美国爱因斯坦计划最新进展与解读(2021版)

本文 7244字   阅读约需 20分钟

本文全面更新了爱因斯坦计划的相关数据,反映了2021年以来的最新进展以及个人体会。

1、项目概述

爱因斯坦计划,其正式名称为“国家网络空间安全保护系统”(National Cybersecurity Protection System,简称NCPS),是美国“全面国家网络空间安全行动计划”(Comprehensive National Cybersecurity Initiative,简称CNCI)的关键组成部分。

NCPS以DFI、DPI和DCI技术为抓手,以大数据技术为依托,以威胁情报为核心,实现对美国联邦政府互联网出口网络威胁的持续监测、预警与响应,以提升联邦政府网络的态势感知能力和可生存性。

NCPS由美国国土安全部(DHS)负责设计、运行和协调,大体上分为三个阶段。

借助NCPS,美国联邦政府为其互联网侧态势感知构建起了四大能力:入侵检测、入侵防御、安全分析和信息共享。

1.1   入侵检测

NCPS的入侵检测能力包括爱因斯坦1(简称E1)探针中基于Flow的检测能力、爱因斯坦2(简称E2)和爱因斯坦3A(简称E3A)探针中基于特征的检测能力,以及2015年启动的在E1、E2和E3A中基于机器学习的行为检测能力(代号LRA)。

NCPS的检测能力不追求检测所有攻击和入侵,而重点关注APT类高级威胁,因而其检测特征库并不大,但很有针对性,并由美国国防部/国安局(DOD/NSA)提供部分特征信息。

1.2   入侵防御

NCPS的入侵防御能力是从爱因斯坦3A(简称E3A)阶段开始的。NCPS的入侵防御也不是一般意义上的入侵防御系统(IPS),其功能设计更加聚焦,更有针对性,并且是由NSA协助(主导)设计的,主要包括4种能力:

  • 恶意流量阻断:自动地对进出联邦政府机构的恶意流量进行阻断。这是依靠ISP来实现的。ISP部署了入侵防御和基于威胁的决策判定机制,并使用DHS开发的恶意网络行为指标(Indicator)来进行恶意行为识别。

  • DNS阻断:也就是DNS Sinkhole技术,用于阻止已经被植入政府网络的恶意代码与外部的恶意域名之间的通讯。

  • 电子邮件过滤:对所有发给政府网络用户的邮件进行扫描,识别含有恶意代码的附件、恶意URL等,并将其过滤掉。

  • Web内容过滤(WCF):这是2016年加入到E3A入侵防御中的能力,可以阻断可疑的web网站访问、阻止web网站中恶意代码的执行,阻断web钓鱼。

值得一提的是,NSA在协助DHS设计E3A入侵防御系统的时候,将他们的Tutelage项目移植了过去,超越了一般意义上主动防御的层次,具有很强的对抗性。

1.3   安全分析

如果说入侵检测和入侵防御构成了NCPS的前端系统,那么NCPS的后端核心就是构建在大数据之上的安全分析能力,而这个分析结果的输出就是网络安全威胁态势。

NCPS的分析能力主要包括:安全信息与事件管理(SIEM)、数字媒体分析环境(Digital Media Analysis Environment)、高级恶意代码分析中心(AMAC)、各种分析工具可视化工具等

1.4   信息共享

用时髦的话来说,信息共享就是情报共享,这是NCPS的核心能力。

借助该能力,DHS构建起一个信息共享与协作环境(ISCE),使得其下属国家网络空间安全和通信集成中心(National Cybersecurity and Communications Integration Center,简称NCCIC)的安全分析师能按照不同的密级与合作伙伴快速交换网络威胁和网络事件信息,通过合作与协同以降低事件响应时间,通过自动化信息分享与披露以提升工作效率。

NCPS的信息共享能力主要包括:自动指标共享(AIS)、指标管理平台(IMP)、统一工作流、跨域解决方案(CDS),等等。

值得注意的是,大约在2020年6月份,CISA将下面的NCCIC、国家基础设施协调中心 (NICC) 和国家通信协调中心 (NCC) 合并,成立了新一个新部门——CISA中心( CISA Central)。CISA中心是一个综合的、针对全风险的、跨职能的中心,打破了传统的烟囱,将CISA之下网络安全与基础设施运行及信息共享相关的各种人员、流程和技术整合为一支团队,实现对网络安全活动更有效的理解、分享和协调,统一对外提供信息共享和态势感知的一站式服务。同时,参照联邦应急管理局(FEMA)的办公地点设置和管辖范围,相应成立了10个CISA分区(CISA Regions)。

