基于主动防御的Honeynet的分析与实现

来源 :电脑知识与技术·学术交流 | 被引量 : 0次 | 上传用户:e1r2s3
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:本文探讨了Honeynet(陷阱网络)的概念、实现、特点。阐述了从主动防御的角度解决网络安全的问题,从而将入侵者的行为引入一个可以控制的范围,了解其使用的方法和技术,追踪其来源,记录其所有的操作。
  关键词:网络安全;陷阱网络;主动防御;入侵检测
  中图分类号:TP393文献标识码:A 文章编号:1009-3044(2008)18-20000-00
  
  The analysis and implementation of Honeynet Based Proactive Defence
  ZHENG Chang-xing1,LUO Yang2
  (1.Nanjing Political College,Nanjing 210003,China;2.Jinling School of Science and Technology Institute of Information Technology,Nanjing 211169,China)
  Abstract: This paper introduces Honeynet based on proactive defence, discusses its conception, implement and character. The Honeynet based on proactive defence can trap and track the hack and record his intrusion.
  Key words: Network security; Honeynet; Proactive defence; Intrusion Detection
  
  随着计算机网络技术的快速发展,人们对网络的依赖程度越来越高,这使得如何保护网络自身安全以及网络上信息的安全成为一个迫切需要解决的问题。为了提高网络及其信息的安全性,人们已经采用了诸如防火墙、入侵检测、加密等技术手段,然而,这些网络防范技术大多基于规则和特征匹配的方式工作,且是针对现有攻击技术的。随着攻击技术的发展,现有防护技术往往无法识别新的攻击技术,因此总是处于被动地位。基于主动防御思想的Honeynet(陷阱网络)的提出扭转了这种局面,通过配置Honeynet(陷阱网络),可以详细了解入侵者的入侵过程、及时发现新的攻击技术,同时还可以提供相同配置网络所存在的安全风险和薄弱环节的信息,因此研究Honeynet对于提高防护能力具有极其重要的意义。
  
  1 Honeynet的概念
  
  Honeypot即蜜罐系统最初由几位计算机安全专家在论文中提到,它是指建立一个或多个对网络入侵者具有一定吸引力的系统,并且可以对系统内所发生的活动进行监测。通过监测来往Honeypot的活动,来识别问题所在,并能够合理地推断出入侵者的入侵方式,以及他们在系统中的行为。Honeypot是与已有系统相联的单独系统,其目的在于吸引攻击者。
  Honeynet即陷阱网络是Honeypot的发展,是专门为入侵者攻击设计的网络。其工作原理为:在主动引入或诱骗机制的作用下,将入侵者的入侵行为引入到一个可以控制的范围,消耗其时间,了解其使用的技术和手段,追踪其来源,记录其所有操作。如图1所示,Honeynet位于一个防火墙之后,由多个Honeypot组成,所有的进出内部网络的数据都会被容纳、捕获和控制。并对所捕获的信息进行分析,以获取关于入侵者攻击的信息。
  
