【学术关注】IoT、IIoT和CPS领域的蜜罐和蜜网相关研究综述连载二:物联网蜜罐和蜜网的相关研究成果概述与分类分析
作者: 日期:2022年04月27日 阅:3,374

【摘要】

物联网(IoT)、工业物联网(IIoT)和网络物理系统(CPS)是关乎国计民生不可或缺的基本生产要素,广泛应用于居家、建筑、城市、健康、交通、制造、基础设施以及农业等各种生活场景。因其固有局限性难以避免引发漏洞,这些系统已成为攻击者的重点关注目标。蜜罐和蜜网欺诈攻击者,伪装成真实的业务环境,能够精准捕获攻击数据,分析攻击行为,有效防御针对IoT、IIoT和CPS环境的攻击,是防火墙和入侵检测系统(IDS)等其他安全解决方案的有力补充。本文全面调研IoT、IIoT和CPS领域中蜜罐和蜜网的相关研究工作,深入分析已知的蜜罐和蜜网,提出一种分类方法,详细阐述最前沿工作的关键要素,明确指出亟待解决的热点问题

本文贡献如下

  • 对IoT、IIoT和CPS领域蜜罐和蜜网进行分类;
  • 全面分析IoT、IIoT和CPS领域的蜜罐和蜜网,总结共性;
  • 阐述IoT、IIoT和CPS领域蜜罐和蜜网的关键设计要素;
  • 指出IoT、IIoT和CPS领域蜜罐和蜜网亟待解决的热点问题。

本文组织如下

第一部分为引言;第二部分分析背景研究工作;第三部分描述蜜罐、蜜网及其他相关术语的概念和涵义;第四节给出蜜罐和蜜网特征分类的方法;第五节分类并总结物联网领域蜜罐和蜜网的模型及研究工作;第六部分分类分析现有物联网领域的蜜罐和蜜网模型;第七节分类并总结CPS和IIoT领域蜜罐和蜜网的模型及研究;第八节分类分析现有CPS和IIoT领域的蜜罐和蜜网模型;第九节详细介绍蜜罐和蜜网实现过程中的经验教训和设计注意事项;第十节总结并阐述未来工作方向。

关键字:蜜罐、蜜网、IoT、IIoT、CPS
图片

五、物联网的蜜罐和蜜网

本节,概述物联网蜜罐的相关研究成果。首先介绍通用型蜜罐;其次,介绍物联网蜜罐和提供完备设备仿真能力的蜜网;最后,介绍物联网蜜罐和蜜网所面临的攻击手段。除非特殊声明,本节分析的蜜罐均为服务器蜜罐。

A. 通用型蜜罐

通用型蜜罐是物联网蜜罐的基础。换言之,这些蜜罐并非专门针对物联网设计,但正被作为实现物联网蜜罐和蜜网的基础。值得强调的是,除了带有Rootkit检测功能的自适应蜜罐替代方案(AHA)[49],所有这些通用型蜜罐都是开源的。表1列出了在物联网领域中使用的通用型蜜罐。

Honeyd:Honeyd[50] 是一个开源的软件工具,可以创建低交互、可扩展的蜜罐。通常情况下,Honeyd创建虚拟蜜罐,但也支持物理集成,支持模拟UDP、TCP、FTP、SMTP、Telnet、IIS和POP服务。Stafira[58]研究了Honeyd生成的蜜罐对攻击的诱捕能力,对比分析了物联网仿真蜜罐和真实的物联网设备。结果表明,尽管仿真蜜罐和设备提供相同的功能,但在查询响应时间和Nmap的平均扫描时间等方面存在明显差异。

