分享

威胁情报共享的相关标准

 victor1208 2015-11-17
点击上方“公众号”可以订阅哦!
“故善用兵者,屈人之兵而非战也”

——「孙子兵法」


有感于欧美国家在威胁情报领域(Threat Intelligence)的百家争鸣,和国内安全从业者的努力与诉求,Sobug推出「全球威胁情报研究」专栏,旨在帮助安全从业者、企业IT管理者、安全领域投资者了解情报领域的最新动向,精选并分享国外专家关于威胁情报的理论研究、标准制定、共享机制、体系建设等方面的精彩观点,并辅以Sobug团队有深度的理解,视图用一小步的尝试换来威胁情报的一大步。
1
引子
一些美国媒体将2015年称为'威胁情报共享元年',威胁情报共享的概念也频繁在新闻里刷脸。尽管今年上半年几乎没有什么新规范出台,但是由于部分人在威胁情报共享方面的努力,让更多人开始了解并关注这个领域。

其实,安全的很多细分领域,都已在美国如火如荼、百花齐放,在中国却鲜有回声。Sobug希望在这方面尽自己的努力,让更多关心安全的朋友了解国外的最新趋势和研究成果。于是,看到这篇文章就把不错的内容整理翻译出来以飨读者。翻译水平有限,错漏之处还请以原文为准(点击底部“阅读原文”)。

IBM Security Systems X-Force的高级研究员Doug Franklin把安全从业者之前一直关注的统称为DHS规范,因为这是美国国土安全部 (DHS) 在引导着这些社区驱动的努力成果。 这些规范包括知名的CVE, CVSS等等。而最近,诸如 CybOX, STIX and TAXII也开始进入大家的关注范围。

2
CybOX
Cyber Observable eXpression (CybOX) 规范定义了一个表征计算机可观察对象与网络动态和实体的方法。可观察对象包括文件,HTTP会话,X509证书,系统配置项等。CybOX 规范提供了一套标准且支持扩展的语法,用来描述所有我们可以从计算系统和操作上观察到的内容。在某些情况下,可观察的对象可以作为判断威胁的指标,比如Windows的RegistryKey。这种可观察对象由于具有某个特定值,往往作为判断威胁存在与否的指标。IP地址也是一种可观察的对象,通常作为判断恶意企图的指标。

3
STIX
Structured Threat Information eXpression (STIX) 提供了基于标准XML的语法描述威胁情报的细节和威胁内容的方法。STIX支持使用CybOX格式去描述大部分STIX语法本身就能描述的内容,当然,STIX还支持其他格式。标准化将使安全研究人员交换威胁情报的效率和准确率大大提升,大大减少沟通中的误解,还能自动化处理某些威胁情报。实践证明,STIX规范可以描述威胁情报中多方面的特征,包括威胁因素,威胁活动,安全事故等。它极大程度利用DHS规范来指定各个STIX实体中包含的数据项的格式。

4
TAXII
Trusted Automated eXchange of Indicator Information (TAXII) 提供安全的传输和威胁情报信息的交换。很多文章让人误以为TAXII只能传输TAXII格式的数据,但实际上它支持多种格式传输数据。当前的通常做法是用TAXII来传输数据,用STIX来作情报描述,用CybOX的词汇。

TAXII在标准化服务和信息交换的条款中定义了交换协议,可以支持多种共享模型,包括:hub-and-spoke, peer-to-peer, subscription。

TAXII在提供了安全传输的同时,还无需考虑拓朴结构、信任问题、授权管理等策略,留给更高级别的协议和约定去考虑。

5
其它标准
不难看出,目前大量文章内容聚焦在STIX, TAXII, CybOX。有些文章甚至都没提到扮演着同样重要角色的CVE和CVSS。另外,还有很多DHS的补充性规范也经常被所谓的“专家”所忽视。

Common Platform Enumeration (CPE) 和Common Configuration Enumeration (CCE) 规范了平台和配置的描述标准,就像CVE规范了漏洞的描述标准一样。Common Configuration Scoring System (CCSS) 则提供了一套基于CVSS的指标。

