Τίτλος Υλοποίηση Client Honeypot με τεχνολογίες GRID
Δημιουργός Ζουρνής-Καρούζος, Νικόλαος
Συντελεστής Οικονομικό Πανεπιστήμιο Αθηνών, Τμήμα Πληροφορικής
Μαριάς, Ιωάννης
Τύπος Text
Φυσική περιγραφή 72σ.
Γλώσσα el
Περίληψη Internet has evolved and nowadays it is included in the majority of people’s lives as a great and important part, mostly in the developed world. More and more technologically educated web users are seeking new ways to assure that computer science works only in favor of its members’ community. A chaotic global network infrastructure without centralized organization and control cannot be easily considered as safe, regarding its participants’ scope. The wide spread of knowledge about the structure and functions of computer science, networks and web applications has contributed in remarkable raise of the number of attacks and malicious behaviors in general. New sophisticated maleficent techniques arise from time to time, aiming at the reliability and confidence in technological infrastructures, since confidential data of huge financial and personal value are endangered. However, isolated malicious behaviors from the users’ side, targeting almost exclusively to servers and digital storage engines, have been replaced by malware existing inside the servers themselves. The majority of up-to-date virus-like software demands the use of robust computer resources in order to propagate quickly and widely. Development of an effective large-scale server-sided scanning system has been a great challenge for the Science of Computer Security.The original idea of honeypots, including systems with fake vulnerabilities in order to lure and entrap attackers has been proved of great importance towards the above perspective. Specifically, role reversal accomplished with the development of client honeypots helped in the production of independent control systems regarding web servers’ status. These tools simulate accurately typical client programs like web browsers and interact with servers, while monitoring all transferred information in order to analyze their behavior. Thus, potential harmful code inside web servers is immediately detected and identified and they are black-listed as malicious. As a result, classification and evaluation of servers can be performed after thorough analysis of these data, taking into consideration the subsequent impacts of their behavior, as well.On the other side, constant research about new technologies supporting distributed resources has led to new prospects of collaboration and interaction among technologically advanced communities. The new market trend of this area is named Cloud Computing and is described as the infrastructure providing the optimal resource distribution so that computer processes are allocated and performed in a best-effort way. As a result, final services can be applied and offered much more efficiently and quickly. With Amazon being the pioneer, Google, IBM, Sun Microsystems and Microsoft followed instantly and developed business solutions based on Cloud model. Science research teams also considered this new trend as of great interest and developed open-source tools in order to study and better clarify requirements and challenges of this promising technology.Honeyphos is an architecture based on Cloud Computing, using its advantages in combination with the targeted collaborative use of client honeypots, which are pre-installed in the Cloud’s virtual resources. The ultimate purpose of Honeyphos is the assessment and evaluation of web servers’ state of security. A functional large-scale distributed client honeypot system built upon the above technologies seems to have plenty of positive effects regarding various web users’ classes. End-users, web hosting companies and even search engines can be greatly benefited by such a tool, which can protect their visitors and internet structure in general. Apart from pure academic interest considering data gathering and analysis of malicious behaviors, Honeypot has plenty of business prospects. Offering an effective web service in the scope of security by using a theoretically infinitely extensive Cloud structure includes a business model of segregation of duties in three levels: infrastructure - service - usage. Cooperation of various organizations which possess advanced knowledge in the above areas, combined with the following research can contribute not only in identification, but also in foresight of potential dangers and evolution of malicious mechanisms existing in the web. In addition, specification of a thorough large-scale model could expand Honeyphos’ area of interest and include all key nodes of the chaotically developed global network.