表1. IoT使用的通用型蜜罐

Dionaea:Dionaea[51]是一个开源工具,可创建模拟诸如FTP、HTTP、MongoDB、MQTT、MySQL、SIP、SMB、TFTP、UPnP 等多种服务的中交互蜜罐[59],专门诱捕未打补丁漏洞主机上发生的攻击行为。当攻击者在受感染主机上安装恶意软件时,Dionaea会即时捕获恶意软件的样本,协助研究人员对其进行分析。Dionaea支持静态配置,难以根据实际情况调整配置以响应安全事件[12]。Metognon等人[60]在他们的物联网蜜罐研究中使用了Dionaea。Kaur和Pateriya [61]在Raspberry Pi上基于Dionae实现了一个低成本的蜜罐,并使用VirnusTotal工具和Shodan网络空间资产主机搜索引擎分析捕获的攻击数据,识别设备的特征和漏洞,增强设备的安全性。

Kippo:Kippo[52]是一个开源、中交互、可扩展的SSH蜜罐工具,记录暴力破解攻击、攻击者以及自动化攻击工具的恶意行为[62]。Dowling等人[62]通过修改Kippo,实现了一个物联网蜜罐ZigBee。由于研究的业务场景中受到大量针对SSH服务的攻击,因而选择了Kippo。Pauna[56]基于Kippo创建了增强型的自适应SSH蜜罐(RASSH)。

自适应蜜罐可选方案(AHA):Wagener[55]同时使用一个低交互蜜罐和一个高交互蜜罐收集攻击数据,在此基础上,利用博弈论和机器学习开发实现了自适应蜜罐可选方案(AHA)[63]。尽管Wagener没有在物联网场景下开展研究,但其研究工作为Pauna[49][56][57][64]奠定了基础。Wagener在报告中声明,攻击者在响应自适应蜜罐对外提供的定制化服务时,交互次数增加了三倍,说明自适应蜜罐在蜜罐研究中发挥着重要的作用。

具备Rootkit检测能力的 AHA:2012年,Pauna[49]改进了Wagener的自适应蜜罐,创建了一个中交互、可扩展的虚拟蜜罐,能够检测攻击者安装的 rootkit恶意软件。Pauna的蜜罐运行在Argos仿真器的客户机操作系统中,利用Argos检测rootkit恶意软件。基于这项成果,后期开展了若干研究[56][57][64]

RASSH:2014年,Pauna等人基于中交互的Kippo蜜罐实现了一个自适应的蜜罐RASSH[56]。其中,RASSH集成了两个功能模块:操作模块和强化学习模块。RASSH与攻击者交互,基于强化学习模块,实时学习攻击数据,及时采取“允许”、“阻塞”、“延迟”等操作。若干研究基于此项成果展开[57][64],并最终实现了自适应的物联网蜜罐IRASSH-T[65]

Cowrie:Cowrie[53]是一个可扩展、中高交互的虚拟蜜罐,记录暴力破解攻击和恶意shell交互命令的日志。作为中交互蜜罐,Cowrie通过模拟若干命令,在仿真的UNIX系统中记录攻击者的shell交互操作;作为高交互蜜罐,Cowrie扮演SSH和Telnet的代理,并在第三方系统中观察攻击者的交互行为。具体而言,Cowrie扮演着攻击者与后端站点虚拟机资源池之间的SSH和Telnet服务代理,以提高灵活性。Cowrie 是Kippo蜜罐的分支,模拟SSH、Telnet、SFTP、SCP和TCP/IP 服务,支持与ElasticSearch、LogStash和Kibana集成,以更好地实现日志、存储和可视化。Metognon等人[60]、IRASSH-T[64]、ML-Enhanced Cowrie[66]和Lingenfelter等人[67]的物联网蜜罐研究中均应用了Cowrie蜜罐。

HoneyPy:HoneyPy[54] 是一个低交互蜜罐,根据具体仿真的服务,可升级为中交互蜜罐。HoneyPy中集成了大量插件,用于仿真DNS、NTP、SIP、SMTP、web等服务,支持按需定制配置。HoneyPy提供多种日志工具供研究人员选择,包括但不限于:ElasticSearch、Logstash、RabbitMQ、Slack、Splunk、Twitter,同时,也支持使用外部服务分析日志。Metognon等人[60]在物联网蜜罐研究中应用了HoneyPy。

