V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
Sobug
V2EX  ›  信息安全

威胁情报共享的相关规范和标准

  •  
  •   Sobug · 2015-07-03 20:09:24 +08:00 · 3132 次点击
    这是一个创建于 3463 天前的主题,其中的信息可能已经有所发展或是发生改变。

    威胁情报共享的相关规范和标准美国一些媒体已开始将2015年称为"威胁情报共享元年",威胁情报共享的概念也频繁在新闻里刷脸。尽管今年上半年几乎没有什么新规范出来,但是由于部分人在威胁情报共享方面的努力,让更多人开始了解并关注这个领域。

    其实,安全的很多细分领域,都已在美国如火如荼、百花齐放,在中国却鲜有回声。Sobug希望在这方面尽自己的努力,让更多关心安全的朋友了解国外的最新趋势和研究成果。于是,看文章之余就加了个班,把觉得不错的内容整理翻译出来以飨读者。翻译水平有限,错漏之处还请以原文为准(链接在结尾处)。

    IBM Security Systems X-Force的高级研究员Doug Franklin把安全从业者之前一直关注的统称为DHS规范,因为这是美国国土安全部(DHS)在引导着这些社区驱动的努力成果。 这些规范包括知名的CVE、CVSS等等。而最近,诸如 CybOX, STIX and TAXII也开始进入大家的关注范围。

    CybOX

    Cyber Observable eXpression (CybOX) 规范定义了一个表征计算机可观察对象与网络动态和实体的方法。可观察对象包括文件,HTTP会话,X509证书,系统配置项等。CybOX 规范提供了一套标准且支持扩展的语法,用来描述所有我们可以从计算系统和操作上观察到的内容。在某些情况下,可观察的对象可以作为判断威胁的指标,比如Windows的RegistryKey。这种可观察对象由于具有某个特定值,往往作为判断威胁存在与否的指标。IP地址也是一种可观察的对象,通常作为判断恶意企图的指标。

    STIX

    Structured Threat Information eXpression (STIX) 提供了基于标准XML的语法描述威胁情报的细节和威胁内容的方法。STIX支持使用CybOX格式去描述大部分STIX语法本身就能描述的内容,当然,STIX还支持其他格式。标准化将使安全研究人员交换威胁情报的效率和准确率大大提升,大大减少沟通中的误解,还能自动化处理某些威胁情报。实践证明,STIX规范可以描述威胁情报中多方面的特征,包括威胁因素,威胁活动,安全事故等。它极大程度利用DHS规范来指定各个STIX实体中包含的数据项的格式。

    TAXII

    Trusted Automated eXchange of Indicator Information (TAXII) 提供安全的传输和威胁情报信息的交换。很多文章让人误以为TAXII只能传输TAXII格式的数据,但实际上它支持多种格式传输数据。当前的通常做法是用TAXII来传输数据,用STIX来作情报描述,用CybOX的词汇。

    TAXII在标准化服务和信息交换的条款中定义了交换协议,可以支持多种共享模型,包括hub-and-spoke,peer-to-peer,subscription。

    TAXII在提供了安全传输的同时,还无需考虑拓朴结构、信任问题、授权管理等策略,留给更高级别的协议和约定去考虑。

    其它规范

    不难看出,目前大量文章内容聚焦在STIX,TAXII,CybOX。有些文章甚至都没提到扮演着同样重要角色的CVE和CVSS。另外,还有很多DHS的补充性规范也经常被所谓的“专家”所忽视。

    Common Platform Enumeration(CPE)和Common Configuration Enumeration(CCE)规范了平台和配置的描述标准,就像CVE规范了漏洞的描述标准一样。Common Configuration Scoring System(CCSS)则提供了一套基于CVSS的指标。

    其他规范包括:

    当然还有其他的规范和标准,就不一一列举了。所有这些规范的目标都是覆盖更全面的安全通信领域,并使之成为一种标准化的东西。

    近期动态

    威胁情报共享搅动了周边的各种商业和开源项目,他们纷纷宣布支持STIX, TAXII 和 CybOX等相关规范。在很多情况下,他们发出公告只是为了提醒人们,他们的项目不仅已支持,还将与这些规范一起更新。由于这些规范已经得到了很多工具的支持,目前对于现在新进入市场的玩家来说,支持这些规范将是一个基本要求,因为其他项目都已支持了。

    历史

    这一节Doug讲述了威胁情报共享在美国的历史和发展。Sobug总结一下,就是美国政府在这一领域的推动作用功不可没。历史的内容,不感兴趣的童鞋可以快速跳过 : )

    Doug认为,目前公众对隐私信息泄露方面的关注,并不是第一个促进威胁情报共享的因素,也绝不是唯一一个。比如,当前的国际形势就迫使军方和情报机构对自己的业务和他们的合作伙伴(比如武器系统开发公司)管理并共享威胁情报。

    第一次较大程度上推进威胁情报共享的努力可以追溯到1998年,由前总统比尔·克林顿颁发的NSC-63指令(保护美国关键的基础设施)。该指令直接导致了National Infrastructure Protection Center(国家基础设施保护中心,简称NIPC)以及各种Information Sharing and Analysis Centers (信息共享和分析中心,简称ISACs)的成立。

    2004年,美国情报改革及恐怖主义防御法案设立了U.S. Computer Emergency Readiness Team’s(美国计算机应急准备小组,简称US-CERT),National Cybersecurity and Communications Integration Center(国家网络安全和通信集成中心,简称NCCIC),联邦调查局的National Cyber Investigative Joint Task Force(国家网络调查联合特遣部队,简称NCIJTF)和美国网络司令部。

