Chiến lược giăng bẫy thích ứng phục vụ phòng thủ chủ động trong mạng khả lập trình
Số trang: 8
Loại file: pdf
Dung lượng: 846.48 KB
Lượt xem: 28
Lượt tải: 0
Xem trước 1 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Nghiên cứu này xoay quanh vấn đề ứng dụng phương pháp học săn lùng mối đe dọa để tìm ra các vị trí để đặt bẫy và các loại bẫy phù hợp nhằm phát hiện các cuộc tấn công mạng và từ đó đưa ra giải pháp bảo mật một cách tốt nhất có thể. Nghiên cứu tập trung vào xây dựng một mô hình triển khai các bẫy một cách tự động, thông minh giúp hệ thống giảm thiểu rủi ro từ các cuộc tấn công mạng.
Nội dung trích xuất từ tài liệu:
Chiến lược giăng bẫy thích ứng phục vụ phòng thủ chủ động trong mạng khả lập trình Kỷ yếu Hội nghị Khoa học công nghệ Quốc gia lần thứ XV về Nghiên cứu cơ bản và ứng dụng Công nghệ thông tin (FAIR); Hà Nội, ngày 03-04/11/2022 DOI: 10.15625/vap.2022.0208 CHIẾN LƯỢC GIĂNG BẪY THÍCH ỨNG PHỤC VỤ PHÒNG THỦ CHỦ ĐỘNG TRONG MẠNG KHẢ LẬP TRÌNH Văn Đoàn Bảo Khôi 1, Phạm Nguyễn Thảo Nhi2, Phan Thế Duy2, Nghi Hoàng Khoa2, Phạm Văn Hậu3 1 Phòng thí nghiệm An toàn thông tin, Trường Đại học Công nghệ Thông tin 2 Đại học Quốc gia Thành phố Hồ Chí Minh {18520948, 18520327}@gm.uit.edu.vn, {duypt, khoanh, haupv}@uit.edu.vn TÓM TẮT: Ngày nay, công nghệ thông tin đang phát triển với nhiều tiến bộ vượt bậc, bên cạnh những mặt tích cực và lợi ích to lớn mà xã hội thông tin mang lại cho nhân loại thì vẫn còn tồn tại những thách thức như: các nguy cơ tấn công mạng nhằm phá hoại hệ thống, nguy cơ bị đánh cắp thông tin “nhạy cảm” của các tổ chức cá nhân. Để ngăn chặn những nguy cơ này, đòi hỏi các cơ quan tổ chức doanh nghiệp phải tổ chức xây dựng các hệ thống an minh mạng nhằm đảm bảo an toàn cho hệ thống mạng. Trong số các giải pháp nhằm bảo vệ an toàn cho hệ thống mạng, Honeypot và Honeynet được coi là một trong những giải pháp hết sức hiệu quả. Đối với các kẻ tấn công thì hệ thống này là những “cạm bẫy đáng sợ” do chúng có thể bị theo dõi, lần theo dấu vết mà không có sự nhận biết nào. Cho nên, nghiên cứu này đưa ra phương pháp giải quyết bao gồm thiết lập nền tảng giăng bẫy phục vụ phòng thủ chủ động dựa trên nguyên lý khả lập trình, linh hoạt điều khiển của mạng Software Defined Networking (SDN) cho ngữ cảnh mạng có kích thước lớn như IoT, nhằm phát hiện, giảm thiểu rủi ro từ các cuộc tấn công mạng và từ đó đưa ra giải pháp bảo mật một cách tốt nhất có thể. Cuối cùng, mô hình được hiện thực và thực nghiệm với các kịch bản tấn công khác nhau đã cho thấy mô hình đề xuất của chúng tôi có thể phát hiện và chống lại các cuộc tấn công DDOS, XSS một cách hiệu quả. Từ khóa: Software defined networking, SDN, honeypot, honeynet, cyber deception, cyber threat detection. I. GIỚI THIỆU Với sự phổ biến rộng rãi của các thiết bị Internet of Things (IoT), các cuộc tấn công mạng nhằm vào các cơ sở hạ tầng quan trọng và thiết bị điện tử ngày càng trở nên nguy hiểm hơn vì sự hiện diện của dữ liệu nhạy cảm trên các thiết bị thông minh. Bên cạnh đó các vùng mạng có kích thước lớn như trung tâm dữ liệu điện toán đám mây, cùng với sự xuất hiện của các thiết bị thông