天天看點

基于 Flink 建構 CEP 引擎的挑戰和實踐

摘要:奇安信集團作為一家網絡安全公司是如何基于 Flink 建構 CEP 引擎實時檢測網絡攻擊?其中面臨的挑戰以及寶貴的實踐經驗有哪些?本文主要内容分為以下四個方面:

  1. 背景及現狀
  2. 技術架構
  3. 産品及運維
  4. 未來發展與思考

奇安信集團作為一家網絡安全公司,專門為政府、企業,教育、金融等機構群組織提供企業級網絡安全技術、産品和服務,奇安信的 NGSOC 産品的核心引擎是一個 CEP 引擎,用于實時檢測網絡攻擊,其技術演進過程如下圖所示。

  • 2015 年開始使用基于 Esper 的 CEP 方案,但是當時遇到了很多問題,其中最顯著的是性能問題,因為 Esper 對于規則條目的支援數量不多,一般情況下超過幾十條就會受到嚴重影響;
  • 2017 年奇安信的技術方案演進到了使用 C++ 實作的 Dolphin 1.0,其在單機上的性能表現大幅度提升;
  • 2018 年奇安信決定将技術方案全面轉向基于 Flink 的 Sabre。
基于 Flink 建構 CEP 引擎的挑戰和實踐

奇安信産品具體的應用場景是企業系統的安全檢測和資料分析,其自下而上分為四個業務處理流程,分别是資料的采集、解析、處理和展示結果,這其中最核心的是第三層資料處理。該産品的使用者主要是安全規則團隊,其可以使用規則編輯器來對安全規則進行添加、删除、編輯和查找操作,并可批量啟動/停用多個規則,同時可以将處于啟動狀态的有效規則統一發送給産品。

在資料規模方面,産品解決的不是一個或幾個大型資料叢集的問題,而是數以百計的中小型資料叢集的運維問題。在 B2B 領域,由于産品是直接部署到客戶方,很多客戶使用的是内部隔離網,無法連接配接外網,且沒有專門人員負責叢集的運維,這種情況下哪怕一個小更新都會耗費大量時間。是以,産品更多關注該領域下資料叢集可運維性問題的解決。

基于 Flink 建構 CEP 引擎的挑戰和實踐

奇安信在最初計劃使用 Flink 作為技術方案并進行調研的過程中,發現了其一系列的痛點問題。由于企業級硬體資源環境受限,規則集數量及種類不确定,使得 Flink 程式運作難以控制,并且現有的庫“Flink SQL”和“Flink CEP”均不能滿足其業務性能需求。具體的痛點如下:

1.不能進行語義優化、不便于動态更新規則。

網絡安全事件井噴式發生的今天,安全需求迅速擴充。為了能夠在有限時間内對特定語義的快速支援,關聯引擎的整體架構必須異常靈活,才能适應未來安全分析場景的各種需求,而基于開源關聯引擎實作的産品會在激烈的需求變化時遇到很多問題。

2.狀态監控 & 高可用支援不足。

面向企業級的網絡安全監測引擎具有一些特定需求,目前解決方案對此支援較差。

  • 比如,現實情況中客戶對算子執行個體和 Taskmanager 概念較為模糊,真正關心的運作狀态的基本機關是規則。Flink 監控頁面顯示的是算子執行個體及 Task manager 程序整體記憶體的運作狀态,而在網絡安全監控的業務場景中,對運作狀态和資源的監控均需要細化到規則層面。
  • 其次,在算子層面,Flink 原生 Window 算子,沒有較好的資源(CPU / 記憶體)保護機制,且存在大量重複告警,不符合網絡安全監測領域的業務需求。
  • 再次,Flink 缺乏一些必要算子,例如不支援“不發生算子”。一個較為常見的應用場景,某條規則指定在較長時間内沒收到某台伺服器的系統日志,則認為此台伺服器發生了異常,需要及時通知使用者。

3.CEP 網絡負載高、CPU 使用率低。

和網際網路企業内部使用的大型叢集相比,奇安信面向的企業級應用叢集規模較小,硬體資源受限,且客戶的定制需求較多,導緻安全監測的規則要求更嚴格,引擎釋出成本較高。但是,現有的 Flink 開源解決方案,或者需要根據業務需求進行改造,或者性能較差,均不能較好地解決上述問題。

