Intrusion Detection - Universität Salzburg

Transcription

Intrusion Detection - Universität Salzburg
Intrusion Detection
Einführung Kryptographie und IT-Sicherheit
Intrusion Detection
Alexander Auer
Dominik Fakner
Richard Hentschel
Universität Salzburg
2012
1 / 40
Inhalt
Inhaltsverzeichnis
1
Was ist Intrusion Detection?
2
Charakteristik eines guten IDS
3
Arten
4
Funktionsweise
5
Honeypots
6
Aufbau eines IDS
7
Positionierung eines IDS
8
Attacken
9
Probleme
10
Effektivität
11
IDS Software
12
Snort
2 / 40
Was ist Intrusion Detection?
Was ist Intrusion Detection?
⇀ Einbruchserkennung | Alarmanlage
⇀ Hard- oder Softwaresysteme
⇀ bei einem Angriff löst das IDS Alarm aus 99K Gegenmaßnahmen
⇀ liefert genaue Informationen über den Angriff
ALARM
3 / 40
Was ist Intrusion Detection?
Wozu braucht man IDS?
⇀ Bedarf an Sicherheit
⇀ Schaden begrenzen und Gegenmaßnahmen einleiten
⇀ vielfältige Art und Weise der Bedrohung
Ziele
⇀ bei Angriff Benachrichtigung oder Gegenmaßnahme
⇀ juristische Verwendbarkeit der Erkenntnisse
⇀ Erkennung von Datenverluste
⇀ Schutz vor zukünftigen Angriffen
4 / 40
Charakteristik eines guten IDS
Charakteristik eines guten IDS
Bewertungsgrundlage für IDS:
⇀ Erkennung von Abweichungen bzgl. des normalen Systemverhaltens
| setzt die Resistenz gegen Täuschungsversuche des IDS voraus
⇀ Kontinuität und Resistenz
| System läuft verlässlich und ist resistent gegen Angriffe
⇀ Fehlertoleranz und Flexibilität
| Das System soll sich an Systemumgebung anpassen
⇀ Ressourcenverbrauch und Skalierbarkeit
| System sollte zukunftssicher sein
5 / 40
Arten
Host-Basierte IDS
Host-Basierte IDS | HIDS
⇀ HIDS wird auf jedem System installiert
⇀ HIDS muss das Betriebssystem unterstützen
⇀ bezieht Informationen aus Log-Files, Kernel-Daten und Systemdaten
⇀ sobald in den Überwachungsdaten Angriff erkannt wird 99K Alarm
Vorteile:
⊕ spezifische Aussagen über den Angriff
⊕ kann das System umfassend überwachen
Nachteile:
⊖ kann durch DOS-Angriff ausgehebelt werden
⊖ wenn System außer Gefecht 99K IDS lahmgelegt
6 / 40
Arten
Host-Basierte IDS
Host-Basierte IDS | HIDS
Endsystem mit
HIDS
Endsystem mit
HIDS
Endsystem mit
HIDS
Ergeignisse der einzelnen IDS
Ethernet
zentraler
Knoten
7 / 40
Arten
Netzwerk-Basierte IDS
Netzwerk-Basierte IDS | NIDS
⇀ NIDS versuchen alle Pakete aufzuzeichnen und zu analysieren
⇀ verdächtige Aktivitäten werden gemeldet
⇀ versuchen Angriffsmuster aus dem Datenverkehr zu erkennen
⇀ Datenverlust wenn Datenmenge größer als Bandbreite vom Sensor
Vorteile:
⊕ Ein Sensor kann ganzes Netzwerk überwachen
⊕ durch Ausschalten eines Systems ist Überwachung nicht gefährdet
Nachteile:
⊖ keine lückenlose Überwachung bei Überschreitung der Bandbreite
⊖ keine lückenlose Überwachung bei geswitchten Netzwerken
8 / 40
Arten
Netzwerk-Basierte IDS
Netzwerk-Basierte IDS | NIDS
Endsystem
Endsystem
Endsystem