minh, các thiết bị điện tử, IoT đang ngày càng phổ biến rộng rãi với các hạn chế phần cứng về sức mạnh tính toán, bộ nhớ và pin, cũng tạo ra nhiều rủi ro về quản lý, điều phối an ninh,... khiến cho các khía cạnh bảo mật và quyền riêng tư thậm chí còn khó giải quyết hơn. Vì thế trong những mạng có kích thước mạng lớn như vậy, SDN được xem là mô hình quản lý hiệu quả trong triển khai, cấu hình linh hoạt các chính sách giám sát và phản ứng với các sự kiện bảo mật. Bằng cách tận dụng bộ điều khiển SDN, quản trị viên có thể điều hướng các gói tin dựa trên các yêu cầu, sửa đổi các luồng lưu lượng và phát hiện các liên kết bị tắc nghẽn trong mạng cũng như những trạng thái bất thường khác của mạng. Để giảm thiểu tác động và ngăn chặn những kẻ tấn công phá vỡ hệ thống, lừa dối mạng được coi là cách tiếp cận tiềm năng để tận dụng thông tin hữu ích từ hành vi của kẻ thù làm vũ khí cho người phòng thủ. Cách đây hàng nghìn năm, lừa dối đã trở thành một trong những chiến lược quan trọng nhất trong chiến đấu quân sự và các cuộc chiến tranh trong dòng thời gian lịch sử của loài người [1]. Kỹ thuật lừa dối trong lĩnh vực an ninh mạng thực sự xuất phát từ khái niệm lừa dối đến các ứng dụng phòng thủ, được gọi là Honeypot. Tuy nhiên, nó cũng bao gồm các loại khác, chẳng hạn như Honeytoken, Honeypatch, mạng mồi nhử và Phòng thủ mục tiêu di chuyển (MTD),... [2] Những người bảo vệ mạng có thể xây dựng một kế hoạch đánh lừa có tổ chức và triệt để bằng cách sử dụng cách phân loại các chiến thuật lừa dối làm hướng dẫn hoặc họ có thể ưu tiên các nỗ lực đánh lừa để có một cách tiếp cận hiệu quả về chi phí [3]. Khác với các hệ thống an ninh mạng khác được thiết kế để phát hiện và ngăn chặn sự tấn công của tin tặc vào hệ thống mạng một cách thụ động, ngược lại, các kỹ thuật lừa dối mạng (đặc biệt là Honeynet) được thiết kế để chủ động lôi kéo sự tấn công của tin tặc vào hệ thống giả được bố trí song song với hệ thống thật nhằm mục đích: Thu thập kỹ thuật - phương pháp tấn công. Phát hiện ra các lỗ hổng bảo mật trên các công nghệ đã triển khai - cài đặt trên hệ thống thật. Thu thập thông tin - dấu vết của attacker. Nghiên cứu này xoay quanh vấn đề ứng dụng phương pháp học săn lùng mối đe dọa để tìm ra các vị trí để đặt bẫy và các loại bẫy phù hợp nhằm phát hiện các cuộc tấn công mạng và từ đó đưa ra giải pháp bảo mật một cách tốt nhất có thể. Nghiên cứu tập trung vào xây dựng một mô hình triển khai các bẫy một cách tự động, thông minh giúp hệ thống giảm thiểu rủi ro từ các cuộc tấn công mạng. II. NGHIÊN CỨU LIÊN QUAN SDN mang đến cho chúng ta một bước đột phá tiềm năng trong việc quản lý hiệu quả các hệ thống mạng IoT khác nhau do tính linh hoạt và khả năng lập trình của nó. Đặt trong ngữ cảnh này, Honeynet - một mạng lưới các Honeypots được liên kết với nhau (Honeypot là một dạng bẫy điện tử, được xây dựng với mục đích để lộ các tài 68 CHIẾN LƯỢC GIĂNG BẪY THÍCH ỨNG PHỤC VỤ PHÒNG THU CHỦ ĐỘNG TRONG MẠNG KHẢ LẬP TRÌNH nguyên dễ bị tấn công để khuyến khích những kẻ tấn công thăm dò và khai thác) có thể được tăng cường với sự hỗ trợ SDN và NFV, được áp dụng cho các kịch bản IoT ...