  图2 Honeynet结构示意图
  2.1.数据捕获
  数据捕获是Honeynet内部所进行的全部活动的集合,是Honeynet的全部目的所在。如果捕获数据失败,Honeynet也就失去了作用。因此Honeynet采用分层技术来捕获数据。
  第一层为访问控制设备层,如防火墙或者路由器。任何进出Honeynet的报文都必须经过这些设备,正常情况下,它们的日志会记录下进出Honeynet的活动。对于大多数网络而言,TELNET、RPC以及ICMP是很常见的,因此区分出正常的RPC请求和恶意的攻击扫描是比较困难的。可采取如下的解决方法:对所有进出网络的数据进行标记。不仅要在防火墙处记录下这部分信息,而且还希望能够对它们的出现加以预警。因此可以对Honeynet的防火墙进行配置,使得无论何时只要出现了请求连接的尝试就进行预警。
  第二层为网络层,对网络中流动的所有报文进行捕获和分析。该层会收集两类信息:可疑的签名预警和报文载荷。其中可疑的签名预警指的是根据报文签名寻找可疑活动或者恶意活动的过程。一旦识别出了此类签名,就会发出警报;由于报文载荷会准确地告知网络上当前正在进行的活动,因而其对数据分析而言是极为重要。入侵检测系统能够根据可疑签名捕获到整个报文载荷及发出预警,可将上述两项功能组合到其中。此外,使用入侵检测系统不仅可以捕获进出Honeynet的流量,而且可以捕获进出Honeynet内各honeypot的流量,进出Honeynet内各honeypot的流量是防火墙和访问控制日志所无法捕获的数据。
  要捕获所有的数据,单纯依靠防火墙日志或者入侵检测系统是不够的。例如,如果某个入侵者对Honeynet使用了诸如ssh之类的加密通信,那么进行数据捕获会更加困难。在这种情况下,就只能依靠系统本身来捕获击键和系统活动。系统对数据的捕获就构成了数据捕获的下一层。一旦系统被攻破,它就可以提供大量信息,这些信息包括入侵者所使用的工具、源代码、rootkit、配置文件以及诸如.history或进程统计之类的系统文件。
  然而,如前所述,不论系统捕获到的数据是什么都不能将其保存在本地。所有的系统数据都必须进行远程保存,以保证其完整性。在Honeynet内部引入一个专用的系统日志服务器(Log/Alert服务器),其目的是收集来自Honeynet系统的所有系统日志。同时系统日志服务器本身也是一个复杂的Honeypot,而且是Honeynet中最受安全保护的系统,这样就可以让入侵者亮出他们最为复杂的工具和战略。
  2.2 数据控制
  图2中包含三大网络,分别为:Internet,Honeynet和管理网络,并且用防火墙隔开。其中Internet是不可信网络,是入侵者的来源地。Honeynet是一组Honeypot的集合。管理网络是一个可信的网络,也是进行远程数据搜集和Honeynet网络管理的地方。进入Honeynet的所有流量都必须首先经过防火墙。防火墙对于数据控制和网络分割是相当关键的。防火墙定义了三条规则,用于控制数据的流向。
  1)何人都可以发起从Internet到Honeynet的连接。
  2)防火墙控制着Honeypot能够发起与Internet连接的方式。
  3)Honeynet和管理网络之间没有任何直接的通信。
  第一条规则定义了防火墙允许一切入站的流量,从而也就允许入侵者探测、识别和攻击易受攻击的系统;第二条规则定义了允许从Honeynet向Internet发出连接的数量,这个数量必须仔细的选择,因为一旦某个Honeypot被攻入,如果入侵者不能发起通往Internet的连接,他们中的大部分人就会迅速对该网络产生怀疑;若允许无限制的对外连接,被攻入的系统就有可能被用于探测或者攻击Internet上的其他系统;第三条规则禁止Honeynet和管理网络直接通信,因为该网络在Honeynet内是极为关键的,负责数据的收集和Honeynet网络的管理,禁止Honeynet和管理网络的直接通信,就可以防止入侵者以Honeynet为跳板,入侵管理网络,从而清除捕获的数据。
  2.3 实现Honeynet所要注意的问题
  配置和使用Honeynet往往意味着要承担一定的风险。在Honeynet的一般设置中,系统均为默认安装。也可以通过设置系统可以“让Honeynet更加甜美”,如:向系统中添加用户账号,甚至是一些真实账号,并将这些用户加入到邮件列表中,创建这些用户间的E-mail,使得他们看上去处于活动状态。入侵者常常会试图去嗅探此类流量并从中捕获登录/密码。不过在“让Honeynet更加甜美”的同时,也相应的增加了Honeynet的风险性。
  要确保采取一切措施以降低其风险性,持续进行监控,并要维持一个安全的环境。虽然防火墙可以监控外网发起的连接,但入侵者还是有可能躲避访问控制,即使对出站连接加以严格的限制也不例外。不妨假定高度安全的Honeynet严格限制了出站连接的数目,只允许其中的每个系统发起一次对外的连接。一旦某个honeypot被攻破,入侵者就可以利用这个惟一的允许连接,使用FTP从Internet上下载所需的工具包。
  3 Honeynet的特点
  Honeynet是一个在网络信息攻防中产生的一个新技术,正如一切新技术一样有待进一步完善。Honeynet的主要优点包括:
  1)Honeynet具有主动防御的特点:陷阱网络系统具有记录、分析入侵者入侵过程的功能,这样就可以预先采取有效的手段防御以后类似的攻击;由于吸引入侵者的入侵,使其在陷阱机上花费大量的时间和精力,从而确保了提供真实服务的主机的安全;跟踪功能可以对入侵者进行有效的追踪,配合入侵取证功能对计算机犯罪进行有力的打击。
  2)系统稳定,具有很强的自保护功能:每个伪装环境都具有入侵者不能突破的功能限制,完善的、复杂的伪装使入侵者陷入其中,另外,为了保证所有的网络通信安全和日志完整性,采用了加密和隔离的手段。
  3)有效地抵御来自外部的攻击和内部的威胁:陷阱系统的安全策略建立在能同时抵御外部入侵和内部攻击的安全解决方案上,可以有效地抵御来自外部和内部的威胁。
  Honeynet的主要缺点包括:
  1)Honeynet是复杂的系统,需要经常的维护、管理和监视。
  2)构建和使用Honeynet存在一定的危险性。
  3)在一定程度上增大了系统开销(增大网络规模、网络传输),增加了成本(硬件、软件、人员工作量)。
  
  4 结束语
  
  Honeynet提供了一种主动地了解入侵者的目的、工具和手段的方法,其主要目的是学习和了解入侵者。它引入了不同的思想方法,不是消极防守,而是主动地实时监视、观察入侵者,陷阱和实际的网络结构比较相近,有重要的实际应用价值,但是陷阱也不能解决所有的安全问题和观测到所有入侵的手段,只有正确地管理和应用陷阱,才能正确地评价自己的网络和入侵者。
  
  参考文献:
  [1] Honeynet Project. 入侵者大揭密[M].北京:中国电力出版社,2003.
  [2] 王利林,许榕生.基于主动防御的陷阱网络[J].计算机工程与应用,2002,38(17):177-179.
  [3] 尤元建,毕建良,邹荣金.入侵监测-陷阱技术分析及实现[J].江苏大学学报,2002,23(1):87-90.
  [4] 刘宝旭,许榕生.主动型安全防护措施-陷阱网络的研究与设计[J].计算机工程,2002,28(12):9-12.
  
