مواظب باشید به Honeypot نزدیک نشوید! - امنیت - اخبار

مواظب باشید به Honeypot نزدیک نشوید!

دسته : امنیت در تاريخ ۱۳۹۰/۱/۱۵ ۳:۱۷:۱۴ (874 بار خوانده شده)
Honeypotها سامانه‌های امنیتی پیچیده‌تر از IDSها و فایروال‌ها هستند که هیچ کس نباید از آن‌ها استفاده و یا با آن‌ها تعامل برقرار کند.



(ایسنا)، Honeypot یک تکنولوژی تقریبا جدید و بسیار پویا است و همین ماهیت پویا باعث می‌شود که به راحتی نتوان آن را تعریف کرد.

این تکنولوژی به خودی خود یک راه حل به شمار نرفته و هیچ مشکل امنیتی خاصی را حل نمی‌کنند، بلکه ابزارهای انعطاف‌پذیری هستند که کارهای مختلفی برای امنیت اطلاعات انجام می‌دهند و با تکنولوژی‌هایی مانند فایروال و سیستم‌های تشخیص نفوذ (IDS) متفاوت است چرا که این تکنولوژی‌ها مسائل امنیتی را حل کرده و به همین دلیل راحت‌تر تعریف می‌شوند. فایروال‌ها یک تکنولوژی پیشگیرانه به شمار می‌آیند، آن‌ها از ورود مهاجمان به شبکه یا سیستم کامپیوتر جلوگیری می‌کنند.

هم‌چنین IDSها یک تکنولوژی تشخیصی هستند که هدفشان شناسایی فعالیت‌های غیرمجاز یا خرابکارانه و هشدار به متخصصان امنیت در این رابطه است.

تعریف Honeypotها کار سخت‌تری است چرا که آن‌ها ممکن است در پیشگیری، تشخیص، جمع‌آوری اطلاعات و کارهای دیگری مورد استفاده قرار گیرند.

شاید بتوان یک Honeypot را به این صورت تعریف کرد "Honeypot یک سیستم اطلاعاتی است که ارزش آن به استفاده غیر مجاز و ممنوع دیگران از آن است."

این تعریف به وسیله اعضای لیست ای‌میل Honeypot انجام شده است؛ لیست ایمیل Honeypot یک فروم متشکل از بیش از 5000 متخصص امنیت است از آنجایی که Honeypotها در اشکال و اندازه‌های مختلفی وجود دارند ارائه تعریف جامعی از آن کار بسیار سختی است.

تعریف یک Honeypot نشان دهنده نحوه کار آن و یا حتی هدف آن نیست؛ این تعریف صرفا ناظر به نحوه ارزش‌گذاری یک Honeypot است به عبارت ساده‌تر Honeypotها یک تکنولوژی هستند که ارزش آن‌ها به تعامل مجرمان با آن‌ها بستگی دارد.

تمامی Honeypotها براساس یک ایده کار می‌کنند: هیچ کس نباید از آن‌ها استفاده کند و یا با آن‌ها تعامل برقرار نماید؛ هر تعاملی با Honeypot غیرمجاز شمرده شده و نشانه‌ای از یک حرکت خرابکارانه به شمار می‌رود.

یک Honeypot سیستمی است که در شبکه سازمان قرار می‌گیرد اما برای کاربران آن شبکه هیچ کاربردی ندارد و در حقیقت هیچ یک از اعضای سازمان حق برقراری هیچ گونه ارتباطی با این سیستم را ندارند.

این سیستم دارای یک سری ضعف‌های امنیتی است از آنجایی که مهاجمان برای نفوذ به یک شبکه، همیشه به دنبال سیستم‌های دارای ضعف می‌گردند، این سیستم توجه آن‌ها را به خود جلب می‌کند و با توجه به این که هیچ کس حق ارتباط با این سیستم را ندارد، پس هر تلاشی برای برقراری ارتباط با این سیستم یک تلاش خرابکارانه از سوی مهاجمان محسوب می‌شود.

در حقیقیت این سیستم نوعی دام است که مهاجمان را فریب داده و به سوی خود جلب می‌کند و به این ترتیب علاوه بر امکان نظارت و کنترل کار مهاجمان این فرصت را نیز به سازمان می‌دهد که فرد مهاجم را از سیستم‌های اصلی شبکه خود دور نگه دارد.

یک Honeypot هیچ سرویس واقعی ارائه نمی‌دهد؛ هر تعاملی که انجام می‌گیرد، هر تلاشی که برای ورود به این سیستم صورت گیرد، یا هر فایل داده‌ای که روی یک Honeypot مورد دسترسی قرار گیرد، به احتمال بسیار زیاد نشانه‌ای از یک فعالیت خرابکارانه و غیرمجاز است.

در حقیقت یک Honeypot حتی لازم نیست که حتما یک کامپیوتر باشد. این سیستم می‌تواند هر نوع نهاد دیجیتالی باشد که هیچ ارزش واقعی ندارد.

دو یا چند Honeypot که در یک شبکه قرار گرفته باشند یک Honeynet را تشکیل می‌دهند. نوعا در شبکه‌های بزرگ‌تر و متنوع‌تر که یک Honeypot به تنهایی برای نظارت بر شبکه کافی نیست از Honeynet استفاده می‌کنند.

Honeynetها معمولا به عنوان بخشی از یک سیستم بزرگ تشخیص نفوذ پیاده سازی می‌شوند. در حقیقت Honeynet یک شبکه از Honeypotهای با تعامل بالاست که طوری تنظیم شده است که تمامی فعالیت‌ها و تعامل‌ها با این شبکه، کنترل و ثبت می‌شود.

*مزایای استفاده از Honeypot *

1. Honeypotها صرفا مجموعه‌های کوچکی از داده‌ها را جمع‌آوری می‌کنند.

2. Honeypotها موارد خطاهای تشخیص اشتباه را کاهش می‌دهند.

3. Honeypotها می‌توانند حملات ناشناخته را تشخیص دهند.

4. Honeypotها فعالیت‌های رمز شده را نیز کشف می‌کنند.

5. Honeypot با IPv6 کار می‌کند.

6. Honeypotها بسیار انعطاف‌پذیرند.

7. Honeypotها به حداقل منابع نیاز دارند.

* معایب استفاده از Honeypot*

1. Honeypotها دارای یک محدوده دید کوچک و محدودند؛

Honeypotها فقط همان کسانی را می‌بینند که با آن‌ها به تعامل می‌پردازند. در نتیجه حملات بر علیه سایر سیستم‌ها و یا تعاملات انجام شده با سایر سیستم‌ها را مشاهده نمی‌کنند. برای برطرف کردن این عیب راه‌های زیادی وجود دارد که از طریق آن‌ها می‌توان فعالیت مهاجمان را به سمت Honeypotها هدایت کرد که از این میان می‌توان به Honeytokenها و تغییر مسیر اشاره کرد.

2. ریسک؛

هر زمان که شما یک تکنولوژی جدید را به کار می‌گیرید؛ آن تکنولوژی ریسک‌های مخصوص به خود را نیز به همراه دارد مثلا این ریسک که یک مهاجم بر این سیستم غلبه کرده و از آن به عنوان ابزاری برای حملات بر علیه اهداف داخلی و خارجی استفاده کند.