QRASSH:2018年,Pauna等人[57]提出了另一个SSH蜜罐,名为Q增强型自适应SSH (QRASSH)[68]蜜罐。该蜜罐基于Cowrie和Deep Q-learning实现。Pauna等人认为QRASSH 中用到的奖励函数主观性过强,因此进一步开展研究以获得最佳奖励函数。这项研究计划得到推进[64],最终生成了物联网增强型自适应SSH蜜罐(IRASSH-T)[65]

Metongnon和Sadre:Metongnon和Sadre[60]开展了一项针对IoT设备常用协议的观察测量研究。Network telescope项目基于一个大规模的流量分析设备监测暗网地址空间中的事件/流量,通过部署Cowrie[53]、HoneyPy[54]和 Dionaea[59]三种蜜罐诱捕特定攻击的详细信息。Network telescope监测结果显示,遭受攻击次数最多的前三种协议分别是:Telnet(端口为23和2323)、SSH(端口22),以及HTTP(s)(端口为80,81,8080,443)。蜜罐捕获的攻击数据显示,受攻击次数最多的协议是 Telnet、SMB和SSH。

B. 基于全设备仿真实现的蜜罐和蜜网研究

基于全设备仿真实现的蜜罐和蜜网的通用性最佳。全设备仿真提高了蜜罐的真实性,攻击者很难识别出蜜罐身份。本节只研究基于全设备仿真实现的蜜罐/蜜网。需要注意的是,其中有5/6的全设备仿真实现的蜜罐和蜜网研究同时也属于自适应蜜罐。表2列出了全设备仿真的物联网蜜罐。

FIRMADYNE:陈等人[69]提出FIRMADYNE[75],一个开源、可扩展、自适应的自动化框架,用于检测商用网络设备中的漏洞。FIRMADYNE基于插装的内核仿真完整的操作系统,实现了一个网络爬虫组件负责下载固件镜像和镜像的元数据,一个固件提取器(extractor)提取固件文件系统,一个初始仿真组件以及一个动态分析组件。研究工作基于真实数据集对FIRMADYNE进行了评估。数据集由42个设备供应商提供的超过23000个固件镜像以及74个漏洞利用组成。实验结果表明,在成功提取出的9486个固件镜像中,经验证有887个镜像至少匹配到一个漏洞利用,并且发现了14个未知漏洞。

表2. 基于全设备仿真实现的物联网蜜罐列表ThingPot和ML-Enhanced

ThingPot:Wang等人[70]提出了ThingPot[76],一个中交互、可扩展、开源的虚拟蜜罐,仿真完整的物联网平台以及所有物联网领域支持的应用层协议。研究工作基于可扩展通信和表示协议(XMPP)和REST API进行长达45天的测试,结果表明,捕获的大部分请求均为HTTP REST请求。作者注意到攻击者扫描识别Philips Hue、Belkin、Wemo和TPlink等特定的设备,收集设备信息,利用暴力破解或模糊测试等目的性明确的攻击手段控制设备。与此同时,攻击者利用洋葱(TOR)网络[77]实现匿名。Vishwakarma和Jain[71] 在ThingPot的基础上提出自适应的机器学习增强的ThingPot蜜罐,通过在Telnet端口应用无监督机器学习算法,实时检测DDoS攻击。

IoTCandyJar:Luo等人[72]提出一种智能交互的新型蜜罐,同时具备低交互蜜罐和高交互蜜罐的优点,可以无沦陷风险地模拟物联网设备的行为。该蜜罐基于从互联网上公开抓取的物联网设备的行为数据,利用马尔科夫决策过程自动学习,生成针对攻击行为的最佳响应模式。研究期间,IoTCandyjar共捕获1800万原始请求,其中,物联网相关的请求约占100万。攻击者扫描最多的端口是:80、7547、8443、81、8080和88。扫描操作绝大多数为HTTP请求。

