引入SCAP标准提高系统配置安全

随着计算机通信技术的飞速发展,由系统配置而导致的安全问题越来越多,安全内容自动化协议(SCAP)为系统配置的标准化以及对系统配置的脆弱性评估提供了一种统一的方法。越来越多的厂商、组织与社团已加入到SCAP的研究与发展中,也推动SCAP成为真正意义的全球标准。

2010年11月7日至16日,IETF79研讨会在北京召开,全球范围内数以千计的科研工作者参加了这次盛会,其中一个很重要的议题就是讨论将安全内容自动化协议(SCAP: Security Content Automation Protocol)引入IETF标准化,使之成为真正意义上的全球标准。

1.SCAP的产生背景

由于计算机通信技术的飞速发展,美国联邦政府强烈的意识到由于计算机系统配置问题而暴漏出越来越多的安全漏洞,为此,2007年美国联邦预算管理办公室(OMB:Office of Management and Budget)提出要求所有的政府部门开始试行联邦桌面核心配置计划(FDCC:Federal Desktop Core Configuration)。2008年则开始强制执行。FDCC最初是由美国国家标准与技术研究所联合OMB、DHS(Department of Homeland Security)、NSA(National Security Agency)以及Microsoft共同开发,用于美国空军Windows XP的公共安全配置,2008年6月发布第一个版本FDCC1.0,在本文发稿前最新的版本为2009年8月发布的1.2版本。

FDCC定义了针对Windows XP 与Vista操作系统的公共配置准则。为了检测FDCC的合规性,NIST开发了安全内容自动化协议SCAP,以标准化的方式表达与使用安全数据,以及进行安全问题评估。最初主要针对于Windows操作系统开发检查列表(checklist),后来逐步扩展到UNIX系统,web浏览器,反病毒软件以及防火墙等。

SCAP提供了一种自动、标准化的方法来维护企业系统的安全,如实现安全配置基线,验证当前的补丁程序,进行系统安全配置设置的持续性监测,检查系统的折衷标记(sign of compromise),以及能在任意设定时刻给出系统的安全状态。SCAP的提出主要源于如下几个方面的原因:

◆大量的以及多样的系统需要保护。

大多数组织有需要保护的一些系统,针对每个系统有众多的应用需要保护。一般一个企业内部装有多种操作系统及上千种的应用软件,每个系统或应用都有自己的补丁机制及安全配置管理。相同的软件在不同主机上的保护机制也可能会有些许的不同。一个单独的主机针对它的操作系统与应用也会有上千种安全配置设置。所有这些因素使得决定每个系统上需要什么样的安全变化,快速、正确、一致地实现这些变化,以及验证安全配置更为复杂。

◆快速响应新的威胁。

一些组织经常需要重新配置软件或安装补丁以消除新发现地或成为攻击者目标的脆弱性。在2009年,有多达5,700个软件缺陷被加入到美国国家脆弱性数据库(NVD:National Vulnerability Database)。

◆缺乏互操作性。

大多数系统安全工具采用私有格式、命名法、测量方法与内容,如补丁管理与脆弱性管理软件。例如,如果脆弱性扫描器没有采用标准化的弱点命名法,安全管理人员将不清楚多个扫描器的扫描结果报告是否指向相同的脆弱性。这种互操作性的缺乏将导致安全评估的不一致性,延迟制作决定以及做出及时的修正。

2.SCAP协议框架

SCAP包含两个主要元素。首先,它是一个协议,一组标准化格式与术语的开放规范,通过它软件安全产品可以互通软件缺陷与安全配置信息,每一个规范也被称作一个SCAP组件;其次,SCAP包括软件缺陷与安全配置标准化的参考数据,也被称作SCAP内容。

下表列出了目前的SCAP 1.0 协议组件,这些组件按类型分为:列举(Enumerations)组,为安全与产品相关的信息定义了标准表述符与目录;脆弱性测量与评分(Vulnerability Measurement and Scoring)组,用于测量脆弱性特征以及根据这些特征给予评分;表述与检查语言(Expression and Checking Languages)组,运用XML Schema说明检查列表,产生检查列表报告,以及说明用于检查列表的低级测试过程。#p#

Table 1 SCAP 1.0 协议组件

SCAP 组件描述维护组织
列举
通用配置列举(CCE:Common Configuration Enumeration) 定义了与安全相关的系统配置项的标准标识符与目录 MITRE Corporation
通用平台列举(CPE:Common Platform Enumeration ) 定义了平台及版本大多标准名称与目录 MITRE Corporation
通用脆弱性与漏洞列举(CVE:Common Vulnerabilities and Exposures ) 定义了与软件缺陷相关的标准标识符与目录 MITRE Corporation
脆弱性测量与评分
通用脆弱性评分系统(CVSS:Common Vulnerability Scoring System ) 定义了脆弱性对系统影响的评分 Forum of Incident Response and Security Teams (FIRST)
表述与检查语言
扩展配置检查列表描述格式(XCCDF:Extensible Configuration Checklist Description Format ) 定义了检查列表与检查报告的XML描述格式 National Security Agency (NSA) and NIST
开放脆弱性评估描述语言(OVAL:Open Vulnerability and Assessment Language ) 定义了用于检查列表的低级测试过程 MITRE Corporation

