Антивірусні системи з хмарною архітектурою

Author lambo-cbto-admin    Category Обчислення у хмарі     Tags

Інформація займає одне з найважливіших місць у житті нашого суспільства, тому захист інформації є невід’ємною частиною її використання.

Захист інформації найчастіше розглядається в контексті захисту її носіїв. Захист носіїв вимагає складного і різноманітного програмного і апаратного забезпечення. При існуванні безлічі архітектурних рішень носіїв, існує таке ж безліч їх захистів.
Методи захисту

Шкідливе ПО постійно вдосконалюється, у зв’язку з цим виробники антивірусів постійно оновлюють базу вже відомих сигнатур (ділянок коду відомого вірусного ПЗ, за яким це ПЗ детектується) або зовсім забороняють модифікацію і додавання ПЗ, а також файлів в критичних місцях ЕОМ.

Для боротьби з новими загрозами використовують механізми евристичного і сигнатурного аналізу та проактивні (поведінкові) захисти, які аналізують ПЗ в процесі роботи і виявляють підозрілі дії. Також часто використовується метод перевірки контрольних сум.

Нові методи маскування

Зараз почали з’являтися концептуально нові руткіти, засновані на роботі поза операційної системи.

Один з таких методів використовується в Boot-руткітах. Вони переписують завантажувальний запис (MBR – головний завантажувальний запис) і після завантаження BIOS виконують шкідливий код, і тільки потім завантажується операційна система.

Більш цікавий клас руткітів, які засновані на використанні апаратної віртуалізації. Їх називають Blue Pill (англ. «Блакитна пігулка»). Вперше цей клас руткітів був публічно продемонстровано у вигляді демонстраційної програми Джоани Рутковської на конференції Black Hat Briefings 3 серпня 2006 у вигляді зразка реалізації для ядра ОС Microsoft Windows Vista [1].

Метод маскування – «блакитна пігулка»

Концепція «Блакитна пігулка» полягає в захопленні запущеного примірника операційної системи (захоплення проводиться при запуску ОС) «тонким» гіпервізором і віртуалізацією ним іншої частини роботи комп’ютера.

Попередня операційна система буде все ще підтримувати існуючі в ній посилання на всі пристрої та файли, але майже всі, включаючи апаратні переривання, запити даних і навіть системний час будуть перехоплюватись гіпервізором, який буде відсилати фальшиві відповіді.

Єдиним способом виявити «блакитну пілюлю» є визначення того факту, що завантажена у віртуальне середовище реалізація функціонує не так як належить. Віртуалізація може бути виявлена ??при атаці за часом, заснованої на зовнішніх джерелах часу [1].

Існуючі методи захисту

Реалізація захистів від подібних загроз ділиться на два класи:

  1. Повна заборона роботи або модифікації інформації поза ОС на апаратному рівні;
  2. Своєчасне детектування і знешкодження загроз під час роботи ОС (RedPill (англ. «Червона пігулка») [2], атака за часом, атака по продуктивності [1]).

Захист на апаратному рівні складний в реалізації та дорогий, а надійних способів виявлення і знешкодження таких загроз на даний момент не існує.

Метод виявлення форми віртуалізації тонким гіпервізором «Червона пігулка» був запропонований Джоаною Рутковською. Він заснований на підрахунку кількості таблиць векторів переривань в оперативній пам’яті ЕОМ. Даний метод може адекватно працювати тільки в системах з одним процесорним ядром.

Атаки за часом і по продуктивності засновані на перекручуванні тимчасових і швидкісних характеристик ЕОМ при впровадженні гіпервізора.

Хмарні обчислення і майбутнє антивірусних систем

З розвитком телекомунікаційних систем багато антивірусних компаній почали звертати увагу на хмарні обчислення [3, 4, 5].

Концепція хмарних обчислень полягає в наданні кінцевим користувачам віддаленого динамічного доступу до послуг, додатків (включаючи ОС і різну інфраструктуру) і обчислювальних ресурсів різної потужності [Рис. 1] [6].

Рисунок 1 – Інтернет хмара та його користувачі

Хмарні обчислення діляться на два типи:

  1. Платформні хмари;
  2. Хмари послуг;

Платформні хмари надають доступ до будь-якої платформи. Це може бути операційна система, система для наукових розрахунків і т. п.

Хмари послуг надають лише послуги. Зазвичай користувачі не мають доступу до широких налагодження хмари, даних і конфігурацій. Антивірусні системи починають активно використовувати обидва типи хмар.

