PDF, 671Ko

Transcription

PDF, 671Ko
Honeypot Farms
EUROSEC 2004
Cédric Blancher / Franck Veysset
D1 - 05/05/04
Plan
s
s
s
s
Le concept de Honeypot
QQu’est-ce qu’un honeypot ?
QPrincipes et objectifs
Quelques contraintes liées aux HP
QDéploiement et administration
QCouverture, ressources
Une solution : Les « honeypot farms »
QDéfinition
QPrincipes et usages
Exemple de réalisation
QPrototype d’une solution
QDétails techniques
EUROSEC 2004 – Honeypot Farm
D2 - 05/05/04
Honeypot ?
s
Principe
Q Mettre en place un système « leurre » destiné à étudier
les activités anormales / hostiles survenant sur un réseau
(contre ce système)
Q Observer / surveiller ce système
Q Pour apprendre les tactiques / motivations / outils utilisés
par les « hackers » sur l’Internet (peut aussi se décliner en
Intranet)
s
Thème d’actualité : beaucoup d’articles sur le sujet
Q Nouvel axe prometteur de la communauté « sécurité »
Q Des articles dans la presse généraliste
– Comment les honeypots leurrent les pirates, 3 septembre 01 sur
01NET
QLe « French Honeynet Project »
EUROSEC 2004 – Honeypot Farm
D3 - 05/05/04
Principes
s
Il faut voir le honeypot comme un «
microscope »
Q Il ne voit pas tout
Q Mais permet une analyse très fine
sur les éléments collectés
… qui sont par nature plutôt suspects
EUROSEC 2004 – Honeypot Farm
D4 - 05/05/04
Objectifs (1/2)
s
Avant tout, apprendre
Q Que se passe-t-il vraiment sur les réseaux
Q Que font les hackers ?
Q Que cherchent-ils ?
Q Quels sont leurs armes ?
Q L’espionnage industriel : mythe ou
réalité ?
Q…
s
Apprendre à mieux détecter
s
Pour mieux se protéger
EUROSEC 2004 – Honeypot Farm
D5 - 05/05/04
Objectifs (2/2)
s
Pour la recherche
Q Connaître les tendances dans le
domaine des attaques
Q Connaître ses ennemis
Q Capturer de nouveaux outils (worm…)
s
s
s
Pour sécuriser son environnement
Q Détection des nouvelles attaques
Pour se préparer en cas d’attaques sur les
réseaux opérationnels
Et pour apprendre à se défendre
EUROSEC 2004 – Honeypot Farm
D6 - 05/05/04
Problématiques (1/2)
s
Utilisation des honeypots
QNécessité de maximiser les chances de capturer des évènements
intéressants
QChoix de l’emplacement du honeypot dans le réseau
–En interne ?
–Devant le firewall ?
–En DMZ ?
QPas de solutions, dépend des objectifs…
s
Nécessité de déployer plusieurs honeypots, et de « surveiller /
leurrer » un grand nombre d’adresses IP
EUROSEC 2004 – Honeypot Farm
D7 - 05/05/04
Problématiques (2/2)
s
Nécessité de déployer plusieurs plate-forme honeynet
QCoût matériel important
QDifficulté de gérer la cohérence d’un parc de honeynet
s
Taches d’administration et de supervision importantes
QBesoin en ressources humaines importants
QCompétences pointues requises : rare et cher !
EUROSEC 2004 – Honeypot Farm
D8 - 05/05/04
Comment maximiser la
couverture ?
s
Quelques exemples sur le réseau local
QHistoriquement, LaBrea
–Idée : surveiller les adresses IP non utilisées sur le réseau
–Pour ralentir / contrer la propagation de vers et attaques
QAutre cas : Honeyd
–Honeypot virtuel permettant d’émuler des centaines de système
–Utilisation d’un démon ARPD afin de répondre à toutes les requêtes
s
BUT : maximiser la « couverture »
EUROSEC 2004 – Honeypot Farm
D9 - 05/05/04
Le concept de honeypot farms (1/2)
s
Mutualisation des ressources honeypot dans le SOC
QPrésence de personnel qualifié dans le Security Operating Center
QAdministration, supervision H24…
s
Utilisation de « relais » honeypot, les « reflectors »
QLe reflector émule un système
QLe trafic est alors relayé vers le « honeypot farm »
QDe façon transparente
L’idée est de disposer de multiples « reflectors » dans le réseau, et de
mutualiser la plate-forme honeypot
EUROSEC 2004 – Honeypot Farm
D10 - 05/05/04
Le concept de honeypot farms (2/2)
Honeypot Farm
Tu
nn
el
Passerelle
A
tra
ck
tta
Reflector
fic
Reflector
Network C
Network A
Reflector
Network B
EUROSEC 2004 – Honeypot Farm
D11 - 05/05/04
Exemple d’implémentation
s
s
s
s
Reflector basé sur un système Linux
QCapture du trafic local avec un démon ARPD
QSimulation d’un réseau virtuel
Utilisation de tunnel GRE
QRelayage transparent des flux vers la ferme de honeypot
Utilisation d’une passerelle Linux
QTerminaison des tunnels GRE
QNetfilter pour la gestion des flux
QIPRoute2 pour le routage des flux
Ferme de Honeypot : Choix libre
EUROSEC 2004 – Honeypot Farm
D12 - 05/05/04
Honeypot 1
@L1
GRETunnel1
Honeypot 2
@L2
