Why choose Kerio WinRoute Firewall over Microsoft

Transkrypt

Why choose Kerio WinRoute Firewall over Microsoft
Przegląd Techniczny
INTRUSION DETECTION
I PREVENTION SYSTEM
IPS w Kerio Control
Kerio Control, rozwiązanie Unified Threat Management, bazuje na architekturze analizy pakietów opartej o podpisy, znanej jako Intrusion
Prevention System (IPS) i Intrusion Detection System (IDS), która transparentnie monitoruje wchodzącą i wychodzącą komunikację sieciową
w celu identyfikacji podejrzanych zachowań. W zależności od charakteru potencjalnego zagrożenia danego działania, Kerio Control może
logować i blokować komunikację. Nowe sygnatury są regularnie dodawane do bazy reguł dając zabezpieczenie przed ciągle ewoluującymi
zagrożeniami.
System stworzony jest do ochrony serwerów za firewallem przed nieautoryzowanymi połączeniami, najczęściej pochodzących z botów bądź
hackerów starających się wykorzystać słabe punkty aplikacji i usług. IPS daje także możliwość ochrony sieci przed nieświadomym pobieraniem
złośliwych zawartości czy malware.
Bezpieczeństwo serwera
W wielu wdrożeniach serwery umieszczane są za firewallem i tylko hostowane usługi mogą nawiązać połączenie. W zależności od rodzaju
hostowanej usługi (np. serwer SQL) firewall może nie mieć możliwości inspekcji aktualnej komunikacji pomiędzy klientem a serwerem. Firewall
jest w pierwszej linii odpowiedzialny za zapewnienie żądanego połączenia, uniemożliwiając jednocześnie wszystkie inne zakulisowe połączenia
z innymi usługami dostępnymi na tym serwerze. Tego typu konfiguracja nie zajmuje się, jednak, potencjalnymi zagrożeniami zapytań czy
komend, które nastawione są na wykorzystywanie słabych punktów oprogramowania serwerowego.
Jeden z najbardziej znanych przypadków takiego rodzaju ataku miał miejsce w 2001 roku, kiedy stworzono robaka, którego zadaniem było
atakowanie systemów serwerów webowych Microsoft Internet i Information Server. Nazwany “Code Red”, robak został zaprogramowany do
wysyłania serii poleceń przez HTTP, które powodowały buffer overflow w przestrzeni pamięci oprogramowania serwerowego. Umożliwiało
to atakującemu wprowadzenie i wykonanie dowolnego kodu na serwerze. Część tego kodu wykonywała natychmiastową redystrybucję
wpływając na inne serwery z oprogramowaniem Microsoft IIS. Taki atak skutkuje odmową dostępu do usług na zaatakowanym serwerze.
Dodawanie warstwy IPS
IPS utrzymuje lokalną bazę sygnatur, z której korzysta w celu identyfikacji znanych zagrożeń. Bez interpretowania komunikacji pomiędzy
klientem a serwerem, system IPS może wygenerować sygnatury komunikacji sieciowe i wyszukać ich w lokalnej bazie. Taki typ architektury jest
wysoce skuteczny w walce z zagrożeniami nastawionymi na ataki serwerowe.
Inne typy ataków serwerowych to także odczytywanie haseł bądź brute force, dystrybuowanie odmowy usługi, skanowanie portów lub
przejmowanie sesji. Te typy ataków to ogólnie próby przejęcia informacji o oprogramowaniu serwerowym, jak wersja czy dostawca. Dzięki
tym informacjom, hackerzy mogą wyszukać słabe punkty w oprogramowaniu i spróbować uzyskać nieautoryzowany dostęp do systemu
czy przeprowadzić inne złośliwe ataki w celu uniemożliwienia poprawnego funkcjonowania serwera. We wszystkich tych przypadkach, IPS
powiadomi administratora o tym podejrzanym zachowaniu i zablokuje każdą komunikację, jeśli jest ona znana jako powodująca szkody w
serwerze ochranianym przez firewall.
Connect. Communicate. Collaborate. Securely. | www.kerio.pl
Łagodzenie efektów Trojanów, robaków, spyware i innego malware
Obok wykorzystywania dostępnych usług i słabych punktów aplikacji, istnieją inne sposoby przejmowania systemów operacyjnych. Jednym
z najbardziej popularnych sposobów jest dołączanie się do darmowych wersji oprogramowań. Użytkownik nieświadomie instaluje malware
podczas instalacji innej aplikacji albo wchodzi na stronę, która skryptem po stronie klienta instaluje malware. Takie typy aplikacji mogą
pozostawać niewidoczne dla użytkownika a mogą być zaprogramowane tak, aby wskazywać wybrane informacje znalezione na infekowanym
komputerze. Mogą także obniżyć wydajność komputera bądź spowodować niewłaściwe funkcjonowanie pewnych aplikacji. Jako, że te
programy mogą być wyświetlane jako legalnie i poprawnie zainstalowane, mogą nie zostać właściwie zidentyfikowane przez oprogramowanie
antywirusowe.
