Folien - DFN-CERT

Transcription

Folien - DFN-CERT
Erschließung,OptimierungundBewertungvon
VerwundbarkeitsanalysenmitöffentlichzugänglichenDatensammlern
KaiSimon,Cornelius Moucha
Hamburg,09.02.2016
©KaiSimon,CorneliusMoucha
VerwundbarkeitsanalysemitHilfevonDatensammlern
Überblick
1
Ansätze zurVerwundbarkeitsanalyse
2
Klassische Datensammler
3
Themenfeldorientierte Datensammler
4
Qualität dererzielten Ergebnisse
5
Zusammenfassung und Ausblick
2
©KaiSimon,CorneliusMoucha
AnsätzezurVerwundbarkeitsanalyse
Sicherheitslage
n Steigende AnzahlderAngriffeaufITSysteme
n Angriffauf50%derdeutschen
Unternehmen inletzten2Jahren
n Steigende Komplexität vonSoftwareSystemen
n Zunehmende AnzahlanSchwachstellen
n Zunehmender Bedarfaninterner
Auditierung undVerwundbarkeitsanalyse
Quelle:BSI„LagederIT-SicherheitinDeutschland2015“
3
©KaiSimon,CorneliusMoucha
AnsätzezurVerwundbarkeitsanalyse
Kontaktbehaftevs.kontaktloseVerfahren
n Penetrationstests
n kontaktbehaftete Verfahren
n u.a.Nessus, Nmap,OpenVAS,etc.
n alternativer Ansatz
n kontaktlose Verfahren
n u.a.Google,Shodan,etc.
4
©KaiSimon,CorneliusMoucha
AnsätzezurVerwundbarkeitsanalyse
Klassischevs.themenfeldorientierteDatensammler
n Klassische Datensammler
n andereHauptaufgabe als
Verwundbarkeitsermittlung
n bspw.Google,SuchenachWebseiten
und/oderInformationen
n Themenfeldorientierte Datensammler
n Hauptaufgabe: Verwundbarkeitsermittlung
n bspw.Shodan,portbasierte Suche
nachBannerinformationen
5
©KaiSimon,CorneliusMoucha
AnsätzezurVerwundbarkeitsanalyse
Fragestellung
n Fakten
n alternative Verfahrenwerdenim
Untergrundundz.T.vonBehörden
eingesetzt
n kontaktbehaftete Verfahrenz.T.
teuerundaufwändig
n Fragestellung
n Anwendbarkeit durchPrüfer
n Stärken/Schwächen
n Qualität derErgebnisse
6
©KaiSimon,CorneliusMoucha
VerwundbarkeitsanalysemitHilfevonDatensammlern
Überblick
1
Ansätze zurVerwundbarkeitsanalyse
2
Klassische Datensammler
3
Themenfeldorientierte Datensammler
4
Qualität dererzielten Ergebnisse
5
Zusammenfassung undAusblick
7
©KaiSimon,CorneliusMoucha
KlassischeDatensammler
Überblick/Google
n VerfügbareDatensammler
n Bing,Yahoo,Baidu,Google,etc.
n weltweite Marktdurchdringung von
Googlegrößerals90Prozent
n Ausnahme: Russland (Yandex),China
(Baidu)
n Google
n indiziertWebseiten
n Datenbasis: mehrals1BillionURLs
imIndex
Quelle:„gs.statcounter.com“
8
©KaiSimon,CorneliusMoucha
KlassischeDatensammler
Methode
n Verwendungvonerweiterten Abfragemöglichkeiten
n erweiterte Suchparameter: „intext:“, „inurl:“,„site:“, etc.
n SuchenachBannerinformationen: z.B.überProduktundVersion
n Probleme
n u.a.Artikel,Präpositionen, Negationen undSonderzeichen wiez.B.„/“oder
Leerzeichen werdenignoriert
n Gegenmaßnahmen derDatensammler, keineautomatisierten Abfragen
9
©KaiSimon,CorneliusMoucha
KlassischeDatensammler
Werkzeug
n Optimierungen
n händischerstellte „Dorks“,
Bestehende „Dork“-Datenbanken
vonschlechter Qualität(GHDB)
n FilterzurReduzierungder„falsepositives“ ->Sonderzeichen, etc.
n FilterzurReduzierungvonDubletten
->Deeplinks (Hosts)
n Gegenmaßnahmen zurVermeidung
derErkennung
10
©KaiSimon,CorneliusMoucha
VerwundbarkeitsanalysemitHilfevonDatensammlern
Überblick
1
Ansätze zurVerwundbarkeitsanalyse
2
Klassische Datensammler
3
Themenfeldorientierte Datensammler
4
Qualität dererzielten Ergebnisse
5
Zusammenfassung und Ausblick
11
©KaiSimon,CorneliusMoucha
ThemenfeldorientierteDatensammler
Überblick/Shodan
n VerfügbareDatensammler
n PunkSPIDER,ERIPP,Netcraft,Shodan
n Shodan größte/aktuellste Datenbasis
n Shodan
n verwendetIP-Portscans(Ports:
80/TCP,443/TCP,25/TCP,etc.)
n ca.500.000Millionen Einträge
n speichert Bannerinformationen und
Zusatzdaten (Domäne,Startseite,
etc.)
