Sicurezza delle reti. Monga. Malware underground economy. Fast-flux service network. Risultati sperimentali. L autenticazione in rete.

Documenti analoghi
Sicurezza delle reti 1

Sicurezza dei sistemi e delle reti 1

Sicurezza delle reti. Monga. Malware underground economy. Fast-flux service network. Risultati sperimentali. Phishing. Sicurezza delle reti.

Sicurezza delle reti. Monga. Malware underground economy. Fast-flux service network. Risultati sperimentali. Sicurezza delle reti.

Sicurezza delle reti. Monga. L autenticazione in rete Password. Altre credenziali OTP. Sicurezza delle reti. Monga.

Sicurezza delle reti 1

Sicurezza delle reti. Monga. Fast-flux service network. Risultati sperimentali. L autenticazione. Botnet. Sicurezza delle reti. Monga.

Modulo informatica di base 1 Linea 2. Lezione XIII: Sicurezza informatica. Cos è la sicurezza informatica. C è davvero bisogno di parlarne?

Sicurezza delle reti 1

Sicurezza delle reti 1

Sicurezza delle reti. Monga. Zero Day. polimorfismo. degli attacchi Tecniche di. Generatori di signature Hamsa. Malware underground economy

Qualcosa che sai: difendersi con un segreto

Sicurezza delle reti. Monga. L autenticazione in rete Password Altre credenziali OTP Metodi crittografici. Pericoli. Sicurezza delle reti.

Sistemi operativi e reti 1

Botnet. Roberto Paleari. Università degli Studi di Milano

Sicurezza delle reti 1. Lezione XV: Metodi crittografici. Challenge/Response con mutua autenticazione. Challenge/Response. Mattia Monga. a.a.

Malware e underground economy

Sicurezza dei sistemi e delle reti 1

Sicurezza dei sistemi e delle reti 1

CYBERSECURITY e INDUSTRIA 4.0 I punti deboli di una rete aziendale e le possibili contromisure

Sicurezza delle reti 1. Lezione XVIII: Reti wireless. Caratteristiche salienti. Reti wireless. Mattia Monga. a.a. 2012/13

Sicurezza delle reti. Monga. Polimorfismo degli attacchi. Generatori di signature Hamsa. Cifratura. Sicurezza delle reti. Monga.

Sicurezza delle reti. Monga. BGP Vulnerabilità. Attacchi a. Prefix hijacking. de-aggregation Flapping attack. Contromisure BGP. Sicurezza delle reti

Sicurezza dei sistemi e delle reti 1. Lezione XVI: L assegnazione automatica di IP. Cosa fa DHCP. Il DHCP. Mattia Monga. a.a.

Operation Bloodninja. Phishing Campaign Analysis Report

Advanced Spam & Phishing Techniques MOHAMMED LATIFI (SIMO)

Sicurezza delle reti 1. Lezione XIII: L assegnazione automatica di IP. Cosa fa DHCP. Il DHCP. Mattia Monga. a.a. 2011/12

Sicurezza Documentale a.a. 2017/2018 DOCENTI: DOTT.SSA VALERIA FIONDA DOTT. GIUSEPPE PIRRÒ

Sicurezza dei sistemi e delle reti 1

IoT SECURITY. MIRAI: la botnet responsabile del più grande attacco DDoS della storia di Internet

Mobile (in)security. Giuseppe Augiero. 27 ottobre Linux Day Pisa - Facoltà di Ingegneria - Università di Pisa

IT Security / 4 - Controllo di accesso

Sicurezza delle reti 1

PHISHING: ONE SHOT, MANY VICTIMS! Andrea Draghetti

Malware & Underground Economy

Sicurezza delle reti 1. Lezione XXIII: TOR. Onion routing con TOR TOR. Mattia Monga. a.a. 2012/13

Sicurezza dei sistemi e delle reti 1

Sicurezza delle reti 1

Modulo informatica di base 1 Linea 2

Sicurezza dei sistemi e delle reti 1

Sicurezza dei sistemi e delle reti 1

Tecnologie e applicazioni web Autenticazione

Elementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1)

G Data Antivirus 2015

Sicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice

Sicurezza dei sistemi e delle reti 1. Lezione I: Introduzione alla sicurezza delle reti. Di cosa parleremo. Di cosa parleremo.

Sicurezza dei sistemi e delle reti 1

Furto Identità Digitale

Sicurezza dei sistemi e delle reti 1

Sicurezza delle reti. Monga. Complessità del filtering SMTP. NAT/Masquerading. Rilevamento delle intrusioni Classificazioni IDS.

Sicurezza dei sistemi e delle reti 1. Lezione XVI: L assegnazione automatica di IP. Cosa fa DHCP. Il DHCP. Mattia Monga. a.a.

