(webServer,fileServer,rpc,100005)
<5>|--execCode(attacker,webServer,apache)
<r5>Rule3: remote exploit of a server program
[]-networkServiceInfo(webServer,httpd,tcp,80,apache) []-
vulExists(webServer,CAN-2002-0392,httpd,
remoteExploit,privEscalation)
<6>|--netAccess(attacker,webServer,tcp,80)
<r6>Rule7: direct network access []-hacl(internet,webServer,tcp,80) []-
located(attacker,internet)
<r2b>Rule15: NFS shell []-hacl(webServer,fileServer,rpc,100003) []-
nfsExportInfo(fileServer,/export,write,webServer) |--
execCode(attacker,webServer,apache)==> <5>
38
Инструменты. MulVAL
Positive Hack Days 2013
Данные об уязвимостях
импортируются в язык Datalog:
• Nessus
• OVAL
Данные о сетевой связности:
• По умолчанию предполагается, что все узлы
связаны между собой
• Можно вводить дополнительные правила
выражениями языка Datalog
Правила проведения атаки:
• Набор правил по умолчанию mulvalkb
• Можно добавлять собственные правила
выражениями языка Datalog
MulVal
Данные об
уязвимостях
Данные о
сетевой
связности
Правила
атаки
39
Вероятностные оценки (вероятностные графы)
Positive Hack Days 2013
http://csrc.nist.gov/publications/PubsNISTIRs.html#NIST-IR-7788
NIST Interagency Report 7788 Security Risk Analysis of Enterprise Networks
Using Probabilistic Attack Graphs // Anoop Singhal Ximming Ou
Построение графа и путей атаки – логическое программирование.
Оценка критичности и вероятности пути атаки – оценки CVSS:
• Access Vector (AV)
• AccessComplexity(AC)
• Authentication(Au)
• ConfidentialityImpact(C)
• IntegrityImpact(I)
• Availability Impact (A)
Формулы:
• BaseScore = round_to_1_decimal(((0.6*Impact)+(0.4*Exploitability)–
1.5)*f(Impact))
• Impact = 10.41*(1-(1-ConfImpact)*(1-IntegImpact)*(1-AvailImpact))
• Exploitability = 20* AccessVector*AccessComplexity*Authentication
Вероятностные оценки реализованы в MulVAL
40
Эволюционные алгоритмы
Positive Hack Days 2013
http://www.tdx.cat/bitstream/handle/10803/9160/GuiomarCorral_memori
atesi_2009_07_13.pdf
2006 год. Метод и система (Consensus) для поддержки анализа
безопасности сетей.
Базовое понятие - уязвимость.
Сканирование сети с использованием сторонних утилит.
• Много различных инструментов для тестов: сетевых узлов, проводных сетей,
беспроводных сетей.
С использованием эволюционных алгоритмов строятся наборы
категорий, куда входят уязвимости связанные по какому либо
признаку.
Тестировщик получает возможность анализировать группы
узявимостей и объяснение - почему уязвимость отнесена в данную
группу.
41
Инструменты. Consensus
Positive Hack Days 2013
Экспериментальная система.
Разработана в Universitat Ramon Llull, Research Group in Intelligent
Systems – Барселона.
Архитектура
42
Инструменты. Consensus
Positive Hack Days 2013
Консоль управления системой
43
Выводы
Positive Hack Days 2013
Простейшие модели
• Только способ графического представления знаний
Классические модели
• Модели могут быть построены автоматически
• Смысл узявимостей не рассматривается.
• Оценить как данная уязвимость повлияет на ход атаки
невозможно.
Сложные модели
• Но построение модели атаки и спецификации ее
функционирования должно производиться вручную в
том формализме, который выбран для моделирования.
44
Positive Hack Days 2013
Нейронные сети
45
Построение модели атаки
• Модель смешанная – host-oriented и exploit-oriented
• Состояние автомата - это этап проведения атаки на
данный узел.
• Путь на графе состояний автомата - это сценарий
атаки.
Прямая реализация сложна
• Большое количество одинаковых состояний
• Неполнота информации о состоянии атакуемой
системы.
• Сложность расчета функции переходов и выходов
автомата.
Постановка задачи
Positive Hack Days 2013 46
Модель (графическое представление)
Positive Hack Days 2013
q0
Общая память
q1
q2
q3
q4
y0
a0
P’
y1
a1
y2
a2
y3
a3
y4
a4
P
P
P
P
P
Смешанная host-dependency и exploit-dependency модель
47
Проблема: Много состояний, переходы в
которых незначительно отличаются
• Кластер состояний C – это множество состояний
Q, для которых функции выхода одинаковы, а
функции перехода можно представить в виде
суперпозиции функций
Большое количество одинаковых
состояний
F(qi,M) = G(D(qi, M))
M - shared memory
"Qc
i,Qi
c
: Di = Dj
"Gi область определения - конечное множество
Positive Hack Days 2013
Причем:
48
Кластерный анализ эксплойтов
Критерии
• Операционная система / версия
• Уязвимое программное обеспечение
• Содействие – активный / пассивный
• Удаленный локальный
• Результат
Генетический алгоритм
Большое количество одинаковых
состояний
Positive Hack Days 2013 49
Проблема: Получаемые данные о
системе неполны
• a – множество данных, a’ - множество
получаемых данных, a’’ - множество
неполучаемых данных.
• Если a = a' , то присутствует вся информацию
о входных данных для некоторого состояния.
• В реальных системах это не так.
• Существует такое a' , что переход станет
недетерминированным:
Неполнота информации
Qi+1' = F(qi,ai ')
Positive Hack Days 2013
a'' = a / a'
50
Проблема: Сложность представления функций
переходов и выходов
• Большая мощность входного алфавита
• Входные данные имеют различный тип: сетевые пакеты, строки,
реакция системы в режиме графического интерфейса и т.д.
• Сложные взаимосвязи между входами и состояниями автомата.
Сложность расчета функции переходов и
выходов
Общая память (shared memory) содержит
информацию о текущем состоянии системы для
функций переходов и выходов автомата
Qi+1' = F(qi, M)
M =Èa'0,a'1,...,a'i
yi =O(qi,M)
Positive Hack Days 2013 51
Расчет функций переходов
Аппроксимация D(.)
• Используются RBFN
• Конечный набор известных пар {M D(M)}
• Позволяют приблизить любуюгладкую функцию от входных аргументов
• Рассчитывают вероятность выхода
Аппроксимация G(.)
• Используются таблицы {D(M) Qi}
• Обеспечивают быстрый расчет
D(.) одинакова для все состояний кластера, т.е. рассчитывается для этапа
атаки один раз. Характеризует результаты этапа.
G(.) описывает переход в следующее состояние в зависимости от
результатов этапа.
Positive Hack Days 2013 52
Расчет функций выходов
Запуск эксплойта
• Если он есть
Симуляция
• Аппроксимация конечного набор известных пар {P(M) yi}
• Многослойная нейронная сети прямого
распространения с гладкими активационными
функциями (Multilayer Perceptrons, MLP).
• Приближает любую гладкую функцию от входных
аргументов.
• Большое время обучения.
Запрос решения
Positive Hack Days 2013 53
Метод
Сканирование системы: Тип и версия ОС, сервисы, версии сервисов, уязвимости
Получение эксплойтов из доступных источников.
• Metasploit Framework
Анализ эксплойтов.
• Анализ ключевых слов
Кластеризация эксплойтов
Построение вероятностного графа.
• Вероятности и сематические связи между состояниями.
Симуляция, выполнение эксплойтов и усечение графа.
Positive Hack Days 2013 54
Система
Positive Hack Days 2013 55
Проблемы
• Новый протокол управления RPC -> MSGPACK (HTTP)
• Отличие активных и пассивных эксплойтов по исходному коду
• Признак срабатывания эксплойта – получение новой сессии:
задержка
Реализация
Интеграция с Metasploit Framework
Rex
Tools MSF Core
MSF Base
Модули Plugins
Positive Hack Days 2013 56
Проблемы
• Цели (Targets) не содержат спецификации целевого
сервиса
• Идентификаторы CVE/CVSS часто отсутствуют
• Описание (Description) неформализованное
Реализация
Анализ эксплойтов
This module exploits a buffer overflow in the Blue
Coat Systems WinProxy service by sending a long port
value for the Host header in a HTTP request.
Решение
• Анализ ключевых слов
Positive Hack Days 2013 57
Реализация
Roadmap
Текущие задачи
• Получение описаний эксплойтов NVD/CVS
• Другие типы атак: анализ паролей,
отравления
• GUI
• Matlab -> Java/Python
Positive Hack Days 2013 58
Вопросы?
Mail/Google+: e.tumoyan@gmail.com
Twitter: UgGenie
Positive Hack Days 2013

