Door naar verdachte verkeerspatronen te kijken, is het mogelijk gecompromitteerde of overgenomen systemen te detecteren zonder elk met internet verbonden apparaat apart te moeten controleren. Dat heeft onderzoek van de Universiteit Twente aangetoond.
Het onderzoek met de titel Flow-based Compromise Detection werd uitgevoerd door Rick Hofstede van de groep Design and Analysis of Communication Systems. "Bij traditionele intrusion detection kijk je alleen naar elke aanval op elke client in een netwerk en dat is best lastig als je meer dan dertigduizend clients hebt, zoals bij de UT", zegt Hofstede tegen Tweakers.
Bij dat laatste bestaat een extra moeilijkheid omdat het op zulke grote netwerken vrijwel onmogelijk is om toegang tot alle apparaten te krijgen en elk apparaat afzonderlijk te voorzien van intrusion detection. "Bij een heel veilige en relatief kleine omgeving, zou je op elke machine intrusion detection kunnen zetten", zegt Hofstede.
Om op zo'n groot netwerk waar dat beveiligen per machine niet mogelijk is, toch te weten welke aanvallen daadwerkelijk voor problemen zorgen, is compromise detection via flow data veel praktischer. "Met compromise detection weet je welke aanval succesvol is, dan pas haal je de betreffende host van het netwerk."
"De flow-based methode heeft één of enkele sensoren, typisch in de edge routers, waarmee we aan de hand van gedragingen zeggen of er een compromise of overname heeft plaatsgevonden."
Om deze techniek toe te passen, maakten de onderzoekers gebruik van eigen opensourcesoftware die werkt op basis van IPFIX, een standaard die voortborduurt op NetFLow, een Cisco-technologie. "In plaats van dat je naar individuele pakketten kijkt, kijk je naar metadata", zegt Hofstede. "Wie communiceert met wie, hoe lang heeft het geduurd, et cetera. Je kijkt niet naar de payload van de communicatie en zo hoef je veel minder data te analyseren. Bovendien is het veel minder privacygevoelig. In plaats van alle ip-connecties op te slaan, hoef je feitelijk maar één regel op te slaan. Zo heb je heel schaalbare monitoring."
Op de vraag of het dan niet al een veel toegepaste techniek is, zegt Hofstede dat het compromised-detectieonderdeel een 'van nature' simpele gedachte is, maar vrijwel nergens wordt toegepast. "De traditionele detectiesystemen kunnen dat wel controleren, maar de netwerk-gebaseerde systemen, zoals flow-based systemen, doen dat niet. Daarin zijn wij de eersten die dat hebben gedaan", zegt Hofstede.
"Om te laten zien dat het ook echt werkt, hebben we een bijzondere aanpak gekozen. Wetenschappelijk onderzoek moet altijd worden gevalideerd. Dat was voor ons heel lastig geweest omdat er maar zo weinig mensen mee bezig zijn. Je kunt jezelf dus lastig meten aan data van anderen. Daarom hebben we een open source intrusion detection system gemaakt met de hoop dat de community wellicht met ons wilde samenwerken. Dat was een schot in de roos, want het wordt nu al wereldwijd gebruikt; van kleine softwarebedrijfjes tot landniveau. Er zijn nationale computer emergency response teams of certs die onze tool gebruiken. Zo hebben we een atypische validatiemanier gekozen."
Hofstede deed het werk niet alleen. Voor de software werkte hij samen met Luuk Hendriks en een andere collega, Anna Sperotto, promoveerde al eerder op het onderwerp om brute-forceaanvallen te herkennen op ssh-clients. Hofstede gebruikte onder andere informatie van dat proefschrift voor het werk van het team. "Daarom heet de software ook SSHCure."
Hij geeft aan dat er nog een reden is dat technieken als NetFlow en IPFIX er zijn: "Vrijwel elke high-end-router ondersteunt die protocollen en daarmee heb je al een heel breed draagvlak. Dat is ook de belangrijkste reden te kiezen voor de flow-based aanpak."
Het systeem richt zich op brute-force-aanvallen. Vaak werken die aanvallen op basis van woordenboek- of dictionary-lijsten met loginnamen en wachtwoorden. Op netwerkniveau wordt vervolgens een scan op een grote netwerkrange waargenomen, zoals een scan op poort 22. Als de daemon vervolgens zijn doelen detecteert, gaat de aanvaller woordenboeklijsten afwerken. Als de aanvaller bij een client binnen weet te komen, kan de client overgenomen worden.
"Dat concept van verschillende fasen in een aanval komt heel nadrukkelijk terug in het proefschrift en is bedacht door Anna. Dat hebben wij gewoon overgenomen. Wij ontwikkelden de laag erbovenop, namelijk de detectie of er wel of geen compromise heeft plaatsgevonden."
Het hele onderzoek is terug te vinden bij de Universiteit Twente.