Le vere sfide delle minacce odierne

1 Concetti di base... 3

Sicurezza dei sistemi e delle reti 1

Banking Cybercrime: Attacchi e scenari di banking malware in Italia IEEE-DEST The OWASP Foundation. Giorgio Fedon Owasp Italy Technical Director

Sicurezza delle reti. Monga. Il livello di trasporto. Problemi di sicurezza intrinseci. Riassunto. Porte. Sicurezza delle reti.

Ethical Hacking Basic CONTENUTI

Seqrite Antivirus per Server

Corso di Informatica

Minacce Massive e Mirate M.M.M.

Sicurezza delle reti. Monga. Risposta NIDS Risposte automatiche. Tecniche di evasione Lezione XI: Risposta. Sicurezza delle reti.

L INTELLIGENZA ARTIFICIALE E LA SICUREZZA APPLICATIVA. Sessione di studio AIEA Torino, Gianluca Zanini Kleis s.r.l.

Payment Service Directive PSD2

Sicurezza nelle applicazioni multimediali: introduzione al corso. Anyone here not speaking Italian?

Protocolli per l instaurazione di chiavi effimere - Kerberos

Sicurezza delle reti 1. Lezione I: Introduzione alla sicurezza delle reti. Di cosa parleremo. Di cosa parleremo. Mattia Monga. a.a.

BOTNET: Il caso ZeuS. Theory and Practices from the Scene

PERCHÉ AKAMAI UTILIZZA ENTERPRISE THREAT PROTECTOR 1 PERCHÉ AKAMAI UTILIZZA ENTERPRISE THREAT PROTECTOR

Sicurezza dei sistemi e delle reti 1

Il digitale: la chiave del business 2 / 29

Studio di reti di sensori con comportamento ciclico con il simulatore Castalia. Corso di Laurea in Informatica

Banking Malware evolution in Italy: defense approach

Introduzione alla rete Internet

IENA Un modello alternativo per la rivelazione delle intrusioni in una rete locale.

ISTR XV: FOCUS SULLA SITUAZIONE ITALIANA E NUOVI TREND

Sicurezza in Informatica

Privacy e firma digitale

Sicurezza delle reti. Monga. Il livello di trasporto TCP & UDP TCP UDP. Problemi di sicurezza intrinseci Autenticazione. DoS Fingerprinting.

Sicurezza dei sistemi e delle reti 1. Lezione XVIII: Reti wireless. Caratteristiche salienti. Reti wireless. Mattia Monga. a.a.

CYBERSECURITY AND DIGITAL AWARENESS

Sicurezza dei sistemi e delle reti 1

Sicurezza delle reti 1

WELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili.

Protagonisti di INNOVAZIONE un progetto industriale unico in Italia

ID: CERT-PA-B Data: 10/03/2016

MALWARE. 3/04/2010 Giuseppe Tamanini 1 di 22

Tecnologie e applicazioni web Cookies

MISURE MINIME DI SICUREZZA

Risultati survey ZeroUno

IL WEB È DIVENTATO UN LUOGO PERICOLOSO?

Informatica. Dipartimento di Economia. Ing. Cristiano Gregnanin. 19 novembre Corso di laurea in Economia

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam?

Transcript:

Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Lezione XII: La diffusione del malware a.a. 2015/16 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi allo stesso modo 4.0 Internazionale. http://creativecommons.org/licenses/by-sa/4.0/deed.it. Derivato con permesso da 2010 M. Cremonini. 1 264 undeground Phishing Il malware viene diffuso sfruttando vulnerabilità generiche allo scopo di compiere attacchi piú redditizi. 1 campagna di spam 2 social engineering 3 furto & malware 4 infezione macchine GET /... 265 266

Underground Vendita informazioni rubate Underground Furto Portata del fenomeno Goods & s Percentage Range of prices Bank accounts 22% $10-$1000 Credit cards 13% $0.40-$20 Full identities 9% $1-$15 Online auction site accounts 7% $1-$8 Scams 7% $2.50-$50/week (hosting) Mailers 6% $1-$10 Email addresses 5% $0.83/MB-$10/MB Email passwords 5% $4-$30 Drop (request or offer) 5% 10%-20% of drop amount Proxies 5% $1.50-$30 Università di Mannheim Limbo & ZeuS 70 dropzone 33 GB di dati 11000 account bancari, 150000 account mail Symantec 267 268 Underground Underground as a Dropzone # Machines Data amount Country webpinkxxx.cn 26,150 1.5 GB China coxxx-google.cn 12,460 1.2 GB Malaysia 77.XXX.159.202 10,394 503 MB Russia finxxxonline.com 6,932 438 MB Estonia Other 108,122 24.4 GB Total 164,058 28.0 GB Bot in affitto ( $1000 $2000/mese) MPACK: exploit toolkit a $1000 Learning More About the Underground Economy T. Holz, M. Engelberth, F. Freiling, 2008 269 270