Weitere ähnliche Inhalte

Was ist angesagt?

Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентестDmitry Evteev
 
Услуги PT для банков
Услуги PT для банковУслуги PT для банков
Услуги PT для банковDmitry Evteev
 
Этичный хакинг или пентестинг в действии
Этичный хакинг или пентестинг в действииЭтичный хакинг или пентестинг в действии
Этичный хакинг или пентестинг в действииSQALab
 
PHDays 2012: Future Now
PHDays 2012: Future NowPHDays 2012: Future Now
PHDays 2012: Future NowDmitry Evteev
 
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...imbasoft ru
 
Что общего у CTF и тестов на проникновение?
Что общего у CTF и тестов на проникновение?Что общего у CTF и тестов на проникновение?
Что общего у CTF и тестов на проникновение?beched
 
Алгоритмы пентестов. BaltCTF 2012
Алгоритмы пентестов. BaltCTF 2012Алгоритмы пентестов. BaltCTF 2012
Алгоритмы пентестов. BaltCTF 2012beched
 
23may 1815 valday young school chechulin 'construction of attack graphs for s...
23may 1815 valday young school chechulin 'construction of attack graphs for s...23may 1815 valday young school chechulin 'construction of attack graphs for s...
23may 1815 valday young school chechulin 'construction of attack graphs for s...Positive Hack Days
 
Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)Alexey Kachalin
 
Моделирование угроз для приложений
Моделирование угроз для приложенийМоделирование угроз для приложений
Моделирование угроз для приложенийSQALab
 