笔者没有找到CISA中心归属于CISA下面的哪个一级部门。根据CISA最新的组织架构设计,笔者估计CISA中心被放到了2020年新成立的集成运行部(IOD)。

2、项目走势

如下所示,是笔者自己根据DHS历年的预算报告自行编制的2008财年到2021财年NCPS预算走势图,采用的数据可能与实际有差异,均为概数。

透过上图,可以发现美国政府对爱因斯坦项目的投入总体上呈现逐年上升的态势,只是在最近5年略有下降,但仍维持在高位。进一步观察,笔者还隐约感觉到项目投资可能有大小年之分。此外,不少人以为美国政府因为其效果不佳(GAO评价)而将其打入冷宫,事实证明并非如此。

同期的NCPS全职工作人员预算编制数量走势如下图所示:


可以发现,NCPS的专职管理人员的数量总体上也是稳步增长。

3、最新进展

根据2021年5月底OMB发布的提交给国会的2020财年的FISMA报告,当前爱因斯坦项目总体上处于E3A阶段。截至2020年9月30日(即2020财年底),有80个已经实现了E1和E2,有81个实现了E3A的电子邮件过滤,有86个实现了E3A的DNS安全,比上一财年均有所提升。

如上图所示,仍有28个机构尚未实现E1和E2,还有5个机构在实施E3A的过程中遇到阻碍。

4、2022财年项目预算与计划分析

下面是DHS在2022财年预算中提供的针对NCPS投资的表格,2022财年的NCPS预算约合4.08亿美元。

笔者对上表的历史投资数值存疑,因为该数值(32.19亿美元)跟2021财年预算中的历史数值相同。根据笔者自己的估算,截止2021财年底,历史总投资应该有44.39亿美元。此外,修正后的2020财年的投资是4.66亿美元,修正后的2021财年的投资预算是3.91亿美元,最近三年投资额都保持在高位。

NCPS项目的预算总体上包括两部分:运行支撑(O&S)、采购建设与提升(PC&I)。从上表可以发现,运行支撑投资都要远高于采购建设投资,两部分的比例在2020财年是2:1,2021财年和2022财年都达到了3:1。此外,如果翻看2020财年发布的预算,可以看到当时计划2020财年的NCPS预算比例也是3:1,只是后来采购建设实际花费多出了特别追加的、用于安全DNS系统建设的6000万美元。

在2017财年(含)以前,NCPS的预算则主要是采购建设与提升,运行支撑部分的预算比例较低,2017财年(含)之前的运行支撑总预算还不及2018~2020三年的运行支撑预算之和多。这也说明,近些年开始,NCPS项目主要是运行支撑,采购实施和升级工作逐步减少

4.1   运行支撑预算分析

以下针对2022财年的运行支撑(Operationsand Support)预算进行分析。

在3.17亿运行支撑预算中,有2.82亿是非支付性成本(Non Pay Budget,都计入“咨询与协助服务”科目),笔者估计包含了大量外包费用和咨询费用。

此外,运行支撑人员的薪酬也是逐年见涨,2022财年的人员薪酬预算高达3577.6万美元,人均23.7万美元。相较而言,CISA的网络安全岗位的2022财年人均预算是20.4万美元。

4.2   采购实施与提升预算分析

进一步分析2022财年采购建设和提升(Procurement,Construction and Improvements)的预算(0.9亿美元)的构成,与上一财年基本保持持平,如下表,包括5个部分:开发与工程、入侵检测、入侵防御、分析、信息共享。其中,联邦DNS解析是2020财年的专项。

这里,入侵检测和入侵防御就是爱因斯坦的前端,相当于探针和传感器;分析就是爱因斯坦的后端,相当于一个基于大数据分析技术的SOC平台;而信息共享(代号Albert)就是爱因斯坦的威胁情报平台(TIP);开发与工程包括需求收集、工程方案、能力测试、绩效评估等。

4.3   主要合同分析

下图展示了2022财年预算报告中列举的合同信息:

可以发现,目前NCPS最大的供应商(集成商)是雷神公司,其三个合同的总值达到了5年9.76亿美元,其中2019年最新签署了一份高达3.52亿美元的合同。并且,美国政府的合同通常都不是一年一签的,而是3年、5年的长期合同,更符合建设(含开发)工作的实际,但也对项目管理提出了更高要求。当然,这种方式也需要政府的预算管理机制提供相应的支撑。

