image

Microsoft heeft oplossing voor wormen en buffer overflows

vrijdag 4 maart 2005, 11:58 door Redactie, 20 reacties

Onderzoekers van Microsoft hebben tijdens het jaarlijkse "TechFest" oplossingen gepresenteerd die systemen tegen wormen en hacker aanvallen moeten beschermen. Om wormen te weren hebben onderzoekers de Vigilante technologie ontwikkeld. Het betreft een detectie en beschermingssysteem voor internet wormen. Het systeem bestaat uit "honey pot" computers die met het internet verbonden zijn, en als aas voor nieuwe wormen dienen. Als er eenmaal een aanval wordt waargenomen, analyseren de computers de aanval, en stellen daarna een advies samen hoe systemen tegen de nieuwe worm beschermd kunnen worden. Het advies wordt daarna naar andere computers gestuurd, die automatisch hun verdediging aanzetten en verkeer filteren om zo de worm te blokkeren. Systemen die via Vigilante gewaarschuwd worden, zijn volautomatisch tegen de nieuwe aanval beschermd.

Een ander project van "Microsoft Research" gaat de strijd aan met buffer overflows en het uitvoeren van kwaadaardige code. Het systeem, genaamd "Control-Flow Integrity", voorkomt, door de activiteiten van programma's te controleren, dat kwaadaardige code op de computer wordt uitgevoerd. Onverwacht gedrag zou dan geblokkeerd en zo voorkomen worden, aldus Microsoft. "Het systeem voorkomt aanvallen die door kwaadaardige code te injecteren, van buffer overflows gebruik maken." aldus Roy Levin, directeur van Microsoft Research Silicon Valley. Een nadeel van Control-Flow Integrity is dat het de prestaties van het systeem niet ten goede komt. "Je krijgt in ruil voor wat performance meer zekerheid." zo laat Levin weten.

Reacties (20)
04-03-2005, 12:48 door Anoniem
"Je krijgt in ruil voor wat performance meer zekerheid" En als ik dat nou niet
wil?

MS Kennende word je "verplicht" die update te installeren. Laten we maar
hopen van niet
04-03-2005, 13:17 door G-Force
Totdat men Control Flow Integrety kan omzeilen of uitschakelen...
04-03-2005, 13:18 door Anoniem
waarom doen ze toch altijd alsof ze dingen zelf hebben
verzonnen? Ik ben er helemaal voor dat ze de software maken
maar ga alsjeblieft niet doen alsof het je eigen idee is zeg.
04-03-2005, 13:31 door Anoniem
Door Anoniem
"Je krijgt in ruil voor wat performance meer zekerheid" En als ik dat nou niet
wil?

Dan kies je toch voor een alternatief? Het product is van MS en zij bepalen
de functionaliteit. Als zij keuze maken de klanten blijkbaar niet willen, zal
dat terug te zien moeten zijn in de afname van marktaandeel. Jij bepaalt
toch ook niet wat bijvoorbeeld Ford wel of niet moet doen met hun auto.
04-03-2005, 13:55 door Dr.NO
dit is weer zo'n half lapmiddel. het beschermt niet tegen
ie-exploits en dergelijken, of gaan die honeypots zelf op
zoek naar twijfelachtige webpages?
04-03-2005, 14:02 door Anoniem
It is possible to implement host-based detection
engines [9, 1] with broad coverage that detect infection
attempts with low false negatives and virtually no false positives
but the overhead of detection usually grows with the degree
of coverage. It would be possible to run these expensive
engines continuously on a few dedicated hosts but this
centralization
would result in false negatives because worms can
simply avoid the detectors during propagation.

Vigilante relies on a large scale collaborative worm detection
architecture to overcome these problems: every host can
be a detector and detectors broadcast an alert to other hosts
when they detect a worm outbreak.

Vigilante introduces self-certifying alerts (SCAs) to eliminate
the need for trusting detectors.

SCAs are machine-verifiable proofs of vulnerability; they prove
that an application is vulnerable.


Any host can verify an SCA by using information
in the SCA to reproduce the infection.

By decoupling vulnerability detection from verification,
SCAs allow a large number of hosts to cooperate in
worm detection without trusting each other.
Worm alerts must be broadcast to all hosts that may be running
the vulnerable program. For the cooperative worm detection
architecture to be effective, the broadcast mechanism must
ensure that the SCA reaches all hosts before they become
infected
with high probability even if the worm is detected by a
small number of hosts.