关于SCAP content,存在多个资源,例如,NVD拥有CPE与CVE标识项,MITRE公司拥有OVAL数据库,并且维护CCE标识项的列表。每一个SCAP组件提供唯一的功能,可以被独立地运用,但是联合的运用能带来更大的好处,例如,用XCCDF格式依据CPE表达CCE的能力形成了用于SCAP表达检查列表的基本元素,换句话说,SCAP表达的检查列表用一种标准化的语言(XCCDF)来表达所讨论的平台是什么(CPE),访问什么安全设置(CCE)。运用SCAP表达检查列表可以很容易的帮助组织实现对系统的安全控制,进行安全监测,自动化高级安全需求的合规性报告。

总之检查列表用SCCDF来描述评估什么,用OVAL在目标系统做相应的测试,用CPE标识检查列表是有效的以及运行测试的平台,用CCE标识在检查列表中被访问或被评估的安全配置设置,用CVE参考已知的脆弱性,CVSS用于分级这些脆弱性。

2.1.XCCDF

XCCDF基本数据模型由以下四个主要的对象数据类型组成:

◆基准(Benchmark)。可以简单理解为检查列表,一个XCCDF只能拥有一个基准对象,它相当于一个容器,包含条目及其它的对象。

◆条目(Item)。条目是一个基准对象中的命名要素,每一条目有一个唯一的参考ID。条目包含以下三种类型:

a).组(Group)。这种类型条目可以包含其它条目,即一个组可以包含其它的组以及规则与值。一个组可以被选择,也可以不被选择。

b).规则(Rule)。这种类型条目定义具体的检查规则,可以拥有检查参考与评分权重。一个规则可以被选择,也可以不配选择。

c).值(Value)。这种类型条目是一命名的数据值,可以理解为允许用户为每种规则预定义的可选值。

◆轮廓(Profile)。轮廓定义了对规则、组与值对象的共性收集。

◆测试结果(TestResult)。测试结果对象记录单独的设备或系统的合规性测试结果。#p#

下图显示了这几种数据对象类型的关系。

XCCDF的目的是提供一种统一的方式描述安全检查列表与检查列表的评估结果。XCCDF文档由一个或多个XCCDF规则组成。每一个XCCDF规则是系统中一个技术检查点的高级定义。一个规则没有直接说明怎样做一个检查,而是间接的通过OVAL的定义文件来说明相应的检查方法。

2.2.OVAL

OVAL用于表达标准化的、机器可读的规则,这些规则能用于评估系统的状态。在SCAP框架下,OVAL通常用于决定存在的缺陷与不安全配置。一套用于检查安全问题的指令(例如:一不正确的最小口令长度设置)被称作一个OVAL定义(Definition),包含一个或多个OVAL定义的文件称为一个OVAL定义文件。

有四种类型的OVAL定义:

◆脆弱性定义:定义了针对特定的脆弱性的出现,在计算机上必须存在的条件。

◆补丁定义:定义条件以决定是否一个特定的补丁适合一个系统。

◆详细清单定义:定义条件以决定是否软件的特定部分被安装在系统上。

◆合规性定义:定义条件以决定是否计算机已符合特定的策略或配置描述。

OVAL语言借助XML语法描述,包含三种核心的Schema,即OVAL定义Schema,对以上四种类型的OVAL定义进行描述;OVAL系统特征Schema,根据系统的实际特征进行相应的编码描述;OVAL结果Schema,是对分析结果的详细编码描述。#p#

下图说明了怎样运用OVAL三种核心Schema描述与分析一个实际系统脆弱性过程。

   

2.3.CPE,CVE与CCE

这部分描述来了SCAP1.0中的三个列举规范:CPE 2.2,CCE 5与CVE。SCAP列举基本上都包含一个ID,一个相关的描述或定义,与一个支持的参考列表。下面对每一个规范以及它们之间的相互依赖关系给予说明。

CPE 2.2是对操作系统、硬件与软件的标准命名规范,它使得不同的组织可以共享相同的名字,以及针对特定平台获得相同的解决方案。一个单独的CPE命名语法如下:

cpe:/{part}:{vendor}:{product}:{version}:{update}:{edition}:{language}

例如,”cpe:/o:redhat:enterprise_linux:2.1::es “是指RedHat企业服务器版2.1,”o”指示这个CPE描述一个操作系统,在这个例子中,”edition”域是空白,表示这个CPE应用于RedHat企业版服务器2.1的所有版本。CPE在SCAP中应用有以下几种方式:

