Onderzoekers van het SANS Institute en SRI International hebben een radicale nieuwe aanpak ontwikkelt voor het formuleren en verspreiden van blacklists om netwerken mee te beveiligen. De 'Highly predictive blacklists' (HPB) gebruikt een link analyse algoritme dat vergelijkbaar is met de manier waarop Google's PageRank relevante zoekresultaten toont. In het geval van HPB worden de firewall logs van mensen die bijdragen aan DShield met elkaar vergeleken om zo bekende aanvallers te signaleren.
Worden personen die hun firewall logs delen bijvoorbeeld op dezelfde poorten aangevallen, dan is het waarschijnlijk dat die aanvallen van dezelfde IP's afkomstig zijn. De persoonlijke HPB wordt opgesteld aan de hand van de IP-adressen en overeenkomstige meldingen waar andere deelnemers mee te maken hebben.
"Waarom werkt het. Neem als voorbeeld poort 1434, die vaak wordt aangevallen. Veel van de ergste aanvallers vallen deze poort aan. Misschien blokkeert je ISP wel poort 1434. Dus het blokkeren van een echte 1434 scanner levert niets op. We weten dat je ISP poort 1434 blokkeert, omdat je nooit een melding voor poort 1434 maakt. Als we dus een blacklist maken van alle gebruikers die nooit een aanval op 1434 melden, maken we dus een betere blacklist voor je."
De dienst, die nu al voor deelnemers van DShield te testen is, zal volgende week tijdens het Usenix 17th Usenix Security Symposium worden onthuld.
Deze posting is gelocked. Reageren is niet meer mogelijk.