36
Microcurso: Honeypots e Honeynets Antonio Montes Cristine Hoepers Klaus Steding-Jessen Instituto Nacional de Pesquisas Espaciais – INPE Minist ´ erio da Ci ˆ encia e Tecnologia NIC BR Security Office – NBSO Comit ˆ e Gestor da Internet no Brasil SSI’2003 – V Simp ´ osio Seguranc ¸a em Inform ´ atica – p.1/36

Microcurso: Honeypots e Honeynets · emulador • O atacante não tem acesso ao sistema operacional real • O atacante não pode comprometer o honeypot (em tese) • Adequados para

  • Upload
    others

  • View
    3

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Microcurso: Honeypots e Honeynets · emulador • O atacante não tem acesso ao sistema operacional real • O atacante não pode comprometer o honeypot (em tese) • Adequados para

Microcurso:Honeypots e Honeynets

Antonio Montes�Cristine Hoepers

Klaus Steding-Jessen

Instituto Nacional de Pesquisas Espaciais – INPEMinisterio da Ciencia e Tecnologia

NIC BR Security Office – NBSOComite Gestor da Internet no Brasil

SSI’2003 – V Simposio Seguranca em Informatica – p.1/36

Page 2: Microcurso: Honeypots e Honeynets · emulador • O atacante não tem acesso ao sistema operacional real • O atacante não pode comprometer o honeypot (em tese) • Adequados para

Roteiro

• Definições

• Histórico e aplicações

• Projetos em andamento

• Honeypots de baixa interatividade

• Honeynets

SSI’2003 – V Simposio Seguranca em Informatica – p.2/36

Page 3: Microcurso: Honeypots e Honeynets · emulador • O atacante não tem acesso ao sistema operacional real • O atacante não pode comprometer o honeypot (em tese) • Adequados para

Definição

• Honeypots são recursos computacionais dedicados aserem sondados, atacados ou comprometidos, numambiente que permita o registro e controle dessasatividades.

• Honeynets são redes compostas de uma sub-rede deadministração e de uma sub-rede de honeypots.

SSI’2003 – V Simposio Seguranca em Informatica – p.3/36

Page 4: Microcurso: Honeypots e Honeynets · emulador • O atacante não tem acesso ao sistema operacional real • O atacante não pode comprometer o honeypot (em tese) • Adequados para

Histórico

Primeiras publicações

• Clifford Stoll – The Cuckoo’s Egg: Tracking a SpyThrough the Maze of Computer Espionage (1989);Sistema não havia sido preparado para ser invadido.Discrepância de US$0,75 na contabilidade do sistemadeu início à monitoração do invasor.

• Bill Cheswick – An Evening with Berferd in Which aCracker is Lured, Endured, and Studied (1992);Sistema preparado para ser invadido, visando oaprendizado. Foram utilizados emuladores de serviçose ambientes chroot’d.

SSI’2003 – V Simposio Seguranca em Informatica – p.4/36

Page 5: Microcurso: Honeypots e Honeynets · emulador • O atacante não tem acesso ao sistema operacional real • O atacante não pode comprometer o honeypot (em tese) • Adequados para

Histórico (cont.)

• Lance Spitzner – Learning the Tools and the Tactics ofthe Enemy with Honeynets (2000);Descrição de uma rede especialmente preparada paraser comprometida, início do Projeto Honeynet.

SSI’2003 – V Simposio Seguranca em Informatica – p.5/36

Page 6: Microcurso: Honeypots e Honeynets · emulador • O atacante não tem acesso ao sistema operacional real • O atacante não pode comprometer o honeypot (em tese) • Adequados para

Outras Ferramentas

• Deception Toolkit (1997)

• CyberCop Sting (1998)

• NetFacade (1998)

• BackOfficer Friendly (1998)

• Honeynet Project (1999)

• Honeyd (2002)

SSI’2003 – V Simposio Seguranca em Informatica – p.6/36

Page 7: Microcurso: Honeypots e Honeynets · emulador • O atacante não tem acesso ao sistema operacional real • O atacante não pode comprometer o honeypot (em tese) • Adequados para

Aplicações

• Honeynets de Pesquisa são ferramentas de pesquisaque podem ser utilizadas para observar ocomportamento de invasores, permitindo análisesdetalhadas de suas motivações, das ferramentasutilizadas e vulnerabilidades exploradas.