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...Dmitry Evteev
 
Pentest smart grid_2012_final
Pentest smart grid_2012_finalPentest smart grid_2012_final
Pentest smart grid_2012_finalAndriy Lysyuk
 
Кто такой специалист по иб
Кто такой специалист по ибКто такой специалист по иб
Кто такой специалист по ибTeymur Kheirkhabarov
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Alexey Kachalin
 
Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...Dmitry Evteev
 
RuSIEM. Потребители. Состав продукта. Отличия. Применение.
RuSIEM. Потребители. Состав продукта. Отличия. Применение.RuSIEM. Потребители. Состав продукта. Отличия. Применение.
RuSIEM. Потребители. Состав продукта. Отличия. Применение.Olesya Shelestova
 
Cis critical security controls. контроль 3 безопасная конфигурация устройств
Cis critical security controls. контроль 3   безопасная конфигурация устройствCis critical security controls. контроль 3   безопасная конфигурация устройств
Cis critical security controls. контроль 3 безопасная конфигурация устройствTeymur Kheirkhabarov
 

Was ist angesagt? (20)

Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентест
 
Услуги PT для банков
Услуги PT для банковУслуги PT для банков
Услуги PT для банков
 
Этичный хакинг или пентестинг в действии
Этичный хакинг или пентестинг в действииЭтичный хакинг или пентестинг в действии
Этичный хакинг или пентестинг в действии
 
PHDays 2012: Future Now
PHDays 2012: Future NowPHDays 2012: Future Now
PHDays 2012: Future Now
 
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...
 
Что общего у CTF и тестов на проникновение?
Что общего у CTF и тестов на проникновение?Что общего у CTF и тестов на проникновение?
Что общего у CTF и тестов на проникновение?
 
Тестирование на проникновение
Тестирование на проникновениеТестирование на проникновение
Тестирование на проникновение
 
Алгоритмы пентестов. BaltCTF 2012
Алгоритмы пентестов. BaltCTF 2012Алгоритмы пентестов. BaltCTF 2012
Алгоритмы пентестов. BaltCTF 2012
 
23may 1815 valday young school chechulin 'construction of attack graphs for s...
23may 1815 valday young school chechulin 'construction of attack graphs for s...23may 1815 valday young school chechulin 'construction of attack graphs for s...
23may 1815 valday young school chechulin 'construction of attack graphs for s...
 
Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)
 
Моделирование угроз для приложений
Моделирование угроз для приложенийМоделирование угроз для приложений
Моделирование угроз для приложений
 
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
 
RuSIEM (15.11.2015)
RuSIEM (15.11.2015)RuSIEM (15.11.2015)
RuSIEM (15.11.2015)
 
Pentest smart grid_2012_final
Pentest smart grid_2012_finalPentest smart grid_2012_final
Pentest smart grid_2012_final
 
SIEM для ИТ
SIEM для ИТSIEM для ИТ
SIEM для ИТ
 
Кто такой специалист по иб
Кто такой специалист по ибКто такой специалист по иб
Кто такой специалист по иб
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)
 
Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...
 
RuSIEM. Потребители. Состав продукта. Отличия. Применение.
RuSIEM. Потребители. Состав продукта. Отличия. Применение.RuSIEM. Потребители. Состав продукта. Отличия. Применение.
RuSIEM. Потребители. Состав продукта. Отличия. Применение.
 
Cis critical security controls. контроль 3 безопасная конфигурация устройств
Cis critical security controls. контроль 3   безопасная конфигурация устройствCis critical security controls. контроль 3   безопасная конфигурация устройств
Cis critical security controls. контроль 3 безопасная конфигурация устройств
 

Ähnlich wie Евгений Тумоян. Моделирование атак: искусственный интеллект против естественных ошибок

Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
[DagCTF 2015] Hacking motivation
[DagCTF 2015] Hacking motivation[DagCTF 2015] Hacking motivation
[DagCTF 2015] Hacking motivationbeched
 
SAST, CWE, SEI CERT и другие умные слова из мира информационной безопасности
SAST, CWE, SEI CERT и другие умные слова из мира информационной безопасностиSAST, CWE, SEI CERT и другие умные слова из мира информационной безопасности
SAST, CWE, SEI CERT и другие умные слова из мира информационной безопасностиAndrey Karpov
 
Построение Secure Development Lifecycle
Построение Secure Development Lifecycle Построение Secure Development Lifecycle
Построение Secure Development Lifecycle Vlad Styran
 
RedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасностиRedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасностиDialogueScience
 
Системы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISAСистемы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISADenis Bezkorovayny
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Кибервойны программных агентов
Кибервойны программных агентовКибервойны программных агентов
Кибервойны программных агентовPositive Hack Days
 
Практика использования Solar inCode
Практика использования Solar inCodeПрактика использования Solar inCode
Практика использования Solar inCodeSolar Security
 
Обнаружение атак - из конца 90-х в 2018-й
Обнаружение атак - из конца 90-х в 2018-йОбнаружение атак - из конца 90-х в 2018-й
Обнаружение атак - из конца 90-х в 2018-йAleksey Lukatskiy
 
Анализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетикаАнализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетикаAlexey Kachalin
 
