Научная статья на тему 'Метод моделирования компьютерных атак на основе вероятностых автоматов'

Метод моделирования компьютерных атак на основе вероятностых автоматов Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
580
115
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
МОДЕЛИРОВАНИЕ КОМПЬЮТЕРНЫХ АТАК / ВЕРОЯТНОСТНЫЕ АВТОМАТЫ / НЕЙРОННЫЕ СЕТИ / COMPUTER ATTACK MODELING / PROBALISTIC AUTOMATA / ARTIFICIAL NEURAL NETWORKS

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Тумоян Е. П.

В данной статье авторы предлагают новый метод формального моделирования компьютерных атак на основе вероятностных автоматов. Данная модель позволяет вычислять сложные функций переходов между этапами атаки и сложные функции выходов. Вычисление функций выходов выполняется с использованием сетей функций радиального базиса и общей памяти. Для вычисления функций переходов авторы предлагают использовать многослойные персептроны. Авторы полагают что предложенная модель позволит симулировать работу реальных систем.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Probabilistic Automata Based Computer Attack Modeling Approach

In this paper we propose new approach to formal computer attacks modeling based on probabilistic automata. This model allows to evaluate complex transition functions and complex output functions. Output functions evaluation is based on Radial Basis Function Networks and shared memory model. Also we propose multilayer perceptrons approximation of output function. We suggest that proposed model allows to simulate real system.

Текст научной работы на тему «Метод моделирования компьютерных атак на основе вероятностых автоматов»

комендуется заблокировать вывод в заголовках ответа HTTP сервера информацию об используемом программном обеспечении.

Данная система с отработанными и автоматизированными механизмами конфигурации системы, заведения новых доменов и пользователей, единым интерфейсом администрирования, конфигурацией квотирования места на жестком диске, а также системы квотирования системных ресурсов вполне может претендовать на статус коммерческого продукта.

УДК 681.3.053:681.32

Е.П. Тумоян

МЕТОД МОДЕЛИРОВАНИЯ КОМПЬЮТЕРНЫХ АТАК НА ОСНОВЕ ВЕРОЯТНОСТЫХ АВТОМАТОВ*

В последние годы вопросы обеспечения безопасности информационных систем приобретают чрезвычайно большое значение. Одним из наиболее важных направлений данной деятельности является разработка методов и средств, которые позволяют обнаружить факт наличия в программном обеспечении ошибок или недокументированных возможностей, использование которых может привести к нарушению безопасности системы. Поиску уязвимостей на этапе разработки систем уделяется весьма значительное внимание. Существуют методики и программные средства, которые позволяют исключить ошибки использования языка или внешних интерфейсов (Microsoft Prefast, Intel PGO) и устранить значительное количество ошибок связанных с логикой обработки данных, реализацией протоколов и т.д. (PEACH и SPIKE). Однако в настоящее время не существует общепринятых формальных или автоматизированных методов оценки безопасности системы, кроме наиболее простых случаев. Для оценки безопасности систем используются методы penetration testing, которые предполагают экспертную оценку системы со стороны квалифицированных специалистов. Такие исследования обычно занимают значительное время и чрезвычайно дороги. Целью данной работы является разработка модели, которая предоставляет возможности описания атак в условиях динамически меняющейся внешней среды и обеспечивает возможности автоматизированного выполнения атак на целевые системы с целью оценки их безопасности. Решение данной задачи позволит не только снизить время и стоимость оценки, но и повысить точность обнаружения.

Разрабатываемая модель предназначена для исследования атаки как последовательности этапов атаки, которая приводит целевую систему в состояние, необходимо атакующему. Кроме того, исходя из условий, которые являются типичными для компьютерных атак, определим следующие ограничения разрабатываемой модели:

1. Атакующий имеет заданный набор этапов атаки. Этап атаки представляет собой законченное воздействие на атакуемую систему, результаты которого могут быть каким-либо образом оценены атакующим. Воздействие может быть как злонамеренным, например эксплуатацией некоторой уязвимости целевой системы, так и нейтральным, например передачей некоторых допустимых данных.

* Работа выполнена при поддержке гранта РФФИ №07-07-00138а. 120

2. В общем случае атакующий не имеет возможности отслеживать внутреннее состояние атакуемой системы.

3. Атакующий может воздействовать на систему, а также получать ответы системы на воздействия через каналы коммуникаций данной системы.

Приведенное определение и ограничения позволяют предположить, что для представления атаки приемлемой будет модель, на основе автоматов. Модели на основе различных типов автоматов являются наиболее распространенными, например они были использованы в работах [2-6].

Для упрощения начального описания модели предположим, что моделируемая идеальная система обладает следующими свойствами (далее описание модели будет расширено, чтобы соответствовать реальным системам :

1. Система является конечной, поскольку содержит конечный набор состояний.

