Mô hình phân tích pháp y sử dụng ghi nhật ký hướng mục tiêu - Sean Peisert
University of California, San Diego
Computer Science
Ẩn danh
Luận án
Năm xuất bản
Số trang
183
Thời gian đọc
28 phút
Lượt xem
0
Lượt tải
0
Phí lưu trữ
50 Point
Mục lục chi tiết
Signature Page
List of Tables
List of Figures
Vita, Publications, and Fields of Study
Organization of the Dissertation
3. A Method of Forensic Analysis Using Sequences of Function Calls
3.1. Experiments and Results
3.2. Conclusions on Forensics Using Sequences of Function Calls
4. Toward Forensic Models
4.1. Principles of Forensic Analysis
4.1.1. Principle 1: Consider the Entire System
4.1.2. Principle 2: Log Information without Regard to Assumptions
4.1.3. Principle 3: Consider the Effects, Not Just the Actions
4.1.4. Principle 4: Consider Context to Assist in Understanding
4.1.5. Principle 5: Present and Process Actions and Results in an Understandable Way
4.2. Current Problems with Forensics
4.3. Summary of Current Problems with Forensics
4.4. Principles-Driven Solutions
4.4.1. Principles-Driven Logging
4.4.2. Principles-Driven Auditing
4.4.3. Summary of Principles-Driven Solutions
4.5. From Principles to Models
4.6. Qualities for a Forensic Model
5. Laocoön: The Forensic Model
5.1. Introduction to Our Approach
5.2. Choosing Intruder Goals to Model
5.3. Modeling Intruder Goals
5.4. Extracting and Interpreting Logged Data
5.5. Unique Path Identifier
5.6. Proving the Model
6. Examples of Using Laocoön
6.1. Obtaining a Root Shell
6.2. Modify /etc/passwd (e. via lpr bug)
6.3. via search path modification)
6.4. Bypassing Standard Interfaces (e. via utmp bug)
6.5. Inconsistent Parameter Validation (e. with chsh or chfn)
6.6. Shared Memory Code Injection
6.7. The 1988 Internet Worm
6.8. Christma Exec Worm
6.9. Summary of Examples
7. Implementation, Experiments, and Results
7.1. Obtaining a Local Root Shell
7.2. Spyware via a Trojaned sshd
7.3. Modify /etc/passwd via lpr bug
7.4. Avoid Authentication in su
7.5. Trojan Horse to gain root
7.6. Bypassing Standard Interfaces
7.7. Summary of Experiments
8. Taking Laocoön from a Model to a System
8.1. Our Model in Practice
8.2. Issues with Instrumentation
8.3. Issues with Logging
8.4. Issues with Forensic Analysis
8.5. Issues with Construction
8.6. Policy Discovery and Compilation
8.7. Overview of the Approach
8.8. Applying Policies to Systems and Sites
8.9. Reverse-Engineering Policies
8.10. Software/Hardware Issues
8.11. Sufficiency and Necessity in the Forensic Model
8.12. Applying Forensic Techniques to Intrusion Detection
Tóm tắt nội dung
I. Mô Hình Phân Tích Pháp Y Hướng Mục Tiêu
Luận án tiến sĩ của Sean Philip Peisert tại UC San Diego giới thiệu mô hình Laocoön - phương pháp phân tích pháp y kỹ thuật số tiên tiến. Mô hình tập trung vào ghi nhật ký hệ thống dựa trên mục tiêu của kẻ tấn công. Khác với các phương pháp truyền thống, Laocoön không chỉ ghi lại hành động mà còn phân tích ý định đằng sau mỗi chuỗi sự kiện. Phương pháp này cải thiện đáng kể khả năng thu thập bằng chứng số và truy vết sự kiện trong điều tra an ninh mạng. Nghiên cứu đề xuất năm nguyên tắc cốt lõi cho phân tích pháp y hiệu quả. Mỗi nguyên tắc giải quyết một vấn đề cụ thể trong quy trình điều tra hiện tại. Mô hình đã được kiểm chứng qua nhiều kịch bản tấn công thực tế, bao gồm leo thang đặc quyền và cấy mã độc. Kết quả cho thấy khả năng phát hiện và phân tích artifact kỹ thuật số vượt trội so với các công cụ truyền thống.