• Honeypots de Produção podem ser utilizados emredes de produção como complemento ou no lugar desistemas de detecção de intrusão.

SSI’2003 – V Simposio Seguranca em Informatica – p.7/36

Page 8: Microcurso: Honeypots e Honeynets · emulador • O atacante não tem acesso ao sistema operacional real • O atacante não pode comprometer o honeypot (em tese) • Adequados para

Prós & Cons

• Tradicionalmente segurança sempre foi sinônimo dedefesa passiva, honeypots e honeynet provocaramuma mudança de postura, permitindo maiorpró-atividade por parte dos administradores;

• Grande vantagem: são instalados de maneira quetodo tráfego destinado a um honeypot é anômalo oumalicioso, sem falsos-positivos, dados de alto valor;

• Grande desvantagem: só vê tráfego destinado a ele,introduz um risco adicional.

SSI’2003 – V Simposio Seguranca em Informatica – p.8/36

Page 9: Microcurso: Honeypots e Honeynets · emulador • O atacante não tem acesso ao sistema operacional real • O atacante não pode comprometer o honeypot (em tese) • Adequados para

Tipos de Honeypots

• Alta ou baixa interatividade.

• Baixa interatividade:

– Emula serviços;

– Por serem relativamente seguros, são apropriadospara redes de produção;

– Excelentes complementos para SDI.

SSI’2003 – V Simposio Seguranca em Informatica – p.9/36

Page 10: Microcurso: Honeypots e Honeynets · emulador • O atacante não tem acesso ao sistema operacional real • O atacante não pode comprometer o honeypot (em tese) • Adequados para

Tipos de Honeypots (cont.)

• Alta interatividade

– Serviços legítimos;

– Coleta de inteligência, análise de tendências, 0-dayattacks (novas vulnerabilidades), captura deferramentas, etc;

– Cuidados especiais para evitar que sejam usadospara lançamento de ataques;

– Difíceis de administrar e manter.

SSI’2003 – V Simposio Seguranca em Informatica – p.10/36

Page 11: Microcurso: Honeypots e Honeynets · emulador • O atacante não tem acesso ao sistema operacional real • O atacante não pode comprometer o honeypot (em tese) • Adequados para

Honeynet.BR

• Início do projeto em dezembro de 2001, entrou emoperação em março de 2002;

• Arquitetura consiste numa rede administrativa,formada por um firewall (pf) operando em modo bridgee um sistema de detecção de intrusão on-line(hogwash). O firewall registra todo o tráfego e limita abanda de saída. A honeynet é composta de váriasmáquinas rodando diferentes sistemas operacionais eserviços.

SSI’2003 – V Simposio Seguranca em Informatica – p.11/36

Page 12: Microcurso: Honeypots e Honeynets · emulador • O atacante não tem acesso ao sistema operacional real • O atacante não pode comprometer o honeypot (em tese) • Adequados para

Honeynet.BR (cont.)

• Desenvolvimento de Metodologias e Ferramentas paraa Implantação, Controle e Monitoração de Honeynets;

• Desenvolvimento de Metodologias e Ferramentas paraa Análise das Informações Colhidas em Honeynets eseu uso na Resposta a Incidentes de Segurança;

• Desenvolvimento de Metodologias e Ferramentas parao Registro de Atividades em Máquinas Invadidas;

• Desenvolvimento de Metodologias e Ferramentas parao Redirecionamento de Ataques;

SSI’2003 – V Simposio Seguranca em Informatica – p.12/36

Page 13: Microcurso: Honeypots e Honeynets · emulador • O atacante não tem acesso ao sistema operacional real • O atacante não pode comprometer o honeypot (em tese) • Adequados para

Honeynet.BR (cont.)

• Artigo apresentado na 15th Annual Computer SecurityIncident Handling Conference (FIRST), Ottawa,Canadá, June 22-27, 2003;

• Curso hands-on apresentado na UniversidadeGroningen, Holanda, Outubro, 6-10, 2003.