2. Система является детерминированной, поскольку при некоторых заданных входных данных система может перейти только в одно заданное состояние.

Для описания предлагаемой модели обратимся к понятиям теории автоматов. Учитывая приведенные выше свойства системы опишем модель системы как детерминированный конечный автомат, т.е. М = {0,2, У, 5, Я, Ч0, Е} , где Q -

конечное множество состояний автомата, 0 = {д.} |0|| = N, N - количество состояний автомата, 2 - допустимый входной алфавит, 2 = {а.} ||2|| = Ь , Ь-

мощность алфавита, У - допустимый выходной алфавит, У = {у.} ||У|| = Ж,

Ж - мощность алфавита, 5 - функция переходов автомата, т.е. отображение множества 0хЕ во множество подмножеств Р(0), при этом 5:0X 2^0, Я -функция выходов автомата, т.е. отображение множества 0х2 во множество

подмножеств Р(У), при этом Я : 0 X Е^У, Чо — начальное состояние автомата

Чо е 0 , Е — множество заключительных состояний, таких что Е ^ 0, при достижении одного из которых работа автомата прекращается.

Для полученной абстрактной автоматной модели выдвинем следующие условия.

Переходы межу состояниями автомата зависят от состояния автомата и входа

автомата в каждом состоянии, т.е. переход между состояниями и представ-

ляется как:

ч.+1 =5(ч. , а) V/, (1)

где а/ - входной символ автомата. Таким образом, рассматриваемый автомат является автоматом с памятью. Это условие является корректным следствием Свойства 2.

Выход автомата вычисляется после перехода автомата в некоторое состояние и остается неизменным до следующего перехода, т.е. рассматриваемый автомат является автоматом Мура. Тогда:

у. =Я(ч. ) . (2)

Данное условие является корректным следствием теоремы о эквивалентности автоматов Мили и Мура.

Возвращаясь к предметной области можно сформулировать следующее определение состояния моделирующего автомата: состояние автомата - это этап проведения атаки выраженный в общей форме, при этом множество состояний автомата представляет собой множество этапов атаки. Следовательно, заданная последовательность состояний автомата представляет собой атакующее воздействие. Данная модель предоставляет возможность моделировать атакующие воздействия, а также выполнять действия над множествами атак, например, выбирать оптимальные по некоторому критерию атаки, выполнять распознавание атак и т.д.

Однако прямая реализация подобной модели для большинства реальных систем невозможна вследствие того, что:

1. Информация о состоянии системы неполна.

2. Расчета функций переходов автомата сложен.

3. Аналитическое представление функций выходов автомата в общем случае невозможно.

Рассмотрим фактор неполноты информации о системе. Пусть множество доступных для контроля входных параметров - а., а множество неизвестных параметров - а_1 . Тогда а = а \а . Если а. = 0, то мы имеем всю информацию о

входных данных некоторого состояния, однако в большинстве реальных случаев это не так. Следовательно, можем сформулировать следующее утверждение: существует множество а. ^ а такое, при котором сложно однозначно определить

следующее состояние автомата, т.е. функция переходов 5(ч , а /) становится недетерминированной, т.е.:

0м = и5'®’,а\ ), (3)

где & = {Чк } - множество состояний автомата в момент времени ., Qг+1 = {Ч1} -множество состояний автомата в момент времени /+1. Необходимо отметить, что данный случай является более общим по отношению к приведенному в (1), поскольку если а/ = а/ , то +1 = 0 .

Доказана теорема о том, что детерминированные и недетерминированные автоматы являются эквивалентными, т. е. любой недетерминированный автомат можно представить как детерминированный с иным набором состояний [7]. Однако в данном случае переход к детерминированному автомату приведет к усложнению модели, поэтому в дальнейшем будем использовать недетерминированный автомат.

Как было показано выше, используемая модель представлена недетерминированным автоматом. При этоманалитическое или табличное представление функций перехода может быть невозможным. Причинами этого являются:

1. Большая мощность алфавита 2. Алфавит входных состояний для моделируемой системы выражается в данных различного типа, в частности, сетевых пакетах, строковых данных, реакции системы в режиме графического интерфейса и т. д.

2. Сложность взаимосвязи между входами и состояниями автомата. Входные данные системы могут быть связаны с переходами состояний сложным образом, через применение нескольких табличных или аналитических преобразований.

Для решения данной задачи предлагается использовать аппроксимацию функции переходов, т.е. на основе конечного набора известных пар {ai,qi+l} для каждого данного состояния qi построить функцию Q+1 = 8'(a}-) j =

= 1..M, M << L, где QM = {qk } - поскольку автомат является недетерминированным. При этом функция 8 '(•) как видно, не биективна, но должна быть всюду

определенной. Вопросы реализации данного метода рассмотрены далее.