  • 首先,原生 Flink 隻提供了函數式程式設計模式,即需要手動編寫複合特定業務需求的固定程式代碼,由此導緻開發測試周期較長,不便于動态更新規則,可複用性較弱,且不能從全局語義層面進行優化,性能較差。
  • 其次,Flink-CEP 僅是一個受限的序列算子,在運作時需要将所有資料傳輸到 CEP 算子,然後在 CEP 算子中串行執行各個條件語句。這種彙集到單點的運作模式,較多的備援資料需要執行條件比對,由此産生了不必要的網絡負載,而且降低了 CPU 使用率。
  • 再次,還存在一些非官方開源的輕量級 CEP 引擎,比如 Flink-siddhi,功能簡單,不是一個完整的解決方案。

其他的痛點問題還包括不支援空值視窗出發、以及聚合不儲存原始資料等。

基于 Flink 建構 CEP 引擎的挑戰和實踐

為了解決上述問題,奇安信在 Flink 的基礎上推出了一種全新的 CEP 引擎,  Sabre。其整體架構如下圖所示,其中包含三大核心子產品,左側是配置端,中間是 Sabre-server,右側是 Sabre 運作端。核心資料流存在兩條主線,紅線表示規則的送出、編譯、釋出和運作流程。綠線表示狀态監控的生成、收集、統計和展示流程。如圖所示,此架構與 Hive 極為相似,是一種通用的大資料 OLAP 系統架構。下面詳細介紹三大核心子產品和兩大核心資料流。

  • 首先,通過規則配置端建立規則,采用性能保護配置端修改性能保護政策;
  • 然後,将任務所屬的規則檔案和性能保護政策檔案一并推送到 Sabre-server 提供的 REST 接口,該接口會調用檔案解析及優化方法建構規則有向無環圖。
  • 接着,執行詞法文法分析方法,将規則有向無環圖中各個節點的 EPL 轉換為與其對應的 AST(AbstractSyntax Tree,抽象文法樹),再将 AST 翻譯為任務 java 代碼。
  • 最後,調用 maven 指令打包 java 代碼為任務 jar 包,并将任務 jar 包及基礎運作庫一并送出到 Flink-on-YARN 叢集。

Flink 有多種運作模式(例如 standalone Flink cluster、Flink cluster on YARN、Flink job on YARN 等),Sabre 采用了“Flink job on YARN”模式,在奇安信 NGSOC 應用的特定場景下,采用 YARN 可統一維護硬體資源,并且使用 Flink job on YARN 可與 Hadoop 平台進行無縫對接,以此很好的實作了任務間資源隔離。

在 Sabre 任務執行過程中,Kafka 資料源向引擎提供原始事件。引擎處理結果分為回注事件和告警事件兩類。告警事件會輸出到目的 Kafka,供下級應用消費。回注事件表示一條規則的處理結果可直接回注到下級規則,作為下級規則的資料源事件,由此可實作規則的互相引用。

綠線流程表示任務執行過程中會定時輸出節點的運作監控消息到 Sabre-server 的監控消息緩存器,然後監控消息統計器再彙總各個規則執行個體的運作監控消息,統計為整條規則的運作監控狀态,最後通過 Sabre-server 提供的 REST 接口推送給規則監控端。

基于 Flink 建構 CEP 引擎的挑戰和實踐

Sabre 的元件依賴與版本相容情況如下圖所示。

  • 大多數情況下,奇安信會以黑盒的方式釋出産品,但是如果使用者方已經部署大資料處理平台,則産品會以 APP 的方式提供使用。
  • 由于客戶規模較大,項目種類較多,部署環境較為複雜,或者存在多種 Yarn 叢集版本,或者 Sabre 需作為單一 Flink 應用釋出到客戶已部署的 Flink 叢集。
  • 如何節省成本及提高實施效率,快速适配上述複雜的部署環境是個亟需解決的問題,為此 Sabre 的設計原則是僅采用 Flink 的分布式計算能力,業務代碼盡可能減少對 API 層的依賴,以便于相容多種 Flink 版本。