◆XCCDF: 在一个XCCDF检查列表中,CPE名字能用于标识一个XCCDF对象(benchmark,profile,group或rule)应用的硬件或软件平台。

◆CCE:CCE通过关联CPE用以说明配置缺陷发生的平台。

◆CVE:CVE被关联到CPE描述的一个或多个平台。这种映射关系被保存在NVD中。#p#

CCE 5用于标准化安全配置问题与条目。每一种安全相关的配置问题被分配一个唯一的ID以便于快速、精确地发现多个信息源与工具之间配置数据的相互关系。MITRE公司维护与出版CCE列表,每个 CCE条目包括5种属性:一个唯一的ID,一个配置问题的描述,CCE的逻辑参数,相关的技术机制,与附加信息源的参考。下面是一个用于Windows XP中CCE条目的例子。

CCE ID: CCE-3108-8

Definition: The correct service permissions for the Telnet service should be assigned.

Parameters: (1) set of accounts (2) list of permissions

Technical Mechanisms: (1) set via Security Templates (2) defined by Group Policy

References: Listed at http://cce.mitre.org/lists/cce_list.html

在一个XCCDF检查列表中,CCE用于说明哪些安全配置设置应被检查,OVAL运用CCE条目也是同样的目的。

CVE用于标准化公共已知的软件缺陷。这种通用的命名机制允许多个组织间共享数据,有效地集成服务于工具。例如,一个纠错工具可以运用几个扫描器与检测传感器的CVE信息来制定一种集成的风险消除解决方案。CVE的好处表现在:

◆公共已知软件缺陷的全面的列表

◆一个全球唯一的名字来标识每一个脆弱性

◆讨论脆弱性特性与风险的基础

◆是用户集成脆弱性信息到不同工具与服务的方式

每个CVE条目由一个唯一名字,一个简短描述与参考组成。下面是一CVE条目的例子。

CVE ID: .CVE-2000-0001

Description: RealMedia server allows remote attackers to cause a denial of service via a long ramgen request.

References: BUGTRAQ: 19991222 RealMedia Server 5.0 Crasher (rmscrash.c)

BID: 888. URL:http://www.securityfocus.com/bid/888

2.4.CVSS

CVSS2.0提供了一种可重复的方法以评估和表达软件缺陷的风险。运用这种共享的评分模型可以很容易的比较脆弱性的严重程度。CVSS提供了以下三种尺度用以权重脆弱性的评分:

◆基本因素,脆弱性的内在因素决定的基本分数。

◆时间因素,捕捉随时间而改变的外部因素,考虑时间因素来调整基本分数。

◆环境因素,它标识了一个组织操作环境的上下文中这种脆弱性的严重程度。

CVSS可以帮助组织理解多种脆弱性的相对重要性,从而使他们能有效地评估、优化与消除脆弱性。因为每周会公开发布数百个脆弱性问题,因此找到一种容易的方法标识哪些脆弱性会对系统带来重要的影响是非常重要的。NVD分析专家为所有的CVE条目计算与发布CVSS基本评分,但是每个组织将根据他们特定的时间因素与环境因素来裁剪基本评分以得到实际的脆弱性评分。#p#

3.标准的评估认证

NIST已经建立了SCAP产品认证体系与SCAP实验室委任体系,这些体系一起确保SCAP产品的测试与验证过程。SCAP测评实验室需要经过美国国家实验室自愿认可计划(NVLAP)的授权。实验室一经授权,实验室就可以根据NISTIR (National Institute of Standards and Technology Interagency Report) 7511中的DTR (Derived Test Requirements)的描述进行SCAP产品测试。产品经测试后,测评实验室将发布测试报告(包括特定产品的需求列表,被需要的开发商文档,由实验室做的详细的测试总结)给SCAP产品认证体系,产品认证体系专家将审阅测试报告,然后发布产品认证。

一个产品可以被认证符合六个SCAP组件规范的一个或多个,或单独的符合一个特定的SCAP能力。所谓SCAP能力不是指产品类型 ,而是产品运用SCAP的方式,如认证的脆弱性扫描器、认证的配置扫描器、入侵检测与预防、漏洞修补、错误配置修补、设备管理、脆弱性数据库等等。随着SCAP被应用到更多类型的安全工具,SCAP能力列表将随着时间而不断发展。SCAP认证体系保证一个产品符合一套SCAP能力与/或一个或多个SCAP组件规范。

如果没有重新认证的话,SCAP产品的认证有效期仅为一年,这保证SCAP产品始终与SCAP技术发展同步,持续的结合SCAP的参考数据为基础,使用最新的与改进的方法对产品进行重新测试。