• Rede de Honeypots Distribuídos.

SSI’2003 – V Simposio Seguranca em Informatica – p.13/36

Page 14: Microcurso: Honeypots e Honeynets · emulador • O atacante não tem acesso ao sistema operacional real • O atacante não pode comprometer o honeypot (em tese) • Adequados para

Honeypots Distribuídos

• Rede de honeypots de baixa interatividade com oobjetivo de cobrir o maior número de AS da Internetbrasileira;

• Atualmente em fase de implantação em diversas redesacadêmicas e de pesquisa do País:

– 14 instituições, cobrindo mais de 1500 IPs;

• Usa o aplicativo Honeyd para emular diferentessistemas operacionais e serviços de rede;

• Logging centralizado.

SSI’2003 – V Simposio Seguranca em Informatica – p.14/36

Page 15: Microcurso: Honeypots e Honeynets · emulador • O atacante não tem acesso ao sistema operacional real • O atacante não pode comprometer o honeypot (em tese) • Adequados para

Honeypots Distribuídos (cont.)

• Além de servir como complemento do SDI (ataquesinternos, falsos positivos);

• Permite levantar tendências, coletar artefatos, fontesde ataques, etc;

• Apoio à atuação de grupos de resposta a incidentes.

SSI’2003 – V Simposio Seguranca em Informatica – p.15/36

Page 16: Microcurso: Honeypots e Honeynets · emulador • O atacante não tem acesso ao sistema operacional real • O atacante não pode comprometer o honeypot (em tese) • Adequados para

Honeypots de BaixaInteratividade

SSI’2003 – V Simposio Seguranca em Informatica – p.16/36

Page 17: Microcurso: Honeypots e Honeynets · emulador • O atacante não tem acesso ao sistema operacional real • O atacante não pode comprometer o honeypot (em tese) • Adequados para

Características

• Emulam algumas partes de serviços esistemas

– não existe serviço real a ser atacado

– sucesso depende da qualidade doemulador

• O atacante não tem acesso ao sistemaoperacional real

• O atacante não pode comprometer ohoneypot (em tese)

• Adequados para redes de produçãoSSI’2003 – V Simposio Seguranca em Informatica – p.17/36

Page 18: Microcurso: Honeypots e Honeynets · emulador • O atacante não tem acesso ao sistema operacional real • O atacante não pode comprometer o honeypot (em tese) • Adequados para

Riscos

• Ocorrer o comprometimento

– do sistema operacional

– do software do honeypot

• Atrair atacantes para a rede onde está ohoneypot

SSI’2003 – V Simposio Seguranca em Informatica – p.18/36

Page 19: Microcurso: Honeypots e Honeynets · emulador • O atacante não tem acesso ao sistema operacional real • O atacante não pode comprometer o honeypot (em tese) • Adequados para

Quando Usar

• Não há pessoal e/ou hardware disponívelpara manter uma honeynet

• O risco de um honeypot de alta interatividadenão é aceitável

• Detecção de ataques internos

SSI’2003 – V Simposio Seguranca em Informatica – p.19/36

Page 20: Microcurso: Honeypots e Honeynets · emulador • O atacante não tem acesso ao sistema operacional real • O atacante não pode comprometer o honeypot (em tese) • Adequados para

Quando Usar (cont.)

Tem-se o propósito de:

• identificar varreduras e ataquesautomatizados

• identificar tendências

• manter atacantes afastados de sistemasimportantes

• coletar assinaturas de ataques

• coletar código malicioso

SSI’2003 – V Simposio Seguranca em Informatica – p.20/36

Page 21: Microcurso: Honeypots e Honeynets · emulador • O atacante não tem acesso ao sistema operacional real • O atacante não pode comprometer o honeypot (em tese) • Adequados para

Listeners

• Propósito:

– fechar o three-way handshake

– registrar as atividades

• Basicamente dois tipos:

– apenas estabelecem a conexão

– entendem o protocolo (http, ftp, etc)

• Podem ser executados standalone ou viahoneyd

SSI’2003 – V Simposio Seguranca em Informatica – p.21/36

Page 22: Microcurso: Honeypots e Honeynets · emulador • O atacante não tem acesso ao sistema operacional real • O atacante não pode comprometer o honeypot (em tese) • Adequados para

Honeyd

“A framework for virtual honeypots, thatsimulates virtual computer systems at thenetwork level.”