如圖所示,Deploy、Core、APIs、Libraries 四層是大家熟知的 Flink 基本的元件棧。Sabre 對 API 層的依賴降到了最低,隻引用了 DataStream、KeyedStream 和 SplitStream 三種資料流 API。函數依賴隻包括 DataStream 的 assignTimestamps、flatMap、union、keyBy、split、process、addSink 等函數,KeyedStream 最基礎的 process 函數,以及 SplitStream 的 select 函數。由于依賴的 Flink API 較少,Sabre 可以很容易适配到各個 Flink 版本,進而具有良好的 Flink 版本相容性。

基于 Flink 建構 CEP 引擎的挑戰和實踐

在算子方面,Sabre 對 Flink 進行了一系列的重構,下圖展示了這 Flink 和 Sabre 這二者之間的對比關系,其中主要包含三列,即 Flink 原生算子、Sabre 算子和兩者之間的比較結果。比較結果主要有四種情況,相同(Same)、實作(Implement)、優化(優化)和新增(New)。Sabre 共有 13 種完全自研的核心算子,其中 Datasource、CustomKafkaSink 和 CustomDatabase 按照 Flink 接口要求做了具體實作,Filter、Key、Join 和 Aggregation 按照 Flink 原有算子的語義做了重新實作,CustomWindow 和 Sequence 在 Flink 原有算子語義的基礎上做了優化實作。

基于 Flink 建構 CEP 引擎的挑戰和實踐

下圖展示了 Sabre 的規則與 EPL 設計。序列 Sequence、聚合 Aggregation、不發生 NotOccur、流式機器學習 StreamML 和連接配接 Join 均屬于 Window 執行時間包含的計算性算子。藍色虛線表示引用動态資料(Dynamic data),紫色虛線表示 Filter 無須經過 Window 可直連輸出元件。

基于 Flink 建構 CEP 引擎的挑戰和實踐

Window 算子

衆所周知,Join 和 Aggregation 的時間範圍由 Window 限定,而 Flink 原有 Window 算子不适合網絡安全監測需求,為此 Sabre 設計了一種“自定義 Window 算子”,且重新實作了與“自定義 Window 算子”相比對的 Join 和 Aggregation 算子。全新的 Window 具有以下六個主要特點:

  • 實時觸發、即刻比對:其目的是為了滿足自動化實時響應的需求,一旦告警發出,會及時觸發響應;
  • 比對不重複:重複告警對于規則引擎來講是一個常見問題,大量重複告警會增加安全人員的工作量,而該算子會将整個視窗與告警相關的事件全部清空,以此減少重複告警的數量;
  • 糾正亂序:将 Window 視窗以特定機關為邊界切成一個個的時間槽,一旦發現亂序情況,插入亂序事件時可直接定位時間槽,基于流式狀态機進行局部計算,并且視窗事件逾時,同步更新計算性算子的值,并入 count 算子,删除逾時事件的同時,同步減少 count 值;
  • 實時資源和狀态監控:由于 Window 對與記憶體和 CPU 的影響比較大,是以需要對該類資源進行特别監控以及保護;
  • 流量控制:主要是為了更好地保護下級應用。
基于 Flink 建構 CEP 引擎的挑戰和實踐

Sequence 序列算子

Sabre 用 EPL 對 Flink CEP 實作的序列算子進行了重新設計,左邊是 Flink CEP 官方代碼展示,采用程式代碼的方式拼湊“NFA 自動機”。右邊是 Sabre 中 Sequence 算子的實作方式,其中包含了三個不同的 filter,通過正規表達式的使用來提升其表達的能力,并且,Sabre 将 filter 前置,無效事件不會傳輸到 window 算子,進而較少了不必要的網絡負載。并且,隻有較少的有效資料需要執行正則比對,降低了 CPU 使用率(filter 可以并行)。

基于 Flink 建構 CEP 引擎的挑戰和實踐

NotOccur 不發生算子

NotOccur 是 Sabre 在 Flink 基礎上新增的一個算子,支援空事件觸發。

基于 Flink 建構 CEP 引擎的挑戰和實踐

Trigger 全局算子

Sabre 還實作了一種針對視窗的全局觸發器 Trigger,Trigger 能夠将多個子計算性算子組合為複雜表達式,并實作了具有 GroupBy/Distinct 功能的 Key 算子以适配此 Trigger 算子。