4.4   项目计划

在运行支撑领域,2022财年的主要工作包括:

  • 继续做好DNS阻断和电子邮件过滤的运行工作;

  • 支持所有部委从现有的三个ISP向上财年确认的单一联邦网络防护服务(FNPS)提供商迁移的工作,并在本财年内完成迁移。

其它工作还包括:

  • 继续将核心基础设施向云端迁移;

  • 继续运行维护好SIEM、包捕获、增强的分析数据与流可视化、高级恶意代码等工具,并逐步将这些工作向云端迁移;

  • 继续运行维护好数据共享工具;

  • 继续运行维护好基于元数据的日志功能。与各联邦机构协作,应对加密流量的入侵检测挑战。

在采购实施与提升领域,2022财年NCPS的主要计划和里程碑事件包括:

  • 入侵检测与防御

    • 加强对联邦民用云环境的可见性,并将这些数据提供给 CISA 网络分析师,以增强对这些单位云基础设施的态势感知。扩展工作还包括支持额外的 CSP 和云访问服务代理(CASB);

  • 分析

    • 继续扩展云分析环境(CAE)。对联邦民事机构(FCEB) 网络更好的可见性可以为 CISA 提供更丰富的数据集,以促进分析并做出数据驱动的决策。这些数据集需要被摄入健壮的、可扩展的分析基础设施中,使分析师能够快速理解这些数据并在国家层面应对高级威胁;

    • 实施数据分析管理(DAM)功能,以应对数据量的增加以及与数据虚拟化和治理相关的多种挑战。这些功能将提高 CISA 网络分析师进行跨数据集查询和分析的能力;

    • 继续改进分析工具,包括机器学习和高级分析功能,这将进一步实现网络威胁分析、猎捕和响应活动的自动化;

  • 信息共享

    • 继续借助统一工作流(Unified Workflow)能力实现工作流程。统一工作流能力为网络安全部(CSD)【笔者注:网络安全部是CISA下面主管网络安全,设计、开发和维护NCPS等系统的部门】下各个独立的业务和任务支撑应用提供一个单一的工作流自动化平台,并将他们统一到一个统一视图中去,从而提升网络安全部跟踪、协调和报告安全事件的能力;

    • 扩展对跨域解决方案(CDS)服务的采用,以支持不同安全级别网络之间的数据传输。

    • 继续增强自动指标共享(AIS)功能,以提高指标数据的质量和及时性,并提高 CISA 网络分析师分析、关联和富化收到的数据并与所有网络安全信息共享合作伙伴共享的能力。

5 、重点技术介绍

5.1   LRA

LRA的全名是“逻辑响应孔径”(LogicalResponse Aperture),是DHS开展的一项旨在提升安全分析与响应自动化的项目的内部代号。LRA能够借助智能化的安全分析技术,在没有签名和特征的情况下识别攻击。

下图展示了LRA的基本工作流程。

在联邦部委机构(D/A)和互联网(Internet)之间有一套部署在互联网服务提供商(ISP)处的“NEST”设施。NEST会利用TAP将进出联邦机构的的互联网流量按需送给LRA。LRA的流量引擎利用Zeek做协议解析,并将解析后的流量日志(流量元数据)连同原始的pcap包存储到大数据存储系统中(默认存储90天)。

存储的数据内容包括:DNS查询的域名和响应的IP地址、域名-IP地址对的TTL、电子邮件附件中的可执行文件、http请求的user agent信息,等等。基于机器学习和统计分析算法的分析引擎、恶意代码检测装置,及其它自动化工具会从大数据存储中读取这些数据,并结合通过其它方式获得的各种情境数据(譬如域名和可执行文件的黑白名单,GeoIP等)进行复合安全分析,生成恶意流量的潜在指标,并存入潜在指标库中。分析师通过交互性UI检查潜在指标库中的指标,对其进行研判和标注,一方面获得有效的指标,另一方面为机器学习算法提供改进。

5.2   Tutelage

Tutelage(现已改名,具体不详)作为NSA号称21世纪执行信号情报(SIGINT)任务的核心系统的Turbulence项目中的一个子系统,承担主动防御的任务。作为NCPS的重要咨询方和协作方,NSA将Tutelage移植给了E3A。作为NCPS中涉密的部分,我们无从知晓E3A的入侵防御系统设计有何玄机。