Диплом
ДипломДиплом
Дипломssabann
 
Методические рекомендации по техническому анализу. О. Макарова.
Методические рекомендации по техническому анализу. О. Макарова.Методические рекомендации по техническому анализу. О. Макарова.
Методические рекомендации по техническому анализу. О. Макарова.Expolink
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииAleksey Lukatskiy
 
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...Positive Hack Days
 
Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...
Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...
Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...Positive Hack Days
 
Технологии анализа бинарного кода приложений: требования, проблемы, инструменты
Технологии анализа бинарного кода приложений: требования, проблемы, инструментыТехнологии анализа бинарного кода приложений: требования, проблемы, инструменты
Технологии анализа бинарного кода приложений: требования, проблемы, инструментыPositive Development User Group
 

Ähnlich wie Евгений Тумоян. Моделирование атак: искусственный интеллект против естественных ошибок (20)

Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
[DagCTF 2015] Hacking motivation
[DagCTF 2015] Hacking motivation[DagCTF 2015] Hacking motivation
[DagCTF 2015] Hacking motivation
 
SAST, CWE, SEI CERT и другие умные слова из мира информационной безопасности
SAST, CWE, SEI CERT и другие умные слова из мира информационной безопасностиSAST, CWE, SEI CERT и другие умные слова из мира информационной безопасности
SAST, CWE, SEI CERT и другие умные слова из мира информационной безопасности
 
Построение Secure Development Lifecycle
Построение Secure Development Lifecycle Построение Secure Development Lifecycle
Построение Secure Development Lifecycle
 
RedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасностиRedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасности
 
Системы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISAСистемы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISA
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Кибервойны программных агентов
Кибервойны программных агентовКибервойны программных агентов
Кибервойны программных агентов
 
Практика использования Solar inCode
Практика использования Solar inCodeПрактика использования Solar inCode
Практика использования Solar inCode
 
Обнаружение атак - из конца 90-х в 2018-й
Обнаружение атак - из конца 90-х в 2018-йОбнаружение атак - из конца 90-х в 2018-й
Обнаружение атак - из конца 90-х в 2018-й
 
Анализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетикаАнализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетика
 
Диплом
ДипломДиплом
Диплом
 
Методические рекомендации по техническому анализу. О. Макарова.
Методические рекомендации по техническому анализу. О. Макарова.Методические рекомендации по техническому анализу. О. Макарова.
Методические рекомендации по техническому анализу. О. Макарова.
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
 
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
 
JSOC Inside
JSOC InsideJSOC Inside
JSOC Inside
 
пр 03.JSOC inside
пр 03.JSOC insideпр 03.JSOC inside
пр 03.JSOC inside
 
Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...
Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...
Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...
 
Phd13 kotenko
Phd13 kotenkoPhd13 kotenko
Phd13 kotenko
 
Технологии анализа бинарного кода приложений: требования, проблемы, инструменты
Технологии анализа бинарного кода приложений: требования, проблемы, инструментыТехнологии анализа бинарного кода приложений: требования, проблемы, инструменты
Технологии анализа бинарного кода приложений: требования, проблемы, инструменты
 

Mehr von Positive Hack Days

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesPositive Hack Days
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerPositive Hack Days
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesPositive Hack Days
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikPositive Hack Days
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQubePositive Hack Days
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityPositive Hack Days
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Positive Hack Days
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для ApproofPositive Hack Days
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Positive Hack Days
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложенийPositive Hack Days
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложенийPositive Hack Days
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application SecurityPositive Hack Days
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летPositive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиPositive Hack Days
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОPositive Hack Days
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке СиPositive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CorePositive Hack Days
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опытPositive Hack Days
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterPositive Hack Days
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиPositive Hack Days
 

Mehr von Positive Hack Days (20)

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 

Евгений Тумоян. Моделирование атак: искусственный интеллект против естественных ошибок