基于 Flink 建構 CEP 引擎的挑戰和實踐

Dynamic Data

Dynamicdata 可以映射為資料庫中的一個表,但是對這個表要進行特别的優化,具體來講,如果一個事件的 IP 在威脅情報清單中,而這個威脅情報有可能比較長,比如十幾萬行甚至更長,這種情況下需要對該表資料結構進行優化以提升效率。Dynamic data 可以在其他算子中使用,如 Filter、Join 等。

基于 Flink 建構 CEP 引擎的挑戰和實踐

流式統計與機器學習 StreamML

基于 Flink 建構 CEP 引擎的挑戰和實踐

機器學習在網絡異常檢測上已經越來越重要,為适應實時檢測的需求,Sabre 沒有使用 Flink MachineLearning,而是引入了自研的流式機器學習算子 StreamML。

Flink MachineLearning 是一種基于批模式 DataSetApi 實作的機器學習函數庫,而 StreamML 是一種流式的機器學習算子,其目的是為了滿足網絡安全監測的特定需求。與阿裡巴巴開源的 Alink 相比,StreamML 允許機器學習算法工程師通過配置規則的方式即可快速驗證算法模型,無需編寫任何程式代碼。并且,流式機器學習算子 StreamML 實作了“模型訓練/更新”與“模型使用”統一的理念。其核心功能是通過算法、技術及模型實作資料訓練及對新資料檢測。該流式機器學習算子 StreamML 引入的輸入有三類,分别是:事件流、檢測對象和對象屬性;輸出也包含三類,分别是:事件、告警和預警。

流式機器學習算子 StreamML 的元件棧包含三部分,從下往上依次為:機器學習方法、應用場景和産品業務。通過基本的機器學習算法(比如:統計學習算法、序列分析算法、聚類分析算法),流式機器學習算子 StreamML 可滿足具體特定的安全監測應用場景(比如:行為特征異常檢測、時間序列異常檢測、群組聚類分析),進而為使用者提供可了解的産品業務(比如:基線、使用者及實體行為分析 UEBA)。

  • 行為特征異常檢測:根據采集的樣本資料(長時間)對統計分析對象建立行為基線,并以此基線為準,檢測發現偏離正常行為模式的行為。例如:該使用者通常從哪裡發起連接配接?哪個營運商?哪個國家?哪個地區?這個使用者行為異常在組織内是否為常見異常?
  • 時間序列異常檢測:根據某一個或多個統計屬性,判斷按時間順序排列的數值序列是否異常,由此通過監測名額變化來發現安全事件。例如:監測某網站每小時的通路量以防止 DDOS 攻擊;模組化每個賬号傳輸檔案大小的平均值,檢測出傳輸檔案大小的平均值離群的賬号。
  • 群組聚類分析:對資料的特征屬性間潛在相關性進行挖掘,将具有類似特征值的資料進行分組聚類。例如:該使用者是否擁有任何特殊特征?可執行權限/特權使用者?基于執行的操作指令和可通路的實體,來識别IT管理者、DBA 和其它高權限使用者。
基于 Flink 建構 CEP 引擎的挑戰和實踐

因為采用了 Flink 作為底層運作元件,是以 Sabre 具有與 Flink 等同的執行性能。并且,針對網絡安全監測領域的特定需求,Sabre 還在以下方面進行了性能優化:

  • 全局元件(資料源、動态表)引用優化。由于 Kafka 類型的資料源 topic 有限,而規則數量可動态擴充,導緻多個規則會有極大機率共用同一個資料源,根據 EPL 語義等價原則合并相同的資料源,進而可以減少資料輸入總量及線程總數。
  • 全新的比對引擎。序列 Sequence 算子采用了新穎的流式狀态機引擎,複用了狀态機緩存的狀态,提升了比對速度。類似優化還包含大規模 IP 比對引擎和大規模串比對引擎。在流量、日志中存在大規模 IP 和字元串比對需求,通過 IP 比對引擎和大規模串比對引擎進行優化以提高效率。
  • 表計算表達式優化。對于規則中引用的動态表,會根據表達式的具體特性建構其對應的最優計算資料結構,以避免掃描全表資料,進而確定了執行的時間複雜度為常量值。
  • 自定義流式 Window 算子。采用“時間槽”技術實作了亂序糾正功能,并具有可以實時輸出無重複、無遺漏告警的特性。
  • 圖上字段自動推導,優化事件結構。根據規則前後邏輯關系,推導出規則中标注使用的原始日志相關字段,無須輸出所有字段,以此優化輸出事件結構,減少了輸出事件大小。
  • 圖上資料分區自動推導,優化流拓撲。由于特定的功能需要,Window 往往會緩存大量資料,以緻消耗較多記憶體。通過對全局視窗 Hash 優化,避免所有全局視窗都配置設定到同一個 Taskmanager 程序,由此提高了引擎整體記憶體的使用率。
基于 Flink 建構 CEP 引擎的挑戰和實踐

