slajdy - Securityinfo

Transkrypt

slajdy - Securityinfo
Michał Sobiegraj, 29.11.2005
1
[email protected]
IDS/IPS
Jakub Jarliński
Marcin Kucharczyk
Michał Sobiegraj
Michał Sobiegraj, 29.11.2005
2
[email protected]
Wstęp
W którym dowiadujemy się, że jeśli już musimy
chodzić w za małych portkach, to dobrze byłoby
przynajmniej przedłużyć im nogawki.
Michał Sobiegraj, 29.11.2005
3
[email protected]
Bezpieczeństwo?
●
●
●
Ochrona danych
–
oczywiste i wymierne straty
–
często konsekwencje prawne
Ochrona dostępu do zasobów
–
wykorzystanie infrastruktury sieciowej i usług
(łącze, smtp relay, etc.)
–
podszywanie się (konsekwencje prawne!)
Ochrona przed atakami typu (D)DoS
–
straty finansowe
Michał Sobiegraj, 29.11.2005
4
[email protected]
Podejście naiwne
●
●
AAA protocol
–
Authentication (uwierzytelnianie)
–
Authorization (autoryzacja)
–
Accounting (kontrola dostępu do usług)
Firewalling
–
policy DROP (mało użyteczne)
–
stateful firewalling – nie rozwiązuje problemu
–
przepuszcza uprawniony ruch do usług
–
weryfikuje adresy, porty, stan połączenia – mało!
Michał Sobiegraj, 29.11.2005
[email protected]
Skąd to naiwne podejście?
●
●
Błędne (?) założenia projektowe
–
zaufanie do osób pracujących w tej samej sieci
–
mechanizmy zapewniające kontrolę poprawności
transmisji
–
brak odpowiednich mechanizmów bezpieczeństwa
Efekt – próby zapewnienia bezpieczeństwa
przy pomocy mechanizmów zapewniających
poprawność transmisji
–
IP ID, TCP Sequence Number (losowanie)
5
Michał Sobiegraj, 29.11.2005
6
[email protected]
Uzasadnienie?
●
Obszar aplikacji przerósł założenia projektowe
–
Ethernet (1980)
–
TCP/IP (1981)
–
mała skala == mała populacja użytkowników
–
dostęp praktycznie tylko dla naukowców, dużych
firm (i wojska)
–
łatwa identyfikacja (poszczególnych osób!)
Michał Sobiegraj, 29.11.2005
[email protected]
Kiedy zaufanie to za mało
●
Implementacja mechanizmów ochrony
–
hardening OS
–
ochrona antyspoofingowa (RFC793 + losowane
Sequence Numbers)
–
kontrola dostępu (Firewalling)
–
uwierzytelnianie sesji routingu (AS, ISPs, szkielet)
–
IDS/IPS
–
mechanizmy QoS
–
mechanizmy specyficzne dla sieci, oprogramowania
7
Marcin Kucharczyk, 29.11.2005
8
IDS
Marcin Kucharczyk, 29.11.2005
9
IDS
(Intrusion Detection System)
●
IDS – systemy wykrywania włamań
●
Działanie wewnątrz sieci
●
Druga generacja zabezpieczeń sieci
Marcin Kucharczyk, 29.11.2005
10
Zadania systemu IDS
Monitorowanie systemu
- monitoring ruchu w sieci i zdarzeń na hoście
● Wykrywanie ataków
- analiza informacji
● Podjęcie działań
- zapisanie informacji o ataku
- powiadomienie administratora (konsola,e-mail)
- ewentualne przeciwdziałanie
●
Marcin Kucharczyk, 29.11.2005
11
Etapy działania IDS
Monitoring
● Przetwarzanie wstępne
● Analiza
● Reakcja
● Dostrajanie
●
Marcin Kucharczyk, 29.11.2005
Schemat standardowego systemu IDS
12
Marcin Kucharczyk, 29.11.2005
Klasyfikacja IDS ze względu
na mechanizm identyfikacji włamań
Oparte na zbiorze zasad (sygnaturach)
- wiedza o nienormalnych zachowaniach
● Wykrywające anomalie
- wiedza o normalnym zachowaniu sieci
● Monitorowanie celu
● Niewidzialne sondowanie
● Hybrydowe