  • 1. Тумоян Е.П. К.т.н., доцент кафедры БИТ С.н.с. ЮРРУНЦ ИБ Южный федеральный университет Positive Hack Days 2013
  • 2. Структура доклада Positive Hack Days 2013 Проблема Модели атак – определение и применение Простейшие модели Классические модели Интеллектуальные модели Модель на базе искусственных нейронных сетей 2
  • 3. Positive Hack Days 2013 Проблема 3
  • 4. Проблема Positive Hack Days 2013 Процесс тестирования безопасности • Длительный и трудоемкий • Сложные взаимосвязи между объектами тестирования • Много рутинных операций 4
  • 5. Проблема Пути к успеху • Продуманная методика тестирования, в основе - зарекомендовавшие себя методологии – OWASP, OSSTMM и т.д. • Грамотное распределение ролей в команде. • Регламент и программное обеспечение для совместной работы. • Высокая мотивация сотрудников. • Автоматизация рутинных операций. Positive Hack Days 2013 5
  • 7. Positive Hack Days 2013 Модели атак Определение и применение 7
  • 8. Модели атак Positive Hack Days 2013 Определение • Модель атаки - множество связанных между собой этапов атаки, актуальных для данной системы, которые приводят систему в состояние необходимое атакующему. 8
  • 9. Модели атак Входные и выходные данные Positive Hack Days 2013 9
  • 10. Модели атак Применение Positive Hack Days 2013 Визуализация атак • Видеть сценарий атаки полностью – от начала до цели. • Выделять наиболее опасные или наиболее приоритетные атаки (ограниченное время тестирования). • Организация совместной работы 10
  • 11. Модели атак Применение Positive Hack Days 2013 Симуляция атак • Учет условий для выполнения этапов атаки. • Определение того, как атака влияет на компьютерную систему • Автоматическое вычисление реального сценария атаки 11
  • 12. Модели атак Применение (Future) Positive Hack Days 2013 Построение новых атак • Генерация новых этапов атаки - воздействий, приводят систему в требуемое состояние: • Automatic Exploit Generation (2010) • Evolutionary Fuzzing (Black Hat, DEFCON 2007) • Автоматическое создание новых сценариев атак. 12
  • 13. Модели атак. Классификация Positive Hack Days 2013 Простейшие модели • Этапная модель • Деревья атак Классические модели • Улучшенные деревья атак • Системы на основе правил • Графы атак (частично) • Формальные грамматики (не рассматривается) • Interacting State Machines (не рассматривается) Интеллектуальные модели • Логическое программирование • Скрытые марковские модели • Вероятностные модели • Эволюционные стратегии и генетические алгоритмы • Когнитивные карты 13
  • 14. Positive Hack Days 2013 Простые модели 14
  • 15. Этапная модель Positive Hack Days 2013 Исследование и анализ Получение доступа Повышение привилегий Поддержание доступа Заметание следов Недостаток: Способ представления знаний о проведении атак. Автор неизвестен, XXX до Н.Э. 15
  • 16. Деревья атак Positive Hack Days 2013 Schneier B. Attack Trees /Dr. Dobb's Journal, 1999 // URL: http://www.schneier.com/paper-attacktrees-ddj-ft.html. Брюс Шнайер, 1999 год. Свойства: • Концептуальные диаграммы описывают угрозы системе и возможные атаки. • Описания атак на любые системы — физические, технические, информационные. • Возможность оценки каждого шага по некоторым критериям (стоимость, время, потери). Недостатки: • Способ представления знаний о возможных путях взлома системы 16
  • 17. Инструменты. Деревья атак Positive Hack Days 2013 Рисование • Microsoft Visio • Dia • Concept Draw • Over 9000 Спец. средства • SeaMonster (Free) Моделирование • Attack Tree+ • SecureITree 17
  • 18. Positive Hack Days 2013 Классические модели 18
  • 19. Расширенные деревья атак Positive Hack Days 2013 McDermott J.P. Attack Net Penetration Testing // Proc. of the 2000 Workshop on New Security Paradigms. New York: ACM Press. – 2001. – P. 15–21. Предложены: McDermott J.P, 2001 год. Формальное определение деревьев атак с помощью дизъюнктивных сетей Петри. • Узлы соответствуют состояниям. • Переходы - действия приводящие к изменению состояний. Недостатки: • Ручная генерация деревьев. • Условия перехода задаются правилами перемещения токена. Данный формализм не способствует корректному описанию низкоуровневых атак. 19
  • 20. Системы на основе правил Positive Hack Days 2013 Danforth M. Models for Threat Assessment in Networks. – http://www.cs.ucdavis.edu/research/tech- reports/2006/CSE-2006- 13.pdf Предложены: Danforth M., 2006 год. Модель предикатов/действий (predicates and actions). Эксплойт: • множества предикатов - условий (предусловий), необходимых для срабатывания эксплойта • множества следствий (действий) – изменений состояния сети вследствие атаки. Наборы эксплойтов образуют атаку. Прямой поиск - ищется предусловие, удовлетворяющее состоянию сети, и состояние изменяется в соответствии с постусловием. Возможен обратный ввод – когда на основе критического текущего состояния вычисляется предусловие, которое к нему 20
  • 21. Системы на основе правил Positive Hack Days 2013 Предусловия: на хосте B запущена уязвимая SSH служба нарушитель имеет необходимые привилегии на хосте A ssh- порт на хосте B доступен с хоста A Постусловие: нарушитель имеет права администратора на хосте B. Main Preconditions var(t, ssh) priv(s) ≥ user priv(t) < root connect(s, t, ssh) Edge Preconditions var(t, ssh) priv(t) = root priv(s) ≥ user & s ̸ = t ¬edge(s, t, ssh) connect(s, t, ssh) Postconditions priv(t) = root Недостатки: • Спецификация составляется вручную. • Существенное увеличение размера спецификации при детализации эксплойтов. 21