Chameleon:Zhou[73]提出一个自适应的物联网蜜罐,仿真所有类型的物联网设备。Chameleon由前端响应器、安全评估器和后端交互模块组成。前端响应器处理请求并作出响应。如果是新请求,响应器将请求发送给安全评估器,基于IP地址白名单评估请求是否安全。当请求的源IP不可信时,Chameleon给出默认响应,保存请求供安全管理员处置。后端交互模块建立与目标物联网设备的连接,检测开放的端口和服务,并在Chameleon蜜罐中打开对应的端口和服务。随着蜜罐捕获的请求增多,Chameleon越来越像真实的目标设备。研究工作利用Chameleon仿真实现了100个各种类型的物联网设备蜜罐,并基于Shodan Honeyscore[78]指纹工具,与同类型的传统蜜罐进行对比。结果表明,Shodan Honeyscore未识别出Chameleon仿真的蜜罐,而所有传统蜜罐均被识别。

Honware:Vetterl和Clayton[74]提出一种自适应、高交互的虚拟蜜罐,基于标准的固件镜像,提取应用镜像的文件系统,仿真各种IoT和CPE设备。Honware使用QEMU仿真物理设备,在QEMU虚拟机中运行一个预构建好的定制内核和文件系统。

C. 物联网蜜罐和蜜网攻击类型的研究

本节根据攻击类型分析物联网蜜罐和蜜网的研究工作。表3基于目标攻击类型列出了调研的物联网蜜罐。

仅Telnet攻击:Pa等人[94]提出一个混合型蜜罐IoTPOT[79],面向各种物联网设备仿真Telnet服务,专门捕获Telnet入侵。IoTPOT使用一个前端低交互响应器模拟物联网设备,向攻击者提供TCP请求、banner交互、身份认证以及命令交互等服务能力。在后端,IoTPOT使用高交互的虚拟环境IoTBOX运行一个Linux OS,分析攻击行为,捕获恶意软件,并在多种CPU架构上运行恶意软件。

MTPot [80]是一个低交互、不可扩展的虚拟物联网蜜罐,专门为Mirai攻击设计。根据Evron[38]的研究工作,MTPot检测Telnet连接,基于请求的命令识别Mirai攻击并报告到syslog服务器。Evron指出,尽管存在明显的蜜罐指纹,MTPot因其简洁易用性,在现实业务场景中也能发挥一定的作用。

Semic和Mrdovic[81]提出一个多组件的低交互蜜罐,专门诱捕Telnet Mirai攻击。根据设计,蜜罐前端设置常见的弱口令诱捕攻击者并与之交互。交互逻辑以编码的方式实现,而不是简单的仿真文件。蜜罐后端部署在防火墙后方,从前端接收信息并解密、报告和存储。

表3. 专注于特定攻击的物联网蜜罐列表

Phype Telnet IoT Honeypot[82]是一个开源的软件工具,用于创建中交互、可扩展的虚拟蜜罐,专门诱捕物联网恶意软件。参考Phype的GitHub仓库[82],Phype模拟一个UNIX系统的shell环境,捕获僵尸网络连接,分析连接之间的关联关系溯源僵尸网络的网络布局。其中,客户端蜜罐负责接收Telnet连接;服务器蜜罐收集客户端的连接数据并进行汇总和分析。

Telnet和SSH攻击:Shrivastava等人[66]利用Cowrie蜜罐检测针对物联网设备的攻击。研究工作收集Telnet和SSH日志,并根据恶意payload、SSH攻击、XOR DDoS、可疑、间谍、正常进行分类。通过评估各种机器学习算法的数据分类结果,研究指出支持向量机(SVM)算法最优,准确率达到97.39%。

Pauna等人[64]在QRASSH蜜罐的基础上,提出一种自适应的物联网蜜罐IRASSH-T,仿真SSH/Telnet服务。IRASSH-T基于强化学习算法训练生成最佳奖励函数,指导自适应蜜罐与攻击者交互,捕获更多与目标恶意软件有关的信息。实验显示,IRASSH-T能够不断优化自适应蜜罐的奖励函数,捕获更多的恶意文件。