●
13
Marcin Kucharczyk, 29.11.2005
Klasyfikacja IDS ze względu
na sposób monitoringu
Działające w czasie rzeczywistym
- możliwość przeciwdziałania
- analiza ruchu w sieci (nagłówki i treść)
- proste mechanizmy wykrywania (szybkość)
● Analizujące raporty systemowe
- wykrycie włamań z przeszłości
- odkrycie powtarzających się prób ataku
●
14
Marcin Kucharczyk, 29.11.2005
Klasyfikacja IDS ze względu na topologię
Autonomiczne
- jeden system IDS
● Rozproszone
- wiele osobnych IDS
- agenty
●
15
Marcin Kucharczyk, 29.11.2005
Klasyfikacja ze względu na architekturę
Jednowarstwowe
- zabezpieczenie pojedynczego hosta
- mniejsza efektywność
● Wielowarstwowe
- sensory
- agenty (analizatory, wyspecjalizowane)
- system zarządzania
●
16
Marcin Kucharczyk, 29.11.2005
17
Typy systemów IDS
Host-based IDS (HIDS)
- dane pochądzą z hosta
● Network-based IDS (NIDS)
- dane pochodzą z segmentu sieci
● Hybrydowe (np. NNIDS)
- konieczność analizowania szyfrowanego
ruchu
●
Marcin Kucharczyk, 29.11.2005
18
HIDS
Marcin Kucharczyk, 29.11.2005
19
NIDS
Marcin Kucharczyk, 29.11.2005
NNIDS (Network Node IDS)
20
Marcin Kucharczyk, 29.11.2005
21
Porównanie NIDS i HIDS
NIDS
●
Szeroki zakres działania (zachowanie
sieci)
HIDS
●
Wąski zakres działania (zachowanie hosta)
●
Złożona konfiguracja
●
Łatwiejsza konfiguracja
●
Lepsze do wykrywania ataków z wewnątrz
●
Lepsze do wykrywania ataków z
●
Droższe w implementacji
●
Działanie po utworzeniu wpisu w dzienniku
Specyficzny dla danego systemu
zewnątrz
●
Tańsze w implementacji
●
●
Działanie prawie w czasie rzeczywistym
operacyjnego
●
Niezależny od systemu operacyjnego
●
●
Wykrywanie oparte na informacjach
mogą być zebrane przez danego hosta
zdobytych z segmentu sieci
●
Wykrywanie ataków poprzez analizę
ruchu (np. zawartości pakietów)
●
Problem z szyfrowanymi danymi
●
Wykrywanie oparte na informacjach, które
Wykrywanie lokalnych ataków zanim
przedostaną się do sieci
●
Analiza szyfrowanych danych
Marcin Kucharczyk, 29.11.2005
Możliwości współczesnych IDS (1)
Detekcja poprzez sygnatury ataku
● Dekodowanie protokołów
● Wykrywanie anomalii protokołów
● Wykrywanie anomalii ruchu
● Wykrywanie ataków typu spoofing
●
22
Marcin Kucharczyk, 29.11.2005
Możliwości współczesnych IDS (2)
●
Wykrywanie obecności backdoor'ów
●
Wykrywanie ataków DoS
●
Detekcja w warstwie drugiej
●
Mechanizmy korelacji zdarzeń
●
●
Weryfikacja poziomu zabezpieczeń stacji
klienta
Praca w trybie transparentnym
23
Marcin Kucharczyk, 29.11.2005
24
Zalety systemów IDS
Potrafią wykrywać ataki z zewnątrz i z wewnątrz
sieci
● Łatwo skalowalne
● Scentralizowane zarządzanie
● Umożliwiają określenie statystyk ataków
● Dodatkowa warstwa bezpieczeństwa
●
Marcin Kucharczyk, 29.11.2005
25
Wady systemów IDS
Wykrywanie ataków, lecz brak przeciwdziałania
● Fałszywe alarmy bądź niewykrycie ataku
● Ograniczenia w bardzo szybkich sieciach
● Generują wielkie ilości danych do analizy
● Konieczny wykwalifikowany personel do obsługi
● Ograniczona obsługa ruchu szyfrowanego
● Cena
●
Jakub Jarliński, 29.11.2005
26
[email protected]
IPS
Jakub Jarliński, 29.11.2005
27
[email protected]
Co to jest IPS?