Την εποχή που το διαδίκτυο αποτελέι τρόπο ζωής της μεγάλης πλειοψηφίας των πολιτών, στις ανεπτυγμένες τουλάχιστον χώρες, πολλοί είναι εκείνοι που αναζητούν νέους τρόπους διασφάλισης ότι η χρήση της τεχνολογίας λειτουργεί μόνο προς όφελος της κοινωνίας των μελών της. Οι προθέσεις των χρηστών μίας χαοτικής τεχνολογικής υποδομής που δεν διαθέτει κεντρική οργάνωση και έλεγχο δεν μπορούν να θεωρούνται πάντα ως καλοπροαίρετες. Η διάδοση της γνώσης σχετικά με τη δομή και τον τρόπο λειτουργίας της επιστήμης της πληροφορικής, των δικ΄τυων υπολογιστών και των εφαρμογών που προσφέρονται μέσω του ιστού, έχει συντελέσει στη δραματική αύξηση των επιθέσεων και εν γένει των κακόβουλων συμπεριφορών των χρηστών του διαδικτύου. Ολοένα και πιο εξελιγμένοι τύποι επιθέσεων παρουσιάζονται κατά καιρούς, με εθύματα την αξιοπιστία και την εμπιστοσύνη στους θεσμούς της τεχνολογίας, καθώς διακυβεύονται εμπιστευτικά προσωπικά δεδομένα τεράστιας υλικής αλλά και προσωπικής αξίας. Ωστόσο, η εποχή που τέτοιες παρεμβατικές συμπεριφορές παρουσιάζονταν μεμονωμένα από την πλευρά των χρηστών με τους στόχους των επιθέσεων να περιορίζονται σχεδόν αποκλειστικά σε εξυπηρετητές και ψηφιακούς αποθηκευτικούς χώρους μεγάλων οργανισμών έχει ξεπεραστεί. Πλέον, οι περισσότεροι κίνδυνοι ελλοχεύουν στους ίδιους τους εξυπηρετητές, καθώς η πλειονότητα των ιομορφικών λογισμικών απαιτεί τη χρήση ισχυρών υπολογιστικών πόρων για τη μετάδοση των επιβλαβών συνεπειών τους σε όση το δυνατόν μεγαλύτερη κλίμακα στο ελάχιστο χρόνο. Η ανάπτυξη ενός αποτελεσματικού συστήματος ελέγχου της ασφάλειας των εξυπηρετητών του διαδικτύου αποτέλεσε και αποτελεί μέχρι σήμερα μία μεγάλη πρόκληση της επιστήμης της Ασφάλειας Τεχνολογιών Πληροφορικής και Επικοινωνιών. Η επαναστατική ιδέα των honeypots, τα οποία περιλάμβαναν συστήματα που παρουσίαζαν τεχνητές ευπάθειες προκειμένου να προσελκύσουν και να παγιδεύσουν τους επιτιθέμενους, αποδείχτηκε ιδιαίτερα χρήσιμη προς την παραπάνω κατεύθυνση. Συγκεκριμένα, η αντιστροφή των ρόλων που επιτεύχθηκε με την ανάπτυξη των client honeypots βοήθησε στην υλοποίηση μεμονομένων συστημάτων ελέγχου εξυπηρετητών του διαδικτύου. Τα εργαλεία αυτά προσομοιώνουν τη συμπεριφορά ενός τυπικού προγράμματος τελικού χρήστη - συνήθως ενός φυλλομετρητή ιστού- και αλληλεπιδρούν με τους εξυπηρετητές ανταλλάσσοντας πληροφορίες, τις οποίες στη συνέχεια καταγράφουν με σκοπό την ανάλυση της δραστηριότας τους. Με τον τρόπο αυτό καθίσταται δυνατός ο άμεσος εντοπισμός επιβλαβών τμημάτων κώδικα που ενδεχομένως ενυπάρχει σε διάφορους εξυπηρετητές, οι οποίοι χαρακτηρίζονται ως κακόβουλοι. Συνεπώς, η ταξινόμηση και η αποτίμηση των εξυπηρετητών μπορεί να πραγματοποιηθεί κατόπιν αξιολόγησης των ενδεχόμενων συνεπειών της εκάστοτε παραβατικής συμπεριφοράς. Από την άλλη, η διαρκής έρευνα για ανάπτυξη νέων τεχνολογιών έτσι ώστε να πραγματοποιείται βέλτιστη κατανομή των υπολογιστικών πόρων έχει οδηγήσει σε νέες προοπτικές συνεργασίας και αλληλεπίδρασης μεταξύ των διάφορων