時間:2015年02月02日 分類:推薦論文 次數:
計算機科學剖析蜜罐信息采集技術 推薦本站高人氣雜志:《計算機科學》由國家科技部主管,西南信息中心主辦,系“中文科技核心期刊”、“中國科技論文統計與分析用期刊”、“中國科學引文數據庫來源期刊”、“中國期刊方陣雙效期刊”。主要報導國內外計算機科學與技術的發展動態,涉及面廣的方法論與技術,和反映新苗頭、能起承先啟后作用的研究成果。內容涉及程序理論、計算機軟件、計算機網絡與信息、數據庫、人工智能、人機界面、國際會議、應用等。
摘要 蜜罐是一種主動防御的網絡安全技術,可以吸引黑客的攻擊,監視和跟蹤入侵者的行為并且記錄下來進行分析,從而研究入侵者所使用的攻擊工具、策略和方法。該文介紹蜜罐技術的基本概念,分析了蜜罐的安全價值,詳細研究了蜜罐的信息收集技術,同時也討論了蜜罐系統面臨的安全威脅與防御對策。
關鍵字 計算機科學,蜜罐,交互性,入侵檢測系統,防火墻
1引言
現在網絡安全面臨的一個大問題是缺乏對入侵者的了解。即誰正在攻擊、攻擊的目的是什么、如何攻擊以及何時進行攻擊等,而蜜罐為安全專家們提供一個研究各種攻擊的平臺。它是采取主動的方式,用定制好的特征吸引和誘騙攻擊者,將攻擊從網絡中比較重要的機器上轉移開,同時在黑客攻擊蜜罐期間對其行為和過程進行深入的分析和研究,從而發現新型攻擊,檢索新型黑客工具,了解黑客和黑客團體的背景、目的、活動規律等。
2蜜罐技術基礎
2.1 蜜罐的定義
蜜罐是指受到嚴密監控的網絡誘騙系統,通過真實或模擬的網絡和服務來吸引攻擊,從而在黑客攻擊蜜罐期間對其行為和過程進行分析,以搜集信息,對新攻擊發出預警,同時蜜罐也可以延緩攻擊和轉移攻擊目標。
蜜罐在編寫新的IDS特征庫、發現系統漏洞、分析分布式拒絕服務(DDOS)攻擊等方面是很有價值的。蜜罐本身并不直接增強網絡的安全性,將蜜罐和現有的安全防衛手段如入侵檢測系統(IDS)、防火墻(Firewall)、殺毒軟件等結合使用,可以有效提高系統安全性。
2.2 蜜罐的分類
根據蜜罐的交互程度,可以將蜜罐分為3類:
蜜罐的交互程度(Level of Involvement)指攻擊者與蜜罐相互作用的程度。
⑴ 低交互蜜罐
只是運行于現有系統上的一個仿真服務,在特定的端口監聽記錄所有進入的數據包,提供少量的交互功能,黑客只能在仿真服務預設的范圍內動作。低交互蜜罐上沒有真正的操作系統和服務,結構簡單,部署容易,風險很低,所能收集的信息也是有限的。
⑵ 中交互蜜罐
也不提供真實的操作系統,而是應用腳本或小程序來模擬服務行為,提供的功能主要取決于腳本。在不同的端口進行監聽,通過更多和更復雜的互動,讓攻擊者會產生是一個真正操作系統的錯覺,能夠收集更多數據。開發中交互蜜罐,要確保在模擬服務和漏洞時并不產生新的真實漏洞,而給黑客滲透和攻擊真實系統的機會。
⑶ 高交互蜜罐
由真實的操作系統來構建,提供給黑客的是真實的系統和服務。給黑客提供一個真實的操作系統,可以學習黑客運行的全部動作,獲得大量的有用信息,包括完全不了解的新的網絡攻擊方式。正因為高交互蜜罐提供了完全開放的系統給黑客,也就帶來了更高的風險,即黑客可能通過這個開放的系統去攻擊其他的系統。
2.3蜜罐的拓撲位置
蜜罐本身作為一個標準服務器對周圍網絡環境并沒有什么特別需要。理論上可以布置在網絡的任何位置。但是不同的位置其作用和功能也是不盡相同。
如果用于內部或私有網絡,可以放置在任何一個公共數據流經的節點。如用于互聯網的連接,蜜罐可以位于防火墻前面,也可以是后面。
⑴ 防火墻之前:如見圖1中蜜罐(1),蜜罐會吸引象端口掃描等大量的攻擊,而這些攻擊不會被防火墻記錄也不讓內部IDS系統產生警告,只會由蜜罐本身來記錄。