Nội dung trích xuất từ tài liệu:
Chiến lược giăng bẫy thích ứng phục vụ phòng thủ chủ động trong mạng khả lập trình Kỷ yếu Hội nghị Khoa học công nghệ Quốc gia lần thứ XV về Nghiên cứu cơ bản và ứng dụng Công nghệ thông tin (FAIR); Hà Nội, ngày 03-04/11/2022 DOI: 10.15625/vap.2022.0208 CHIẾN LƯỢC GIĂNG BẪY THÍCH ỨNG PHỤC VỤ PHÒNG THỦ CHỦ ĐỘNG TRONG MẠNG KHẢ LẬP TRÌNH Văn Đoàn Bảo Khôi 1, Phạm Nguyễn Thảo Nhi2, Phan Thế Duy2, Nghi Hoàng Khoa2, Phạm Văn Hậu3 1 Phòng thí nghiệm An toàn thông tin, Trường Đại học Công nghệ Thông tin 2 Đại học Quốc gia Thành phố Hồ Chí Minh {18520948, 18520327}@gm.uit.edu.vn, {duypt, khoanh, haupv}@uit.edu.vn TÓM TẮT: Ngày nay, công nghệ thông tin đang phát triển với nhiều tiến bộ vượt bậc, bên cạnh những mặt tích cực và lợi ích to lớn mà xã hội thông tin mang lại cho nhân loại thì vẫn còn tồn tại những thách thức như: các nguy cơ tấn công mạng nhằm phá hoại hệ thống, nguy cơ bị đánh cắp thông tin “nhạy cảm” của các tổ chức cá nhân. Để ngăn chặn những nguy cơ này, đòi hỏi các cơ quan tổ chức doanh nghiệp phải tổ chức xây dựng các hệ thống an minh mạng nhằm đảm bảo an toàn cho hệ thống mạng. Trong số các giải pháp nhằm bảo vệ an toàn cho hệ thống mạng, Honeypot và Honeynet được coi là một trong những giải pháp hết sức hiệu quả. Đối với các kẻ tấn công thì hệ thống này là những “cạm bẫy đáng sợ” do chúng có thể bị theo dõi, lần theo dấu vết mà không có sự nhận biết nào. Cho nên, nghiên cứu này đưa ra phương pháp giải quyết bao gồm thiết lập nền tảng giăng bẫy phục vụ phòng thủ chủ động dựa trên nguyên lý khả lập trình, linh hoạt điều khiển của mạng Software Defined Networking (SDN) cho ngữ cảnh mạng có kích thước lớn như IoT, nhằm phát hiện, giảm thiểu rủi ro từ các cuộc tấn công mạng và từ đó đưa ra giải pháp bảo mật một cách tốt nhất có thể. Cuối cùng, mô hình được hiện thực và thực nghiệm với các kịch bản tấn công khác nhau đã cho thấy mô hình đề xuất của chúng tôi có thể phát hiện và chống lại các cuộc tấn công DDOS, XSS một cách hiệu quả. Từ khóa: Software defined networking, SDN, honeypot, honeynet, cyber deception, cyber threat detection. I. GIỚI THIỆU Với sự phổ biến rộng rãi của các thiết bị Internet of Things (IoT), các cuộc tấn công mạng nhằm vào các cơ sở hạ tầng quan trọng và thiết bị điện tử ngày càng trở nên nguy hiểm hơn vì sự hiện diện của dữ liệu nhạy cảm trên các thiết bị thông minh. Bên cạnh đó các vùng mạng có kích thước lớn như trung tâm dữ liệu điện toán đám mây, cùng với sự xuất hiện của các thiết bị thông minh, các thiết bị điện tử, IoT đang ngày càng phổ biến rộng rãi với các hạn chế phần cứng về sức mạnh tính toán, bộ nhớ và pin, cũng tạo ra nhiều rủi ro về quản lý, điều phối an ninh,... khiến cho các khía cạnh bảo mật và quyền riêng tư thậm chí còn khó giải quyết hơn. Vì thế trong những mạng có kích thước mạng lớn như vậy, SDN được xem là mô hình quản lý hiệu quả trong triển khai, cấu hình linh hoạt các chính sách giám sát và phản ứng với các sự kiện bảo mật. Bằng cách tận dụng bộ điều khiển SDN, quản trị viên có thể điều hướng các gói tin dựa trên các yêu cầu, sửa đổi các luồng lưu lượng và phát hiện các liên kết bị tắc nghẽn trong mạng cũng như những trạng thái bất thường khác của mạng. Để giảm thiểu tác