• IPS (Intrusion Prevention Systems)
• IPS = IDS + Firewall
• Każde narzędzie (hardware/software) potrafiące
wykrywać w sieci komputerowej zagrożenia i im
przeciwdziałać
Jakub Jarliński, 29.11.2005
28
[email protected]
Przewaga IPS nad IDS
• IPS (aktywny) – IDS (pasywny)
• Natychmiastowa reakcja na zagrożenie
• IDS + Firewall może eliminować zagrożenia tylko w
warstwach 1-4
Jakub Jarliński, 29.11.2005
29
[email protected]
Różne rozwiązania IPS
• in-line IDS (in-line NIDS)
• Przełącznik warstwy 7
• IDS + Firewall aplikacyjny
• Przełączniki hybrydowe
• Aplikacje oszukujące
Jakub Jarliński, 29.11.2005
30
[email protected]
in-line IDS (in-line NIDS)
– Inline Network Intrusion Detection
System
– 3 interfejsy
(WE, WY i zarządzający)
– Blokowanie znanych ataków z
możliwością dopisania nowych sygnatur
– Akcja podejmowana jest przez program
monitorujący (SNORT, HogWash itp.)
– Niewidzialny dla atakującego (np.
HogWash)
– Problemy w razie awarii
Jakub Jarliński, 29.11.2005
31
[email protected]
Przełącznik warstwy 7
– Działanie w warstwie 7 zamiast w 2
– Decyzja podejmowana np. na podstawie
HTML, DNS, SMTP
– Dodatkowa funkcjonalność blokowanie
(DoS DDoS)
– Blokowanie znanych ataków
– Możliwość dopisywania nowych sygnatur
przez administratora
Jakub Jarliński, 29.11.2005
32
[email protected]
IDS + Firewall aplikacyjny
– IPS = IDS + Firewall
– Instalowane na każdym chronionym
serwerze
– Możliwość dostosowania do każdej
aplikacji
– Tworzenie profilu zachowań użytkownika
i aplikacji w systemie
– Kontrola zachowań systemu
i użytkownika aplikacji
– Problem z błędnym profilem
i aktualizacją aplikacji
Jakub Jarliński, 29.11.2005
33
[email protected]
Przełączniki hybrydowe
– Połączenie funkcji IPS przełącznika
warstwy 7 oraz
firewalla aplikacyjnego + IDS
– Skanuje aplikacje i sprawdza luki w ich
zabezpieczeniach, po czym wysyła te
dane do przełącznika
– Ułatwia pracę administratora
– System „fail close”
– Optymalizacja przez wstawienie
przełącznika warstwy 7 przed
hybrydowym
Jakub Jarliński, 29.11.2005
34
[email protected]
Aplikacje oszukujące
– Deceptive applications
– Aplikacja monitoruje ruch TCP i
tworzy odpowiedni profil
– Do otrzymanego profilu tworzy
politykę bezpieczeństwa
– Przepuszczanie tylko dozwolonych
pakietów
– Wysyłanie zamarkowanych
odpowiedzi do intruza
Jakub Jarliński, 29.11.2005
35
[email protected]
LITERATURA
• Intrusion Prevention Systems: the Next Step in Evolution of IDS
(by Neil Desai)
• Najnowsze trendy w dziedzinie zabezpieczeń sieci
informatycznych. Firewalle aplikacyjne, IPS, IDS in-line
(Wojciech Dworakowski – SecuRing)
• Bezpieczeństwo w systemach operacyjnych – Mechanizmy
obronne na granicy sieci (Aleksander Siewierski)
• ITFAQ (listopad 2004) „Wykrywanie sytuacji przełamania
zabezpieczeń i innych naruszeń bezpieczeństwa” (Mariusz
Stawowski)
• COMPUTERWORLD Polska NR 39/690
„SNORT węszy kasę” (Toamsz Marcinek)
Michał Sobiegraj, 29.11.2005
36
[email protected]
Przykładowe realizacje i
konfiguracja
Gdzie dowiadujemy się, że obkładanie samochodu
poduszkami niewiele poprawia bezpieczeństwo jazdy i
dlaczego wielkie zielone guziki też niewiele pomagają.