Lingenfelter等人[67]利用三个Cowrie SSH/Telnet蜜罐模拟一个物联网系统,诱捕物联网的僵尸网络攻击数据。研究工作根据真实物联网设备的状态设置预置命令的输出并在端口上使用序列匹配连接来尽可能地减缓流量,分析了创建或下载文件的远程登录会话,同时基于命令序列之间编辑距离的聚类定位相同的攻击模式。研究开展期间,蜜罐捕获的攻击中,97.7%属于两类Mirai攻击。实验结果表明,针对Telnet端口的僵尸网络攻击是最常见的攻击,以下载或创建文件为目的,并且许多针对IoT设备的攻击都是Mirai病毒。

Telnet、SSH、HTTP和CWMP 攻击:Krishnaprasad[83]利用 IoTPOT[94]实现了一个模型,用于创建低交互的前端蜜罐。前端配有Telnet、SSH、HTTP以及CPE WAN 管理(CWMP)协议的代理,诱捕攻击数据。Krishnaprasad模型的高交互后端可以是物理的也可以是虚拟的,可以是一台单机也可以是集群,其中每个协议对应一个功能模块。蜜罐使用Twisted作为事件驱动网络引擎,Logstash来收集日志数据。日志数据采用Elasticsearch存储并使用Kibana进行可视化显示。实验场景中,基于Docker容器模拟物联网设备,蜜罐被部署在全世界七个位置。七天内,蜜罐捕获来自6774个不同IP地址的攻击,超过一半为Telnet攻击,其次是CWMP和SSH,HTTP攻击最少。

中间人攻击:Oza等人[84]解决了中间⼈(MitM)攻击的问题,提出一个欺骗和授权机制OAuth来缓解攻击。当用户向物联网设备发送请求时,若用户信息不在数据库中,身份认证单元向合法用户发送用户信息进行认证。若请求未被合法用户认证,则将请求发送给蜜罐而不是物联网设备。

DoS攻击:Anirudh等人[85]调研了在物联网中如何使用中高交互蜜罐阻塞一个DoS攻击。系统利用IDS将恶意请求转发到蜜罐进行进一步分析。实验模拟了物联网数据,并在使用蜜罐和不使用蜜罐两种情况下,对比阻塞DoS攻击的性能。

DDoS和其他大规模攻击:Vishwakarma 和 Jain[71] 基于ThingPot[70]提出一种自适应蜜罐来检测恶意软件,识别在诸如零日DDoS攻击中使用的恶意软件。提出的解决方案收集ThingPot蜜罐捕获的攻击日志,基于日志信息训练机器学习分类器。研究人员考虑在物联网设备上部署ThingPot的Virtual box镜像,在路由器上装配机器学习分类器。

Tambe等人[86]提出一个可扩展的高交互蜜罐,诱捕检测大规模僵尸网络攻击。为了解决基于真实物理设备实现的高交互蜜罐的可扩展性,Tambe等人引入了VPN隧道技术,允许少量真实的物联网设备看起来像是多台IP地址分布在世界各地的物理设备。基于开箱即用的物联网设备的实验结果表明,Shodan Honeyscore[78]均检测出设备是蜜罐。研究者同时提出两种在线流量分析方法用于检测大规模攻击。

Molina等人[87]提出一种自适应的高交互蜜网,作为完整网络安全框架中的一部分。框架基于网络功能虚拟化(NFV)和软件定义的网络(SDN)仿真了一个物理设备网络,使得物联网设备能够从DDoS僵尸网络攻击中自我保护并自愈。该蜜网基于NFV,通过动态配置和重新配置实现虚拟高交互蜜罐的自动化部署;基于SDN实现连接、数据控制、流量过滤、转发,以及蜜网和真实物联网环境之间的重定向;同时,支持主动部署模式和被动部署模式。