Underground Funzionalita del malware The spam business Click fraud CAPTCHA? OCR, Fuzzy OCR,... Human computation! Google: 10% dei click sono fraudolenti ( $1B) Clickbot.A ( 50k host infetti) molti clickbot commerciali ClickJacking > 100K captcha al giorno, $1.5 $8 per 1000 captcha 271 272 Funzionalita del malware Botnet Botnet Botnet & spam Nome Conficker Kraken Srizbi Rustock Cutwail Storm Grum Mega-D Dimensione 9.000.000 495.000 450.000 150.000 125.000 > 1.000.000 50.000 35.000 Capacita di spam 10G/giorno 9G/giorno 60G/giorno 30G/giorno 16G/giorno 3G/giorno 2G/giorno 10G/giorno 273 274

Riassumendo Botnet Fermare la diffusione del malware è importante perché è la linfa di un economia piuttosto ampia Anche se il danno al singolo target è limitato, può avere effetti molto negativi sull ecosistema. Botnet una rete di macchine infette (bot, zombie) controllate da un unico attaccante (bot-master, mother-ship) usate per: spam, DDoS, phishing, scam, SQL injection massivi,... 275 276 Botnet Botnet Non solo spam... Analisi di 10 giorni di traffico di rete generato da Torpig: Unique IP Count 1.148.264 Unique Torpig keys (machines) 180.835 POP accounts 415.206 Email addresses 1.235.122 s 411.039 Unique credit cards 875 Unique ATM pins 141 Unique social security numbers 21 277 278

Tecniche di propagazione Botnet Propagation mechanisms Percentage File sharing executables 40% File transfer/email attachment 32% File transfer/cifs 28% File sharing/p2p 19% Remotely exploitable vulnerability 17% SQL 3% Back door/kuang2 3% Back door/subseven 3% File transfer/embedded HTTP URI/Yahoo! Messenger 2% Web 1% Symantec, 2007 una tecnica ( 2007) utilizzata per aumentare la robustezza della botnet, rendendola piú difficile da identificare. l idea è semplice: si aggiunge un livello di indirettezza fra vittime e attaccante. 279 280 Authoritative name server (ns1.ktthe.com) A 212.23.46.91 A 137.243.0.8... + A? tje.mooffx.com.cn Mother-ship (tje.mooffx.com.cn) Non-authoritative name server A? tje.mooffx.com.cn A 137.243.0.8 A... GET /ind... Agent 2 GET /ind... Victim Agent 5 Agent 1 Agent 3 Agent 4 Agent 6 281 Authoritative name server Non-authoritative name server Mother-ship Agent 2 Victim Agent 1 Agent 5 Agent 4 Agent 6 Agent 3 I bot offline, disinfettati o problematici vengono immediatamente rimpiazzati da altri Composta da milioni di agenti (Nostri esperimenti: 121.000 fast-flux FQDN 360.000 host) Piú domini vengono utilizzati dalla stessa botnet (non basta chiudere un dominio) 282

Fast-Flux @ Unimi Fast-Flux @ Unimi Come identificare una FFSN? Ci sono moltissime caratteristiche misurabili...... ma nessuna è sufficiente per identificare una FFSN si monitora un hostname sospetto, fingendosi una vittima si raccolgono dati e si identificano le FFSN tramite classificazione complessa si tengono sotto controllo le FFSN per elencare il maggior numero di agenti infetti 283 284 Features of fast-flux Architettura del sistema Domain Availability Domain age # of DNS records of type A TTL of DNS records Benign avast.com 539 12 3600 adriaticobishkek.com 65 21 1200 google.com 542 3 300 mean 493.27 2.86 4592.53 std. dev. 289.27 3.89 7668.74 Collector Raccoglie nomi di dominio sospetti da sonde informative (e.g, spam... ) Heterogeneity # of s # of autonomous systems # of resolved QDNs # of assigned names # of organisations Malicious eveningher.com 18 127 300 factvillage.com 2 117 300 doacasino.com 2 33 180 mean 4.85 98.13 261.49 std. dev. 4.9 37.27 59.64 Monitor per ogni DN sospetto raccoglie info sulle caratteristiche per ogni DN malevolo (classificato dal Detector) raccoglie gli IP degli agenti infetti 285 Detector classifica i sospetti in malevoli e benevoli tramite un classificatore bayesiano 286