Honeypot 3
@L3
Gateway
@G
GRETunnel2
Internet
Hacker
@H
Reflector
@A
Virtual IP 1
@X1
Virtual IP 2
@X2
Reflector
@B
Virtual IP 3
@X3
Virtual IP 1
@Y1
Virtual IP 2
@Y2
Virtual IP 3
@Y3
EUROSEC 2004 – Honeypot Farm
D13 - 05/05/04
Détail de l’implémentation : les reflectors
s
« proxy arp » pour faire un « puit de trafic »
s
Routage vers la passerelle dans un tunnel GRE
s
Tout le trafic est donc re-routé de façon totalement transparente,
vers la ferme
s
Le reflector assure l’acheminement de la réponse vers le hacker
EUROSEC 2004 – Honeypot Farm
D14 - 05/05/04
Détail de l’implémentation : la gateway
s
Passerelle sur plate-forme Linux
s
Terminaison des tunnels GRE
s
Utilisation d’IPRoute2
QPour les fonctions de routage avancées
QRoutage selon l’adresse source pour le trafic retour
s
Netfilter pour le « packet mangling », c’est-à-dire l’incrémentation
du TTL
EUROSEC 2004 – Honeypot Farm
D15 - 05/05/04
Détail de l’implémentation : la ferme
s
Système de type honeynet, constitué de plusieurs machines leurres
(plusieurs honeypots)
s
Ceux sont eux qui subissent les attaques des « hackers »
s
Afin de mutualiser les ressources, un système honeypot physique
émule autant de système virtuel que nécessaire
QUtilisation d’adresses IP virtuelles multiples sur chaque leurre
(honeypot)
QUne adresse est nécessaire par adresse émulée sur le reflector
EUROSEC 2004 – Honeypot Farm
D16 - 05/05/04
Principe général
@A
@H
@H
@B
@X1
@X1
L1
A
Tunnel
X1
t
ck
ta
t
A
@H
B
X1
Y1
Honeypot Farm
Gateway
Reflector
fi c
Network
A
ra
@X1
@H
@X1
H
EUROSEC 2004 – Honeypot Farm
D17 - 05/05/04
Fonctionnement de la gateway (1/2)
@H
@X1
IN
@H
Prerouting
Routing
Forward
Postrouting
@X1
OUT
EUROSEC 2004 – Honeypot Farm
D18 - 05/05/04
Fonctionnement de la gateway (2/2)
@X1
Tunnel GRE -> A
@X1
@H
Postrouting
Forward
Routing
@H
@X1
Prerouting
@H
IN
La gateway route le trafic retour en fonction de l’adresse source
du paquet. Le tunnel GRE à destination du reflector A est choisi
dans cet exemple, (car X1 est associé à A)
EUROSEC 2004 – Honeypot Farm
D19 - 05/05/04
Fonctionnement des leurres
@X1
@Y1
@H
@X1
...
@L1
@Z4
Le leurre L1 dispose de plusieurs adresses X1, Y1… virtuelles
mappées sur ce honeypot suivant l’architecture du système
EUROSEC 2004 – Honeypot Farm
D20 - 05/05/04
Exemple : Table de routage de la
GW
@A
@H
@H
@B
@X1
@X1
L1
A
Tunnel
X1
ck
ta
At
@H
B
X1
Y1
Honeypot Farm
Gateway
Reflector
fi c
Network
A
tr a
tun0
@X1
eth1
@X1
@H
H
s
Avec IPRoute2 (Linux)
QPaquets entrant la gateway B ( reflector -> HP Farm)
–ip rule add to x1/24 dev tun0 table outTunnel
QRègle présente dans la table outTunnel
–ip route add x1/24 dev eth1 table outTunnel
QPaquets retour (HP Farm -> reflecor)
–ip rule add from x1/24 dev eth1 table inTunnel0
QRègle présente dans la table inTunnel0
–Ip route add default dev tun0 table inTunnel0
EUROSEC 2004 – Honeypot Farm
D21 - 05/05/04
Quelques points à noter
s
s
Les adresses virtuelles X1, X2, Y1… sont assignées à deux
équipements disjoints, un reflector et un leurre associé
Une configuration fine est à réaliser sur la gateway, au niveau de la
gestion des tables de routage
QUtilisation de iproute2 pour le routage retour en fonction de l’adresse
source
s
Lors de la définition de l’architecture de cette ferme de honeypot, il
faut :
QRéfléchir à la distribution des adresses virtuelles des reflectors (@x1,
@x2…) sur les leurres L1, L2
QGérer les aspects routage sur la gateway
EUROSEC 2004 – Honeypot Farm
D22 - 05/05/04
Fonctionnement transparent
s
L’idée est de relayer le trafic de façon transparente
QIl faut donc que le reflector soit transparent
QIl faut que l’encapsulation GRE soit transparente
s
Nécessité de modifier les paquets
QAction « Mangle » dans Netfilter
QIncrémentation du TTL (Time To Live) dans les paquets IP au niveau
des reflectors
–Permet de rester invisible aux outils type « traceroute »
s
D’autres actions seraient nécessaires
QRéflexions en cours… challenge intéressant !
EUROSEC 2004 – Honeypot Farm
D23 - 05/05/04
Conclusions
s
Concept de « Honeypot Farm » très prometteur
QIntéressant de mutualiser les ressources
QMaximisation de la couverture
QExploitation du honeypot facilitée (SOC?)
s
Des améliorations à apporter
QProblème de furtivité du honeypot farm ?
QQuid si honeypot de type « forte interactivité ? »
QMais ce problème ne se pose pas que pour les honeypot farms…
EUROSEC 2004 – Honeypot Farm
D24 - 05/05/04