Simple Science

Ciência de ponta explicada de forma simples

# Informática# Criptografia e segurança# Engenharia de software

Melhorando a Segurança de IAM com Testes Greybox

Um novo método melhora a segurança do IAM na nuvem enquanto garante a privacidade.

― 7 min ler


Segurança IAM ReinventadaSegurança IAM Reinventadaeficaz.enfrenta as vulnerabilidades de formaUma nova abordagem para testes de IAM
Índice

Gerenciamento de Identidade e Acesso (IAM) é um sistema usado na computação em nuvem pra controlar quem pode acessar recursos e o que essas pessoas podem fazer com eles. Configurar o IAM certinho é super importante pra manter a segurança em ambientes de nuvem. Se o IAM não for configurado direito, isso pode abrir brecha pra ataques onde pessoas não autorizadas conseguem acessar informações sensíveis, causando danos financeiros sérios.

Os Riscos de Configurações Erradas no IAM

Quando o IAM tá mal configurado, os atacantes conseguem explorar essas fraquezas. Um tipo comum de ataque se chama escalonamento de privilégios. Nesses ataques, indivíduos não autorizados ganham privilégios maiores do que deveriam, permitindo que acessem recursos sensíveis ou façam ações restritas. Isso pode resultar em vazamentos de dados graves, incluindo exposição de informações pessoais ou financeiras.

Em 2019, um incidente famoso com configuração errada de IAM fez vazar 100 milhões de dados de cartões de crédito de uma instituição financeira, mostrando o impacto real dos problemas de IAM.

Métodos Atuais para Detectar Problemas de IAM

Pra lidar com esses riscos, foram desenvolvidos vários serviços de segurança pra identificar configurações erradas de IAM. Esses serviços podem ser classificados em duas categorias principais:

  1. Serviços de segurança nativos dos provedores de nuvem: Esses serviços oferecem verificações básicas de segurança pra configurações de IAM.
  2. Serviços de segurança em nuvem de terceiros: Esses serviços, criados por startups e organizações de código aberto, têm como objetivo fornecer medidas de segurança mais especializadas.

A maioria das ferramentas de segurança de terceiros atuais usa um método chamado teste de penetração "whitebox". Essa abordagem exige acesso total às configurações de IAM do cliente, o que pode levantar preocupações sobre privacidade. Muitas vezes, os clientes hesitam em compartilhar detalhes completos de suas configurações por causa do risco de expor informações sensíveis. Assim, eles podem precisar anonimizar suas configurações, o que pode ser demorado e afetar a eficácia dos testes de segurança.

Uma Nova Abordagem: Teste de Penetração "Greybox"

Pra superar as limitações do teste "whitebox", foi proposta uma nova forma de teste chamada teste de penetração "greybox". O teste "greybox" permite que serviços de segurança detectem vulnerabilidades no IAM exigindo apenas acesso limitado às configurações de IAM.

Esse método envolve enviar consultas pra coletar informações específicas relacionadas a possíveis escalonamentos de privilégios. Os clientes podem escolher quais partes de suas configurações de IAM podem ser consultadas e definir um número máximo de consultas pra limitar a exposição de informações.

Componentes Chave da Nova Abordagem

  1. Modelagem Abstrata de IAM: Um modelo simplificado é criado pra analisar as configurações de IAM usando apenas informações parciais. Esse modelo ajuda a identificar riscos de segurança potenciais sem precisar de acesso completo.

  2. Aprendizado por Reforço com Redes Neurais Gráficas: Essa técnica é usada pra determinar eficientemente quais consultas enviar. Aprendendo com consultas anteriores, o sistema melhora na descoberta de vulnerabilidades enquanto envia menos consultas no total.

  3. Geração de Tarefas: Uma ferramenta é desenvolvida pra criar uma variedade de cenários de escalonamento de privilégios de IAM pra treinamento e avaliação. Essa ferramenta gera tarefas que representam diferentes configurações de IAM pra garantir um processo de teste robusto.

Como o Novo Sistema Funciona

O sistema começa permitindo que os clientes definam quais partes de suas informações de IAM podem ser acessadas. Depois, as consultas são geradas de forma inteligente com base nas informações disponíveis e no orçamento de consultas definido.

Mecanismo de Consulta

A abordagem de teste de penetração "greybox" avalia constantemente qual informação sobre entidades ou permissões é essencial pra detectar vulnerabilidades. Ao iterar por consultas definidas, o sistema refina seu entendimento da configuração de IAM e atualiza seus modelos de acordo.

Representação Gráfica

As configurações de IAM são representadas como gráficos. Nesse gráfico, os nós representam entidades (como usuários ou funções) e as arestas representam fluxos de permissão (como as permissões são atribuídas entre entidades). Essa representação visual ajuda o sistema a entender relacionamentos complexos dentro da configuração de IAM de forma mais intuitiva.

Aprendizado e Melhoria

Usando aprendizado por reforço, o sistema aprende quais ações (consultas) levam à detecção mais eficiente de escalonamentos de privilégios. Ele pode adaptar suas estratégias com base em sucessos e falhas anteriores pra minimizar o número de consultas necessárias enquanto maximiza a precisão da detecção.