Michał Sobiegraj, 29.11.2005
37
[email protected]
Wady (1)
●
●
Wykrywanie nadużyć
–
wykrywa tylko znane ataki (shellcode, etc.)
–
jest tak dobre jak pełna jest baza sygnatur ataków
–
konieczność częstej aktualizacji bazy
–
możliwe przeoczenia !
Wykrywanie anomalii
–
bazuje na analizie charakterystyki ruchu
–
częste powstawanie fałszywych alarmów →
uśpienie czujności !
Michał Sobiegraj, 29.11.2005
38
[email protected]
Wady (2)
●
●
●
Nieskuteczne w przypadku niektórych typowych
ataków
–
(D)DoS – reakcja z opóźnieniem (→ NetFlow +
BGP Blackholing)
–
częste problemy wydajnościowe (→ Cisco SDN)
Lokalność działania
–
najwyżej pojedyncza sieć (NIDS) (?)
–
problem z szyfrowaniem > warstwy czwartej
Problemy z zagrożeniami wewnętrznymi
Michał Sobiegraj, 29.11.2005
39
[email protected]
Co możemy zrobić?
Michał Sobiegraj, 29.11.2005
[email protected]
Zagrożenie wewnątrz sieci
40
Michał Sobiegraj, 29.11.2005
[email protected]
Cisco Self Defending Networks
41
Michał Sobiegraj, 29.11.2005
42
[email protected]
Blokada stacji roboczej
Michał Sobiegraj, 29.11.2005
[email protected]
Atak rozpoznawalny > warstwy 4.
43
Michał Sobiegraj, 29.11.2005
44
[email protected]
Info → IPS → ACL
Michał Sobiegraj, 29.11.2005
[email protected]
Odpowiednia reakcja na FW
45
Michał Sobiegraj, 29.11.2005
[email protected]
Więcej oddzielnych sieci
46
Michał Sobiegraj, 29.11.2005
47
[email protected]
Atak na jedną z sieci
Michał Sobiegraj, 29.11.2005
[email protected]
IPS → FW + FW innych sieci
48
Michał Sobiegraj, 29.11.2005
[email protected]
Blokada we wszystkich sieciach
49
Michał Sobiegraj, 29.11.2005
50
[email protected]
Wnioski
●
Rozproszone wykrywanie ataków
–
●
Wiara w zielony guzik jest zgubna
–
●
z im większej liczby czujników zbierane są dane,
tym pełniejszy i szerzy obraz
konieczne jest monitorowanie wszystkich
elementów sieci i zapewnianie odpowiednich
kryteriów do ich skutecznej analizy
Im szersze spektrum monitorowanych cech,
tym większa szansa na szybką reakcję
Michał Sobiegraj, 29.11.2005
51
[email protected]
Gdzie warto zajrzeć?
●
http://www.securityfocus.com/ids/
●
http://www.cisco.com/go/ips/
●
http://www.cisco.com/go/sdn/
Michał Sobiegraj, 29.11.2005
52
[email protected]
Pytania?
Michał Sobiegraj, 29.11.2005
53
[email protected]
Dziękujemy!