穿越:網路空間擬態防禦這些年是怎麼被“虐”的?

XCTF聯賽發表於2019-05-21
網路空間擬態防禦

自2016年以來,網路空間擬態防禦在前期理論創新基礎上,重點在技術突破、樣機研製、測試驗證等方面取得諸多突破。

穿越:網路空間擬態防禦這些年是怎麼被“虐”的?

期間,出版《網路空間擬態防禦原理》專著,英文版預計於2019年6月由Springer面向全球發行,發表學術論文近百篇,建立了較為完備理論體系;突破了擬態防禦技術系列共性基礎技術、關鍵核心技術以及行業專用技術,申請國家發明專利60項,初步構建擬態防禦技術體系;研製出以擬態路由器、擬態域名伺服器、擬態web伺服器等為代表的15類擬態防禦系統樣機。


小編與擬態團隊專家交流,他們最難忘的是一次次的不同層面、不同角度、不同方式的“眾測”,對於推動我國這一原創理論走向實用化,具有重要的推動作用。


國家級測試評估

時間:2016年1月-6月

組織方:科技部授權上海市科學技術委員會組織

測試物件:擬態防禦原理驗證系統

測試組:由國內9家權威評測機構組成的聯合測試驗證團隊,先後有21名院士和110餘名業界專家參與不同階段的測評工作。

主要結論:經過為其半年的測試,測評專家委員會發布的《擬態防禦原理驗證系統測評意見》認為:擬態防禦機制能夠獨立且有效地應對或抵禦基於漏洞、“後門”等已知風險或不確定威脅。受測系統達到擬態防禦理論預期,並使利用“有毒帶菌”構件實現可管可控的資訊系統成為可能,對基於“後門工程和隱匿漏洞”的“賣方市場”攻勢戰略具有顛覆性意義。

穿越:網路空間擬態防禦這些年是怎麼被“虐”的?

線上試點評估(中國聯通)

時間:2018年1月-今

組織方:工信部

測試物件:擬態域名伺服器

測試組:中國聯通、專家組


主要情況:在工信部統一部署下,世界首套擬態域名伺服器在網際網路上正式上線應用。中國聯通河南省分公司成為世界首家在現實網路環境中對網路空間防禦技術進行試點應用和量化評估的運營商。到目前為止累計檢測併成功阻斷投毒攻擊、DDOS攻擊、放大攻擊和對映篡改攻擊等主要安全威脅數千次,所有攻擊均被擬態域名伺服器有效發現和防禦。

穿越:網路空間擬態防禦這些年是怎麼被“虐”的?

線上試點評估(景安網路科技股份有限公司)

時間:2018年1月-今

組織方:工信部

測試物件:擬態路由器、擬態web虛擬主機、擬態域名伺服器、擬態防火牆

測試組:景安網路、專家組


主要情況:景安網路科技股份有限公司,是一家致力於網際網路服務業的高新技術企業,在國內擁有多家資料中心,網路直聯國家骨幹網節點,可為金融、通訊、雲端計算、大資料等領域提供穩定、安全的資料中心接入服務,其網站接入量居全國第二。四個系統自上線至今,可靠穩定執行,成功協作該公司完成線上測試期間執行體路由表的異常修改行為、繞過現有防護措施的各類異常訪問和威脅訪問、域名篡改攻擊,完成病毒防護、入侵檢測、DDos攻擊等安全防護工作。擬態網路裝置之間、與傳統網路裝置之間均能相互相容、協調一致工作。

穿越:網路空間擬態防禦這些年是怎麼被“虐”的?

