• Keine Ergebnisse gefunden

Verwaltung von Signaturen für Malware-Gruppen

N/A
N/A
Protected

Academic year: 2021

Aktie "Verwaltung von Signaturen für Malware-Gruppen"

Copied!
25
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Verwaltung von Signaturen für Malware-Gruppen

SPRING 2010

5. Graduierten-Workshop über Reaktive Sicherheit

Sebastian Uellenbeck, Michael Meier

Informationssysteme und Sicherheit (ISSI) Lehrstuhl VI

Fakultät für Informatik TU Dortmund

07. Juli 2010

(2)

Gliederung

1

Einleitung

2

Verwaltungsaufgaben

3

Anforderungen und Anwendungen

4

Realisierung

5

Evaluierung

(3)

Gliederung

1

Einleitung

2

Verwaltungsaufgaben

3

Anforderungen und Anwendungen

4

Realisierung

5

Evaluierung

6

Zusammenfassung und Ausblick

(4)

Malware und Signaturen

Malware = Malicious Software

Oft ähnliches Verhalten, aber unterschiedliche Binaries durch:

ˆ

Oligomorphismus (# Dekoder begrenzt)

ˆ

Polymorphismus (# Dekoder unbegrenzt)

ˆ

Metamorphismus (äquivalente Systemrufe)

Malware-Gruppe ist Menge von Malware mit ähnlichem Verhalten.

Signaturen

Sammlung eindeutiger Merkmale zur Erkennung von

Malware-Gruppen:

(5)

AMSEL-System und Kommunikationswege

AMSEL = Automatisch Malware Sammeln und Erkennen Lernen

Sammel- und Lernbox

Signatur-

Generator Clustering

Malware- Kollektoren

Malware- Analyse- Systeme Malware-Samples

Analyse-Berichte Signaturen

Erkennungs- und Alarmbox

Erkennungs- Systeme Erkennungs-

Systeme Erkennungs-

Systeme

x x

x Globales

Alarm- und Bedrohungs- Repository

Signatu

ren Alarme

(6)

Begrie

Goodpool Menge von gutartigem Verhalten.

Signaturbasis Menge von unterschiedlichen Signaturen, die sich zu einem bestimmten Zeitpunkt in einer Kompo- nente (SL-Box, . . . ) bendet.

Verhalten Das Verhalten einer Signatur ist die Menge

der durch die Signatur abgedeckten Verhaltens-

berichte.

(7)

Konventionen

Durch Signatur abgedecktes Verhalten

ˆ

ist durch Verhaltensberichte deniert.

ˆ

bezieht sich auf den Goodpool, gegen den Signatur geprüft wurde.

Wichtig

Nur Signaturen, die gegen den gleichen Goodpool geprüft wurden,

können vergleichend untersucht werden!

(8)

Motivation

Warum Signaturverwaltungsmechanismen untersuchen?

ˆ

Signaturbasis ist dynamisch

ˆ

konkrete Signatur kann

ˆ

nachträglich verändert werden (neue Version)

ˆ

sich nach der Verteilung als ungeeignet herausstellen

ˆ

globales Bedrohungs-Repository soll Signaturen aus mehreren SL-Boxen ezient an EA-Boxen verteilen

ˆ

Anzahl SL- und EA-Boxen kann beliebig groÿ werden

(9)

Gliederung

1

Einleitung

2

Verwaltungsaufgaben

3

Anforderungen und Anwendungen

4

Realisierung

5

Evaluierung

6

Zusammenfassung und Ausblick

(10)

Verwaltungsaufgaben im Überblick

1

Verteilung

ˆ

Aktualisierung (vorhandener Signaturbasen)

ˆ

Rückruf (ungeeigneter Signaturen)

2

Versionierung

3

Revisionierung

4

Signaturanalyse

(11)

Verteilung: Aktualisierung und Rückruf

Welche Informationen werden zwischen den Komponenten übertragen?