Intrusion Prevention System odgrywa znaczącą rolę w identyfikowaniu systemów zainfekowanych przez takie typy aplikacji. IPS może
wskazać, że użytkownik nieświadomie próbuje pobrać niepożądaną aplikację i zakończyć takie połączenie, powstrzymując plik zanim dotrze
on do komputera danego użytkownika. W przypadku próby wpięcia do sieci komputera, który już wcześniej został zainfekowany, IPS może
rozpoznać i zablokować działanie zainstalowanego malware. IPS w Kerio Control pracuje w połączeniu z firewallem i filtrowaniem zawartości
uniemożliwiając rozprzestrzenienie się malware po całej sieci.
Architektura
(1) Lokalizacja. W typowym przypadku, Intrusion Detection System rezyduje w miejscu, gdzie sieć odbiera transmisję całej aktywności
sieciowej. IPS musi rezydować na routerze bądż fiewallu bramowym, który jest odpowiedzialny za transport ruchu IP pomiędzy różnymi
segmentami sieci i Internetem. Jako firewall na bramie, Kerio Control implementuje “oparty na sieci” Intrusion Prevention. Innymi słowy, każdy
ruch przechodzący przez firewall, pomiędzy chronionymi sieciami i Internetem, będzie ochraniany także przez IPS w Kerio Control.
(2) Analiza pakietów. Rdzeń technologii skanującej w Kerio Control stanowi zintegrowany analizator pakietów oparty o Snort. Snort to system
IDS/IPS typu open source, który transparentnie skanuje całą komunikację sieciową i dostarcza szkieletu do inkorporacji personalizowanych
reguł. Więcej informacji na ten temat dostępnych jest na stronie www.snort.org.
(3) Baza danych.
Kerio Control implementuje zestaw reguł utrzymywanych przez projekt Emerging Threats. Każda reguła jest
podpisywana cyfrowo aby zapewnić autentyczność aktualizacji, chroniąc przed każdego rodzaju próbą naruszenia zawartości. Reguły oparte
są na wieloletnich doświadczeniach specjalistów branżowych i nieustannie uaktualniane. Więcej informacji znajduje się na stronie www.
emergingthreats.net.
Intrusion Prevention System w Kerio Control umożliwia trzy różne działania, w zależności od potencjalnej szkodliwości ataku:
•
•
•
niska (bez podejmowania działań)
średnia (tylko rejestrowanie)
wysoka (rejestrowanie i blokowanie)
Są to ustawienia domyślne, jednakże podejmowane akcje mogą być dostosowywane w zależności od potrzeb organizacji. Istotność oparta jest
na kwalifikacjach wbudowanych w regułę. Reguły wysokiej istotności mają największe prawdopodobieństwo bycia autentycznymi atakami
sieciowymi. Przykładem może być wykrycie działalności sieciowej aplikacji Trojana. Wydarzenia o średniej istotności są definiowane jako
podejrzane i potencjalnie szkodliwe ale istnieje możliwość, że ich działania są zgodne z ich zastosowaniem, np. połączenie po standardowym
porcie przy wykorzystaniu niestandardowego protokołu. Niska istotność może dotyczyć podejrzanych zachowań, które nie powodują
natychmiastowych szkód, np. skanowanie portu sieciowego.
Czarne listy IP
Jako dodatek do bazy reguł obejmującej sygnatury zachowań sieciowych, Kerio Control zachowuje w pamięci bazę adresów IP, które są
bezwzględnie powstrzymywane od każdego rodzaju połączeń przez firewall. Adresy IP zawarte w tej bazie danych znane są z powodowania
ataków różnych rodzajów. W wielu przypadkach te adresy IP były przypisane do prawowitych firm, jednak zostały wykorzystane do
niepożądanych celów, jak rozsyłanie spamu. Ta baza zbierana jest z wielu różnych źródeł internetowych i zarządzana przez organizacje takie jak
Dshield i Spamhaus. Listy te są przechowywane lokalnie i automatycznie aktualizowane.