Configuração Experimental

Pra avaliar o quão bem esse novo método de teste de penetração "greybox" funciona, diversos cenários e tarefas foram gerados. Essas tarefas simulam diferentes configurações de IAM, permitindo que o sistema seja treinado e testado contra uma variedade de situações do mundo real.

Duas coleções de teste foram criadas - uma com 500 tarefas baseadas no novo gerador de tarefas e outra com 31 tarefas de um banco de dados existente de escalonamentos de privilégios de IAM. Esse conjunto diversificado de tarefas fornece uma compreensão abrangente de como o sistema se comporta em diferentes condições.

Métricas de Desempenho

Pra entender a eficácia do novo método, duas métricas principais são usadas:

  1. Taxa de Falsos Negativos: Isso mede quantos problemas reais não foram detectados pelo sistema.
  2. Taxa Média de Consultas: Isso mede quantas consultas foram necessárias pra detectar problemas.

Taxas de falsos negativos mais baixas indicam um sistema de detecção mais eficaz, enquanto uma taxa média de consultas mais baixa sugere melhor eficiência.

Resultados e Insights

O novo método de teste de penetração "greybox" mostrou resultados promissores em comparação com as ferramentas existentes:

Falsos Negativos

  • Métodos tradicionais detectaram apenas uma fração das tarefas de escalonamento de privilégios, muitas vezes deixando mais de 90% sem serem detectadas.
  • Em contraste, o novo método obteve taxas de falsos negativos significativamente mais baixas, identificando um número muito maior de ataques.

Eficiência das Consultas

  • O novo sistema não só identificou mais ameaças, mas também fez isso enviando menos consultas no total. Isso melhorou a eficiência do processo de teste, tornando-o mais prático para uso no mundo real.

Aplicação no Mundo Real

A eficácia desse sistema foi ainda mais verificada testando contra um conjunto de tarefas disponível publicamente. Nesse caso, o método "greybox" detectou todas as tarefas de escalonamento potenciais com um orçamento de duas consultas, mostrando suas capacidades em um ambiente restrito.

Conclusão

Essa nova abordagem pra detecção de escalonamento de privilégios de IAM representa um avanço significativo na segurança em nuvem. Ao permitir que os clientes controlem quanto de sua informação de IAM é compartilhada e gerenciem inteligentemente como as consultas são enviadas, esse método aborda preocupações importantes sobre privacidade, enquanto ainda fornece verificações de segurança robustas.

Conforme o cenário da computação em nuvem continua a crescer e evoluir, manter práticas seguras de IAM vai continuar sendo uma prioridade. A capacidade de identificar e mitigar efetivamente configurações erradas de IAM pode salvar as organizações de brechas de segurança e perdas financeiras potencialmente devastadoras.

Através de métodos como teste de penetração "greybox", as empresas podem melhorar sua segurança na nuvem, respeitando a privacidade dos usuários e minimizando riscos desnecessários. Esse foco duplo em segurança e proteção se tornará ainda mais crítico à medida que a dependência de serviços em nuvem continuar a aumentar.

Fonte original

Título: Interactive Greybox Penetration Testing for Cloud Access Control using IAM Modeling and Deep Reinforcement Learning

Resumo: Identity and Access Management (IAM) is an access control service in cloud platforms. To securely manage cloud resources, customers need to configure IAM to specify the access control rules for their cloud organizations. However, incorrectly configured IAM can be exploited to cause a security attack such as privilege escalation (PE), leading to severe economic loss. To detect such PEs due to IAM misconfigurations, third-party cloud security services are commonly used. The state-of-the-art services apply whitebox penetration testing techniques, which require access to complete IAM configurations. However, the configurations can contain sensitive information. To prevent the disclosure of such information, customers need to manually anonymize the configuration. In this paper, we propose a precise greybox penetration testing approach called TAC for third-party services to detect IAM PEs. To mitigate the dual challenges of labor-intensive anonymization and potentially sensitive information disclosures, TAC interacts with customers by selectively querying only the essential information needed. Our key insight is that only a small fraction of information in the IAM configuration is relevant to the IAM PE detection. We first propose IAM modeling, enabling TAC to detect a broad class of IAM PEs based on the partial information collected from queries. To improve the efficiency and applicability of TAC, we aim to minimize interactions with customers by applying Reinforcement Learning (RL) with Graph Neural Networks (GNNs), allowing TAC to learn to make as few queries as possible. Experimental results on both synthetic and real-world tasks show that, compared to state-of-the-art whitebox approaches, TAC detects IAM PEs with competitively low false negative rates, employing a limited number of queries.

Autores: Yang Hu, Wenxi Wang, Sarfraz Khurshid, Mohit Tiwari

Última atualização: 2024-06-08 00:00:00

Idioma: English

Fonte URL: https://arxiv.org/abs/2304.14540

Fonte PDF: https://arxiv.org/pdf/2304.14540

Licença: https://creativecommons.org/licenses/by/4.0/

Alterações: Este resumo foi elaborado com a assistência da AI e pode conter imprecisões. Para obter informações exactas, consulte os documentos originais ligados aqui.

Obrigado ao arxiv pela utilização da sua interoperabilidade de acesso aberto.

Mais de autores

Artigos semelhantes