Sammel- und Lernbox

Signatur-

Generator Clustering

Malware- Kollektoren

Malware- Analyse- Systeme SignaturS1

. .. SignaturS n

Erkennungs- und Alarmbox

Erkennungs- Systeme Erkennungs-

Systeme Erkennungs-

Systeme

x x

x Globales

Alarm- und Bedrohungs- Repository

S1 . ..S

n?

(12)

Versionierung und Revisionierung

Versionierung

Wie können Signaturen global eindeutig identiziert werden?

→ global eindeutige Identikatoren

→ globale Versionsnummern

ˆ

Vergabe durch zentrale Instanz (globales Bedrohungs- Repository)

Revisionierung

Wie können Signaturen lokal eindeutig in SL-Box identiziert

werden?

(13)

Signaturanalyse 1/2

Ziel: Dierentielle Aktualisierung einer Signaturbasis

Existieren Abhängigkeiten/Beziehungen zwischen Signaturen S ˜

i

und S ˜

j

aus verschiedenen SL-Boxen?

ˆ

Zwischen abgedeckten Verhaltensmengen V ( ˜ S

i

) und V ( ˜ S

j

) können Mengenbeziehung bestimmt werden.

ˆ

Ist abgedeckte Verhaltensmenge von S ˜

i

eine Obermenge von S ˜

j

, so wird S ˜

j

nicht benötigt:

V ( ˜ S

j

) ⊆ V ( ˜ S

i

)

→ Reduktion der Anzahl der zu verteilenden Signaturen möglich.

Wichtig

Komposition aus Vereinigung und Teilmengenbeziehung kann nicht

zur Signaturanalyse verwendet werden!

(14)

Signaturanalyse 2/2

Unbekanntes Verhalten ⊗ wird durch h

V ( ˜ S

i

) ∪ V ( ˜ S

k

) ∪ V ( ˜ S

l

) i nicht erkannt:

V ( ˜ S

j

) 6⊂ h

V ( ˜ S

i

) ∪ V ( ˜ S

k

) ∪ V ( ˜ S

l

) i

i

j

k

l

+ +

+

rS rS rS rS rS rS rS uT

uT uT uTuT GH qPGH qP qP lDlDlDlD

+

+

bC bC bC bC

bN

+ ++ ++

+

= Verhaltenˆ rS ˆ= Verhalten∈V( ˜Si) lD ˆ= Verhalten∈V( ˜Sk) bC ˆ= Verhalten∈V( ˜Sl) uT ˆ= Verhalten∈V( ˜Si)

∧Verhalten∈V( ˜Sj) GH ˆ= Verhalten∈V( ˜Sk)

∧Verhalten∈V( ˜Sj) qP ˆ= Verhalten∈V( ˜Sl)

∧Verhalten∈V( ˜Sj) bN ˆ= unbekanntes

Verhalten

Uellenbeck, Meier (TU Dortmund) Verwaltung von Signaturen 07. Juli 2010 14 / 25

(15)

Gliederung

1

Einleitung

2

Verwaltungsaufgaben

3

Anforderungen und Anwendungen

4

Realisierung

5

Evaluierung

6

Zusammenfassung und Ausblick

(16)

Anforderungen und Anwendungen

ˆ

Untersuchung verschiedener Anwendungen zur Lösung der Verwaltungsaufgaben; u. A.:

ˆ

Datenbankbasierte Systeme (MySQL, PostgreSQL, VDBS, TDBS)

ˆ

Versionsverwaltungssysteme (SVN, CVS, GIT)

ˆ

Unter Beachtung von vorher denierten Anforderungen, wie bspw.

ˆ

Funktionssicherheit

ˆ

Fehlertoleranz

ˆ

Datensicherung

ˆ

Datenspeicherung bzgl. Ezienz

ˆ . . .