It must also withstand denial of service
attacks aimed at blocking the propagation of alerts.

Vigilante uses a flooding
protocol on a secure overlay [2] that is scalable and resilient to
attacks. Other alert distribution mechanisms are possible, for
example, IP multicast could be used inside corporate networks
but it is not widely deployed on the Internet.

Hosts must protect themselves from infection after receiving
an alert but, to prevent denial of service attacks, they
do not invest any effort in generating protection mechanisms
before they verify the SCA (which is inexpensive). SCAs
are vulnerability-centric; they identify a software vulnerability
rather than a particular worm. Knowing the vulnerability
allows hosts to generate local countermeasures to protect
themselves from all worms exploiting that vulnerability. One
simple protection is to stop the vulnerable application, which
is extreme but may be justifiable in some safety critical settings.
A better option is to use the information in the SCA
to analyse the vulnerable application and generate patches or
filters to prevent infection without stopping the application.


Als ik het hele artikel lees lees ik eigenlijk het volgende :
Stel in de toekomst gaan we over op longhorn die deze techniek
zou gebruiken of misschien nog wel XP met een flinke service
pack.

Heel veel internet verkeer en onze machines mogen we weer
gaan upgraden, want onze machines zijn infecties aan het
nabootsen en zwakke plekken aan het toetsen bij iedere "SCA"
die binnenkomt.
Want 0% false negatives, het lijkt me niet verstandig om daar
blind van uit te gaan.
Ik ga er dan ook van uit dat dit systeem niet alleen voor servers
maar ook gewoon voor onze machientjes bedoeld is.
Dat maak ik op uit de introductie van de tekst.

Any self-certifying alert contains: an identification of the
vulnerable program, a vulnerability type, an event list, and
optional
verification hints.

Ik hoop dat deze "SCA's" niet gekraakt worden want feitelijk geef
je
hiermee informatie weg over de zwakke plekken in je software.
Oke,
De worm gebruikt een zwakke plek en het systeem geeft deze
informatie
door... Tenminste dat is de bedoeling, maar stel dat er meer
boven water
komt dan Vigilante had moeten doen...

Microsoft heeft een naam hoog te houden...

Als een gegeven persoon met kwade bedoelingen met opzet een
worm weg stuurt om te achter halen hoe zijn worm tegen gaat
worden gehouden kan hij /zij natuurlijk ook weer leren hoe het
algoritme werkt.

Verder is er nog en heel stuk tekst over buffer overflows.

Het valt me op dat we in een mogelijke toekomst supercomputers
nodig hebben omdat onze computers meer bezig zijn met het
controleren van de data in het geheugen dan en hoe de
programma's uit gevoerd gaan worden dan met de taken waar we
ooit computers voor hebben bedacht.

Het laatste stuk over buffer overflow's is wellicht een
uitleg over de nexus. Microsoft's idee om een tweede
besturingssysteem naast het windows os te laten draaien welke
het windows os met programma's moet controleren.
Misschien is dit een onderdeel of een voorbode daarvan.

ALG
04-03-2005, 14:38 door Anoniem
Laat M$ eens de oorzaken goed bestrijden, in plaats van de
gevolgen.
04-03-2005, 16:03 door Anoniem
Microsoft zou Microsoft niet zijn als er niet - per ongeluk
natuurlijk - enkele foutjes in Control Flow Integrity zouden
zitten, waardoor software van derden niet (goed) werkt.
Zoals bijvoorbeeld FireFox/Mozilla, OpenOffice.org of NDS.
04-03-2005, 17:20 door Anoniem
Beide ontwikkelingen van MS zijn absoluut niet nieuw. De
eerste was ruim 5 jaar geleden al ergens in gebruik. Rede
waarom dat nooit iets is geworden was oa omdat het moeilijk
is te zorgen dat een vang machine eerder geinfecteerd wordt
dan andere machines. Daarnaast moet je maar net de juiste
software hebben draaien om gevoelig te zijn en exact te
kunnen analyseren wat nu het zwakke punt is. Zelfs als dat
zwakke punt gevonden is kost het zeer veel tijd om een
medicijn op te zetten en te verspreiden voordat andere
machines geinfecteerd worden.
04-03-2005, 17:42 door G-Force
Door Anoniem
Microsoft zou Microsoft niet zijn als er niet - per ongeluk
natuurlijk - enkele foutjes in Control Flow Integrity zouden
zitten, waardoor software van derden niet (goed) werkt.
Zoals bijvoorbeeld FireFox/Mozilla, OpenOffice.org of NDS.

