當前位置:學問君>學習教育>畢業論文>

計算機漏洞檢測分析論文

學問君 人氣:9.33K

1漏洞的定義與特點

計算機漏洞檢測分析論文

可以將漏洞定義爲存在於一個系統內的弱點或缺陷,這些弱點或缺陷導致系統對某一特定的威脅攻擊或危險事件具有敏感性,或具有進行攻擊威脅的可能性[1]。軟件漏洞產生通常是由於在軟件的設計和實現中由於開發人員有意或無意的失誤造成是系統潛在的不安全性。漏洞可以劃分爲功能性邏輯漏洞和安全性邏輯漏洞。功能性邏輯漏洞是指影響軟件的正常功能,例如執行結果錯誤、執行流程錯誤等。安全性邏輯漏洞是指通常情況下不影響軟件的正常功能,但如果漏洞被攻擊者成功利用後,有可能造成軟件執行錯誤甚至執行惡意代碼,例如緩衝區溢出漏洞、網站中的跨站腳本漏洞(XSS)、SQL注入漏洞等[2]。

漏洞具有以下特點:1)編程過程中出現邏輯錯誤是很普遍的現象,這些錯誤絕大多數都是由於疏忽造成的;2)數據處理(例如對變量賦值)比數值計算更容易出現邏輯錯誤,過小和過大的程序模組都比中等程序模組更容易出現錯誤;3)漏洞和具體的系統環境密切相關。在不同種類的軟、硬件設備中,同種設備的不同版本之間,由不同設備構成的不同系統之間,以及同種系統在不同的設定條件下,都會存在各自不同的安全漏洞問題;4)漏洞問題與時間緊密相關。隨着時間的推移,舊的漏洞會不斷得到修補或糾正,新的漏洞會不斷出現,因而漏洞問題會長期存在[3]。

2漏洞研究技術分類

根據研究對象的不同,漏洞挖掘技術可以分爲基於原始碼的漏洞挖掘技術、基於目標代碼的漏洞挖掘技術和混合漏洞挖掘技術三大類。基於原始碼的漏洞挖掘又稱爲靜態檢測,是透過對原始碼的分析,找到軟件中存在的漏洞。基於目標代碼的漏洞挖掘又稱爲動態檢測,首先將要分析的目標程序進行反彙編,得到彙編代碼;然後對彙編代碼進行分析,來判斷是否存在漏洞。混合漏洞挖掘技術是結合靜態檢測和動態檢測的優點,對目標程序進行漏洞挖掘。

2.1靜態檢測技術

靜態檢測技術可以透過手工或原始碼分析工具輔助完成,主要針對原始碼結構、跳轉條件、邊界條件、調用函數等進行分析,查找目標代碼中的不安全因素。例如,可以檢查原始碼中的Printf之類函數,檢查是否對其使用條件進行了限定,是否對邊界條件進行了檢查。由於現代軟件原始碼數量龐大,不可能完全對其進行人工審計。靜態分析技術具有以下特點[4]:首先,透過工具對原始碼進行掃描,靜態檢測技術效率高,分析速度快;其次,靜態檢測技術可以透過設定不同的測試條件實現對代碼的全面掃描;再次,靜態檢測技術可以在一些開源項目或在項目開發階段進行挖掘,及時修復系統中存在的漏洞。但這種方法必須獲得原始碼,並且需對目標代碼進行分析、編譯等。另一方面靜態檢測技術是透過對原始碼依據一定規則分析來實現,因此要建立原始碼的特徵庫和規則庫。隨着漏洞數量的增加,特徵庫也隨之不斷擴大,繼而帶來檢測效率不斷降低。由於靜態檢測技術是依據特徵庫來進行分析判斷,因此存在誤報和漏報的情況。文獻[5]中,將靜態檢測技術分爲詞法分析、規則檢查和類型推導。詞法分析技術最早出現於BMAT技術中,這種方法只對語法進行檢查,判斷詞法中是否存在漏洞,如果存在則根據知識庫進行進一步判斷。規則檢查透過檢查程序編制規則來判斷程序是否存在漏洞,如C語言中是否對變量進行了初始化。規則檢查將這些規則以特定語法描述,然後再將程序行爲進行比對檢測。類型推導透過推導程序中變量和函數類型,來判斷變量和函數的訪問是否符合類型規則。基於類型推導的靜態分析方法適用於控制流無關分析,但對於控制流相關的特性則需要引入類型限定詞和子類型[6]的概念來擴展源語言的類型系統,使得新類型系統在源語言的數據類型上加以擴展並表示出類型之間的關係。針對現有漏洞靜態檢測方法中存在的誤報率和漏報率較高問題,文獻[7]提出了一種基於數據安全狀態跟蹤和檢查的安全漏洞靜態檢測方法。該方法擴展了漏洞狀態模型的狀態空間,設定多個安全屬性,透過安全屬性描述安全狀態。同時,對漏洞狀態機中進行合法性校驗,識別誤報的可能性。透過建立非可信數據識別系統中的漏報情況。