    此外,在2007年,多方共同创建了Industry Consortium for the Advancement of Security on the Internet(提高安全上网,简称ICASI)。某些特定行业,比如医疗保护,进行了针对性的威胁情报共享工作,特别是在HITRUST Alliance上的医疗保健。而上述这些都还只是在民事方面的努力成果而已。

    美国政府和威胁情报

    可以想象,军事和情报部队与政府面临的威胁风险是特殊的,其需求也是特殊的。现实迫使他们比我们更严谨地处理这些问题。他们的标准化工作和努力紧密围绕美国Defense Information Systems Agency(国防信息系统局,简称DISA)和美国National Institute of Standards and Technology(国际标准与技术研究院,简称NIST)。 NIST主要制定系统安全的规范,特别是网络安全框架规范,并主管计算机安全资源中心。 DISA则负责制定Secure Technical Implementation Guides (安全技术实施指南,简称STIGs)来规范信息系统的安全安装与维护。这些高级术语可不止是表面功夫,它们指代了包含技术指导在内的多种标准,允许安装和维修人员锁定系统,否则可能容易受到攻击。

    最近,这些组织已经完全支持NIST 的Security Content Automation Protocol(安全内容自动化协议,简称SCAP)。National Vulnerability Database (国家漏洞数据库,简称NVD) 提供官方 SCAP 映射层。这个开放标准的套件目的是:让安全配置的管理和测量能像威胁情报共享一样自动化。

    虽然不是经常被提起,但STIX协议可以和其他方式一样,轻松地封装SCAP的payloads。事实上,来自DHS系列中的很多标准其实都已经被SCAP覆盖到了。SCAP实际包含以下的标准:

    上述的除了XCCDF,OCIL和CCSS来自DHS系列标准,剩下的都是NIST定义的。XCCDF给系统配置规则的结构化集合提供了一个标准的描述。该标准支持自动化信息交换,合规测试与评分,同时大家仍然可以根据具体需求来作定制化开发。与DHS的安全威胁情报系列标准相比,XCCDF与DHS系列中的CCE仅存在少量差异。幸运的是,这是SCAP覆盖的内容和DHS系列规范中唯一的明显差异。

    OCIL提供了一个标准化的框架,以描述清单问题和解答问题的步骤,而CCSS有一套指标来衡量软件配置问题的安全性。它从公认的CVSS规范衍生出来,并提供类似的功能。

    MILE

    Managed Incident Lightweight Exchange(轻量级交换托管事件,简称MILE) 封装的标准涵盖了与DHS系列规范大致相同的的内容,特别是CybOX,STIX和TAXII。MILE标准为指标和事件定义了一个数据格式。该封装还包含了 Incident Object Description and Exchange Format(事件对象描述和交换格式,简称IODEF)。IODEF合并了许多DHS系列规范的数据格式,并提供了一种交换那些可操作的统计性事件信息的格式,且支持自动处理。它还包含了IODEF for Structured Cybersecurity Information(结构化网络安全信息,简称IODEF-SCI)扩展和Realtime Internetwork Defense(实时网络防御,简称RID),支持自动共享情报和事件。

    更多

    在美国还有许多其他的努力,无论是在现有的标准和规范的覆盖面下填补感知的差距或纠正他们的缺陷。Mandiant开发的Open Indicators of Compromise(开放妥协的指标,简称OpenIOC)规范提供了一个对于妥协的指标技术细节的词汇表。它与CybOX有一些重叠,但也扩展了可用的词汇。

    Verizon公司创造的Vocabulary for Event Recording and Incident Sharing(事件记录和事故共享词汇,简称VERIS) 定义了一个用于描述安全事件的词汇表。就OpenIOC而言,它跟CybOX也有一些重叠,但它也扩展了可用的词汇。

    最后,US-CERT开发了Traffic Light Protocol(红绿灯协议,简称TLP)。这个规范提供了一组名称,而不是一个数据格式,但是可以简单的被包含在任何相关的标准或规范之中。TLP将可能被共享的情报分类,以控制共享范围。它定义了四个层次的共享(对应四种颜色):

    • 红色:该项目不能共享。
    • 黄色:该项目只能在产生的组织内共享。
    • 绿色:该项目可以在组织外部共享,但有范围限制。
    • 白色:该项可被广泛共享。

    总结

    Doug认为,无论是威胁情报共享的概念还是实践,还都不具有革命性的意义。现在可以看到越来越多的信息泄露的新闻,更多的还藏在水面下未被报道。攻击者最近频繁得手,而信息安全从业者作为防御方需要考虑如何反击。善用威胁情报共享,便可以帮助我们扭转局面。在需求如此明显的情况下,围绕着威胁情报共享的活动会越来越丰富。老美当前的做法是,推动威胁情报数据的获取、封装和消费的项目,并将这些项目成果融合成标准和规范,来推动威胁情报共享事业的发展。

    在中国,我们也发现越来越多的安全圈朋友开始思考以何种方式共享威胁情报。感兴趣的朋友可以评论留言或者发邮件至[email protected],Sobug考虑组织下圆桌讨论:)

    文章来源:Sobug众测平台
    原文链接: http://securityintelligence.com/navigating-a-sea-of-threat-intelligence-specifications/#.VZCsXPnvPIX
    原作者:DOUG FRANKLIN

    目前尚无回复
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   5568 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 26ms · UTC 06:55 · PVG 14:55 · LAX 22:55 · JFK 01:55
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.