Is helaas symptomatisch bij het bedrijf van Gates...
04-03-2005, 18:38 door Anoniem
Hebben ze weer wat bedacht om het nog onvermijdelijker te
maken om de TCPA chip OS-DRM door de strot van de onwetende
nietsvermoedende doorsnee windowsgebruiker te duwen.
Iedereen wordt zo een knecht van Microsofts antivirus
programma dat ingebakken zit in de toekomstige
Longworm-versies. Norton c.s. exeunt.
04-03-2005, 19:39 door Anoniem
Jammer dat een beetje slimme worm 10 minuten of minder
nodig heeft om alle op het Internet besmetbare systemen te
besmetten. Die 10 minuten is een optimistische schatting...
Veel succes met het analyseren en verspreiden van
blocklists enzo binnen 10 minuten. Boze tongen beweren dat
een volledige besmetting in theorie binnen 30 seconden kan
plaatsvinden. (Zie de analyses van sql slammer en andere
wormen). Ik vraag me echt af hoe de updates snel zat
verspreid kunnen worden om ook maar een beetje effectief te
zijn. Ik vraag me ook af hoe microsoft denkt bedrijven te
overtuigen van noodzaak van automatische updates van wat dan
ook zonder tests...
04-03-2005, 19:53 door Anoniem
Door Anoniem
Laat M$ eens de oorzaken goed bestrijden, in plaats van de
gevolgen.
Ja, dan wordt je boos dat al die Linux fanaten worden opgepakt, zo ken ik
er ook nog wel eentje
04-03-2005, 20:23 door Anoniem
De honey-pots hebben ze in iedergeval al..
05-03-2005, 10:39 door Anoniem
Leve Linux!
05-03-2005, 14:22 door Anoniem
Door Anoniem
Door Anoniem
Laat M$ eens de oorzaken goed bestrijden, in plaats van de
gevolgen.
Ja, dan wordt je boos dat al die Linux fanaten worden
opgepakt, zo ken ik
er ook nog wel eentje


ik word helemaal niet boos
05-03-2005, 14:23 door Anoniem
aleen een beetje verdrietig
05-03-2005, 15:27 door Anoniem
Okay, cool ! Krijgen we dan ook geen IE meer in ring-0 En
standaard minder user-rights i.p.v. default admin rights ?
Stoppen ze daan ook met NULL-sessies. Aahh, progress.
Aw, fuck it. Ik hou het bij BSD
06-03-2005, 23:23 door Anoniem
Genezen is beter dan voorkomen. Want daar krijg je veel meer
geld voor. :-)
07-03-2005, 12:57 door Marco Spoel
Leuk stuk. Een mooi uitgangspunt om nog eens goed te gaan
denken voordat je dit zou willen implementeren. Ik geef
diegenen gelijk die vinden dat de code (bugs), de
instellingen in de software (complexiteit) en het ontwerp
(o.a. de downward compatibility) de bron van het probleem
is. Nu dat dit een gegeven is (er wordt immers veel MS
software verkocht) kan het de Vigilante techniek wat lucht
brengen en ons bevrijden uit de tang waarin we zitten. Nu
proberen we in control te zijn door AV software, Firewalls
en anti-spyware te installeren samen met een strikt
patch-beleid en het hardenen van het systeem.

Een nieuw (lap)middel brengt natuurlijk ook weer gevaren met
zich mee. Een SCA zou nagemaakt kunnen worden met daarin
gegevens over een nep-vulnerability en de bijbehorende
aanval. Het is dan mogelijk het systeem een actie laten
triggeren zodat de werking van het systeem wordt veranderd
(bijvoorbeeld uitzetten van IIS).

Als je het rapport “MSR-TR-2004-83” leest zie je dat er nog
veel randvoorwaarden instaan waaraan de technologie nog moet
voldoen (Sandboxing bij het testen van de kwestbaarheid van
een systeem op basis van de SCA. De opmerking over de
gewenste onaantastbaarheid van het Vigilante systeem voor
oneigenlijk gebruik en aanvallen met wormen). Het zal nog
wel een tijd duren voordat dit in de echte wereld ingezet
kan worden. Misschien hebben we tegen die tijd een
besturingssysteem dat deze problemen niet heeft (Trusted
Computing Group)
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.