2.2動態檢測技術

由於在實際檢測過程中,除開源軟件以外,很難獲得被測系統的原始碼資訊,因此限制了靜態檢測技術的應用。動態檢測技術是透過構造非標準輸入數據,調試執行軟件系統,根據系統功能或數據流向,檢查執行結果的異常,以判斷被測軟件系統是否存在漏洞。動態檢測技術通常以輸入接口或者執行環境爲入手點,檢測系統中存在的漏洞。雖然動態檢測技術具有準確率高的優點,但是其效率卻十分低下,因爲各種軟件系統本身的功能和流程有所不同,所以不能像靜態檢測技術那樣進行統一的掃描,而應該針對軟件系統的功能進行動態檢測,這樣就勢必造成了效率的降低[4]。並且動態檢測只能確定漏洞可能存在的範圍,需進行進一步的跟蹤和分析,透過經驗才能確定安全漏洞的類型和利用,因此難以應用到大型軟件當中。文獻[8]提出了一種動態與靜態技術相結合的二進制漏洞挖掘方法。該方法透過對二進制檔案反編譯,得到僞原始碼,然後設計了虛擬執行環境VM。然後,透過VM,考察指令執行狀態,跟蹤寄存器的變化,解決了指針別名的問題。透過記錄VM中虛擬內存每條指令訪存地址,最後統計計算出每條訪存指令實際訪問的變量地址,解決了變量精確識別的問題。文獻[9]提出利用全系統模擬器作爲動態執行環境,透過追蹤輸入數據處理路徑檢測溢出漏洞。該方面面向可執行代碼,透過構建全系統模擬器來進行漏洞檢測,將可執行代碼動態轉換成形式統一、便於分析追蹤的元指令表示形式。爲解決動態檢測代碼覆蓋率的'問題,該方法制定了溢出漏洞的判定規則,歸納溢出形成條件,並結合系統狀態回退完成多路徑漏洞搜尋,提高了檢測的覆蓋率。

2.3混合檢測技術

由於靜態檢測技術需要目標程序原始碼,並具有檢測規模大、誤報率高的缺陷,而動態檢測技術又存在覆蓋率低、效率低的缺陷。因此,近幾年,混合檢測技術發展迅速,它有效的結合了靜態檢測和動態檢測的優點,避免了靜態檢測和動態檢測的缺點,有效地提高了檢測效率和準確率。混合檢測技術表現爲與動態檢測技術相似的形式,然而測試者根據程序的先驗知識,在測試過程中有針對性的設計測試用例。這種測試可以直接針對數據流中感興趣的邊界情況進行測試,從而比動態檢測更高效。目前,混合檢測技術主要透過自動化的漏洞挖掘器即Fuzzing檢測技術實現。漏洞挖掘器首先分析目標軟件的執行環境、功能和接口等,構造畸形數據,生成測試用例。然後,透過接口傳遞測試用例,執行程序。最後,使用監控程序監視程序執行,如果程序執行出現異常則記錄程序執行環境和輸入數據進一步對異常資訊進行分析。不同漏洞挖掘器由於挖掘對象的不同,其結構、挖掘方法都有很大的不同。目前主要有檔案類型漏洞挖掘器、FTP漏洞挖掘器、Web漏洞挖掘器、操作系統漏洞挖掘器等。根據挖掘器構造測試用例方式的不同,Fuzzing技術可以分爲兩類[4],DumbFuzzing和IntelligentFuzzing。DumbFuzzing檢測技術類似於黑盒測試完全根據隨機的輸入去發現問題。這種方法實現簡單,容易快速的觸發漏洞的錯誤位置。由於沒有針對性,因此其效率低下。IntelligentFuzzing檢測技術透過研究目標軟件的協議、輸入、檔案格式等方面內容,有針對性的構造測試用例,能夠提高自動化檢測的效率,因此這種方法能夠更加有效的進行軟件安全漏洞挖掘。

3結束語

因爲不同漏洞研究技術針對的研究目標不同,所以具有不同的優缺點。靜態檢測技術具有分析速度快,覆蓋全面的特點,但其誤報率卻很高;而動態檢測技術準確率高,但其不能覆蓋程序的各個流程,具有較大的隨機性;混合檢測技術避免了上述兩種方法的缺點,但由於目前檢測技術的侷限性,仍有很多工作需要完成:

1)後門及訪問控制缺陷檢測困難。由於後門及訪問控制缺陷不會引起程序異常,並在邏輯上很難區分,所以常規漏洞檢測方法難以發現後門及邏輯上的缺陷;

2)檢測過程難以全部自動化。目前,Fuzzing技術需要根據經驗創建測試用例,並且自動化的檢測結果需要根據經驗進行進一步分析,以確定漏洞是否存在以及如何利用。