1.1. Bối Cảnh Nghiên Cứu Phân Tích Pháp Y
Phân tích pháp y kỹ thuật số đối mặt với thách thức ngày càng phức tạp. Các phương pháp hiện tại thường ghi nhật ký dựa trên giả định về hành vi tấn công. Điều này tạo ra lỗ hổng khi kẻ tấn công sử dụng kỹ thuật mới. Luận án chỉ ra ba vấn đề chính: thiếu ngữ cảnh trong log file, khối lượng dữ liệu quá lớn, và khó khăn trong việc xác định mối liên hệ giữa các sự kiện. Nghiên cứu đề xuất thay đổi cách tiếp cận từ ghi nhật ký phản ứng sang chủ động. Mô hình mới tập trung vào mục tiêu cuối cùng của kẻ tấn công thay vì từng hành động riêng lẻ.
1.2. Mục Tiêu Của Mô Hình Laocoön
Mô hình Laocoön hướng đến ba mục tiêu chính. Thứ nhất, cải thiện độ chính xác trong phát hiện tấn công bằng cách tập trung vào kết quả thay vì hành động. Thứ hai, giảm thiểu thông tin nhiễu trong quá trình phân tích log file. Thứ ba, tạo ra timeline forensics rõ ràng và dễ hiểu cho các chuyên gia điều tra. Mô hình sử dụng chuỗi gọi hàm để theo dõi luồng thực thi chương trình. Phương pháp này cho phép xác định chính xác điểm bắt đầu và kết thúc của mỗi cuộc tấn công. Kết quả là chuỗi bảo quản bằng chứng được duy trì tốt hơn và có giá trị pháp lý cao hơn.
1.3. Đóng Góp Khoa Học Của Nghiên Cứu
Luận án đóng góp ba yếu tố mới cho lĩnh vực phân tích pháp y. Đầu tiên là bộ năm nguyên tắc hướng dẫn thiết kế hệ thống ghi nhật ký. Nguyên tắc này giúp các tổ chức xây dựng cơ sở hạ tầng giám sát hiệu quả. Thứ hai là mô hình phân tích dựa trên mục tiêu của kẻ tấn công. Mô hình này cho phép phát hiện cả các kỹ thuật tấn công chưa từng biết đến. Thứ ba là phương pháp triển khai thực tế với các thí nghiệm kiểm chứng. Nghiên cứu đã thử nghiệm thành công trên nhiều loại tấn công khác nhau, từ Internet Worm 1988 đến các kỹ thuật hiện đại.
II. Năm Nguyên Tắc Phân Tích Pháp Y Hiệu Quả
Luận án đề xuất năm nguyên tắc cơ bản để cải thiện phân tích pháp y kỹ thuật số. Mỗi nguyên tắc giải quyết một khuyết điểm cụ thể trong các phương pháp hiện tại. Nguyên tắc đầu tiên nhấn mạnh việc xem xét toàn bộ hệ thống thay vì chỉ các thành phần riêng lẻ. Nguyên tắc thứ hai yêu cầu ghi nhật ký hệ thống không dựa trên giả định trước. Nguyên tắc thứ ba tập trung vào kết quả của hành động, không chỉ bản thân hành động. Nguyên tắc thứ tư đòi hỏi cung cấp đủ ngữ cảnh để hiểu rõ sự kiện. Nguyên tắc cuối cùng đảm bảo trình bày thông tin theo cách dễ hiểu cho điều tra viên. Các nguyên tắc này tạo nền tảng cho việc thiết kế hệ thống phân tích log file hiệu quả và thu thập bằng chứng số chất lượng cao.
2.1. Nguyên Tắc Xem Xét Toàn Hệ Thống
Nguyên tắc đầu tiên yêu cầu phân tích pháp y phải xem xét toàn bộ hệ thống. Các công cụ truyền thống thường tập trung vào từng ứng dụng hoặc dịch vụ riêng lẻ. Cách tiếp cận này bỏ sót các tương tác giữa các thành phần khác nhau. Kẻ tấn công thường khai thác chính những điểm giao nhau này. Mô hình Laocoön theo dõi luồng dữ liệu xuyên suốt toàn bộ hệ thống. Phương pháp này phát hiện được các cuộc tấn công phức tạp sử dụng nhiều bước trung gian. Việc ghi nhật ký toàn diện giúp tạo ra timeline forensics đầy đủ và chính xác.