因為位于防火墻之外,可被視為外部網絡中的任何一臺普通的機器,不用調整防火墻及其它的資源的配置,不會給內部網增加新的風險,缺點是無法定位或捕捉到內部攻擊者,防火墻限制外向交通,也限制了蜜罐的對內網信息收集。
⑵ 防火墻之后:如圖1中蜜罐(2),會給內部網帶來安全威脅,尤其是內部網沒有附加的防火墻來與蜜罐相隔離。蜜罐提供的服務,有些是互聯網的輸出服務,要求由防火墻把回饋轉給蜜罐,不可避免地調整防火墻規則,因此要謹慎設置,保證這些數據可以通過防火墻進入蜜罐而不引入更多的風險。
優點是既可以收集到已經通過防火墻的有害數據,還可以探查內部攻擊者。缺點是一旦蜜罐被外部攻擊者攻陷就會危害整個內網。
還有一種方法,把蜜罐置于隔離區DMZ內,如圖1中蜜罐(3)。隔離區只有需要的服務才被允許通過防火墻,因此風險相對較低。DMZ內的其它系統要安全地和蜜罐隔離。此方法增加了隔離區的負擔,具體實施也比較困難。
3 蜜罐的安全價值
蜜罐是增強現有安全性的強大工具,是一種了解黑客常用工具和攻擊策略的有效手段。根據P2DR動態安全模型,從防護、檢測和響應三方面分析蜜罐的安全價值。
⑴ 防護 蜜罐在防護中所做的貢獻很少,并不會將那些試圖攻擊的入侵者拒之門外。事實上蜜罐設計的初衷就是妥協,希望有人闖入系統,從而進行記錄和分析。
有些學者認為誘騙也是一種防護。因為誘騙使攻擊者花費大量的時間和資源對蜜罐進行攻擊,從而防止或減緩了對真正系統的攻擊。
⑵ 檢測 蜜罐的防護功能很弱,卻有很強的檢測功能。因為蜜罐本身沒有任何生產行為,所有與蜜罐的連接都可認為是可疑行為而被紀錄。這就大大降低誤報率和漏報率,也簡化了檢測的過程。
現在的網絡主要是使用入侵檢測系統IDS來檢測攻擊。面對大量正常通信與可疑攻擊行為相混雜的網絡,要從海量的網絡行為中檢測出攻擊是很困難的,有時并不能及時發現和處理真正的攻擊。高誤報率使IDS失去有效的報警作用,蜜罐的誤報率遠遠低于大部分IDS工具。
另外目前的IDS還不能夠有效地對新型攻擊方法進行檢測,無論是基于異常的還是基于誤用的,都有可能遺漏新型或未知的攻擊。蜜罐可以有效解決漏報問題,使用蜜罐的主要目的就是檢測新的攻擊。
⑶ 響應 蜜罐檢測到入侵后可以進行響應,包括模擬回應來引誘黑客進一步攻擊,發出報警通知系統管理員,讓管理員適時的調整入侵檢測系統和防火墻配置,來加強真實系統的保護等。
4 蜜罐的信息收集
要進行信息分析,首先要進行信息收集,下面分析蜜罐的數據捕獲和記錄機制。根據信息捕獲部件的位置,可分為基于主機的信息收集和基于網絡的信息收集。
4.1 基于主機的信息收集
基于主機的信息收集有兩種方式,一是直接記錄進出主機的數據流,二是以系統管理員身份嵌入操作系統內部來監視蜜罐的狀態信息,即所謂“Peeking”機制。
⑴ 記錄數據流
直接記錄數據流實現一般比較簡單,主要問題是在哪里存儲這些數據。
收集到的數據可以本地存放在密罐主機中,例如把日志文件用加密技術放在一個隱藏的分區中。本地存儲的缺點是系統管理員不能及時研究這些數據,同時保留的日志空間可能用盡,系統就會降低交互程度甚至變為不受監控。攻擊者也會了解日志區域并且試圖控制它,而使日志文件中的數據不再是可信數據。
因此,將攻擊者的信息存放在一個安全的、遠程的地方相對更合理。以通過串行設備、并行設備、USB或Firewire技術和網絡接口將連續數據存儲到遠程日志服務器,也可以使用專門的日志記錄硬件設備。數據傳輸時采用加密措施。
⑵ 采用“Peeking”機制
這種方式和操作系統密切相關,實現相對比較復雜。