无文件恶意软件攻击:Dang等人[88]针对无文件攻击,在基于Linux的物联网设备上实现了蜜云。蜜云同时支持物理蜜罐和虚拟蜜罐。虚拟蜜罐实现了六种物联网设备类型的全设备仿真。蜜云中部署了1个Raspberry Pi、1个Beaglebone、1个Netgear R6100以及1个Linksys WRT54GS共4个物理物联网蜜罐和108个虚拟物联网蜜罐,诱捕并严密地分析无文件攻击,提出防御策略。研究结果显示,针对物联网设备的恶意软件攻击中,大约9.7%属于攻击力强大的无文件攻击;同时,在实施无文件攻击时最常用的10个shell命令中,65.7%为rm、kill、ps和psswd,这些命令在基于Linux的物联网设备中是默认支持的。

仅 SSH 协议攻击:Dowling等人[62]研究了Zigbee网络中的SSH协议攻击,基于Arduino单片机和XBee无线模块构建无线传感器网络,以pcap包的形式传输蜜标——医疗信息,以引诱攻击者关注。研究工作修改中交互的SSH蜜罐Kippo,仿真一个基于SSH协议的Zigbee网关,以诱捕更多的流量,通过分析判断哪些攻击直接针对Zigbee。在审计到的所有攻击事件中,只有个别攻击对蜜标或pecap包文件感兴趣,由此可知,攻击并不是特别针对Zigbee网络的。另一方面,94%的蜜罐恶意行为属于字典攻击,依次尝试不同的用户名和密码组合,试图成功访问网络。

对 UPnP 设备的攻击:U-Pot[89]是一个开源的中交互虚拟蜜罐平台,用于仿真即插即用(UPnP)的物联网设备。U-Pot可用于模拟真实的物联网设备,支持一次模拟多个实例,甚至可以基于UPnP物联网设备的设备描述文档自动创建蜜罐。U-Pot的主要优点是灵活性、可扩展性和低成本。

身份认证攻击:HIoTPot[90]是一个在树莓派上创建的虚拟物联网蜜罐,即可用于研究也可用于产品化。HIoTPoT基于树莓派3实现了一个已授权用户的数据库服务器。任何用户尝试访问物联网时,HIoTPoT基于MySQL数据库匹配用户信息进行身份认证。未通过认证的用户请求被发送到蜜罐,在蜜罐中跟踪非法用户的攻击模式、日志以及交互细节;同时,系统发送告警通知所有网内设备有入侵事件发生。

侦察攻击:HoneyIo4[37]是一个低交互的虚拟生产蜜罐,模拟一个照相机、一个打印机、一个视频游戏机以及一个现金出纳机等4个物联网设备。HoneyIo4通过模拟物联网操作系统指纹来欺骗实施侦察攻击的网络扫描工具。基于虚假的操作系统信息,攻击被重定向而失败。

对家庭网络的攻击:Martin等人[91]提出一个综合的家庭网络防御系统,包括4个主要的组件:一个本地蜜罐与攻击者交互并收集数据;一个捕获包模式并识别恶意流量的模块;一个基于签名过滤的深度包检测(DPI);以及一个在路由器和物联网设备之间负责端口重定向的端口管理器。HoneyD[99]低交互蜜罐用于监控非活动状态的端口,Pot2DPI连接端口管理器和蜜罐,当发生包转发端口映射时通知蜜罐。实验跟踪pcap包,检测分析其中的Alman-trojan、Cerber、Fereit以及Torrentlocker pcap等木马和勒索软件。结果显示,前三种的检测准确率为99.84%,而Torrentlocker的检测准确率只有48.84%。

