Integracja firewall i IDS - lepsza ochrona czy zagro¿enie

Transkrypt

Integracja firewall i IDS - lepsza ochrona czy zagro¿enie
Integracja firewall i IDS - lepsza ochrona czy zagrożenie
Skuteczna ochrona przed atakami z sieci to obecnie podstawowe wymaganie
bezpieczeństwa w systemach informatycznych. Zabezpieczenia starej generacji jak SnifferIDS1, czy firewalle typu Stateful Inspection nie radzą sobie z tym zadaniem. Konieczne jest
zastosowanie zintegrowanego systemu zabezpieczeń, który wykrywa ataki i blokuje je
w czasie rzeczywistym. Na rynku pojawiła się nowa generacja zabezpieczeń określana jako
in-line IDS lub Deep Packet Inspection2. W realizowanych w Polsce projektach systemów
zabezpieczeń (nawet przez poważnych integratorów i firmy konsultingowe) wciąż spotyka się
jeszcze próby integrowania Sniffer-IDS z firewallami (tzw. firewall signaling) zamiast
stosowania dedykowanych zabezpieczeń in-line IDS. W rzeczywistym działaniu Sniffer-IDS
zintegrowany z firewallem zachowuje się zupełnie inaczej jak in-line IDS i stwarza większe
zagrożenie niż korzyści. Różnicę tę najlepiej zrozumieć analizując typowe scenariusze
włamań do systemów informatycznych.
Internet/
WAN
1
6
Internet/
WAN
Intruz wykonuje atak na
zasoby syst. informatycznego
1
Intruz uzyskuje dostęp do
zasobów syst. informatycznego
(np. poprzez backdoor
używając innego adresu IP)
Intruz wykonuje atak na
zasoby syst. informatycznego
Sniffer-IDS
2
5 Firewall blokuje adres IP,
z którego wykonano atak
4
Sniffer-IDS wykrywa atak
2 In-line IDS wykrywa atak
i blokuje pakiety, które
wykonują ten atak
In-line IDS
Sniffer-IDS informuje Firewall
o ataku z określonego adresu IP
Firewall
3
Intruz przejmuje kontrolę
na systemem i instaluje backdoor
Porównanie działania in-line IDS z działaniem Sniffer-IDS zintegrowanego z firewallem
1
2
System wykrywania intruzów działający na zasadzie nasłuchu sieci. Gartner przewiduje, że do 2005 roku systemy Sniffer-IDS
znikną z rynku zabezpieczeń, a ich miejsce zajmą zintegrowane rozwiązania firewall/IDS.
Przykładowe implementacje wysokiej klasy zabezpieczeń in-line IDS/Deep Packet Inspection to Check Point SmartDefense
oraz NetScreen Intrusion Detection and Prevention (IDP).
Integracja firewall i IDS - lepsza ochrona czy zagrożenie
Zasady działania obu rozwiązań ochrony przed intruzami przedstawia powyższy
rysunek. Porównanie skuteczności dedykowanego systemu in-line IDS i Sniffer-IDS
zintegrowanego z firewallem można bardzo łatwo przeprowadzić nawet w warunkach prostej
sieci lab. Przykład takich testów został szczegółowo opisany na łamach wrześniowego
wydania magazynu IT-FAQ: http://www.it-faq.pl/itfaqarticle.asp?id=292 Praktycznym testom
zostały poddane uznawane za najbardziej renomowane w swojej klasie produkty
zabezpieczeń. Obecnie trudno zrozumieć dlaczego firmy wciąż decydują się na stosowanie
starej generacji zabezpieczeń IDS skoro nie dają im żadnej ochrony przed atakami. Poniższa
tabela przedstawia charakterystyczne własności systemu Sniffer-IDS zintegrowanego z
firewallem oraz dedykowanego in-line IDS.
Rozwiązanie IDS Sniffer-IDS zintegrowany z
firewallem
In-line IDS
Własności
Ochrona zasobów systemu Brak możliwości blokowania ataków
informatycznego przed
i ochrony zasobów systemu
atakami
informatycznego. Reakcja SnifferIDS odbywa się po wykonaniu ataku.
Typowy atak sieciowy to
uruchomienie exploit typu
przepełnienie bufora, załadowanie
shellcode i instalacja backdoor. Czas
trwania ataku jest bardzo krótki,
a Sniffer-IDS nie ma możliwości jego
zablokowania poprzez wykonanie
TCP Reset. Zablokowanie na
firewall adresu IP, z którego
wykonano atak także jest
nieskuteczne. Intruz może bowiem
mając zainstalowany backdoor
uzyskać dostęp do systemu
używając innego adresu IP.
Atak jest blokowany przed
uzyskaniem dostępu do
chronionych zasobów systemu
informatycznego. In-line IDS
blokuje pakiety, które wykonują
atak. In-line IDS w razie potrzeby
realizuje także funkcje firewall.
Wykrywalność ataków
Analiza ruchu sieciowego na
zasadzie nasłuchu jest
skomplikowana i istnieje zagrożenie
„gubienia” pakietów. Sniffer-IDS ma
utrudnione zadanie z uwagi na
występujące w sieci przeciążenia,
retransmisje TCP, fragmentację oraz
różną kolejność napływających
fragmentów datagramów. Na skutek
tego zabezpieczenia Sniffer-IDS
charakteryzują się dużą liczbą
fałszywych alarmów (ang. false
positives) i nie wykrywają wszystkich
ataków, nawet jeżeli posiadają w
3
bazie ich sygnatury .
In-line IDS analizuje całość ruchu
sieciowego przepływającego
przez urządzenie zabezpieczeń.
Poprawne identyfikowanie ataków
jest łatwiejsze jak w Sniffer-IDS
(m.in. w in-line nie ma zagrożenia
„zgubienia” pakietów, in-line IDS
może wykonywać kompletowanie
poddanych fragmentacji
datagramów IP przed
wpuszczeniem ich do sieci
chronionej).
Zagrożenie zakłócania
pracy systemu
informatycznego
Blokowanie na firewall adresów IP,
z którego zostały zidentyfikowane
ataki jest bardzo niebezpieczne
(np. intruzi stosując IP Spoofing
mogą wykonywać ataki używając
adresów IP należących do oddziałów
firmy, bądź jej klientów i partnerów.
In-line IDS blokuje tylko pakiety
wykonujące atak. Zagrożenie
wprowadzania zakłóceń w pracy
systemu informatycznego jest
niewielkie.
3
Wyniki testów skuteczności zabezpieczeń Sniffer-IDS można znaleźć na stronach NSS Group - http://www.nss.co.uk
© 2003 CLICO SP. Z O.O. W SZELKIE PRAWA ZASTRZEŻONE
2