Vom NIDS beobachteter Verkehr
Ethernet
NIDS
Router
Internet
Angreifer
9 / 40
Arten
Hybride IDS
Hybride IDS
⇀ Hybride IDS verbinden beide Prinzipien
⇀ gleichen Nachteile beider Systeme aus
⇀ gewährleisten höhere Abdeckung bei Erkennung von Angriffen
⇀ viele eingesetzte IDS verfügen über hybride Funktionsweisen
Ein hybrides IDS besteht aus 3 Komponenten:
⊗ Management
⊗ Hostbasierte Sensoren | HIDS
⊗ Netzbasierte Sensoren | NIDS
10 / 40
Arten
Hybride IDS
Hybride IDS
Endsystem mit
HIDS
Endsystem mit
HIDS
Endsystem mit
HIDS
Ethernet
zentraler
HIDS Knoten
NIDS
Router
Management
Internet
Angreifer
11 / 40
Funktionsweise
Funktionsweise
Reaktionen auf
Ereignisse
Datenvisualisierung
Gegenmaßnahmen
Ereignisse
interpretieren
Speicherung von Ereignissen
Datenanalyse
Speicherung
Datensammlung
Ereignisdaten sammeln
12 / 40
Funktionsweise
Datensammlung
Reaktionen auf
Ereignisse
Datenvisualisierung
Gegenmaßnahmen
Ereignisse
interpretieren
Speicherung von Ereignissen
Datenanalyse
Speicherung
Datensammlung
Ereignisdaten sammeln
13 / 40
Funktionsweise
Datensammlung
Datensammlung
⇀ Daten sammeln
⇀ Daten werden in Form von Signaturen abgelegt
⇀ Wichtige Daten:
⊗ CPU
⊗ Speicher-Auslastung
⊗ Netzwerkverbindungen
⊗ Log-Files
⇀ Vertrauenswürdigkeit der Datenquelle ist wichtig
⇀ mitgehörte oder manipulierte Daten sind nutzlos
14 / 40
Funktionsweise
Datensammlung
Datenanalyse
Reaktionen auf
Ereignisse
Datenvisualisierung
Gegenmaßnahmen
Ereignisse
interpretieren
Speicherung von Ereignissen
Datenanalyse
Speicherung
Datensammlung
Ereignisdaten sammeln
15 / 40
Funktionsweise
Datenanalyse
Datenanalyse
⇀ Es gibt 2 grundlegende Techniken:
⊗ Anomalieerkennung
⊗ Missbrauchserkennung
⇀ Missbrauchserkennung arbeitet mit vordefinierten Mustern
⇀ Anomalieerkennung stellt Abweichungen zum Normalbetrieb fest
⇀ 2 Techniken bei Anomalieerkennung :
⊗ Erste basiert auf künstlicher Intelligenz
⊗ Zweite auf einem logischen Ansatz
⇀ Missbrauchserkennungssystem 99K Vergleich Virenscanner
⊗ Angriffsmuster in Form von Signaturen
16 / 40
Funktionsweise
Datenanalyse
Datenvisualisierung und Gegenmaßnahmen
Reaktionen auf
Ereignisse
Datenvisualisierung
Gegenmaßnahmen
Ereignisse
interpretieren
Speicherung von Ereignissen
Datenanalyse
Speicherung
Datensammlung
Ereignisdaten sammeln
17 / 40
Funktionsweise
Datenvisualisierung und Gegenmaßnahmen
Datenvisualisierung und Gegenmaßnahmen
⇀ Darstellung der Informationen z.B. mit statistischen Grafiken
⇀ Grafiken werden an Administrator versendet
⇀ 2 Gruppen von ID anhand ihrer Reaktionsschnelligkeit:
⊗ reaktionäre ID
⊗ live ID
⇀ Live ID kann:
⊗ automatisch sein | leiten selbst Gegenmaßnahme ein
⊗ halbautomatisch sein | interagieren mit Administrator
⊗ manuell sein | geben dem Administrator Vorschläge
⇀ Fokus liegt auf Live-Systemen, sie haben jedoch Nachteile
⇀ Gegenmaßnahmen können aktiv oder passiv sein