幸运的是,斯诺登泄密事件给了我们一窥Tutelage的机会,我们可以自行脑补E3A可能的设计。如下图所示,展示了Tutelage项目在检测到恶意流量和攻击后可以采取的遏制/反制措施,十分丰富。

可以肯定的是,E3A的入侵防御系统绝非我们一般意义上的IPS。

5.3   WCF

WCF的全名是WEB内容过滤(WEB Content Filtering),是2016年前后追加到E3A中的一个新防御能力(最初的E3A入侵防御能力包括DNS sinkholing和email过滤),重点阻断可疑的web网站访问、阻止web网站中恶意代码的执行,阻断web钓鱼。

WCF具有四个功能:web流量检测与阻断、SSL解密、恶意代码检测、高级分析。

  • WCF会对可疑的web流量按照URL/URI进行分类,允许系统管理员允许或者拒绝某类web访问。WCF会根据高可信网络威胁指标和商业的签名指标来进行研判并决定是告警还是阻断,抑或其它遏制操作。WCF的技术原理就是一个WEB代理,由它来进行检测,并执行重定向、阻断或者告警操作。

  • WCF支持对SSLweb流量解密,分析解密后的流量数据。

  • WCF内置恶意代码检测功能,使用政府提供的网络威胁指标来检测恶意活动。

  • WCF包括高级分析功能。这里的高级分析是指基于行为的异常分析,也即LRA。

5.4   AIS

说到NCPS项目,而不提及威胁情报,那么一定是对NCPS不甚了解,或者仅仅停留在爱因斯坦计划早期的认知水平上。必须强调,威胁情报,或者说信息共享是NCPS的核心能力之一,所有检测、分析的能力最后都是为了能够在DHS和其伙伴间实现高效的情报共享和协同联动。美国政府实施NCPS的一个终极目标就是自动化地检测威胁、共享情报和处置攻击。这跟我们近些年谈及从美国传过来的TIP、SOAR等理念是一致的。

AIS全名是自动指标共享(AutomatedIndicator Sharing),其目标就是在网络防御行动中以机器速度(Machine-peed)快速广泛地共享机读(Machine-readable)网络威胁指标和防御措施。AIS要能够自动处理海量高速的共享指标,而这是人工操作无法达成的。

下图展示了AIS的工作原理。

首先,各个AIS的参与机构(上图右侧灰色部分,包括各级地方政府、私营伙伴、联邦机构、ISAC和ISAO)通过TAXII协议将STIX格式的威胁情报信息送给DHS的TAXII服务器(上图中间黄色部分)。接着,所有提交的情报信息都会经过一个自动化的“数据增强过程”,进行信息修订、匿名化处理、隐私评估、数据增强。此外,DHS也会接收商业的情报信息源信息(上图上方绿色部分),并统一进行数据增强。然后,DHS的分析师会对增强后的数据进行核验【笔者注:人工操作还是不可缺少,不可能完全自动化】,并最终进行发布。发布的途径包括放到TAXII服务器上供各参与方获取,或者可以供其它第三方订阅(上图上方蓝灰色部分)。

截至2018年底,已经有33个联邦机构,215家非联邦政府实体(其中包括18家可以对共享信息进行再分发的ISAC、ISAO和11家商业服务提供商)参与其中。

6 、关键考核指标

根据DHS发布的《2020~2022财年年度绩效报告》,设定了几个跟NCPS相关的KPI:

1)在指定时间范围向内受影响的机构发出的潜在恶意网络行为通知的百分比。

2020财年的目标是75%,考核结果是93%。也就是说,产生的平均100条告警有93条按时发给了机构,超出预期,合格。此外,2021财年该指标的目标设定为85%,2021财年目标也是85%。但是,2020财年的指定时间范围是18小时,而2021财年的指定时间范围则是12小时。

