Honeypotها سامانههای امنیتی پیچیدهتر از IDSها و فایروالها هستند که هیچ کس نباید از آنها استفاده و یا با آنها تعامل برقرار کند.
(ایسنا)، Honeypot یک تکنولوژی تقریبا جدید و بسیار پویا است و همین ماهیت پویا باعث میشود که به راحتی نتوان آن را تعریف کرد.
این تکنولوژی به خودی خود یک راه حل به شمار نرفته و هیچ مشکل امنیتی خاصی را حل نمیکنند، بلکه ابزارهای انعطافپذیری هستند که کارهای مختلفی برای امنیت اطلاعات انجام میدهند و با تکنولوژیهایی مانند فایروال و سیستمهای تشخیص نفوذ (IDS) متفاوت است چرا که این تکنولوژیها مسائل امنیتی را حل کرده و به همین دلیل راحتتر تعریف میشوند. فایروالها یک تکنولوژی پیشگیرانه به شمار میآیند، آنها از ورود مهاجمان به شبکه یا سیستم کامپیوتر جلوگیری میکنند.
همچنین IDSها یک تکنولوژی تشخیصی هستند که هدفشان شناسایی فعالیتهای غیرمجاز یا خرابکارانه و هشدار به متخصصان امنیت در این رابطه است.
تعریف Honeypotها کار سختتری است چرا که آنها ممکن است در پیشگیری، تشخیص، جمعآوری اطلاعات و کارهای دیگری مورد استفاده قرار گیرند.
شاید بتوان یک Honeypot را به این صورت تعریف کرد "Honeypot یک سیستم اطلاعاتی است که ارزش آن به استفاده غیر مجاز و ممنوع دیگران از آن است."
این تعریف به وسیله اعضای لیست ایمیل Honeypot انجام شده است؛ لیست ایمیل Honeypot یک فروم متشکل از بیش از 5000 متخصص امنیت است از آنجایی که Honeypotها در اشکال و اندازههای مختلفی وجود دارند ارائه تعریف جامعی از آن کار بسیار سختی است.
تعریف یک Honeypot نشان دهنده نحوه کار آن و یا حتی هدف آن نیست؛ این تعریف صرفا ناظر به نحوه ارزشگذاری یک Honeypot است به عبارت سادهتر Honeypotها یک تکنولوژی هستند که ارزش آنها به تعامل مجرمان با آنها بستگی دارد.
تمامی Honeypotها براساس یک ایده کار میکنند: هیچ کس نباید از آنها استفاده کند و یا با آنها تعامل برقرار نماید؛ هر تعاملی با Honeypot غیرمجاز شمرده شده و نشانهای از یک حرکت خرابکارانه به شمار میرود.
یک Honeypot سیستمی است که در شبکه سازمان قرار میگیرد اما برای کاربران آن شبکه هیچ کاربردی ندارد و در حقیقت هیچ یک از اعضای سازمان حق برقراری هیچ گونه ارتباطی با این سیستم را ندارند.
این سیستم دارای یک سری ضعفهای امنیتی است از آنجایی که مهاجمان برای نفوذ به یک شبکه، همیشه به دنبال سیستمهای دارای ضعف میگردند، این سیستم توجه آنها را به خود جلب میکند و با توجه به این که هیچ کس حق ارتباط با این سیستم را ندارد، پس هر تلاشی برای برقراری ارتباط با این سیستم یک تلاش خرابکارانه از سوی مهاجمان محسوب میشود.
در حقیقیت این سیستم نوعی دام است که مهاجمان را فریب داده و به سوی خود جلب میکند و به این ترتیب علاوه بر امکان نظارت و کنترل کار مهاجمان این فرصت را نیز به سازمان میدهد که فرد مهاجم را از سیستمهای اصلی شبکه خود دور نگه دارد.
یک Honeypot هیچ سرویس واقعی ارائه نمیدهد؛ هر تعاملی که انجام میگیرد، هر تلاشی که برای ورود به این سیستم صورت گیرد، یا هر فایل دادهای که روی یک Honeypot مورد دسترسی قرار گیرد، به احتمال بسیار زیاد نشانهای از یک فعالیت خرابکارانه و غیرمجاز است.
در حقیقت یک Honeypot حتی لازم نیست که حتما یک کامپیوتر باشد. این سیستم میتواند هر نوع نهاد دیجیتالی باشد که هیچ ارزش واقعی ندارد.
دو یا چند Honeypot که در یک شبکه قرار گرفته باشند یک Honeynet را تشکیل میدهند. نوعا در شبکههای بزرگتر و متنوعتر که یک Honeypot به تنهایی برای نظارت بر شبکه کافی نیست از Honeynet استفاده میکنند.
Honeynetها معمولا به عنوان بخشی از یک سیستم بزرگ تشخیص نفوذ پیاده سازی میشوند. در حقیقت Honeynet یک شبکه از Honeypotهای با تعامل بالاست که طوری تنظیم شده است که تمامی فعالیتها و تعاملها با این شبکه، کنترل و ثبت میشود.
*مزایای استفاده از Honeypot *
1. Honeypotها صرفا مجموعههای کوچکی از دادهها را جمعآوری میکنند.
2. Honeypotها موارد خطاهای تشخیص اشتباه را کاهش میدهند.
3. Honeypotها میتوانند حملات ناشناخته را تشخیص دهند.
4. Honeypotها فعالیتهای رمز شده را نیز کشف میکنند.
5. Honeypot با IPv6 کار میکند.
6. Honeypotها بسیار انعطافپذیرند.
7. Honeypotها به حداقل منابع نیاز دارند.
* معایب استفاده از Honeypot*
1. Honeypotها دارای یک محدوده دید کوچک و محدودند؛
Honeypotها فقط همان کسانی را میبینند که با آنها به تعامل میپردازند. در نتیجه حملات بر علیه سایر سیستمها و یا تعاملات انجام شده با سایر سیستمها را مشاهده نمیکنند. برای برطرف کردن این عیب راههای زیادی وجود دارد که از طریق آنها میتوان فعالیت مهاجمان را به سمت Honeypotها هدایت کرد که از این میان میتوان به Honeytokenها و تغییر مسیر اشاره کرد.
2. ریسک؛
هر زمان که شما یک تکنولوژی جدید را به کار میگیرید؛ آن تکنولوژی ریسکهای مخصوص به خود را نیز به همراه دارد مثلا این ریسک که یک مهاجم بر این سیستم غلبه کرده و از آن به عنوان ابزاری برای حملات بر علیه اهداف داخلی و خارجی استفاده کند.