  • 22. Графы атак Positive Hack Days 2013 Свойства: • Являются специализированным средством для описания сетевых атак. • Узлы графа представляют не концептуальные действия, а узлы сети, процессы, конфигурационные файлы, участки кода, переменные и т.д. Однако графы – это форма представления связи состояний. Должно быть определено: • Что такое само состояние. • Когда переходить в данное состояние • Когда из него выходить 22
  • 23. Графы атак (I) Positive Hack Days 2013 Sheyner, O. Automated Generation and Analysis of Attack Graphs /Oleg Sheyner, Joshua Haines, Somesh Jha, Richard Lippmann, Jeannette M. Wing // Proceedings of the IEEE Symposium on Security and Privacy. Oakland, CA, USA, 2002. P. 273 – 284. Граф: exploit-dependency Моделирование перехода: символьная верификация (детерминированные правила). Учитывается текущее значение некоторых параметров системы, переменных и т.д. Цель: достижение необходимой вершины на графе. Достоинства: • Простая и хорошо исследованная математическая база. • Формальное доказательство безопасности системы. Недостатки: • Модель (часть модели) системы делается вручную. • Низкая производительность. 23
  • 24. Графы атак. NuSMV Positive Hack Days 2013 attack sshd-buffer-overflow is intruder preconditions plvlA(S) ≥ user plvlA(T ) < root network preconditions ssh(T) R(S,T,sp) intruder effects plvlA(T ) = root network effects ¬ssh(T) end FSAP/NuSMV-SA https://es.fbk.eu/tools/FSAP 24
  • 25. Графы атак. Attack Graph Tool Positive Hack Days 2013 Источники данных о модели сети и уязвимостях: • Формат XML • Nessus • Locheed Martin ANGI Tool • MITRE Corp Outpost 25
  • 26. Графы атак (II) Positive Hack Days 2013 Lippmann R.P., Ingols K.W., Piwowarski K. Practical Attack Graph Generation for Network Defense. –http://www.ll.mit.edu/IST/pubs/70.pdf Lippmann R.P. 2005 - 2009 Строится граф сети, в котором отражается логическая связность элементов сети (host-oriented). Эксплойт описывается на основе простых правил: • Требования для эксплойта (связность с уязвимой системой) • Эффект от эксплойта (уровень привилегий получаемый в системе) Cтроится граф и производится «прямой вывод» возможного влияния атаки на сеть поиском по графу. Метод строит графы в худшем случае – если уязвимость предполагается на узле, то считается что она всегда есть и всегда может быть проэксплуатирована. Система NetSPA 26
  • 27. Инструменты. NetSPA Positive Hack Days 2013 Публично недоступна. Разработана в MIT, 2007 - 2008 Импорт данных: Nessus, МЭ Sidewinder и Checkpoint, CVE и NVD. Система строит MP-граф (multiple-prerequisite graph), автоматически анализирует его, создает отчет и выдает рекомендации. Для выдачи изображения графа используется «склеивание» вершин. Анализируемая сеть и часть соответствующего ей графа атак 27
  • 28. Инструменты. RedSeal Plaform Positive Hack Days 2013 RedSeal Networks -ReadSeal Platfrom 6. http://www.redsealnetworks.com/ Автоматическое построение карты сети • Проверка правил сетевых экранов • Проверка маршрутизаторов • Etc Автоматическое получение информации об уязвимостях • Сканирование узявимостей Построение графа атаки • Host-oriented граф атаки. • По графу атаки производится трассировка узлов и с учетом узявимостей определяются доступность сетевых узлов от некоторого источника (от интернет-шлюза). • Трассы достижимости накладываются на карту сети. Ранжирование уязвимостей по степени риска Многоэтапная оценка рисков при реализации всей атаки 28
  • 29. Инструменты. SkyBox Security Positive Hack Days 2013 http://www.skyboxsecurity.com Simulation Engine (―what-if‖ analysis)
  • 30. Инструменты. Exata Positive Hack Days 2013 http://web.scalable-networks.com/content/exata 30
  • 31. Графы атак (III) Positive Hack Days 2013 Jajodia S., Noel S. Managing Attack Graph Complexity Through Visual Hierarchical Aggregation. // In 1st International Workshop on Visualization and Data Mining for Computer Security, Washington, DC, USA. – October 2004. – P. 109 – 118. Exploit-dependency граф, различные эксплойты на различных узлах сети представляют различные ноды. Алгебраически вычисляется достижимость различных целей и выделяются пути атаки. Техники для снижения размерности графа: • группировка эксплойтов между одинаковыми узлами сети. • т.н. protection domains – участки сети в которых нет фильтрующих устройств – например сетевых экранов. • Предусловия и постусловия для одинаковых эксплойтов сворачиваются в одно. Визуализация графов атак и визуальное представление информации о безопасности сетей на графе. Авторы утверждают, что это ―…perhaps the greatest challenge in making network attack graphs practical …‖ 31
  • 32. Инструменты. TVA Tool / Cauldron Positive Hack Days 2013 TVA Tool – экспериментальная система. Для пользователей недоступна • Описания элементарных атак и цели нарушителя вводятся вручную в модели предусловий и постусловий. • При определении достижимости узлов используется сканер Nessus. • Возможно получить информацию, необходимую для детального моделирования низкоуровневых атак. Cauldron – коммерческая версия системы • http://cyvisiontechnologies.com/cauldron 32