Платформні хмари дуже спеціалізовані і служать, звичайно, великим обчислювачем і накопичувачем статистики роботи настільних антивірусних систем або базою даних новітніх сигнатур. Хмари послуг використовуються для надання користувачам можливості завантаження підозрілих файлів в хмару і антивірусного аналізу без споживання ресурсів ЕОМ користувача [5].

Організація роботи антивіруса з хмарою

Подробиці роботи комерційних антивірусних систем з антивірусними хмарами приховані комерційною таємницею. Але проаналізувавши відкриті джерела можна виділити кілька способів організації роботи антивірусних хмар:

  1. Робота з метаданими і хеш-функціями виконуваних файлів. Їх аналіз у хмарі експертною системою [7];
  2. Передача актуальних вірусних сигнатур частими і маленькими порціями на ЕОМ користувача [5];
  3. Технологія SONAR (виставляння балів небезпеки програми, по виконуваних їм операцій і аналіз у хмарі) [3].

Всі наведені технології мають свої переваги і недоліки, але основну роль тут починають грати хмарні обчислення. Антивірусні хмарні обчислення переймають всі проблеми, властиві хмар. До них також додаються проблеми антивірусного ПО [7].

Недоліки сучасних хмарних антивірусних систем

Сучасні хмарні антивіруси оперують такими поняттями як метадані, хеш-функції, рейтингова система оцінки небезпеки об’єктів. Всі ці підходи не забезпечують гідну відсіч принципово новому ПЗ. Вони екстенсивно борються з погрозами, лише нарощуючи потужність обладнання і прискорюючи час реакції на нові епідемії.

Також серйозною проблемою є робота антивірусних систем в незахищених середовищах [Рис. 2.]. З цієї причини багато антивірусні засоби містять механізми захисту цілісності, але й сьогодні ця проблема є актуальною [8, 9].



Рисунок 2 – Проблеми роботи в незахищених середовищах

Хмарні антивірусні системи зробили лише маленький крок у бік освоєння всіх можливостей хмарних обчислень. Ці кроки покликані знизити споживання користувача ресурсів, прискорити оновлення вірусних сигнатур [7] і створити експертну базу сучасних загроз. Таке рішення не стане “срібною кулею” [10]. Воно не привнесло нових методів боротьби зі шкідливим ПЗ, а лише модифікувало, і без того вже сильно застарілі підходи.

Беззахисність перед руткітами з апаратноою віртуалізацією

Всі підходи, що застосовуються в роботі сучасних антивірусних систем виявляються безпорадними проти руткітів, що виконуються поза ОС і принципово нового шкідливого ПО [1, 11].

Шкідливі програми у вигляді тонкого гіпервізора частково або зовсім не використовують ресурсів ОС, не інфікують її файли, працюють з обладнанням ЕОМ без використання драйверів ОС, то вони абсолютно невидимі для сучасних антивірусних систем, у тому числі і хмарних.

Хмарні обчислення можуть вирішити цю проблему, за рахунок перенесення системи прийняття рішень про інфікування в захищене середовище хмари.

Хмарний антивірус з захищеним середовищем виконання

Хмара застосовується при серйозних обчисленнях для зниження навантаження на клієнтів. У антивірусних системах вона служить швидким каналом поширення нових антивірусних баз, а так само накопичувачем відомих загроз.

Можна піти далі і зробити всю хмару одним великим антивірусним середовищем. У цьому випадку на ЕОМ користувачів будуть розташовуватися лише клієнти, що працюють в ролі датчиків. Вони циклічно будуть знімати показники характеристик клієнтських ЕОМ, і відсилати їх у хмару. У хмарі буде проводитися статистичний підрахунок змін характеристик користувача ЕОМ. У такому випадку, при інфікуванні користувача новим вірусом, хмара занесе спотворені свідчення характеристик ЕОМ в свою базу даних, а експертна система зробить висновок про зараження ЕОМ. Якщо ж ЕОМ користувача підключена до мережі, але при цьому відсутній зв’язок з клієнтом антивірусної системи, то ця ЕОМ вважається скомпрометованою, і слід вжити заходів з виявлення та знешкодження зловмисних програм.

Головним, і найскладнішим, у такому підході буде виявлення характеристик ЕОМ, які спотворюються при впровадженні зловмисних програм в ЕОМ користувача, і безпечна передача їх в хмарний обчислювач.

Такий підхід дозволить набагато швидше реагувати на нові загрози, тому що існує всього один вузол, який приймає рішення. Це дозволить уникати епідемій, які зараз набувають все більш масовий характер.