其他规范包括:

Common Weakness Enumeration (CWE) 定义了通用软件设计与实现的弱点,安全漏洞往往是由这些弱点而来的。
Common Attack Pattern Enumeration and Classification (CAPEC) 提供了一个与跨事件攻击相似的功能。
Malware Attribute Enumeration and Characterization (MAEC) 可用于描述恶意软件的信息,类似于CVE和漏洞之间的关系。
Open Vulnerability Assessment Language (OVAL) 为评估漏洞范围和影响提供了一个框架。

当然还有其他的规范和标准,就不一一列举了。所有这些规范的目标都是覆盖更全面的安全通信领域,并使之成为一种标准化的东西。

6
近期动态
威胁情报共享搅动了周边的各种商业和开源项目,他们纷纷宣布支持STIX, TAXII 和 CybOX等相关规范。在很多情况下,他们发出公告只是为了提醒人们,他们的项目不仅已支持,还将与这些规范一起更新。由于这些规范已经得到了很多工具的支持,目前对于现在新进入市场的玩家来说,支持这些规范将是一个基本要求,因为其他项目都已支持了。

7
历史
这一节Doug讲述了威胁情报共享在美国的历史和发展。总结一下,就是美国政府在这一领域的推动作用功不可没。历史的内容,不感兴趣的童鞋可以快速跳过 : )

Doug认为,目前公众对隐私信息泄露方面的关注,并不是第一个促进威胁情报共享的因素,也绝不是唯一一个。比如,当前的国际形势就迫使军方和情报机构对自己的业务和他们的合作伙伴(比如武器系统开发公司)管理并共享威胁情报。

第一次较大程度上推进威胁情报共享的努力可以追溯到1998年,由前总统比尔·克林顿颁发的NSC-63指令(保护美国关键的基础设施)。该指令直接导致了National Infrastructure Protection Center(国家基础设施保护中心,简称NIPC)以及各种Information Sharing and Analysis Centers (信息共享和分析中心,简称ISACs)的成立。

2004年,美国情报改革及恐怖主义防御法案设立了U.S. Computer Emergency Readiness Team’s(美国计算机应急准备小组,简称US-CERT),National Cybersecurity and Communications Integration Center(国家网络安全和通信集成中心,简称NCCIC),联邦调查局的National Cyber Investigative Joint Task Force(国家网络调查联合特遣部队,简称NCIJTF)和美国网络司令部。

此外,在2007年,多方共同创建了Industry Consortium for the Advancement of Security on the Internet(提高安全上网,简称ICASI)。某些特定行业,比如医疗保护,进行了针对性的威胁情报共享工作,特别是在HITRUST Alliance上的医疗保健。而上述这些都还只是在民事方面的努力成果而已。

8
美国政府和威胁情报
可以想象,军事和情报部队与政府面临的威胁风险是特殊的,其需求也是特殊的。现实迫使他们比我们更严谨地处理这些问题。他们的标准化工作和努力紧密围绕美国Defense Information Systems Agency(国防信息系统局,简称DISA)和美国National Institute of Standards and Technology(国际标准与技术研究院,简称NIST)。 NIST主要制定系统安全的规范,特别是网络安全框架规范,并主管计算机安全资源中心。 DISA则负责制定Secure Technical Implementation Guides (安全技术实施指南,简称STIGs)来规范信息系统的安全安装与维护。这些高级术语可不止是表面功夫,它们指代了包含技术指导在内的多种标准,允许安装和维修人员锁定系统,否则可能容易受到攻击。

最近,这些组织已经完全支持NIST 的Security Content Automation Protocol (安全内容自动化协议,简称SCAP)。National Vulnerability Database (国家漏洞数据库,简称NVD) 提供官方 SCAP 映射层。这个开放标准的套件目的是:让安全配置的管理和测量能像威胁情报共享一样自动化。