(17)

Gliederung

1

Einleitung

2

Verwaltungsaufgaben

3

Anforderungen und Anwendungen

4

Realisierung

5

Evaluierung

6

Zusammenfassung und Ausblick

(18)

Umsetzung und Implementierung

ˆ

Konzepte und Ideen von Subversion nutzen

ˆ

Datenspeicherung und -verwaltung durch PostgeSQL Datenbanksystem sicherstellen

ˆ

Verwaltungsaufgaben manuell implementieren

(19)

Konkrete Umsetzung an einem Beispiel

Dierentielle Aktualisierung einer Signatur

ˆ

Signaturen werden als Strings repräsentiert (EDL-Syntax)

ˆ

Globales Bedrohungs-Repository kennt Quell- und Zielliste

ˆ

Erstellung einer Dierenzenliste

ˆ

Übertragung der Dierenzenliste an eine EA-Box

ˆ

Berechnung der Zielliste in EA-Box aus Quellliste und

Dierenzenliste

(20)

Gliederung

1

Einleitung

2

Verwaltungsaufgaben

3

Anforderungen und Anwendungen

4

Realisierung

5

Evaluierung

(21)

Evaluierung

Dierentielle Aktualisierung von Signaturen bzgl. Ezienz

Quellliste Zielliste

Daten Gröÿe (Byte) # Zeilen Gröÿe (Byte) # Zeilen 952 und 961 1.157.958 57.847 78.641 4.062 952 und 962 1.157.958 57.847 82.428 4.252

961 und 962 78.641 4.062 82.428 4.252

Dierenzenliste Auswertung

Daten Gröÿe (Byte) # Zeilen Zeit (Sek.) Übertragungsvol.

952 und 961 18.100 302 14,846 0,23

952 und 962 19.347 322 15,027 0,23

961 und 962 64.903 693 0,488 0,79

(22)

Gliederung

1

Einleitung

2

Verwaltungsaufgaben

3

Anforderungen und Anwendungen

4

Realisierung

5

Evaluierung

(23)

Zusammenfassung

ˆ

Vorstellung der Verwaltungsaufgaben

1

Verteilung

2

Versionierung

3

Revisionierung

4

Signaturanalyse

ˆ

Nennung der Anforderungen an Signaturverwaltungsmechanismen

ˆ

Untersuchung von ausgewählten Anwendungen

ˆ

Beschreibung der Realisierung

ˆ

Evaluierung einer Lösungsstrategie

(24)

Ausblick

ˆ

PCAP Integration

ˆ

Alternativer Ansatz zur Signaturanalyse auf Systemrufebene

ˆ

Goodpool-Infrastruktur

ˆ

Versionskompatibilität

(25)

Gibt es noch unbeantwortete Fragen?

Vielen Dank für die Aufmerksamkeit!

Referenzen

ÄHNLICHE DOKUMENTE

- wird dabei eine Ausnahme ausgelöst, löst die Auswertung von A die gleiche Ausnahme aus;. - andernfalls wende die vordefinierte Funktion auf die aktuellen

F¨ur die Sicherung der Integrit¨at (im Sinne des IT-Grundschutzes, 3 vgl. auch [BA10]) der Daten in der TI werden digitale Signaturen, also elektronische Signaturen auf Basis

Da- bei wird davon ausgegangen, dass mobile Signaturdienste primär in Nischenmärkten eingesetzt werden und sich der Markt für zusätzliche Dienste nicht so innovativ gestaltet,

© Nationales Zentrum Frühe Hilfen (NZFH) und Stiftung Pro Kind Kind und ElternFörderung einer sicheren Bindung /10305 (2. Aufl.).. Eltern schauen ihr

P2 erhält eine E-Mail mit einem Link zum Dokument und wird für eine qualifizierte Signatur aufgefordert, ein Foto eines behördlich ausgestellten Identitätsnachweises (z.B.

 OpenPGP auch von CAs für digitale Zertifikate verwendbar  tauglich für hierarchisches Modell.  Möglichkeit zum Festlegen der Tiefe fehlt  hat sich bei CAs

module ListQueue = struct type ’a queue = ’a list let empty_queue () = []. let is_empty

Die sichersten heute käuflichen Systeme zum Erzeugen digitaler Signaturen bestehen aus einem Chipkartenle- ser, der an den Computer angeschlossen wird, einer Software, die auf