線上試點應用(工商銀行)

時間:2018年6月-今

組織方:中國工商銀行

測試物件:擬態構造域名伺服器、擬態web虛擬主機

測試組:工商銀行


主要情況:正式投產上線,目前所有裝置執行穩定可靠,開啟了我國獨創的擬態防禦技術在金融領域進行資訊保安保障的先河。擬態域名伺服器為該行統一認證、內網網銀和網路辦公等基礎應用提供安全域名解析,能夠有效防禦針對域名系統的劫持攻擊、域名投毒以及大流量網路攻擊等各類威脅。擬態web服務閘道器保護該行重要業務之一的“工銀e生活”網頁靜態資源不被篡改,有效防範針對作業系統和伺服器軟體漏洞進行的網站惡意詆譭、釣魚詐騙等網路攻擊,保護金融資訊和使用者財產安全,增強人民群眾安全感。

穿越:網路空間擬態防禦這些年是怎麼被“虐”的?

線上試點應用(國家電網)

時間:2018年以來

組織方:國家電網

測試物件:擬態防禦閘道器

測試組:國家電網


主要情況:目前專案承研團隊正在聚力攻關,其中擬態防禦閘道器樣機裝置已經通過了國網總公司組織的功能性和安全性測試,正在推動樣機的上線試點部署工作。

穿越:網路空間擬態防禦這些年是怎麼被“虐”的?

大安全競賽靶機(第二屆通訊網路安全管理員技能大賽)

時間:2017年11月15日-16日

組織方:中國資訊通訊研究院、中國通訊企業協會和中國國防郵電工會全國委員會聯合舉辦

測試物件:擬態web伺服器

測試組:參賽隊伍


主要情況:裝置接受90名來自三大運營商(中國移動、中國聯通、中國電信)的頂級網路高手的輪番攻擊。部署在擬態構造web伺服器上的dvwa網站採用最低安全級別設定,並且除了擬態防禦機制之外,網站不採用任何其他安全防禦技術,突破擬態防禦的攻擊者能輕易獲得正確的flag。直至比賽結束,未有任何攻擊者成功獲取正確的flag。


穿越:網路空間擬態防禦這些年是怎麼被“虐”的?

重大安全競賽靶機(網路安全運維技能競賽)

時間:2018年8月27日-28日

組織方:中國行動通訊集團工會、中國行動通訊集團有限公司網路部

測試物件:擬態web伺服器

測試組:參賽隊伍


主要情況:此次賽事,主辦方設定的“擬態高地挑戰賽”,引起選手廣泛興趣。選手可以自由攻擊擬態web伺服器,伺服器上包含事先預置好的檔案上傳漏洞和SQL隱碼攻擊漏洞,獲取到擬態web伺服器上的flag即可得1000分。在比賽開始至結束,各支戰隊便開始輪番嘗試攻擊,但沒有一支參賽隊伍拿到擬態web伺服器上的flag。

穿越:網路空間擬態防禦這些年是怎麼被“虐”的?

國家頂尖“白帽”黑客現場攻擊測試

時間:2018年5月

組織方:擬態防禦專案組

測試組:來自中國、俄羅斯、烏克蘭、日本、波蘭的22支頂尖“白帽”黑客戰隊


主要結果:對世界首套擬態防禦網路裝置和系統展開了50餘萬次全方位、高強度的攻擊測試,全部被擬態化的網路裝置和系統發現並封堵。賽事主辦方還授權俄羅斯、波蘭和中國的幾支頂尖戰隊最高管理許可權,現場在擬態防禦網路裝置和系統中植入“後門”,展開注入式攻擊。攻擊測試結果表明,事先預置的“後門”也無法被有效利用,幾支參賽隊均未能通過自設“後門”達成完整突破的目的。

穿越:網路空間擬態防禦這些年是怎麼被“虐”的?

國家頂尖“白帽”黑客現場攻擊測試

時間:2019年5月22日開始

組織方:擬態防禦專案組

測試組:來自中國、美國、俄羅斯、烏克蘭、伊朗、日本、波蘭、新加坡等多個國家的29支頂尖“白帽”黑客戰隊

主要結果:下回分解!

穿越:網路空間擬態防禦這些年是怎麼被“虐”的?
未來可期,再擺擂臺,明日開戰,拭目以待!

相關文章