Другой проблемой является сложность аналитического представления функции выходов автомата А() . Для рассматриваемого случая количество отображений входов автомата в выходы является чрезвычайно большим, а связи между входами и выходами зачастую неявными. Как и в предыдущем случае перейдем к приближению функции переходов для каждого данного состояния.

Предложенная модель позволяет решить проблемы моделирования атаки, однако обладает одним недостатком — модель является чрезвычайно сложной, поскольку каждое состояние характеризуется собственной функцией переходов и выходов, при этом изменение входных данных порождает свой набор состояний.

Для решения данной проблемы предлагается использовать модель общей памяти. Как показано в ряде работ, например, [8] состояние автомата можно представить моделью с общей памятью (shared memory) при определенных ограничениях. Модель общей памяти позволяет отражать и накапливать данные о текущем состоянии системы, на основе которых будут рассчитываться функции выходов автомата.

Пусть в общей памяти содержится подмножество данных, которое влияет

только на выход данного состояния P Z ai. Такое предположение не нарушает

принципов автоматной модели поскольку не затрагивает функций перехода между состояниями.

Кроме того, введем понятие кластеров состояний. Кластер состояний Qn -это множество состояний, такое, что U Qn = Q . Выдвинем следующие требова-

Vn

ния к элементам кластера состояний:

1. Все состояния кластера отличаются только содержимым общей памяти и

не отличающихся функциями переходов, т.е. Vqi , qj 6 Qn : ^(P ) = ^(Pj ).

2. Пусть для всех состояний кластера можно найти такие функции F (a i ) и G(a i), что их суперпозиция будет приближать функции перехода с необходимой точностью, т.е. 8 (ai ) ~ F(a i ) ° G(a i ). Тогда потребуем,

чтобы Vq<, qj6 Qn: F(a'i)=F(a'j).

Возвращаясь к предметной области можно сформулировать понятие кластера состояний следующим образом. Это набор состояний системы, в котором она реагирует на входные данные одинаковым образом. Учитывая специфику системы определим, что кластер состояний — это процесс эксплуатации некоторой одной уязвимости.

Как показано в предыдущем разделе функция переходов автомата представляется в виде суперпозиции функций F(ai) и G(a), причем функция F(a) одинакова для всех состояний кластера.

Чтобы гарантировать корректное вычисление общей функции 8'(-) используем для расчета сети функций радиального базиса (RBFN). Доказано, что [9] данный тип нейронной сети позволят приблизить любую гладкую функцию от входных аргументов. Кроме того, для данного вида нейронной сети результат может быть интерпретирован как вероятность возникновения некоторого выхода, что как будет показано далее, может использоваться при различных операциях с полученной моделью, в том числе, при оптимизации.

Учитывая вышеприведенное для расчета G(a{), можно использовать простые правила на основе табличных расчетов. Таким образом, функция перехода автомата представляется в виде функции, реализуемой RBFN, которая одинакова для всех состояний данного кластера и простой табличной функции, которая может быть различна для каждого состояния.

Построение функции выходов на основе различных видов правил может быть приемлемо только для частных случаев, поэтому необходимо использовать аппроксимацию функции выходов.

С учетом приведенных выше соображений в данной работе предлагается вычисление Л( ) на основе многослойных нейронных сетей прямого распространения с гладкими активационными функциями (Multilayer Perceptrons, MLP). Доказано, что [10] данный тип нейронной сети позволяет приблизить любую гладкую функцию от входных аргументов. Недостатком данной сети является большое время обучения.

Рассмотрим функционирование полученной модели. При поступлении входных данных автомат переходит в новый кластер состояний, при этом изменяются переменные общей памяти.

Далее генерируется выход от данных общей памяти. Необходимо отметить, что кластер состояний представляет собой модель одного атакующего воздействия, например, эксплуатации уязвимости или передачи некоторых данных и т.д. Функция выходов кластера определяет как данное атакующее воздействие влияет на атакуемую систему. Таким образом, для каждого этапа атаки достаточно обучить одну нейронную сеть, обеспечивающую преобразованием данных общей памяти в выходы. Данная функция соответствует описанию действия этапа атаки на систему. Функция инвариантна к сценарию атаки, в котором используется этап. Создание данного преобразования на основе многослойных персептронов является наиболее сложной и ресурсоемкой задачей, однако выполняется один раз для каждого этапа атаки.

Функция переходов обеспечивает переход в множество кластеров состояния. В понятиях предметной области функция F(at) носит характер оценки выполнения данного атакующего воздействия, а функция G(at) определяет в какое состояние будет осуществляться переход при данной оценке атакующего воздействия. Функция F(ai) также не зависит от текущего этапа атаки и является таким же атрибутом атакующего воздействия, как и функция Л() . Расчет данной функции также представляется очень трудоемким, однако выполняется один раз для каждого атакующего воздействия.