2.2. Ghi Nhật Ký Không Dựa Giả Định
Nguyên tắc thứ hai loại bỏ các giả định về hành vi tấn công. Hệ thống ghi nhật ký truyền thống chỉ lưu những gì được cho là quan trọng. Điều này tạo ra điểm mù khi kẻ tấn công sử dụng phương pháp mới. Mô hình đề xuất ghi lại tất cả các sự kiện liên quan đến mục tiêu bảo mật. Thay vì lọc dữ liệu khi thu thập, hệ thống lọc trong quá trình phân tích. Cách tiếp cận này đảm bảo không bỏ sót artifact kỹ thuật số quan trọng. Kết quả là chuỗi bảo quản bằng chứng được duy trì hoàn chỉnh từ đầu đến cuối.
2.3. Tập Trung Vào Kết Quả Hành Động
Nguyên tắc thứ ba chuyển trọng tâm từ hành động sang kết quả. Phân tích log file truyền thống ghi lại những gì người dùng làm. Nhưng điều quan trọng là những gì thay đổi trong hệ thống. Hai hành động khác nhau có thể tạo ra cùng một kết quả độc hại. Mô hình Laocoön theo dõi thay đổi trạng thái hệ thống thay vì từng lệnh. Phương pháp này phát hiện được cả các kỹ thuật tấn công tinh vi. Ví dụ, việc leo thang đặc quyền có thể thực hiện qua nhiều con đường khác nhau, nhưng kết quả cuối cùng đều giống nhau.
III. Phương Pháp Phân Tích Chuỗi Gọi Hàm
Mô hình Laocoön sử dụng chuỗi gọi hàm làm nền tảng cho phân tích pháp y kỹ thuật số. Phương pháp này theo dõi thứ tự các hàm được gọi trong quá trình thực thi chương trình. Mỗi chuỗi gọi hàm tạo ra một dấu vết độc nhất cho từng hành vi. So sánh các chuỗi này giữa phiên bản gốc và phiên bản bị thay đổi cho phép phát hiện mã độc. Nghiên cứu đã thử nghiệm với nhiều chương trình khác nhau như su, ssh, và lpr. Kết quả cho thấy ngay cả những thay đổi nhỏ cũng tạo ra sự khác biệt đáng kể trong chuỗi gọi hàm. Phương pháp này hiệu quả trong việc phát hiện trojan horse và spyware. Kỹ thuật phân tích hành vi người dùng dựa trên chuỗi gọi hàm cung cấp bằng chứng số có giá trị pháp lý cao. Unique Path Identifier được sử dụng để theo dõi từng luồng thực thi riêng biệt.
3.1. Cơ Chế Thu Thập Chuỗi Gọi Hàm
Hệ thống thu thập chuỗi gọi hàm thông qua instrumentation ở mức mã nguồn. Mỗi lần một hàm được gọi, thông tin về tên hàm và tham số được ghi lại. Dữ liệu này bao gồm cả ngữ cảnh thực thi như process ID và timestamp. Unique Path Identifier giúp phân biệt các luồng thực thi song song. Phương pháp này tạo ra khối lượng lớn dữ liệu nhưng đảm bảo không bỏ sót thông tin quan trọng. Hệ thống sử dụng bộ lọc thông minh để giảm thiểu overhead khi ghi nhật ký hệ thống. Kết quả là timeline forensics chi tiết với độ chính xác cao.
3.2. So Sánh Và Phát Hiện Bất Thường
Quá trình phân tích so sánh chuỗi gọi hàm giữa các phiên bản khác nhau của cùng một chương trình. Các thí nghiệm với su cho thấy việc loại bỏ hàm pam_authenticate tạo ra sự khác biệt rõ rệt. Tương tự, việc thêm mã gửi mật khẩu qua mạng trong ssh được phát hiện ngay lập tức. Mô hình tạo ra danh sách các chuỗi chỉ xuất hiện trong phiên bản bị thay đổi. Những chuỗi này chính là artifact kỹ thuật số chỉ ra sự hiện diện của mã độc. Phương pháp này hiệu quả ngay cả khi kẻ tấn công cố gắng che giấu hành vi của mình.