针对设备特征的攻击:Guarnizo等人[92]提出一种可扩展的高交互物理蜜罐Siphon。Siphon基于IP照相机、1个网络录像机(NVR)、1个IP打印机等7个物联网设备实现。这些设备以创建虫洞的方式连接到不同城市的Amazon、LiNode以及Digital Ocean云服务器,使得从地理位置分布上看起来像是位于85个不同地点的独立服务。张等人[93]专门研究针对华为远程代码执行漏洞CVE-2017-17215的攻击。研究工作实现了一个中高交互蜜罐来仿真UPnP服务,一个基于物联网设备固件的高交互蜜罐以及一个基于简单对象访问协议(SOAP)服务端口的混合多端口蜜罐以增强蜜网能力并模拟蜜罐。该工作基于Docker镜像实现打包,可迅速部署蜜网来捕获物联网攻击。

六、物联网蜜罐和蜜网的分类

表4列出调研的物联网蜜罐和蜜网;表5列出这些蜜罐和蜜网对应的工具、实现和攻击类型的细节信息。本节讨论所有物联网蜜罐和蜜网的相关研究,并总结研究工作的综述,分析包括基于时间维度的研究进展、共同特征、交互水平、应用、可扩展性、资源级别、仿真服务、最常用工具、源代码是否开源以及最常见攻击。

表4. 物联网蜜罐和蜜网的分类

表5. IoT蜜罐和蜜网的工具、实现和攻击类型

A. 基于时间维度的研究进展

2015年,IoTPOT[94]蜜罐的提出,是物联网蜜罐研究工作的开端。前文所述的研究工作最初均为通用应用蜜罐,后来被用于物联网业务场景,作为物联网蜜罐的研究基础。如图4所示,大约一半物联网蜜罐模型彼此之间存在一定形式的继承关系,譬如一个蜜罐基于另一个构建而成。Cowrie[53]是一个开源的蜜罐。基于Cowrie派生出的物联网蜜罐数量最多,部分原因是因为Cowrie项目始终在维护中。2016年,提出第二款物联网专属蜜罐Firmadyne,也是第一个自适应物联网蜜罐。2016年全球范围内爆发Mirai恶意软件感染,其中物联网设备也受到威胁。紧接着,2017年,物联网蜜罐和蜜网的相关研究大规模增长。2017年发表的9篇研究文献中,有7篇针对Mirai[72][37][92][91][83][38][81]。随着近几年物联网设备的迅速增加,相关研究也同步增加。2019年,自适应物联网蜜罐明显增多。同时可见,由于已知蜜罐存在不足难以满足需求,超过一半的研究提出独立的蜜罐。

图4. IoT蜜罐和蜜网模型及研究的继承关系演变

B. 共同特征

本文调研的蜜罐/蜜网模型中,HoneyIo4[37]和Molina[87]提出的物联网蜜罐为生产型蜜罐,HIoTPot[90]既属于生产型也属于研究型,除此之外,其余所有均为研究型蜜罐。所有欺骗系统均基于Linux操作系统实现,除Phype Telnet物联网蜜罐[82]既支持客户端模式也支持服务端模式外,其余蜜罐均为服务端蜜罐。此外,所有开源模型均由Python语言开发实现。

C. 交互级别

在本文研究中,基于交互水平进行分类是所有蜜罐分类标准中最不标准变动最大的。尽管大部分研究工作认为一个蜜罐是低交互水平,在其他研究中,该蜜罐也会被定义为别的交互水平。本文,采用蜜罐作者对其交互水平的定义。大部分研究致力于综合利用低交互蜜罐和高交互蜜罐的优点,称之为中交互。有的案例中,基于混合蜜网系统实现中交互能力。

D. 资源水平

绝大多数关于物联网蜜网的研究工作均基于虚拟资源展开,而不是物理资源。只有Siphon[92]、Stafira[58]以及可扩展的VPN转发蜜罐[28]基于物理资源实现。

E. 可扩展性

除Dionaea[59]和HoneyIo4[37]外,大部分蜜罐和蜜网研究基于可扩展的蜜罐系统实现。Dionaea[59]和HoneyIo4[37]每次只能部署一种仿真服务,尽管这两个系统基于虚拟资源而非物理资源实现,但是它们可支持的最大诱饵数量是有限的。