對于微軟系列操作系統來說,系統的源代碼是很難得到,對操作系統的更改很困難,無法以透明的方式將數據收集結構與系統內核相結合,記錄功能必須與攻擊者可見的用戶空間代碼相結合。蜜罐管理 員一般只能察看運行的進程,檢查日志和應用MD-5檢查系統文件的一致性。
對于UNIX系列操作系統,幾乎所有的組件都可以以源代碼形式得到,則為數據收集提供更多的機會,可以在源代碼級上改寫記錄機制,再重新編譯加入蜜罐系統中。需要說明,盡管對于攻擊者來說二進制文件的改變是很難察覺,一個高級黑客還是可能通過如下的方法探測到:
·MD-5檢驗和檢查:如果攻擊者有一個和蜜罐對比的參照系統,就會計算所有標準的系統二進制文件的MD-5校驗和來測試蜜罐。
·庫的依賴性和進程相關性檢查:即使攻擊者不知道原始的二進制系統的確切結構,仍然能應用特定程序觀察共享庫的依賴性和進程的相關性。例如,在UNIX操作系統中,超級用戶能應用truss或strace命令來監督任何進程,當一個象grep(用來文本搜索)的命令突然開始與系統日志記錄進程通信,攻擊者就會警覺。庫的依賴性問題可以通過使用靜態聯接庫來解決。
另外如果黑客攻陷一臺機器,一般會安裝所謂的后門工具包,這些文件會代替機器上原有的文件,可能會使蜜罐收集數據能力降低或干脆失去。因此應直接把數據收集直接融入UNIX內核,這樣攻擊者很難探測到。修改UNIX內核不象修改UNIX系統文件那么容易,而且不是所有的UNIX版本都有源代碼形式的內核。不過一旦源代碼可用,這是布置和隱藏數據收集機制有效的方法。
4.2 基于網絡的信息收集
基于主機的信息收集定位于主機本身,這就很容易被探測并終止。基于網絡的信息收集將收集機制設置在蜜罐之外,以一種不可見的方式運行,很難被探測到,即使探測到也難被終止,比基于主機的信息收集更為安全。可以利用防火墻和入侵檢測系統從網絡上來收集進出蜜罐的信息。
⑴ 防火墻
可以配置防火墻記錄所有的出入數據,供以后仔細地檢查。用標準文件格式來記錄,如Linux系統的tcpdump兼容格式,可以有很多工具軟件來分析和解碼錄制的數據包。也可以配置防火墻針對進出蜜罐數據包觸發報警,這些警告可以被進一步提煉而提交給更復雜的報警系統,來分析哪些服務己被攻擊。例如,大部分利用漏洞的程序都會建立一個shell或打開某端口等待外來連接,防火墻可以記錄那些試圖與后門和非常規端口建立連接的企圖并且對發起源的IP告警。防火墻也是數據統計的好地方,進出數據包可被計數,研究黑客攻擊時的網絡流量是很有意義的。
⑵ 入侵檢測系統
網絡入侵檢測系統NIDS在網絡中的放置方式使得它能夠對網絡中所有機器進行監控。可以用HIDS記錄進出蜜罐的所有數據包,也可以配置NIDS只去捕獲我們感興趣的數據流。
在基于主機的信息收集中,高明的入侵者會嘗試闖入遠程的日志服務器試圖刪除他們的入侵記錄,而這些嘗試也正是蜜罐想要了解和捕獲的信息。即使他們成功刪除了主機內的日志,NIDS還是在網內靜靜地被動捕獲著進出蜜罐的所有數據包和入侵者的所有活動,此時NIDS充當了第二重的遠程日志系統,進一步確保了網絡日志記錄的完整性。
當然,不論是基于誤用還是基于異常的NIDS都不會探測不到所有攻擊,對于新的攻擊方式,特征庫里將不會有任何的特征,而只要攻擊沒有反常情況,基于異常的NIDS就不會觸發任何警告,例如慢速掃描,因此要根據蜜罐的實際需要來調整IDS配置。
始終實時觀察蜜罐費用很高,因此將優秀的網絡入侵檢測系統和蜜罐結合使用是很有用的。
4.3 主動的信息收集
信息也是可以主動獲得,使用第三方的機器或服務甚至直接針對攻擊者反探測,如Whois,Portscan等。這種方式很危險,容易被攻擊者察覺并離開蜜罐,而且不是蜜罐所研究的主要范疇。