  • 33. Инструменты. TVA Tool / Cauldron Positive Hack Days 2013 33
  • 34. Инструменты. TVA Tool / Cauldron Positive Hack Days 2013 Можно запросить LiveDemo. Но… Дема эта не нужна тебе! 34
  • 35. Positive Hack Days 2013 Интеллектуальные модели 35
  • 36. Скрытые марковские модели Positive Hack Days 2013 Applications of Hidden Markov Models to Detecting Multi-Stage Network Attacks Dirk Ourston Sara Matzner William Stump Bryan Hopkins http://dl.acm.org/citation.cfm?id=820756.821796 Скрытые марковские модели (HMM) – статистические модели процесса, часть параметров которого неизвестна. • Неизвестные параметры – состояния, известные параметры – наблюдения. • Цель – построение такой модели, которая будет наилучшим образом отвечать наблюдениям. • Способ построения – обучение. Моделирование атак • Атака представляется последовательностью наблюдений. • Необходимы примеры атак для обучения. • Обученная модель способна распознавать атаки и оценивать на каком этапе находится атака в данный момент. 36
  • 37. Логическое программирование Positive Hack Days 2013 Ou X., Boyer W.F., McQueen M.A. A Scalable Approach to Attack Graph Generation. – http://www.cis. ksu.edu/~xou/publications/ccs06.pdf. Логический граф – это направленный граф, состоит из вершин вывода (derivation node) и вершин фактов (facts node). • Вершина факта - логическое высказывание в форме предиката, истинное или ложное в зависимости от его аргументов. • Вершины фактов: базовые факты и производные факты. • Вершина вывода - правило вывода, которое используется для получения новых фактов из имеющихся. • Дуги в графе - отношение зависимости. Моделирование атак • Модель сети и атаки описывается правилами языка Datalog • Производится вывод правил • По истинным правилам строится граф атаки. 37
  • 38. Логическое программирование Positive Hack Days 2013 <0>|--execCode(attacker,workStation,root) <r0>Rule5: Trojan horse installation <1>|--accessFile(attacker,workStation,write,/usr/local/share) <r1>Rule14: NFS semantics []-nfsMounted(workStation,/usr/local/share,fileServer,/export,read) <2>||--accessFile(attacker,fileServer,write,/export) <r2a>Rule10: execCode implies file access []- fileSystemACL(fileServer,root,write,/export) <3>|--execCode(attacker,fileServer,root) <r3>Rule3: remote exploit of a server program []-networkServiceInfo(fileServer,mountd,rpc,100005,root) []- vulExists(fileServer,CVE-2003-0252,mountd, remoteExploit,privEscalation) <4>|--netAccess(attacker,fileServer,rpc,100005) <r4>Rule6: multi-hop access []-hacl(webServer,fileServer,rpc,100005) <5>|--execCode(attacker,webServer,apache) <r5>Rule3: remote exploit of a server program []-networkServiceInfo(webServer,httpd,tcp,80,apache) []- vulExists(webServer,CAN-2002-0392,httpd, remoteExploit,privEscalation) <6>|--netAccess(attacker,webServer,tcp,80) <r6>Rule7: direct network access []-hacl(internet,webServer,tcp,80) []- located(attacker,internet) <r2b>Rule15: NFS shell []-hacl(webServer,fileServer,rpc,100003) []- nfsExportInfo(fileServer,/export,write,webServer) |-- execCode(attacker,webServer,apache)==> <5> 38
  • 39. Инструменты. MulVAL Positive Hack Days 2013 Данные об уязвимостях импортируются в язык Datalog: • Nessus • OVAL Данные о сетевой связности: • По умолчанию предполагается, что все узлы связаны между собой • Можно вводить дополнительные правила выражениями языка Datalog Правила проведения атаки: • Набор правил по умолчанию mulvalkb • Можно добавлять собственные правила выражениями языка Datalog MulVal Данные об уязвимостях Данные о сетевой связности Правила атаки 39
  • 40. Вероятностные оценки (вероятностные графы) Positive Hack Days 2013 http://csrc.nist.gov/publications/PubsNISTIRs.html#NIST-IR-7788 NIST Interagency Report 7788 Security Risk Analysis of Enterprise Networks Using Probabilistic Attack Graphs // Anoop Singhal Ximming Ou Построение графа и путей атаки – логическое программирование. Оценка критичности и вероятности пути атаки – оценки CVSS: • Access Vector (AV) • AccessComplexity(AC) • Authentication(Au) • ConfidentialityImpact(C) • IntegrityImpact(I) • Availability Impact (A) Формулы: • BaseScore = round_to_1_decimal(((0.6*Impact)+(0.4*Exploitability)– 1.5)*f(Impact)) • Impact = 10.41*(1-(1-ConfImpact)*(1-IntegImpact)*(1-AvailImpact)) • Exploitability = 20* AccessVector*AccessComplexity*Authentication Вероятностные оценки реализованы в MulVAL 40
  • 41. Эволюционные алгоритмы Positive Hack Days 2013 http://www.tdx.cat/bitstream/handle/10803/9160/GuiomarCorral_memori atesi_2009_07_13.pdf 2006 год. Метод и система (Consensus) для поддержки анализа безопасности сетей. Базовое понятие - уязвимость. Сканирование сети с использованием сторонних утилит. • Много различных инструментов для тестов: сетевых узлов, проводных сетей, беспроводных сетей. С использованием эволюционных алгоритмов строятся наборы категорий, куда входят уязвимости связанные по какому либо признаку. Тестировщик получает возможность анализировать группы узявимостей и объяснение - почему уязвимость отнесена в данную группу. 41