  收稿日期:2008-04-17
  
  作者简介:郑昌兴(1979-)男,新疆昌吉人,南京政治学院讲师,硕士,主要从事网络信息安全研究。
其他文献
摘要:系统基于C/S、B/S结构,采用C#为程序设计语言,SQLServer2000为后台数据库。该系统实现了进销存的信息化管理,方便了经营者日常经营管理,减少了额外开销,降低成本。  关键词:进销存;C#;SQLServer2000  中图分类号:TP312文献标识码:A文章编号:1009-3044(2008)18-2pppp-0c  Abstract:System is based on C/
摘要:在简要介绍了JSP数据库连接技术的基本原理和实现方法的基础上,提出了在数据存储、正确选择驱动程序、使用连接池技术及代码优化等方面改进数据访问效率的措施。  关键词:JSP;数据库;连接池  中图分类号:TP311文献标识码:A文章编号:1009-3044(2008)24-1283-02  Research on Performance Optimization of Database Acc
摘要:INTERNET网络的迅速发展使宽带进入了寻常百姓家,网络爱好者们也勇于尝试,在自己的机器上建设自己的网站成为时尚, Win 2000漏洞百出,Win 2003又专门为服务器设计的,而LINUX或UNIX系统在平时又是很少使用。本文介绍了在WINXP环境中利用IIS架构自己的网站的方法。利用Windows XP的组件就可以满足建站的要求,而且安全性能不错。  关键词: Web;FTP;IIS
摘要:江苏省农业种质资源信息系统及基因库建设项目是江苏省农业种质资源保护与利用平台中的一个子平台。平台由水禽种质资源基因库、水禽研究开放实验室、水禽信息中心、水禽推广服务中心等构成。项目中的重要内容之一是构建水禽信息化中心,根据《江苏省农业种质资源保护与利用平台建设总体方案》的要求,要研究和完善水禽种质资源的描述规范,标准化整理,建立江苏省水禽种质资源数据库,通过e-平台和江苏省科技信息共享网络系
摘要:本文介绍了济南市气象网站的建设及其主要结构和网页内容. 济南气象网站发布的信息内容主要为系列气象预报和其他气象信息,实现了网页气象信息的自动更新,介绍了互联网技术在气象服务中的应用。  关键词:气象网站;气象信息;自动更新;后台管理  中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)17-20ppp-0c    Internet Technology in Met
摘要:IPv6技术是下一代互联网的技术核心,对IPv6网络入侵检测系统的研究与下一代网络的安全技术紧密相关。在分析网络安全系统的基本原理和IPv6网络的主要特点之后,提出了一种基于IPv6网络入侵检测系统的框架,同时采用了改进的KMP算法和蜜罐技术。  关键词:IPv6;网络入侵检测;模式匹配;蜜罐技术  中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)18-2pppp
摘要:本文描述了一种在TCP/IP网络中进行故障节点诊断的程序实现,该方法基于VxWorks操作系统的网络测试仪环境,但此程序算法的实现,并不依赖于底层的操作系统及硬件环境,经过少量修改可以在任何提供TCP/IP协议栈的操作系统中实现,比如Linux,Windows等。  关键词:ICMP;TCP;UDP;路由追踪  中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)18
摘要:采用自定义主体Principal和身份Identity实现基于窗体的安全验证,构建了一个灵活方便的安全权限管理系统,综合使用了数据库技术、面向对象设计技术、操作系统权限管理、NET框架中基于代码访问安全性和基于角色访问安全性等多方面技术。该方案可以用于多数WEB系统中,作为通用的安全权限管理模块。  关键词:身份验证;自定义主体;自定义身份  中图法分类号:TP311文献标识码:A文章编号:
摘要:介绍了Java平台安全、J2EE安全体系结构。以一个登录请求为例,重点研究了J2EE架构在医师协会管理系统中的应用,以及使用J2EE安全体系结构构建医师协会管理系统。  关键词:J2EE;安全体系结构;医师协会管理系统  中图分类号:TP311文献标识码:A文章编号:1009-3044(2008)18-2pppp-0c    Security Research on Medical Doct
摘要:《Visual Basic .Net》是软件技术专业的核心职业技能课之一,其先修课程有计算机基础、Java编程基础、数据库应用技术等,其后续课程有.NET项目开发实训、WEB应用开发技术等。本文参考国际软件专业教育或培训的方法,探讨在工学结合人才培养模式下、基于工作岗位的该课程的改革与整合。  关键词:VB.Net;工作岗位;软件;职业教育;课程改革与整合  中图分类号:G646 文献标识码