2)  在指定时间范围内被通知机构确认接收到潜在恶意网络活动通知的百分比。

2020财年的目标是75%,考核结果是93%。也就是说,给机构发出的平均100条告警中,机构在规定时间内确认收到的有93条,超出预期,合格。

3)  在指定时间范围内被机构确认为误报的潜在恶意网络活动通知的百分比。


2020财年的目标是15%,考核结果是55%。也就是说,机构确认收到的平均100条告警中,被该机构在规定时间内认定为误报的有55条,超过了15条,不合格。

可以发现,上述三个指标不仅考核了CISA(发送告警方),也考核了各个机构(接收和处置告警方)。一方面,CISA要快,要准,另一方面,接收方要及时确认、有效处置。

在以往,DHS还尝试过用其它指标来衡量威胁响应与处置的水平,譬如从最早检测到潜在的恶意活动就将其通知给相应机构的平均时长,爱因斯坦检测与防御系统检测到的或者阻断的可以溯源到国家级别的安全事件比重,等等,效果不甚理想,先后遭弃的确,找到合适的指标,从国家层面来有效度量NCPS的水平并非易事。

7、总结和启示

通过以上分析,笔者谈一谈个人的几点体会。

1)  NCPS项目从一开始就是站在国家战略高度来推进的,采用法规先行(法案、总统行政令、NIST标准等)、制度开道、统一建设、持续投入的方式,从一个US-CERT下面的初级态势感知项目,在CNCI计划的推动下,逐步成为了一个规模庞大的国家战略级项目。

2)  从项目定位上,NCPS区别于各个联邦机构自己的安全防护。二者不是替代关系,而是叠加关系。并且NCPS更加注重针对高级威胁的监测与响应,更加重视跨部门/厂商的协调联动、信息共享、群防群治。

3)  NCPS项目的投入时间很长,尤其是2009年CNCI计划出台之后,资金和人员投入逐年稳步提升,并维持在较高的水平线上。可见国家级态势感知系统的建设需要长期持续的投入。

4)  从资金分布上看,DHS越来越重视NCPS的运行维护,技术和产品采购的比重越来越低。要想实现NCPS常态化的运营,就必须有持续的、大量的运营投入,并且需要大量的安全分析师。

5)  从运营方式上看,NCPS被尽可能地封装为一系列托管服务和安全服务的形式,以服务的方法提供给各个联邦机构,并且正在切换为单一的、统一的服务提供商。

6) CISA自己说过,“有效的网络安全需要强大的度量机制”。正如“没有度量就没有管理”,必须对NCPS的效果进行持续度量,才能持续改进。尽管对NCPS的度量不停的调整,但度量工作本身从未放松。

7) 尽管经过了十几年的持续建设,但NCPS仍然存在不少问题,拖延严重,正如GAO的报告所言,成效低于预期。但尽管如此,美国政府并没有停止这个项目,而是持续加大投入。因为这个方向是正确的,技术路线是正确的。

8) 从技术上看,过去人们大都认为NCPS主要是规模效应,技术含量并不高,譬如基本都是基于特征和签名的检测。事实上,NCPS还是比较注重新技术运用的。我们现在经常听到的所谓高级威胁检测、机器学习、行为画像和异常行为分析、编排自动化响应、威胁情报、加密流量威胁检测,等等,在NCPS中都有体现,并且都会经历一个先试点再铺开的过程。

9)在技术层面,NCPS正在积极上云,充分利用云来降低整体投入的成本,提升服务能力,改进服务方式。最起码,在数据中心的基础设施建设方面,云在可伸缩性、可用性和可靠性方面表现更佳。

10)我们常把爱因斯坦计划指代美国政府的网络安全态势感知项目,其实这是不完整的。美国联邦政府的网络安全态势感知是由一系列国家级大项目共同支撑起来的,至少包括TIC(可信互联网接入)、NCPS(爱因斯坦计划)、CDM(持续诊断与缓解)计划,以及共享态势感知。

  参考文章

NCPS相关的文章供参考。

  • 美国爱因斯坦计划技术分析,2011

  • 从爱因斯坦2到爱因斯坦3,2014

  • 重新审视美国爱因斯坦计划(2016)

  • 美国爱因斯坦计划最新动态201508

  • 爱因斯坦计划最新进展(201705)

  • 爱因斯坦计划最新进展(201710)

  • 美国国家网络空间安全保护系统“爱因斯坦计划”技术综述

  • 美国政府持续深入开展爱因斯坦项目以提升网络威胁感知能力(2019)

  • 美国爱因斯坦计划跟踪与解读(2020)

关于作者

叶蓬,虎符智库专家、北京盛华安信息技术有限公司联合创始人、副总裁。具有20年安全管理平台及SIEM领域从业经验,现在重点研究SOAR、面向资产配置漏洞补丁的系统安全运行。

(0)

相关推荐