Ανίχνευση επιθέσεων από εσωτερικές απειλές µε χρήση τεχνολογίας Blockchain
Insider attack detection using Blockchain
Keywords
Blockchain ; Aπειλές ; IDS ; Ανίχνευση επιθέσεωνAbstract
Σε ένα υπολογιστικό σύστηµα το οποίο δεν είναι συνδεδεµένο µε τον έξω κόσµο (διαδίκτυο), οι απειλές είναι πιο πιθανό να πραγµατοποιηθούν από κάποιον που έχει δικαιώµατα στο σύστηµα αυτό, όπως για παράδειγµα κάποιον διαχειριστή ο οποίος µπορεί στη συνέχεια να διαγράψει, να τροποποιήσει ή να καταστρέψει τα ενοχοποιητικά στοιχεία από το σύστηµα (logs) κάνοντας την αναγνώριση, την ιχνηλάτηση, και αργότερα την ανάλυση της επίθεσης αρκετά πιο δύσκολη. Για αυτό το λόγο θα δοκιµαστεί η χρησιµότητα της τεχνολογίας blockchain, δηλαδή κατανεµηµένη εγγραφή των αλλαγών, την οποία δεν θα µπορεί να τροποποιήσει µόνος του ο επιτιθέµενος χωρίς αυτό να γίνει αντιληπτό, ως εναλλακτικός τρόπος καταγραφής. Θα δηµιουργηθεί µια βάση δεδοµένων, οι αλλαγές της οποίας θα καταγράφονται (χρήστης, ώρα, αλλαγή, κτλ) και µε τη χρήση του συστήµατος που θα αναπτυχθεί θα καταχωρούνται σε ένα blockchain προκειµένου είτε να ειδοποιηθούν οι αρµόδιοι, στην περίπτωση που κάποιος προσπαθήσει να αλλάξει τα στοιχεία που καταγράφονται, είτε να είναι πιο εύκολη η µελλοντική ανάλυση της επίθεσης (ποιός το έκανε, τι άλλαξε, ποτέ, κτλ).
Abstract
In a computer system that is not connected to the outside world (internet), threats are more likely to be carried out by someone who already has rights to the system, such as an administrator who can then delete, modify or destroy the incriminating data from the system for example the logs, making the identification, tracing, and later analysis of the attack much more difficult. For this reason, the usefulness of blockchain technology, i.e. distributed recording of changes which the attacker will not be able to modify himself without being noticed, will be tested as an alternative way of logging. A database will be created, the changes of which will be logged (user, time, change, etc.) using a blockchain in order to either notify the authorities, in the event that someone tries to tamper with the system, or to make the future analysis of the attack easier (who did it, what he changed, when, etc.).