Connect. Communicate. Collaborate. Securely. | www.kerio.pl
Fałszywe pozytywy i wyjątki
Technologia Intrusion Detection jest niezawodna. Podobnie jak przy antyspamie, istnieje mały procent fałszywych pozytywów. Innymi słowy,
poprawna komunikacja sieciowa, której sygnatury odpowiadają podejrzanym zachowaniom, może zostać niepoprawnie zidentyfikowana. Z
tego względu musi istnieć prosta metoda tworzenia wyjątków do bazy podpisów.
Jak dostroić IPS
(1) Przeglądaj Security log.
Każda komunikacja blokowana przez silnik IPS jest raportowana do loga “Security”. Szczegóły każdego
zdarzenia, w tym “rule ID” są dostępne w dzienniku. Jeśli użytkownik informuje o problemie z komunikacją z pewną aplikacją korzystającą z
dopuszczalnego protokołu, warto przejrzeć security log pod kątem błędnie zidentyfikowanego potencjalnego ataku.
(2) Sprawdź aplikację.
Jeśli komunikacja z aplikacją jest blokowana przez IPS, aplikacja powinna być sprawdzona pod kątem jej
integralności i czy na pewno zachowuje się właściwie.
(3) Stwórz wyjątki.
Jeśli należy stworzyć wyjątek w bazie sygnatur, rule ID pobrana z dziennika może zostać dodana do “Ignorowanych
sygnatur” w zaawansowanych ustawieniach interfejsu zarządzania IPS.
Zarządzanie aktualizacjami
Tak jak wirusy, nowe zagrożenia są identyfikowane każdego dnia. Jest więc konieczne zapewnienie aktualności sygnatur w bazie i ich regularna
aktualizacja. Silnik IPS w Kerio Control sprawdza aktualizacje raz dziennie, może być także ustawiony na co godzinną kontrolę.
Środowisko skupione wokół emergingthreats.net codziennie dodaje nowe reguły i sygnatury. Kerio regularnie wspiera nieustanną pracę nad
sygnaturami, zachęcając jednocześnie administratorów korzystających z IPS w Kerio Control do włączenia się do prac nad identyfikacją nowych
zagrożeń i asystowaniu przy tworzeniu nowych reguł. Więcej informacji na stronie www.emergingthreats.net.
Nieodłączne reguły IPS
Wbudowana głęboka inspekcja pakietów w Kerio Control działa jak dodatkowa warstwa bezpieczeństwa, transparentnie monitorując określone
protokoły w taki sposób, aby nie naruszyć komunikacji sieciowej. Filtruje ona także złośliwą zawartość, która może nie zostać rozpoznana przez
bazę sygnatur. Obok czarnych list i bazy sygnatur, Kerio Control łączy w sobie także szereg automatycznych opcji dla wzmocnienia ochrony
przed zagrożeniami:
• blokowanie peer-to-peer – przy włączonej funkcji, firewall będzie monitorował połączenia po konkretnych portach w celu identyfikacji i
blokowania znanych aplikacji P2P, które w dużym procencie są odpowiedzialne za rozsiewanie malware.
• blokowanie nielegalnych danych binarnych w HTTP – jako element inspekcji pakietów, firewall będzie blokował niewłaściwe użycie danych
binarnych w połączeniach HTTP.
• filtr wrażliwości GDI+JPEG – konkretnie do tego celu stworzony plik image JPEG jest w stanie wywołać buffer overflow w niewłaściwie
zabezpieczonych systemach operacyjnych Windows, umożliwiając wykonanie niepożądanego kodu (MS04-028). Kerio Control identyfikuje i
blokuje transfer tego pliku za pośrednictwem protokołów Email i Web.
• ciągłe testy certyfikacyjne ICSA Labs – jako element certyfikacji ICSA (International Computer Security Association) Labs, Kerio Control musi
bezustannie pozytywnie przechodzić szereg audytów, jak TCP syn flooding, FTP bounce, Man-in-the-middle attacks i innych ewaluujących
zagrożeń.
Podsumowanie
Intrusion Prevention to wysoce zaawansowana technologia, oparta na szerokiej gamie reguł. Każda sieć jest wyjątkowa a tzw. “zagrożenie”
może być pojęciem względnym. IPS wbudowany w Kerio Control został stworzony do identyfikacji i blokowania ataków tak właściwie jak to
tylko możliwe, przy jednoczesnym zachowaniu optymalnego poziomu wydajności sieci.
Brian Carmichael
Sales Engineer
Kerio Technologies Inc.
Copyright © 2010 Kerio Technologies Inc. All rights reserved.
Wydanie kwiecień 2010.
Connect. Communicate. Collaborate. Securely. | www.kerio.pl