προηγμένων τεχνολογικά κοινοτήτων. Χαρακτηριστικότερο ίσως παράδειγμα αποτελεί η τεχνολογία του Cloud Computing, που περιγράφεται ως η υποδομή που παρέχει το βέλτιστο διαμοιρασμό των υπολογιστικών δυνατοτήτων μεγάλων οργανισμών, προκειμένου να κατανεμηθούν οι διεργασίες τους και συνεργατικά να προκύψουν ταχύτερα και αποδοτικότερα αποτελέσματα αναφορικά με τις τελικές προσφερόμενες υπηρεσίες. Η χρήση της τεχνολογίας αυτής έχει προκαλέσει το ενδιαφέρον των επιχειρηματικών κολοσσών του τομέα, καθώς με πρωτοπόρο την Amazon, ακολούθησε άμεσα η ενασχόληση των Google, IBM, Sun Microsystems και Microsoft με την ανάπτυξη συστημάτων που βασίζονται στο μοντέλο του Cloud. Οι επιστημονικές κοινότητες θεώρησαν εξαιρετικά ενδιαφέρουσα τη νέα τάση της τεχνολογίας και ανέπτυξαν με τη σειρά τους εργαλεία ανοιχτού κώδικα για να μελετήσουν και να οριοθετήσουν τις απαιτήσεις και τις προκλήσεις της.Το σύστημα Honeyphos αποτελεί μία αρχιτεκτονική που χρησιμοποιεί τα πλεονεκτήματα της τεχνολογίας του Cloud computing , σε συνδυασμό με τη κατευθυνόμενη χρήση client honeypots, τα οποία ενσωματώνονται στους παρεχόμενους από αυτή εικονικούς πόρους με τελικό σκοπό την αποδοτική και γρήγορη αποτίμηση της ασφάλειας εξυπηρετητών ιστού. Ένα λειτουργικό σύστημα ευρείας κλίμακας που βασίζεται στις ανωτέρω τεχνολογίες διαφαίνεται να έχει πλήθος εφαρμογών και ευεργετικά αποτελέσματα για διάφορες κατηγορίες χρηστών του διαδικτύου. Από τους τελικούς χρήστες μέχρι τους παρόχους φιλοξενίας σε εξυπηρετητές και τις μηχανές αναζήτησης, ένα σύστημα αποτίμησης και άμεσης αναγνώρισης κακόβουλων συμπεριφορών αποτελεί ένα πολύ χρήσιμο εργαλείο, το οποίο προστατεύει τους επισκέπτες και εν γένει τη συνολική διαδικτυακή υποδομή. Πέρα από το καθαρά ακαδημαϊκό και επιστημονικό ενδιαφέρον, αναφορικά με τη συγκέντρωση στοιχείων ανάλυσης των διάφορων παραβατικών συμπεριφορών, η ανάπτυξη ενός τέτοιου συστήματος περιέχει εμπορικές προοπτικές. Η προσφορά μιας αξιόπιστης δικτυακής υπηρεσίας ασφάλειας, χρησιμοποιώντας τη θεωρητικά απείρως επεκτάσιμη υποδομή ενός Cloud , περιλαμβάνει ένα επιχειρηματικό μοντέλο κατάτμησης των καθηκόντων στους τρεις βασικούς άξονες του συστήματος: υποδομή- υπηρεσία - χρήση. Η από κοινού αξιοποίηση της εξειδικευμένης τεχνογνωσίας που κατέχουν διάφοροι οργανισμοί στα ανωτέρω πεδία δράσης και η επιπρόσθετη έρευνα που ενδεχομένως να ακολουθήσει μπορεί να βοηθήσει όχι μόνο στην αναγνώριση, αλλά και στην πρόβλεψη των κινδύνων που ελλοχεύουν στο εσωτερικό των εξυπηρετητών του ιστού. Επιπροσθέτως, θα μπορούσε με κατάλληλη μοντελοποίηση να πραγματοποιηθεί εις βάθος έρευνα και έλεγχος ασφαλείας όλων των βασικών δικτυακών υποδομών του χαοτικά ανεπτυγμένου παγκόσμιου ιστού.
Λέξη κλειδί Cloud computing
Client honeypots
Κακόβουλο λογισμικό
Ανίχνευση παραβατικών συμπεριφορών
Κακόβουλοι εξυπηρετητές
Εικονικοί πόροι
Malicious servers
Malware detection
Distributed resources
Ημερομηνία 31-03-2010
Άδεια χρήσης https://creativecommons.org/licenses/by/4.0/