3.3. Ứng Dụng Trong Điều Tra Thực Tế
Phương pháp chuỗi gọi hàm đã được áp dụng thành công trong nhiều kịch bản điều tra an ninh mạng. Trường hợp trojan sshd cho thấy khả năng phát hiện spyware ẩn sâu trong hệ thống. Phân tích lpr bug minh họa cách theo dõi quá trình leo thang đặc quyền. Nghiên cứu còn phân tích lại Internet Worm năm 1988 để kiểm chứng mô hình. Kết quả cho thấy phương pháp này có thể phát hiện cả các cuộc tấn công lịch sử. Chuỗi bảo quản bằng chứng được duy trì từ điểm xâm nhập đến khi đạt được mục tiêu cuối cùng. Điều này cung cấp bằng chứng số đầy đủ và có giá trị pháp lý.
IV. Triển Khai Và Thử Nghiệm Mô Hình Laocoön
Luận án trình bày chi tiết quá trình triển khai mô hình Laocoön trên hệ thống thực tế. Các thử nghiệm bao gồm nhiều loại tấn công từ đơn giản đến phức tạp. Thí nghiệm đầu tiên tập trung vào việc chiếm quyền root trên hệ thống cục bộ. Các thí nghiệm tiếp theo kiểm tra khả năng phát hiện trojan horse và spyware. Mỗi kịch bản được thiết kế để kiểm chứng một khía cạnh khác nhau của mô hình. Kết quả cho thấy mô hình phát hiện thành công tất cả các cuộc tấn công được thử nghiệm. Overhead của hệ thống ghi nhật ký hệ thống nằm trong mức chấp nhận được. Quá trình phân tích log file diễn ra nhanh chóng và chính xác. Mô hình cung cấp timeline forensics rõ ràng cho từng cuộc tấn công. Các artifact kỹ thuật số được thu thập đầy đủ và có giá trị trong điều tra an ninh mạng.
4.1. Thử Nghiệm Leo Thang Đặc Quyền
Thí nghiệm đầu tiên mô phỏng các kỹ thuật chiếm quyền root phổ biến. Nghiên cứu kiểm tra việc khai thác lỗi trong lpr để sửa đổi /etc/passwd. Một kịch bản khác thử nghiệm việc bypass xác thực trong lệnh su. Mô hình Laocoön phát hiện thành công tất cả các nỗ lực leo thang đặc quyền. Hệ thống ghi lại chuỗi bảo quản bằng chứng từ lúc bắt đầu khai thác lỗi. Timeline forensics cho thấy rõ ràng từng bước của cuộc tấn công. Phân tích hành vi người dùng xác định chính xác thời điểm quyền root được chiếm đoạt.
4.2. Phát Hiện Trojan Và Spyware
Thử nghiệm với trojan sshd kiểm tra khả năng phát hiện mã độc ẩn. Phiên bản sshd bị thay đổi ghi lại mật khẩu người dùng và gửi qua mạng. Mô hình phát hiện ngay lập tức sự xuất hiện của các chuỗi gọi hàm bất thường. Phân tích log file chỉ ra chính xác đoạn mã thực hiện hành vi độc hại. Một thí nghiệm khác kiểm tra trojan horse được cài đặt qua search path modification. Hệ thống theo dõi thành công quá trình trojan chiếm quyền điều khiển. Artifact kỹ thuật số thu được đủ để xác định nguồn gốc và mục đích của mã độc.
4.3. Phân Tích Các Cuộc Tấn Công Lịch Sử
Nghiên cứu áp dụng mô hình Laocoön để phân tích lại Internet Worm năm 1988. Mặc dù đây là cuộc tấn công cũ, mô hình vẫn phát hiện được các kỹ thuật sử dụng. Phân tích cho thấy worm khai thác lỗi buffer overflow và weak password. Timeline forensics tái tạo chính xác quá trình lan truyền của worm. Thí nghiệm cũng kiểm tra Christma Exec Worm và các mẫu malware khác. Kết quả chứng minh mô hình có khả năng phân tích cả các cuộc tấn công chưa biết trước. Điều này quan trọng trong việc điều tra an ninh mạng đối với các mối đe dọa mới.