động và ngăn chặn những kẻ tấn công phá vỡ hệ thống, lừa dối mạng được coi là cách tiếp cận tiềm năng để tận dụng thông tin hữu ích từ hành vi của kẻ thù làm vũ khí cho người phòng thủ. Cách đây hàng nghìn năm, lừa dối đã trở thành một trong những chiến lược quan trọng nhất trong chiến đấu quân sự và các cuộc chiến tranh trong dòng thời gian lịch sử của loài người [1]. Kỹ thuật lừa dối trong lĩnh vực an ninh mạng thực sự xuất phát từ khái niệm lừa dối đến các ứng dụng phòng thủ, được gọi là Honeypot. Tuy nhiên, nó cũng bao gồm các loại khác, chẳng hạn như Honeytoken, Honeypatch, mạng mồi nhử và Phòng thủ mục tiêu di chuyển (MTD),... [2] Những người bảo vệ mạng có thể xây dựng một kế hoạch đánh lừa có tổ chức và triệt để bằng cách sử dụng cách phân loại các chiến thuật lừa dối làm hướng dẫn hoặc họ có thể ưu tiên các nỗ lực đánh lừa để có một cách tiếp cận hiệu quả về chi phí [3]. Khác với các hệ thống an ninh mạng khác được thiết kế để phát hiện và ngăn chặn sự tấn công của tin tặc vào hệ thống mạng một cách thụ động, ngược lại, các kỹ thuật lừa dối mạng (đặc biệt là Honeynet) được thiết kế để chủ động lôi kéo sự tấn công của tin tặc vào hệ thống giả được bố trí song song với hệ thống thật nhằm mục đích: Thu thập kỹ thuật - phương pháp tấn công. Phát hiện ra các lỗ hổng bảo mật trên các công nghệ đã triển khai - cài đặt trên hệ thống thật. Thu thập thông tin - dấu vết của attacker. Nghiên cứu này xoay quanh vấn đề ứng dụng phương pháp học săn lùng mối đe dọa để tìm ra các vị trí để đặt bẫy và các loại bẫy phù hợp nhằm phát hiện các cuộc tấn công mạng và từ đó đưa ra giải pháp bảo mật một cách tốt nhất có thể. Nghiên cứu tập trung vào xây dựng một mô hình triển khai các bẫy một cách tự động, thông minh giúp hệ thống giảm thiểu rủi ro từ các cuộc tấn công mạng. II. NGHIÊN CỨU LIÊN QUAN SDN mang đến cho chúng ta một bước đột phá tiềm năng trong việc quản lý hiệu quả các hệ thống mạng IoT khác nhau do tính linh hoạt và khả năng lập trình của nó. Đặt trong ngữ cảnh này, Honeynet - một mạng lưới các Honeypots được liên kết với nhau (Honeypot là một dạng bẫy điện tử, được xây dựng với mục đích để lộ các tài 68 CHIẾN LƯỢC GIĂNG BẪY THÍCH ỨNG PHỤC VỤ PHÒNG THU CHỦ ĐỘNG TRONG MẠNG KHẢ LẬP TRÌNH nguyên dễ bị tấn công để khuyến khích những kẻ tấn công thăm dò và khai thác) có thể được tăng cường với sự hỗ trợ SDN và NFV, được áp dụng cho các kịch bản IoT ...
Tìm kiếm theo từ khóa liên quan:
Thiết bị Internet of Things Mạng Software Defined Networking An ninh mạng Mạng khả lập trình Chiến lược giăng bẫy thích ứngGợi ý tài liệu liên quan:
-
78 trang 310 1 0
-
74 trang 241 4 0
-
Tìm hiểu về chính sách an ninh mạng trong quan hệ quốc tế hiện nay và đối sách của Việt Nam: Phần 1
141 trang 183 0 0 -
Bài thuyết trình: Ecommerce Security - An ninh mạng/ Bảo mật trong thương mại điện tử
35 trang 132 0 0 -
5 trang 118 0 0
-
Đề cương bài giảng học phần An ninh mạng
6 trang 89 0 0 -
Bài giảng Thiết kế hệ thống mạng LAN - Chương 4: Quy trình thiết kế mạng LAN
55 trang 85 0 0 -
Các cách phát hiện PC và email của bạn có bị theo dõi hay không?
8 trang 78 0 0 -
Tìm hiểu về chính sách an ninh mạng trong quan hệ quốc tế hiện nay và đối sách của Việt Nam: Phần 2
81 trang 77 0 0 -
77 trang 77 1 0