4.SCAP展望

截至此文章发稿前,已有30个厂商获得了扫描与审计产品的SCAP认证,正式通过SCAP认证的厂商可以参考链接:http://nvd.nist.gov/scapproducts.cfm。我们不难发现越来越多的厂商,组织与社团加入到SCAP的研究与发展中,它已经成为业界事实上的标准,目前正式发布的版本为SCAP 1.0(包括XCCDF 1.1.4,OVAL 5.3与5.4,CPE 2.2,CCE 5,CVE与CVSS 2.0),SCAP1.1目前处于修订中,并且SCAP已经正式提交IETF讨论组,相信不久的将来即会成为正式的全球标准。

参考文献

[1] SCAP Homepage. http://scap.nist.gov

[2] The Extensible Configuration Checklist Description Format (XCCDF) Version 1.1.4. https://datatracker.ietf.org/doc/draft-waltermire-scap-xccdf/

[3] Naming Conventions for Vulnerabilities and Configurations. https://datatracker.ietf.org/doc/draft-landfield-scap-naming/

[4] Open Vulnerability and Assessment Language (OVAL). http://oval.mitre.org/

[5] Common Configuration Enumeration (CCE). http://cce.mitre.org/

[6] Common Platform Enumeration (CPE). http://cpe.mitre.org/

[7] Common Vulnerabilities and Exposures (CVE). http://cve.mitre.org/

[8] Common Vulnerability Scoring System (CVSS). http://www.first.org/cvss/

[9] National Voluntary Laboratory Accreditation Program (NVLAP). http://ts.nist.gov/standards/accreditation/index.cfm

[10] SCAP Validated Tools. http://nvd.nist.gov/scapproducts.cfm

[11] National Checklist Program. http://checklists.nist.gov

[12] National Vulnerability Database. http://nvd.nist.gov

作者介绍

张力(1973 -),男,西安电子科技大学硕士,高级咨询顾问,主要从事FIPS 与CC方面的研究、咨询与测评工作。

【本文为.com特稿、atsec和作者技术共享类文章,旨在共同探讨信息安全业界的相关话题。转载请注明出处以及atsec和作者名称。】

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/144022.html<

(0)
运维的头像运维
上一篇2025-03-09 23:32
下一篇 2025-03-09 23:34

相关推荐

  • 个人主题怎么制作?

    制作个人主题是一个将个人风格、兴趣或专业领域转化为视觉化或结构化内容的过程,无论是用于个人博客、作品集、社交媒体账号还是品牌形象,核心都是围绕“个人特色”展开,以下从定位、内容规划、视觉设计、技术实现四个维度,详细拆解制作个人主题的完整流程,明确主题定位:找到个人特色的核心主题定位是所有工作的起点,需要先回答……

    2025-11-20
    0
  • 社群营销管理关键是什么?

    社群营销的核心在于通过建立有温度、有价值、有归属感的社群,实现用户留存、转化和品牌传播,其管理需贯穿“目标定位-内容运营-用户互动-数据驱动-风险控制”全流程,以下从五个维度展开详细说明:明确社群定位与目标社群管理的首要任务是精准定位,需明确社群的核心价值(如行业交流、产品使用指导、兴趣分享等)、目标用户画像……

    2025-11-20
    0
  • 香港公司网站备案需要什么材料?

    香港公司进行网站备案是一个涉及多部门协调、流程相对严谨的过程,尤其需兼顾中国内地与香港两地的监管要求,由于香港公司注册地与中国内地不同,其网站若主要服务内地用户或使用内地服务器,需根据服务器位置、网站内容性质等,选择对应的备案路径(如工信部ICP备案或公安备案),以下从备案主体资格、流程步骤、材料准备、注意事项……

    2025-11-20
    0
  • 如何企业上云推广

    企业上云已成为数字化转型的核心战略,但推广过程中需结合行业特性、企业痛点与市场需求,构建系统性、多维度的推广体系,以下从市场定位、策略设计、执行落地及效果优化四个维度,详细拆解企业上云推广的实践路径,精准定位:明确目标企业与核心价值企业上云并非“一刀切”的方案,需先锁定目标客户群体,提炼差异化价值主张,客户分层……

    2025-11-20
    0
  • PS设计搜索框的实用技巧有哪些?

    在PS中设计一个美观且功能性的搜索框需要结合创意构思、视觉设计和用户体验考量,以下从设计思路、制作步骤、细节优化及交互预览等方面详细说明,帮助打造符合需求的搜索框,设计前的规划明确使用场景:根据网站或APP的整体风格确定搜索框的调性,例如极简风适合细线条和纯色,科技感适合渐变和发光效果,电商类则可能需要突出搜索……

    2025-11-20
    0

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注