V. Từ Mô Hình Lý Thuyết Đến Hệ Thống Thực Tế
Luận án thảo luận chi tiết về các thách thức khi chuyển mô hình Laocoön thành hệ thống triển khai thực tế. Vấn đề đầu tiên là instrumentation code mà không ảnh hưởng đến hiệu năng hệ thống. Thách thức thứ hai liên quan đến quản lý khối lượng lớn dữ liệu từ ghi nhật ký hệ thống. Vấn đề thứ ba là tự động hóa quá trình phân tích log file để giảm thiểu can thiệp thủ công. Nghiên cứu đề xuất các giải pháp kỹ thuật cho từng thách thức này. Phương pháp policy discovery giúp tự động xác định các quy tắc bảo mật của hệ thống. Kỹ thuật reverse-engineering policy áp dụng cho các hệ thống legacy không có tài liệu. Mô hình cũng có thể mở rộng để hỗ trợ intrusion detection realtime. Chuỗi bảo quản bằng chứng được duy trì tự động trong suốt quá trình thu thập và phân tích.
5.1. Giải Quyết Vấn Đề Instrumentation
Instrumentation là thách thức lớn nhất khi triển khai mô hình trên hệ thống production. Việc thêm mã theo dõi vào mọi hàm có thể làm giảm hiệu năng đáng kể. Nghiên cứu đề xuất sử dụng selective instrumentation chỉ ở các điểm quan trọng. Kỹ thuật này giảm overhead xuống mức chấp nhận được trong môi trường thực tế. Hệ thống sử dụng compiler-based instrumentation để tự động chèn mã theo dõi. Phương pháp này đảm bảo không bỏ sót các điểm quan trọng trong quá trình ghi nhật ký. Kết quả là timeline forensics đầy đủ với chi phí hiệu năng tối thiểu.
5.2. Quản Lý Và Lưu Trữ Dữ Liệu Log
Khối lượng dữ liệu từ ghi nhật ký hệ thống toàn diện là rất lớn. Luận án đề xuất các kỹ thuật nén và lưu trữ hiệu quả cho log file. Hệ thống sử dụng hierarchical storage với các mức độ chi tiết khác nhau. Dữ liệu quan trọng được giữ lại lâu dài, dữ liệu ít quan trọng được tóm tắt hoặc xóa. Phương pháp indexing thông minh giúp truy xuất nhanh khi cần phân tích. Chuỗi bảo quản bằng chứng được duy trì thông qua cơ chế checksum và digital signature. Điều này đảm bảo artifact kỹ thuật số không bị thay đổi trong quá trình lưu trữ.
5.3. Tự Động Hóa Phân Tích Forensics
Quá trình phân tích thủ công log file tốn nhiều thời gian và dễ sai sót. Mô hình Laocoön tích hợp các công cụ tự động hóa phân tích pháp y kỹ thuật số. Hệ thống sử dụng machine learning để nhận dạng các pattern bất thường. Kỹ thuật này giúp phát hiện nhanh các cuộc tấn công mới trong điều tra an ninh mạng. Timeline forensics được tạo tự động từ dữ liệu log với visualization trực quan. Phân tích hành vi người dùng giúp phân biệt hoạt động hợp lệ và độc hại. Kết quả là quá trình thu thập bằng chứng số nhanh chóng và chính xác hơn.