Niels Provos,Honeyd: A Virtual Honeypot Daemon

SSI’2003 – V Simposio Seguranca em Informatica – p.22/36

Page 23: Microcurso: Honeypots e Honeynets · emulador • O atacante não tem acesso ao sistema operacional real • O atacante não pode comprometer o honeypot (em tese) • Adequados para

Características do Honeyd

• Simula sistemas, executando em espaços deendereçamento não alocados

• Simula diversos hosts virtuais ao mesmotempo

• Permite a configuração de serviços arbitrários

• Simula um SO no nível de pilha do TCP/IP

– Engana o nmap e o xprobe

• Suporta redirecionamento de um serviço

SSI’2003 – V Simposio Seguranca em Informatica – p.23/36

Page 24: Microcurso: Honeypots e Honeynets · emulador • O atacante não tem acesso ao sistema operacional real • O atacante não pode comprometer o honeypot (em tese) • Adequados para

Características do Honeyd (cont.)

• Suporta somente os protocolos TCP, UDP eICMP

• Recebe o tráfego de rede:

– Utilizando proxy ARP (arpd)

– Através de roteamento específico para osendereços IP virtuais

SSI’2003 – V Simposio Seguranca em Informatica – p.24/36

Page 25: Microcurso: Honeypots e Honeynets · emulador • O atacante não tem acesso ao sistema operacional real • O atacante não pode comprometer o honeypot (em tese) • Adequados para

Onde Obter o Honeyd

• Honeydhttp://www.honeyd.org/

http://www.citi.umich.edu/u/provos/honeyd/

• Honeyd: A Virtual Honeypot Daemon(Extended Abstract)http://niels.xtdnet.nl/papers/honeyd-eabstract.pdf

SSI’2003 – V Simposio Seguranca em Informatica – p.25/36

Page 26: Microcurso: Honeypots e Honeynets · emulador • O atacante não tem acesso ao sistema operacional real • O atacante não pode comprometer o honeypot (em tese) • Adequados para

Honeynets

SSI’2003 – V Simposio Seguranca em Informatica – p.26/36

Page 27: Microcurso: Honeypots e Honeynets · emulador • O atacante não tem acesso ao sistema operacional real • O atacante não pode comprometer o honeypot (em tese) • Adequados para

Definição de Honeynets (1)

“Honeynets são ferramentas de pesquisaque consistem de uma rede projetadaespecificamente para ser comprometida,com mecanismos de controle queimpedem que esta rede seja usada comobase para lançar ataques contra outrasredes.”

Cristine Hoepers, Klaus Steding-Jessen, Antonio Montes,Honeynets Applied to the CSIRT Scenario

SSI’2003 – V Simposio Seguranca em Informatica – p.27/36

Page 28: Microcurso: Honeypots e Honeynets · emulador • O atacante não tem acesso ao sistema operacional real • O atacante não pode comprometer o honeypot (em tese) • Adequados para

Características

• Redes com múltiplos sistemas e aplicações

• Possuem mecanismos robustos decontenção

• Possuem mecanismos de captura de dados egeração de alertas

• Não haver poluição de dados

– somente tráfego gerado por “blackhats”,sem testes ou tráfego gerado pelosadministradores

SSI’2003 – V Simposio Seguranca em Informatica – p.28/36

Page 29: Microcurso: Honeypots e Honeynets · emulador • O atacante não tem acesso ao sistema operacional real • O atacante não pode comprometer o honeypot (em tese) • Adequados para

Requisitos

Mecanismos de Contenção:

• Devem conter ataques partindo da honeynetpara outras redes

• Precisam ser transparentes para o atacante

– nem sempre iludem atacantes avançados

• Precisam deixar o atacante trabalhar

– fazer download de ferramentas, conectarno IRC, etc

• Deve ter múltiplas camadas de contençãopara prevenir falhas

SSI’2003 – V Simposio Seguranca em Informatica – p.29/36

Page 30: Microcurso: Honeypots e Honeynets · emulador • O atacante não tem acesso ao sistema operacional real • O atacante não pode comprometer o honeypot (em tese) • Adequados para

Requisitos (cont.)