F. 应用

对于物联网蜜罐和蜜网的业务领域,调研工作中,9个为通用场景,22个为专门的物联网业务场景,4个为智能家居业务场景。

G. 仿真的服务

与Metongnon和Sadre[60]提出的遭受攻击最多的前三种协议一致,研究工作中仿真最多的服务分别是:Telnet、SSH和HTTP(s)。这些都是标准的TCP/IP协议,没有一个是IoT专门的协议。这些通用协议会成为攻击的众矢之的,有两个主要原因,其一是它们处在最为暴露并且最容易存在漏洞的协议层;其二,75%针对物联网设备的攻击通过路由器实施[100]。本文调研的每个模型和研究都有其特定的关注点。然而,有5个显著的研究模型最为通用,这些模型均仿真了全设备并且是自适应的,分别是:IoTCandyJar[72]、Chameleon[73]、Firmadyne[69]、Honware[74]以及ML-enhanced ThingPot[71]。其中,只有IoTCandyJar和Firmadyne是开源的。

H. 开源蜜罐和蜜网解决方案的可用性

本文调研的物联网蜜罐和蜜网模型中,接近一半为开源项目,体现出开源软件在模型进化过程中的重要性。

I. 最常用的工具

基于本文调研,在蜜罐研究中最常用到的三种工具是:Shodan[101]、Nmap[102]以及MASSCAN[103]

Shodan[101]是一个网络资产搜索引擎,可以快速定位网络摄像头、医疗设备、器械装置、水处理设施等一切联网设备。Shodan索引了以某种方式接入互联网的所有设备的信息,包括:设备的位置、用户,提供关于当前网络空间漏洞最有价值的信息。

Nmap[102]是一个开源的免费工具,扫描网络终端并进行安全审计,通过发包并分析响应来工作,通常被网络管理员、审计员和黑客用来扫描和确定网络中可用的主机、主机对外提供的服务、部署的操作系统以及其他有价值的信息。Nmap套件包含一个高级GUI、一个数据传输和调试工具Ncat、一个负责比较扫描结果的工具Ndiff,以及一个包生成和响应分析工具。Nmap是一个灵活、简单并且功能强大的工具。蜜罐和蜜网的研发人员利用Nmap获取有价值的信息,包括:检查网络连接状态,扫描真实或仿真设备上打开的端口,比较真实设备和仿真设备的扫描结果,以及测试蜜罐的指纹识别性。

MASSCAN[103]是另一个开源的免费工具,与Nmap非常类似,拥有许多相似的功能。它是一个TCP端口扫描器,每秒可传输1000万数据包,如此高性能是其与同类工具最大的区别,扫描整个互联网只需要不足6分钟的时间。

尽管在物联网蜜网研究领域还有各种其他工具,譬如:Wireshark、VirusTotal、Pcap、Zmap、Censys以及Scapy等等,但是上述三款工具迄今为止最为常用。这主要归因于三款工具的可用性、低成本、易用性以及有效性。Nmap是最被广泛认可和使用的网络及安全审计工具。Shodan是第一个也是最大的网络资产搜索引擎。

J. 最常见的攻击

在物联网蜜罐/蜜网中最常检测/测试到的攻击为Telnet、SSH、Dos/DDoS以及HTTP(S)攻击。此外,侦察攻击、暴力破解攻击、恶意软件和Mirai攻击也是蜜罐和蜜网中可以检测出的攻击。更为少见的攻击还包括僵尸网络、中间人攻击、恶意挖矿以及缓冲区溢出攻击。

【作者】

Javier Franco,Ahmet Aris,Berk Canberk,A. Selcuk Uluagac

网络物理系统安全实验室,佛罗里达国际大学,佛罗里达,USA

计算机工程系,伊斯坦布尔技术大学,伊斯坦布尔,土耳其

邮箱:{jfran243, aaris,suluagac}@fiu.edu, canberk@itu.edu.tr

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章