虽然不是经常被提起,但STIX协议可以和其他方式一样,轻松地封装SCAP的payloads。事实上,DHS系列中的很多标准其实都已经被SCAP覆盖到了。SCAP实际包含以下的标准:

CVE
CCE(通用配置列表标准)
CPE
CVSS
CCSS
OVAL
Extensible Configuration Checklist Description Format (可扩展性配置清单描述格式标准,简称XCCDF)
Open Checklist Interactive Language (开放检查表交互式语言,简称OCIL)

上述标准中,除了XCCDF, OCIL和CCSS属于DHS系列标准,剩下的都是NIST定义的。XCCDF给系统配置规则的结构化集合提供了一个标准的描述。该标准支持自动化信息交换,合规测试与评分,同时大家仍然可以根据具体需求来作定制化开发。与DHS的安全威胁情报系列标准相比,XCCDF与DHS系列中的CCE仅存在少量差异。幸运的是,这是SCAP覆盖的内容和DHS系列规范中唯一的明显差异。

OCIL提供了一个标准化的框架,以描述清单问题和解答问题的步骤,而CCSS有一套指标来衡量软件配置问题的安全性。它从公认的CVSS规范衍生出来,并提供类似的功能。

9
MILE
Managed Incident Lightweight Exchange (轻量级交换托管事件,简称MILE) 封装的标准涵盖了与DHS系列规范大致相同的的内容,特别是CybOX. STIX和TAXII。MILE标准为指标和事件定义了一个数据格式。该封装还包含了 Incident Object Description and Exchange Format (事件对象描述和交换格式,简称IODEF)。IODEF合并了许多DHS系列规范的数据格式,并提供了一种交换那些可操作的统计性事件信息的格式,且支持自动处理。它还包含了IODEF for Structured Cybersecurity Information(结构化网络安全信息,简称IODEF-SCI)扩展和Realtime Internetwork Defense (实时网络防御,简称RID),支持自动共享情报和事件。

10
更多
在美国还有许多其他的努力,无论是在现有的标准和规范的覆盖面下填补感知的差距或纠正他们的缺陷。Mandiant开发的Open Indicators of Compromise(开放妥协的指标,简称OpenIOC)规范提供了一个对于妥协的指标技术细节的词汇表。它与CybOX有一些重叠,但也扩展了可用的词汇。

Verizon公司创造的Vocabulary for Event Recording and Incident Sharing(事件记录和事故共享词汇,简称VERIS) 定义了一个用于描述安全事件的词汇表。就OpenIOC而言,它跟CybOX也有一些重叠,但它也扩展了可用的词汇。

最后,US-CERT开发了Traffic Light Protocol (红绿灯协议,简称TLP)。这个规范提供了一组名称,而不是一个数据格式,但是可以简单的被包含在任何相关的标准或规范之中。TLP将可能被共享的情报分类,以控制共享范围。它定义了四个层次的共享(对应四种颜色):

红色:该项目不能共享。
黄色:该项目只能在产生的组织内共享。
绿色:该项目可以在组织外部共享,但有范围限制。
白色:该项可被广泛共享。

11
总结
Doug认为,无论是威胁情报共享的概念还是实践,还都不具有革命性的意义。现在可以看到越来越多的信息泄露的新闻,更多的还藏在水面下未被报道。攻击者最近频繁得手,而信息安全从业者作为防御方需要考虑如何反击。善用威胁情报共享,便可以帮助我们扭转局面。在需求如此明显的情况下,围绕着威胁情报共享的活动会越来越丰富。老美当前的做法是,推动威胁情报数据的获取、封装和消费的项目,并将这些项目成果融合成标准和规范,来推动威胁情报共享事业的发展。

在中国,我们也发现越来越多的安全圈朋友开始思考以何种方式共享威胁情报。感兴趣的朋友可以评论留言或者发邮件至share#sobug.com,Sobug考虑组织下圆桌讨论:)

原文链接:请点击下方“阅读原文”

原作者:DOUG FRANKLIN

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多