Captura de dados:

• Deve-se capturar o maior número possível dedados

• Prover redundância

• Coleta deve ser feita em diferentes pontos

– firewall, IDS, honeypots, loghost, etc

• Considerar utilizar um formato conhecido

– permite o uso de ferramentas populares

– facilita o desenvolvimento de ferramentasSSI’2003 – V Simposio Seguranca em Informatica – p.30/36

Page 31: Microcurso: Honeypots e Honeynets · emulador • O atacante não tem acesso ao sistema operacional real • O atacante não pode comprometer o honeypot (em tese) • Adequados para

Requisitos (cont.)

Centralização de dados:

• Necessário em um ambiente distribuído

• Centralizar dados em um único ponto facilitaa análise e o armazenamento

• Devem ter mecanismo seguro detransferência de dados

SSI’2003 – V Simposio Seguranca em Informatica – p.31/36

Page 32: Microcurso: Honeypots e Honeynets · emulador • O atacante não tem acesso ao sistema operacional real • O atacante não pode comprometer o honeypot (em tese) • Adequados para

Requisitos (cont.)

Mecanismos de Alerta:

• Devem ser confiáveis

• Podem usar meios diferentes

– email, pager, celular, etc

• Necessitam de um mecanismo de priorização

• Arquivamento é importante para análise detendências

SSI’2003 – V Simposio Seguranca em Informatica – p.32/36

Page 33: Microcurso: Honeypots e Honeynets · emulador • O atacante não tem acesso ao sistema operacional real • O atacante não pode comprometer o honeypot (em tese) • Adequados para

Riscos

• Um engano na configuração da contençãopode:

– permitir que a honeynet seja usada paraprejudicar outras redes

– abrir uma porta para a rede de suaorganização

• Um comprometimento associado com aorganização pode afetar a imagem

• Sua honeynet ser identificada

SSI’2003 – V Simposio Seguranca em Informatica – p.33/36

Page 34: Microcurso: Honeypots e Honeynets · emulador • O atacante não tem acesso ao sistema operacional real • O atacante não pode comprometer o honeypot (em tese) • Adequados para

Riscos (cont.)

Por que é tão arriscado usá-las?

• Nível de interação – o atacante tem controletotal da máquina

• São complexas de desenvolver e manter

– diversas tecnologias atuando em conjunto

– múltiplos pontos de falha

• Novos ataques e ameaças podem não sercontidos ou sequer vistos

SSI’2003 – V Simposio Seguranca em Informatica – p.34/36

Page 35: Microcurso: Honeypots e Honeynets · emulador • O atacante não tem acesso ao sistema operacional real • O atacante não pode comprometer o honeypot (em tese) • Adequados para

Topologia da Honeynet.BR

Honeypot 1

IDSHub

Honeypot 2

INTERNET

Honeypot n

Administrative Network

Router

Honeynet

FirewallHogwash

. . .

Switch

Forensics

����

���

����

���

����

����

���

��

� � � � � � � � �� � � � � � � � � � �� � � �

� � � �

� � � � � � � � � � �� � �

� � �

� �� �

� � � � � � � � �� � � � � � � � � � �� � � �

� � � �� � � �

� � � �

SSI’2003 – V Simposio Seguranca em Informatica – p.35/36

Page 36: Microcurso: Honeypots e Honeynets · emulador • O atacante não tem acesso ao sistema operacional real • O atacante não pode comprometer o honeypot (em tese) • Adequados para

Referências

• Honeynet.BR Projecthttp://www.honeynet.org.br/

• Honeynet Research Alliancehttp://www.honeynet.org/alliance/

• Authors:

– Cristine Hoepers <[email protected]>

– Klaus Steding-Jessen <[email protected]>

– Antonio Montes <[email protected]>

SSI’2003 – V Simposio Seguranca em Informatica – p.36/36