У клієнтських ЕОМ антивірусне ПЗ все одно повинно мати засоби самозахисту, захищеної передачі по мережі, а також детектування «елементарних» вірусних загроз («елементарних» – загроз, з якими ця антивірусна система вміє боротися).

Концепція створення захищеного середовища виконання

В ідеальному випадку захищеним середовищем виконання вважається виконання програм, дії яких і їх можливі наслідки повністю відомі. Ці програми виконуються в ОС, про яку також все відомо (наприклад, є доступ до вихідного коду). Таким чином, буде виключена можливість прихованого впровадження програмних «закладок» і недокументованих можливостей. ОС працює на ЕОМ і пристроях, які зібрані з компонентів, виготовлених під належним контролем за відомою технологією. У цьому випадку буде виключена можливість впровадження апаратних «закладок» і недокументованих можливостей. А далі харчування, приміщення, будівля і т.д. Також доступ до роботи з ЕОМ має бути строго регламентований і обмежений довіреною колом осіб.

У житті створення цього захищеного середовища необхідно різним державним і військовим відомствам. Особливо якщо вони мають справу з державною таємницею, від їх роботи залежить безпека країни.
В інших галузях застосування ЕОМ такий режим майже не використовується через його дорожнечу і зниженння гнучкості.

Дуже багато апаратних і програмних рішень на сучасному ринку не можуть забезпечити захищене середовище виконання, тому програми набувають захисні механізми: контролю цілісності, антіотладочние прийоми, упаковка і обсфукація (запис сміттєвого коду у виконуваний модуль, з метою ускладнити вивчення ПЗ).

Під захищеним середовищем слід розуміти збір інформації, аналіз і прийняття рішення про інфікування клієнтської ЕОМ в середовищі, яке знаходиться поза зоною збору інформації. Це середовище має більшу надійність і керованість, в порівнянні з клієнтською ЕОМ, і не може бути скомпрометована внаслідок інфікування клієнтської ЕОМ.

Створення захищеного середовища виконання вимагає серйозних матеріальних і ресурсних витрат, а також серйозного ускладнення програмного забезпечення. Коли дані не є державною таємницею, вважається, що захист буде ефективним, якщо на його подолання потрібно більше коштів, ніж коштують самі дані. Тому завжди необхідно знаходити компроміси, що дозволяють за прийнятну вартість отримувати достатньо надійні програмні або апаратні рішення.

Оцінка захищеності та ефективності пропонованого рішення

Клієнтська ЕОМ може бути скомпрометована, але хмара залишиться в працюючому стані, тому що від клієнта хмара отримує тільки дані для ведення статистики і розрахунків, назад може надсилатися будь необхідна інформація.

При повній відмові клієнта антивірусної системи хмара може повідомити користувача про наявні проблеми з його ЕОМ будь-яким іншим доступним способом (мобільне текстове повідомлення, електронна пошта, сайт антивірусної системи).

У такому випадку з ладу може вийти лише клієнтська частина, хмарний обчислювач залишається дієздатним в не залежності від стану клієнтських ЕОМ.

Звичайно ж, при обміні повідомленнями хмари з клієнтом антивірусного системи повинен бути забезпечений достатній рівень контролю якості вхідних повідомлень, реалізований контроль цілісності та ідентифікація клієнтської ЕОМ.

Пропоноване рішення більш ефективно, ніж звичайні настільні антивірусні системи з централізованим сервером оновлень баз сигнатур:

  1. За продуктивністю. Всі обчислювальні операції переносяться в хмару, тим самим знижуючи навантаження на ЕОМ користувача;
  2. За латентністю. Швидкість виявлення нових загроз та оповіщення доступних клієнтів про нову небезпеку збільшується;
  3. За захищеністю. Хмара не може бути скомпрометовано клієнтом, тому база загроз буде завжди актуальна і ціла;
  4. За актуальністюі. Експертна система при вирішенні про зараження бере до уваги всі дані зібрані з клієнтських ЕОМ. З’являються більш широкі можливості аналізу, ніж у підходу з виявленням сигнатур.
  5. За впровадження нових рішень. Нові методи виявлення та знешкодження вірусних погроз в першу чергу будуть впроваджуватися в хмару, тим самим зменшуючи вплив на прийняття рішень при старіння ПО на ЕОМ клієнта.

Варто згадати, що деякі антивірусні системи мають повноцінної хмарної архітектурою. Це пов’язано з новизною хмарних обчислень, як підходу до забезпечення антивірусної безпеки.

Виявлення характеристик контролю

Експертами в області безпеки було запропоновано декілька способів визначення завантаження тонкого гіпервізора до основної ОС:

  1. Атака за часом;
  2. Атака по продуктивності;
  3. Метод протидії «Червона пігулка».