VI. Ứng Dụng Mô Hình Trong Phát Hiện Xâm Nhập
Mô hình Laocoön không chỉ hữu ích cho phân tích pháp y kỹ thuật số sau sự cố mà còn có thể áp dụng cho phát hiện xâm nhập realtime. Nghiên cứu thảo luận về cách chuyển đổi kỹ thuật phân tích forensics thành intrusion detection. Điểm mạnh của mô hình là tập trung vào mục tiêu thay vì hành động cụ thể. Điều này giúp phát hiện được cả các kỹ thuật tấn công mới chưa từng biết. Hệ thống có thể cảnh báo khi phát hiện chuỗi hành động hướng đến mục tiêu độc hại. Policy discovery tự động giúp xác định các vi phạm bảo mật tiềm ẩn. Kỹ thuật phân tích hành vi người dùng phát hiện các hoạt động bất thường của insider threat. Chuỗi bảo quản bằng chứng được duy trì ngay từ khi phát hiện dấu hiệu tấn công. Timeline forensics realtime giúp đội ngũ bảo mật phản ứng nhanh chóng với các mối đe dọa.
6.1. Phát Hiện Tấn Công Zero Day
Một trong những ưu điểm lớn nhất của mô hình là khả năng phát hiện tấn công zero-day. Các hệ thống intrusion detection truyền thống dựa trên signature của các tấn công đã biết. Mô hình Laocoön tập trung vào mục tiêu cuối cùng của kẻ tấn công. Ngay cả khi kỹ thuật tấn công hoàn toàn mới, mục tiêu thường không thay đổi. Hệ thống phát hiện khi có chuỗi hành động dẫn đến leo thang đặc quyền hoặc truy cập trái phép. Phương pháp này hiệu quả trong điều tra an ninh mạng đối với các mối đe dọa tiên tiến. Artifact kỹ thuật số được thu thập tự động để phân tích sau này.
6.2. Tích Hợp Với Hệ Thống SIEM
Mô hình Laocoön có thể tích hợp với các hệ thống Security Information and Event Management hiện có. Dữ liệu từ ghi nhật ký hệ thống được chuẩn hóa và gửi đến SIEM. Các công cụ phân tích log file trong SIEM sử dụng mô hình để phát hiện tấn công phức tạp. Timeline forensics được tạo tự động và hiển thị trên dashboard tập trung. Phân tích hành vi người dùng kết hợp với dữ liệu từ nhiều nguồn khác nhau. Chuỗi bảo quản bằng chứng được duy trì xuyên suốt toàn bộ hệ thống. Kết quả là khả năng phát hiện và phản ứng với các cuộc tấn công được cải thiện đáng kể.
6.3. Giảm Thiểu False Positive
Một vấn đề lớn của các hệ thống intrusion detection là tỷ lệ false positive cao. Mô hình Laocoön giải quyết vấn đề này bằng cách tập trung vào ngữ cảnh và mục tiêu. Thay vì cảnh báo cho mọi hành động đáng ngờ, hệ thống chỉ cảnh báo khi phát hiện chuỗi hành động hoàn chỉnh. Phân tích pháp y kỹ thuật số dựa trên mục tiêu giúp loại bỏ nhiều cảnh báo không liên quan. Policy discovery tự động điều chỉnh ngưỡng cảnh báo dựa trên hành vi bình thường. Kết quả là đội ngũ bảo mật có thể tập trung vào các mối đe dọa thực sự quan trọng trong điều tra an ninh mạng.
Tải xuống file đầy đủ để xem toàn bộ nội dung
Tải đầy đủ (183 trang)Từ khóa và chủ đề nghiên cứu
Câu hỏi thường gặp
Luận án tiến sĩ về mô hình phân tích pháp y sử dụng ghi nhật ký hướng mục tiêu. Phương pháp phân tích dữ liệu nhật ký để phát hiện tấn công hệ thống.
Luận án này được bảo vệ tại University of California, San Diego. Năm bảo vệ: 2007.
Luận án "Mô hình phân tích pháp y sử dụng ghi nhật ký hướng mục tiêu" thuộc chuyên ngành Computer Science. Danh mục: An Toàn Thông Tin.
Luận án "Mô hình phân tích pháp y sử dụng ghi nhật ký hướng mục tiêu" có 183 trang. Bạn có thể xem trước một phần tài liệu ngay trên trang web trước khi tải về.
Để tải luận án về máy, bạn nhấn nút "Tải xuống ngay" trên trang này, sau đó hoàn tất thanh toán phí lưu trữ. File sẽ được tải xuống ngay sau khi thanh toán thành công. Hỗ trợ qua Zalo: 0559 297 239.