Frage: Was ist der Unterschied zwischen High- und Low Interaction-Honeypots?
Antwort: High-Interaction Honeypots bieten dem Angreifer ein möglichst komplettes System mit allen Diensten und Angriffsflächen. Dazu gehören zum Beispiel auch komplette Web-Auftritte. High-Interaction Honeypots sind in der Regel komplett installierte Server. Virtualisierung wird hier vermieden, da Angreifer das erkennen können.
Low Interaction-Honeypots bieten nur die Fassade von Diensten an, um einen Angreifer anzulocken. Sobald sich dieser mit dem Service verbunden hat, ist die Falle zugeschnappt und die Aufgabe eines Low Interaction-Honeypots erfüllt. Zudem sind Services, die nur rudimentär emuliert werden, wesentlich weniger für Sicherheitslücken anfällig.
Unsere honeyBox® arbeitet mit Low Interaction-Honeypots, von denen Sie je Appliance einige hundert bis mehrere zehntausend Stück im Netzwerk zur Verfügung stellen kann.
Frage: Kann ein Angreifer den Honeypot nicht sofort erkennen und ihn dann meiden?
Antwort: Unserer Erfahrung nach erkennt er ihn selten und wenn, dann nicht rechtzeitig genug.
Auch in allen von uns durchgeführten internen Penetrationstests (DMZs und LAN) bei Kunden wären wir bei dem Einsatz von Honeypots entdeckt worden. So sind wir das nie, obwohl Firewalls und IDS/IPS im Einsatz waren. Auch Kursteilnehmer in unseren Hacking-Kursen versuchen sich längere Zeit an den Honeypots, ohne zu erkennen, dass es sich nur um eine Papp-Fassade handelt.
Frage: Gefährden die virtuellen Honeypots auf der Honeypot-Appliance nicht die Appliance selbst?
Antwort: Jeder Dienst ist in irgendeiner Art angreifbar.
Auf der Appliance sind in der von uns empfohlenen Architektur Management- und Honeypot-Interfaces getrennt. Zusätzlich ist die Appliance durch die lokale Firewall und weitere Sicherheitsmechanismen sehr gut geschützt.
Frage: Kann ich die Honeypot-Appliance so einsetzten, dass die Interfaces in verschiedenen Sicherheitszonen angeschlossen werden und dort virtuelle Honeypots anbieten?
Antwort: Das hängt von Ihrer Security-Policy ab.
Wenn diese einen solchen Aufbau zulässt, bietet die Honeypot-Appliance ausreichend Sicherheitsmechanismen, um durch einen Angreifer keine Kurzschlussbrücke zwischen verschiedenen Zonen zu werden.
Frage: Kann ich das Management-Interface im gleichen Netzwerk anschließen wie eines der Honeypot-Interfaces?
Antwort: Das ist technisch nicht möglich, aber wenn Sie kein eigenes Management-Netzwerk nutzen können und das Management-Interface im gleichen Netzwerk liegen würde, wie das Netz, in dem die Honeypots zur Verfügung gestellt werden sollen, wird das Management-Interface zusätzlich zu einem Honeypot-Interface. Wir bezeichnen den Betrieb des Management Interfaces in diesem Aufbau als Honeypot Shared im Gegensatz zu Honeypot Dedicated bei reinen Honeypot-Interfaces.
Um die Sicherheit aber möglichst hoch zu halten, sollte das Management-Interface an ein vom normalen LAN getrenntes Netz angeschlossen werden (wie andere Sicherheitssysteme auch).
Frage: Ist die honeyBox® Honeypot Appliance sicher remote administrierbar?
Antwort: Ja. Sie kann über SSH und HTTPS administriert werden.
Die IP-Adressen können in der lokalen Firewall beschränkt werden. Zudem kann der serielle Port für ein Out-Of Band-Management genutzt werden.