12
©KaiSimon,CorneliusMoucha
ThemenfeldorientierteDatensammler
Methode
n Abrufderrelevanten Bannerinformationen von Shodan
Banner
SSH-2.0OpenSSH_4.3...
CPE
cpe:/a:openbsd:
openssh:4.3
CVE/CVSS
CVE-2014-1692
/7,5
n ExtraktionvonCPEs(CommonPlatform
Enumeration)
n Ermittlung relevanterCVE(Common
Vulnerabilies and Exposures) sowie
CVSS(CommonVulnerability Severity
Score)
13
©KaiSimon,CorneliusMoucha
ThemenfeldorientierteDatensammler
Werkzeug
n Optimierungen
n Abrufvonerweiterten Informationen
(Stage1und2)
n Reduzierung von„false-positives“
durchFokussierungaufLevel-4CPEs
n Integration vonVergleich mitNessus
(Stage6und7)zur
Qualitätsbewertung
14
©KaiSimon,CorneliusMoucha
VerwundbarkeitsanalysemitHilfevonDatensammlern
Überblick
1
Ansätze zurVerwundbarkeitsanalyse
2
Klassische Datensammler
3
Themenfeldorientierte Datensammler
4
Qualität dererzieltenErgebnisse
5
Zusammenfassung undAusblick
15
©KaiSimon,CorneliusMoucha
QualitätdererzieltenErgebnisse
Herausforderung
n Relevante Messgrößen
n Genauigkeit „precision“
n Trefferquote „recall“
n Probleme1
n “true-positives“, „false negatives“
Ø Aufwändig,aberhändisch
ermittelbar
n Probleme2
n tatsächliche Verwundbarkeiten
„relevantelements“
Ø Abschätzung/Vergleich z.B.Nessus
Quelle:Wikipedia,
https://en.wikipedia.org/wiki/Precision_and_recall
16
©KaiSimon,CorneliusMoucha
QualitätdererzieltenErgebnisse
ErmittelteErgebnisse
n Referenzfürtatsächliche
Verwundbarkeiten
Genauigkeit Trefferquote
„precision“
„recall“
n Nessus-Prüflauf
n Prüfbasis
n Genauigkeit: ca.1.000IPs
n Trefferquote: ca.150.000IPs
Googlebasiertes
Verfahren
0,83
0,01
Shodanbasiertes
Verfahren
1
0,7
17
©KaiSimon,CorneliusMoucha
QualitätdererzieltenErgebnisse
TypischeUrsachenfürQualitätsprobleme
n Shodan basiertes Werkzeug
n virtualisierte Webseiten (vHosts)
werdennichtindiziert
n Beide Verfahren
n Servernichtindiziert
n Backports:Versionsnummer wird
nachPatchnichthochgezählt
n Signaturbasis unzureichend
n Googlebasiertes Werkzeug
n Dorks undFilter„regex“ungenau
n Gegenmaßnahmen vorhanden
18
©KaiSimon,CorneliusMoucha
VerwundbarkeitsanalysemitHilfevonDatensammlern
Überblick
1
Ansätze zurVerwundbarkeitsanalyse
2
Klassische Datensammler
3
Themenfeldorientierte Datensammler
4
Qualität dererzielten Ergebnisse
5
ZusammenfassungundAusblick
19
©KaiSimon,CorneliusMoucha
ZusammenfassungundAusblick
n Alternative Verfahrenbesseralserwartet
n Genauigkeit vergleichbar mitbekannten Verfahren(z.B.Nessus)
n Trefferquote beithemenfeldorientierten Datensammlern deutlichbesser im
Vergleich zuklassischen Datensammlern
n MitOptimierungen kannErgebnisvoraussichtlich nochverbessert werden
n Kreuzaggregation beiderVerfahren(CPE-CVE-Methode mitklassischen Varianten,
Dork-Ansatzmitthemenfeldorientierten Datensammlern)
n Beide Verfahrenkombinieren
n Signaturdefinitionen erweiternundverbessern, etc.
20
©KaiSimon,CorneliusMoucha
VerwundbarkeitsanalysemitHilfevonDatensammlern
Fragen
21
©KaiSimon,CorneliusMoucha