上圖是 Sabre 流式狀态機引擎的表示,其主要負責的功能是序列比對。圖中左邊是标準的正則引擎,通常的流程可以從 Pattern 到文法樹到 NFA 再到 DFA,也可以從 Paterrn 直接到 NFA;圖左下側是一個正規表達式的 NFA 表示,右側是該正規表達式的 DFA 表示,使用該 DFA 的時候進行了改進(如圖中綠色線)。其目的是為了在出現亂序的時候提升處理性能,在亂序發生在正規表達式後半段的時候,該改進對于性能提升的效果最好。

基于 Flink 建構 CEP 引擎的挑戰和實踐

大規模正則引擎主要使用了兩種互補的方法(圖上半側和下半側)。在将 NFA 轉向 DFA 的時候,很多情況下是不成功的,這種情況下往往會生成 DFA 的半成品,稱為Unfinished-DFA,第一種方法屬于混合狀态自動機,包含 NFA 和 DFA,其适用于Pattern 量少于 1000 的情況。而第二種方法适用于 Pattern 量大于 1000 甚至上萬的情況,該方法中首先需要尋找錨點,再做比對,以降低整體的時間複雜度。這兩種方法相結合能夠較好地解決大規模正則比對的問題。

産品運維

多級規則

多級規則是産品運維的一個顯著特點。如下圖所示,為滿足複雜場景需求,一種規則的輸出可直接作為另一種規則的輸入。通過這種規則拆分的方式,能分層構造較為複雜的“多級規則”。如:圖中的“暴力探測”規則結果可以直接回注到下面的“登陸成功 ”規則,而無須額外的通信元件,由此實作更為複雜的“暴力破解”規則。

基于 Flink 建構 CEP 引擎的挑戰和實踐

服務化/多租戶/資源監控

産品采用微服務架構,使用多租戶、多任務來滿足多個規則引擎的使用場景,同時對資源進行了實時監控來保證系統的穩定運作。

基于 Flink 建構 CEP 引擎的挑戰和實踐

規則級的狀态/資源監控

規則級的狀态和資源監控是非常重要的産品需求,産品采用分布式監控,提供三級分布式監控能力(使用者、任務和規則),并支援吞吐量、EPS、CPU 和記憶體的監控。

基于 Flink 建構 CEP 引擎的挑戰和實踐

整體系統保護

整體系統保護主要涉及兩方面,即流量控制和自我保護。

  • 流量控制:為了增強 Sabre 引擎的健壯性,避免因規則配置錯誤,導緻生成大量無效告警,在輸出端做了流量控制,以更好地保護下級應用。當下級抗壓能力較弱時(例如資料庫),整個系統會做輸出降級。
  • 自我保護:跑在 JVM 上的程式,經常會遇到由于長時間 Full GC 導緻 OOM 的錯誤,并且此時 CPU 占用率往往非常高,Flink 同樣存在上述問題。自我保護功能采用了同時兼顧“Window隸屬規則的優先級”及“Window引用規則數量”兩個條件的權重算法,以此根據全局規則語義實作自動推導 Window 優先級,并根據此優先級确定各個 Window 的自我保護順序。實時監控 CPU 及記憶體占用,當超過一定門檻值時,智能優化事件分布,以防出現 CPU 長期過高或記憶體使用率過大而導緻的 OOM 問題。
基于 Flink 建構 CEP 引擎的挑戰和實踐

未來基于 Flink 建構的 Sabre 引擎會持續優化産品性能與功能,并将總結凝練項目中的優秀實踐,及時回饋給 Apache Flink 社群。

基于 Flink 建構 CEP 引擎的挑戰和實踐

繼續閱讀