Атака за часом заснована на зовнішньому джерелі часу. З цього джерела часу контролюється час виконання команд та окремих операцій на користувача ЕОМ. При наявності в пам’яті завантаженого гіпервізора, його код теж виконується, а також втручається в роботу ОС і окремих програм. При виконанні стороннього коду на ЕОМ, час виконання команд спотворюється, і стає здійсненна атака за часом.
Атака по продуктивності заснована на зниженні продуктивності для користувача ЕОМ при виконанні на ній стороннього коду.
Метод протидії «Червона пігулка» заснований на підрахунку кількості таблиць векторів переривань в оперативній пам’яті ЕОМ. Даний метод може адекватно працювати тільки в системах з одним процесорним ядром.
Актуальним методом виявлення тонкого гіпервізора можна вважати контроль складу та характеристик обладнання. Працюючий гіпервізор, для повного контролю над користувача ЕОМ, повинен повністю віртуалізувати роботу з роботу ОС з обладнанням. Зважаючи на різноманіття і відмінностей в характеристиках обладнання, тонкий гіпервізор повинен володіти величезним набором подмодулей роботи з обладнанням. При цьому можна грунтуватися на тому ж часу реакції і продуктивності окремого обладнання при пошуку гіпервізора. Природно весь аналіз повинен проводитися на безпечній ЕОМ чи хмарі.

Наприклад, при перевірці оперативної пам’яті користувальницької ЕОМ її обсяг зменшиться при роботі тонкого гіпервізора. Деякі експерти з безпеки висловлювали думку, що при перевірках подібного роду, гіпервізор може вивантажити себе з пам’яті, тим самим сховатися від антивіруса. При таких діях гіпервізора стають доступні стандартні способи боротьби з шкідливим ПЗ: сканування дисків, сигнатурний аналіз, аналіз завантажувальних областей і пр.

Варто звернути увагу на технології динамічної зміни продуктивності процесорів, шин, пам’яті і накопичувачів інформації. У сучасних переносних ЕОМ існує безліч технологій покликаних економити енергоспоживання при роботі від батарей, знижувати рівень шуму і нагрів обладнання. У більшості випадків ці технології динамічно змінюють продуктивність ЕОМ для досягнення потрібного ефекту. У таких випадках інтерпретація статистичних даних, отриманих від клієнта, повинна бути модифікована з урахуванням мінливих продуктивності (введення поправочних коефіцієнтів). У даній роботі питання динамічного зміни продуктивності ЕОМ не розглядаються, бо вони ніяк не впливають на демонстрацію представлених підходів та алгоритмів.

Атака за часом, атака по продуктивності, метод протидії «Червона пігулка», контроль обладнання, всі ці методи виявлення роботи тонкого гіпервізора дадуть серйозну відсіч шкідливому ПО при грамотній реалізації антивіруса і винесенні системи прийняття рішень про інфікування в захищене середовище, наприклад, хмара.

Висновки

До плюсів хмарних антивірусів можна віднести:

  1. Захищеність середовища прийняття рішень;
  2. Підвищену продуктивність;
  3. Скорочення часу реакції на нові загрози;
  4. Підтримка актуальності бази даних загроз;
  5. Прискорене впровадження нових засобів боротьби зі шкідливим ПЗ;
  6. Прихована логіка прийняття рішень;
  7. Неможливість перевірки ефективності маскування нового шкідливого ПО без внесення інформації про нього в базу даних загроз хмари;
  8. Зведення до мінімуму помилкових спрацьовувань.

Недоліків теж достатньо, багато з них виникають через використання хмарних обчислень, тому хмарним антивірусним системам притаманні всі недоліки хмарних обчислювачів:

  1. Проблеми завантаження мережевих підключень на повільних каналах зв’язку;
  2. Неможливість ефективного антивірусного перевірки по запиту користувача без серйозного збільшення кількості звернень клієнта до хмари;
  3. Непрацездатність антивірусної системи за відсутності з’єднання з хмарою (локальна ЕОМ, без підключення до мережі).

Як видно переваг у хмарних антивірусних систем набагато більше. Сучасний прискорений розвиток телекомунікаційних мереж зробить більшу частину проблем використання хмарних обчислень неактуальними. Також дуже великою перевагою є створена захищене середовище виконання. Воно дозволяє вивести сучасні антивірусні засоби на новий рівень у боротьбі з сучасними загрозами.

За даними internetua.com

Прокоментувати

Недавні записи

Архів