Поскольку нейронная сеть обеспечивает детерминированный выход, то функция 0(а1) должна быть недетерминированной. В данной работе 0(а1) выбрана вероятностной функцией от выходов нейронной сети, но нет принципиальных причин, чтобы не использовать другую недетерминированную функцию. Эта функция учитывает изменения в атаке, и меняется на основе проверки локальных условий, например, «удалось ли получить управление?», «удалось ли расширить привилегии?» и т.д. Данная функция должна быть рассчитана индивидуально для каждого этапа атаки при создании каждого сценария, однако создание табличных соответствий может быть реализовано достаточно быстро. На рис. 1 показано графовое представление разработанного автомата. На рис. 2 показана подробная БРБ при переходе из состояния в состояние.

\л/1 \л/2 \л/3

Рис. 2. БЕБ при переходе состояний автомата

Предложенная в работе модель позволяет выполнять поэтапное моделирование атаки для различных компьютерных систем. Одним из достоинств данной модели является то, что использование общей памяти не нарушает концепции автоматного моделирования, поскольку как уже отмечалось общая память является аргументом только для формирования функции выходов. Приведенные соображения позволяют предположить, что для данного типа автоматов может быть разработана алгебра, позволяющая производить над автоматами наборы действий.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Schneier B. Attack Trees [Электронный ресурс] /Brus Schneier // Dr. Dobb's Journal, 1999. Режим доступа: http://www.schneier.com/paper-attacktrees-ddj-ft.html.

2. Camtepe, S.A. A Formal Method for Attack Modeling and Detection [Электронный ресурс] /Seyit Ahmet Camtepe, Bulent Yener // TR-06-01, Rensselaer Polytechnic Institute, Computer Science Department. 2006. Режим доступа: http://citeseer.ist.psu.edu/751069.html.

3. Sheyner, O. Automated Generation and Analysis of Attack Graphs /Oleg Sheyner, Joshua Haines, Somesh Jha, Richard Lippmann, Jeannette M. Wing // Proceedings of the IEEE Symposium on Security and Privacy. Oakland, CA, USA, 2002. P. 273 - 284.

4. Jha, S. Two Formal Analyses of Attack Graphs /S. Jha , O. Sheyner, J. Wing// Proceedings of the 15th IEEE Computer Security Foundations Workshop. Nova Scotia, Canada, June 2002. P. 49-63.

5. Sheyner, O. AttackGraph Tool 0.5 [Электронный ресурс]. Режим доступа: http://www.cs.cmu.edu/~odobzins/scenariograph/as_files/AttackGraph-0.5.tar.gz

6. Von Ohiemb, D. Formal security analysis with Interacting state machines /David Von Ohiemb, Volkmar Lotz, Dieter Gollmann, Karjoth Gunter, Michael Waidner// Lectute Neotes in Computer Science, 2002, № 2502. P. 212-228.

7. Хопкрофт Д. Введение в теорию автоматов, языков и вычислений / Д. Хопкрофт, Р. Мотивани, Д. Ульман // 2-е издание. - М.: Издательский дом «Вильямс», 2002. - 528 с.

8 Rieke R. Tool based formal Modelling, Analysis and Visualisation of Enterprise Network Vulnerabilities utilising Attack Graph Exploration [Электронный ресурс]/ Roland Rieke// In U.E. Gattiker (Ed.), EICAR 2004 Conference CD-rom: Best Paper Proceedings (ISBN:87-987271-6-8). 31 pages. Copenhagen: EICAR e.V.

9. Poggio, T. A theory of networks for approximation and learning /Poggio, T. Girosi, F.// Technical Report A.I. Memo 1140, Massachusetts Institute of Technology, Artificial Intelligence Laboratory and Center for Biological Information Processing, Whitaker College.

11. M. H. Stone (1937). Applications of the Theory of Boolean Rings to General Topology. Transactions of the American Mathematical Society 41 (3), 375-481.

УДК 681.3.06

Е.С. Абрамов, Д.В. Мордвин

ПРИМЕНЕНИЕ МОДЕЛИРОВАНИЯ ОБРАБОТКИ СЕТЕВОГО ТРАФИКА ДЛЯ ПОВЫШЕНИЯ БЕЗОПАСНОСТИ ЛВС*

Современные средства противодействия атакам в локальных и глобальных сетях включают в себя межсетевые экраны (МЭ), средства обнаружения вторжений (IDS, intrusion detection system) и средства предотвращения вторжений (IPS, intrusion prevention system). На данном этапе развития данных технологий можно говорить об их взаимной интеграции и возможно окончательном объединении в рамках комплексных решений в будущем. Данные средства действительно позво-

* Работа выполнена при поддержке гранта РФФИ №07-07-00138а. 126

i Надоели баннеры? Вы всегда можете отключить рекламу.