  • 42. Инструменты. Consensus Positive Hack Days 2013 Экспериментальная система. Разработана в Universitat Ramon Llull, Research Group in Intelligent Systems – Барселона. Архитектура 42
  • 43. Инструменты. Consensus Positive Hack Days 2013 Консоль управления системой 43
  • 44. Выводы Positive Hack Days 2013 Простейшие модели • Только способ графического представления знаний Классические модели • Модели могут быть построены автоматически • Смысл узявимостей не рассматривается. • Оценить как данная уязвимость повлияет на ход атаки невозможно. Сложные модели • Но построение модели атаки и спецификации ее функционирования должно производиться вручную в том формализме, который выбран для моделирования. 44
  • 45. Positive Hack Days 2013 Нейронные сети 45
  • 46. Построение модели атаки • Модель смешанная – host-oriented и exploit-oriented • Состояние автомата - это этап проведения атаки на данный узел. • Путь на графе состояний автомата - это сценарий атаки. Прямая реализация сложна • Большое количество одинаковых состояний • Неполнота информации о состоянии атакуемой системы. • Сложность расчета функции переходов и выходов автомата. Постановка задачи Positive Hack Days 2013 46
  • 47. Модель (графическое представление) Positive Hack Days 2013 q0 Общая память q1 q2 q3 q4 y0 a0 P’ y1 a1 y2 a2 y3 a3 y4 a4 P P P P P Смешанная host-dependency и exploit-dependency модель 47
  • 48. Проблема: Много состояний, переходы в которых незначительно отличаются • Кластер состояний C – это множество состояний Q, для которых функции выхода одинаковы, а функции перехода можно представить в виде суперпозиции функций Большое количество одинаковых состояний F(qi,M) = G(D(qi, M)) M - shared memory "Qc i,Qi c : Di = Dj "Gi область определения - конечное множество Positive Hack Days 2013 Причем: 48
  • 49. Кластерный анализ эксплойтов Критерии • Операционная система / версия • Уязвимое программное обеспечение • Содействие – активный / пассивный • Удаленный локальный • Результат Генетический алгоритм Большое количество одинаковых состояний Positive Hack Days 2013 49
  • 50. Проблема: Получаемые данные о системе неполны • a – множество данных, a’ - множество получаемых данных, a’’ - множество неполучаемых данных. • Если a = a' , то присутствует вся информацию о входных данных для некоторого состояния. • В реальных системах это не так. • Существует такое a' , что переход станет недетерминированным: Неполнота информации Qi+1' = F(qi,ai ') Positive Hack Days 2013 a'' = a / a' 50
  • 51. Проблема: Сложность представления функций переходов и выходов • Большая мощность входного алфавита • Входные данные имеют различный тип: сетевые пакеты, строки, реакция системы в режиме графического интерфейса и т.д. • Сложные взаимосвязи между входами и состояниями автомата. Сложность расчета функции переходов и выходов Общая память (shared memory) содержит информацию о текущем состоянии системы для функций переходов и выходов автомата Qi+1' = F(qi, M) M =Èa'0,a'1,...,a'i yi =O(qi,M) Positive Hack Days 2013 51
  • 52. Расчет функций переходов Аппроксимация D(.) • Используются RBFN • Конечный набор известных пар {M D(M)} • Позволяют приблизить любуюгладкую функцию от входных аргументов • Рассчитывают вероятность выхода Аппроксимация G(.) • Используются таблицы {D(M) Qi} • Обеспечивают быстрый расчет D(.) одинакова для все состояний кластера, т.е. рассчитывается для этапа атаки один раз. Характеризует результаты этапа. G(.) описывает переход в следующее состояние в зависимости от результатов этапа. Positive Hack Days 2013 52
  • 53. Расчет функций выходов Запуск эксплойта • Если он есть Симуляция • Аппроксимация конечного набор известных пар {P(M) yi} • Многослойная нейронная сети прямого распространения с гладкими активационными функциями (Multilayer Perceptrons, MLP). • Приближает любую гладкую функцию от входных аргументов. • Большое время обучения. Запрос решения Positive Hack Days 2013 53
  • 54. Метод Сканирование системы: Тип и версия ОС, сервисы, версии сервисов, уязвимости Получение эксплойтов из доступных источников. • Metasploit Framework Анализ эксплойтов. • Анализ ключевых слов Кластеризация эксплойтов Построение вероятностного графа. • Вероятности и сематические связи между состояниями. Симуляция, выполнение эксплойтов и усечение графа. Positive Hack Days 2013 54
  • 56. Проблемы • Новый протокол управления RPC -> MSGPACK (HTTP) • Отличие активных и пассивных эксплойтов по исходному коду • Признак срабатывания эксплойта – получение новой сессии: задержка Реализация Интеграция с Metasploit Framework Rex Tools MSF Core MSF Base Модули Plugins Positive Hack Days 2013 56
  • 57. Проблемы • Цели (Targets) не содержат спецификации целевого сервиса • Идентификаторы CVE/CVSS часто отсутствуют • Описание (Description) неформализованное Реализация Анализ эксплойтов This module exploits a buffer overflow in the Blue Coat Systems WinProxy service by sending a long port value for the Host header in a HTTP request. Решение • Анализ ключевых слов Positive Hack Days 2013 57
  • 58. Реализация Roadmap Текущие задачи • Получение описаний эксплойтов NVD/CVS • Другие типы атак: анализ паролей, отравления • GUI • Matlab -> Java/Python Positive Hack Days 2013 58