5 蜜罐的安全性分析
5.1 蜜罐的安全威脅
必須意識到運行蜜罐存在的一定的風險,有三個主要的危險是:
⑴ 未發現黑客對蜜罐的接管
蜜罐被黑客控制并接管是非常嚴重的,這樣的蜜罐已毫無意義且充滿危險。一個蜜罐被攻陷卻沒有被蜜罐管理員發現,則蜜罐的監測設計存在著缺陷。
⑵ 對蜜罐失去控制
對蜜罐失去控制也是一個嚴重的問題,一個優秀的蜜罐應該可以隨時安全地終止進出蜜罐的任何通訊,隨時備份系統狀態以備以后分析。要做到即使蜜罐被完全攻陷,也仍在控制之中。操作者不應該依靠與蜜罐本身相關的任何機器。虛擬機同樣存在危險,黑客可能突破虛擬機而進入主機操作系統,因此虛擬蜜罐系統的主機同樣是不可信的。
失去控制的另一方面是指操作者被黑客迷惑。如黑客故意制造大量的攻擊數據和未過濾的日志事件以致管理員不能實時跟蹤所有的活動,黑客就有機會攻擊真正目標。
⑶ 對第三方的損害
指攻擊者可能利用蜜罐去攻擊第三方,如把蜜罐作為跳板和中繼發起端口掃描、DDOS攻擊等。
5.2 降低蜜罐的風險
首先,要根據實際需要選擇最低安全風險的蜜罐。事實上并不總是需要高交互蜜罐,如只想發現公司內部的攻擊者及誰探查了內部網,中低交互的蜜罐就足夠了。如確實需要高交互蜜罐可嘗試利用帶防火墻的蜜網而不是單一的蜜罐。
其次,要保證攻擊蜜罐所觸發的警告應當能夠立即發送給蜜罐管理員。如探測到對root權限的嘗試攻擊就應當在記錄的同時告知管理員,以便采取行動。要保證能隨時關閉蜜罐,作為最后的手段,關閉掉失去控制的蜜罐,阻止了各種攻擊,也停止了信息收集。
相對而言保護第三方比較困難,蜜罐要與全球的網絡交互作用才具有吸引力而返回一些有用的信息,拒絕向外的網絡交通就不會引起攻擊者太大的興趣,而一個開放的蜜罐資源在黑客手里會成為有力的攻擊跳板,要在二者之間找到平衡,可以設置防火墻對外向連接做必要的限定:
⑴ 在給定時間間隔只允許定量的IP數據包通過。
⑵ 在給定時間間隔只允許定量的TCP SYN數據包。
⑶ 限定同時的TCP連接數量。
⑷ 隨機地丟掉外向IP包。
這樣既允許外向交通,又避免了蜜罐系統成為入侵者攻擊他人的跳板。如需要完全拒絕到某個端口的外向交通也是可以的。另一個限制方法是布置基于包過濾器的IDS,丟棄與指定特征相符的包,如使用Hogwash包過濾器。
6 結語
蜜罐系統是一個比較新的安全研究方向。相對于其它安全機制,蜜罐使用簡單,配置靈活,占用的資源少,可以在復雜的環境下有效地工作,而且收集的數據和信息有很好的針對性和研究價值。既能作為獨立的安全信息工具,還可以與其他的安全機制協作使用,取長補短地對入侵進行檢測,查找并發現新型攻擊和新型攻擊工具。
蜜罐也有缺點和不足,主要是收集數據面比較狹窄和給使用環境引入了新的風險。面對不斷改進的黑客技術,蜜罐技術也要不斷地完善和更新。
參考文獻
[1] 熊華,郭世澤等.網絡安全—取證與蜜罐[M].北京人民郵電出版社,2003,97-136
[2] Lance Spitzner.Definitions and Value of Honeypots.[EB/OL].http://www.spiter.net.2002.
[3]趙偉峰,曾啟銘.一種了解黑客的有效手段—蜜罐(Honeypot) [J].計算機應用,2003,23(S1):259-261.
[4]馬曉麗,趙站生,黃軒.Honeypot—網絡陷阱.計算機工程與應用,2003.39(4):162-165.
[5]王璐,秦志光,張文科.業務蜜網技術與應用.計算機應用,2004.24(3):43-45.
[6]劉寶旭,曹愛娟,許榕生.陷阱網絡技術綜述.網絡安全技術與應用,2003,12(1):65-69