e truffe via web Riassumendo Descrizione # Email processate 144952 URL estratti 34466 FQDN attivi 29368 9988 Agenti 162855 Botnet 25 Botnet # agenti # FFSN European Pharmacy 65043 3950 Halifax Online Banking 46772 1 Digital Shop 20069 17 Royal Casino 15078 34 Royal VIP Casino 8665 16 Euro Dice Casino 7667 28 Botnet # spam email % spam (rispetto al totale) European Pharmacy 12056 8.32% SwissWatchesDirect 3330 2.30% RXNET 2558 1.76% MaxHerbal 1897 1.31% FFSN 6395 4.41% Totale 144952 18.10% 287 Le botnet nascondono la propria topologia grazie a registrar compiacenti sono rilevabili con tecniche di data mining 288 Protezione dei servizi critici Autenticazione L accesso ai servizi critici è controllato Autenticazione: chi è l agente (che opera in nome di un principal Autorizzazione: l agente autenticato ha il permesso? Autenticazione Autenticare significa verificare l identità di un soggetto (non necessariamente umano) 289 290

Modalità di autenticazione Pericoli Alice Bob Modalità di base per l autenticazione (di Alice) tramite rete: 1 password (ossia la conoscenza di un segreto) 2 locazione (logica o fisica) da cui proviene la richiesta di autenticazione 3 per mezzo di operazioni crittografiche su dati forniti dall autenticatore (Bob). Alcune vulnerabilità sono intrinseche: Le password possono essere indovinate Le locazioni possono essere millantate I dati crittografici possono essere intercettati e riutilizzati (replay attack) 291 292 Difese guessing Queste minacce possono essere mitigate Aumentando la cardinalità delle password possibili Controlli di coerenza Crittografia a chiave pubblica e protocolli articolati L autorizzazione conseguita con l autenticazione dura un intervallo temporale detto sessione. Una password può essere scelta in maniera prevedibile (anziché del tutto casuale) nell insieme possibile. Online guessing: l attaccante prova tutte le password possibili (brute force); si limitano i tentativi e/o si rallenta il feedback 293 294

Da /usr/share/dict/italian 45 3 182 4 1002 5 3106 6 5694 7 10748 8 15374 9 19126 10 20532 11 15996 12 11225 13 6931 14 3535 15 2020 16 733 17 339 18 160 19 72 20 40 21 10 22 2 23 5 24 1 25 26 8 = 2, 088 10 11 4000 4 = 2, 560 10 14 295 296 http://xkcd.com/936/ Offline guessing Riassumendo Offline guessing: l attaccante accede all elenco dei seg (generalmente crittati con hash) e prova elenchi di parole (dictionary attack); si salano gli hash per rendere impraticabile la realizzazione di rainbow table. Utente salt stored password Alice 42 hash(42 password Alice ) Possibilità di intercettazione Utilizzo in occasioni differenti distribuzione iniziale delle (si fanno scadere al primo accesso) Per i servizi critici è fondamentale curare il controllo degli accessi Autenticazione e autorizzazione sono logicamente distinte Le sono un elemento critico per la sicurezza di tutto il sistema di controllo. 297 298

Credenziali generalizzate Client inaffidabili Alice può provare la sua identità mostrando La diffusione del malware ha reso spesso inaffidabili i client qualcosa che sa (password tradizionale) qualcosa che ha (authentication token) qualcosa che è (biometria) È naturalmente possibile (e spesso desiderabile) avere autenticazioni a piú fattori. Chi garantisce che la schermata di login non sia un cavallo di Troia capace di memorizzare/rubare le? 299 300 I tastierini Anti-malware La protezione del tastierino che cambia ad ogni login è puramente apparente. Un esempio di falsa sicurezza, che tra l altro impedisce all utente di utilizzare meccanismi automatici di memorizzazione delle password Contro client alterati è difficile proteggersi, ma protezioni piú efficaci sono: In ogni sessione viene comunicata solo parte della password Two-factor authentication (2FA) One-time password () 301 302

Altri attacchi 2FA Nessuna di queste misure protegge da: Man in the Browser il client alterato non si limita ad intercettare le, ma è in grado di manipolare i dati della transazione Session hijacking l attaccante è in grado di manipolare una sessione già in corso Due (o piú) meccanismi di autenticazione: una password e il possesso di un oggetto fisico: p.es. un security token o un telefono cellulare. È importante che i due fattori siano effettivamente indipendenti: web browsing con uno smart-phone e sms? 303 304 Security token One Time I piú diffusi si basano su synchronous dynamic password: la password cambia ad intervalli regolari, per esempio ogni minuto. La sincronia è un fattore critico In generale si tratta di password utilizzate una volta soltanto e pertanto non riutilizzabili da un eventuale intercettore. L effettivo possesso di un security token è generalmente verificato tramite una one time password generata dal token stesso o richiesta out of band. 305 306

Riassumendo Le autenticazioni possono combinare piú fattori Seg Oggetti fisici Parametri biometrici 307