18 / 40
Honeypots
Honeypots
⇀ Einrichtungen, die Angreifer von wichtigen Daten ablenken soll
⇀ täuschen interessante Daten vor
⇀ es werden mehrere Honeypots im Netzwerk installiert
⇀ Honeypots bieten keine benötigten Dienste und sind unbenutzt
⇀ wenn Angreifer Dienste von Honeypots in Anspruch nimmt wird er
vom Honeypot protokolliert
Endsystem
Endsystem
Honeypot
Honeypot
Endsystem
19 / 40
Aufbau eines IDS
Aufbau eines IDS
⇀ Ereigniskomponente
Daten aus Umgebung werden aufgenommen und an
Analysekomponente geschickt
⇀ Sicherungskomponente
für Protokollierung der Erkenntnisse zuständig
⇀ Analysekomponente
Daten werden analysiert, bei Angriff wird Alarm ausgelöst
⇀ Monitor und Aktionskomponente
Ergebnisse der Analyse werden ausgearbeitet
⇀ Speichermechanismen
Informationen aus Ereignisquelle und Analyse
werden schnell und zuverlässig gespeichert
20 / 40
Positionierung eines IDS
Positionierung eines IDS
3
Interne Netzwerke
Router
Internet
1
2
Firewall
4
DMZ (Internet Server)
Firewall
Router
Telefonnetz
Risikobehaftetes Netzwerk
= Standort eines IDS
Dial−In
21 / 40
Attacken
Anzeichen
Anzeichen
Systembezogene Anzeichen
⇀ ungewöhnliche Login-Aktivitäten
| z.B. nächtliches Anmelden, neue ungewöhnliche Benutzerkonten
⇀ ungewöhnliche Systemprozesse
⇀ abnormal hohe CPU-/Speicherauslastung
⇀ ungewöhnliches Systemverhalten
| z.B. Systemabstürze, Neustarts
⇀ Zeitlücken bzw. auffallende Zeitangaben im Protokoll
| Logfiles
22 / 40
Attacken
Anzeichen
Anzeichen
Anzeichen im Dateisystem
⇀ veränderte Zugriffsrechte bzw. Gruppenzugehörigkeit
| Logfiles
⇀ veränderte Dateigrößen oder Dateiinhalte
| Systemsoftware, Konfigurationsdateien, Logfiles
⇀ neue, ungewöhnlich Dateien oder Programme
⇀ neue SUID-, SGID-Dateien
⇀ gelöschte Dateien
23 / 40
Attacken
Anzeichen
Anzeichen
Netzwerkspezifische Anzeichen
⇀ Verbindungen von IP-Adressen zu ungewöhnlichen Zeiten
| z.B. nachts
⇀ erhöhter Netzwerkverkehr
| im Extremfall DoS
⇀ Anfragen auf unbenutzte/geschlossene Ports
⇀ Anfragen die auf einen Port-Scan hindeuten
24 / 40
Attacken
IDS als Angriffspunkt
IDS als Angriffspunkt
Insertion
⇀ IDS akzeptiert Pakete, die Endsystem nicht akzeptieren würde
⇀ Angreifer schickt Pakete, die nur vom IDS angenommen werden
IDS
Endsystem
A
T
sieht "ATTACK"
T
A
C
K
A
T
X
sieht "ATXTACK"
T
A
C
K
Akzeptiert vom IDS
Verworfen vom
Endsystem
Angreifer
T
X
A
sendet Datenstrom
C
A
T
K
25 / 40
Attacken
IDS als Angriffspunkt
IDS als Angriffspunkt
Evasion
⇀ arbeitet komplementär zur Insertion-Technik
⇀ IDS lehnt Pakete ab, die das Endsystem akzeptiert
⇀ IDS sieht nicht den gleichen Datenstrom wie Zielsystem
Endsystem
A
T
IDS
sieht "ATTACK"
T
A
C
K
A
Akzeptiert
vom Endsystem
T
sieht "ATACK"
A
C
K
Verworfen vom
IDS
Angreifer
T
A
sendet Datenstrom
C
A
T
K
26 / 40
Probleme
Probleme
⇀ Verschlüsselungen
⊖ ohne Leserechte keine Angriffserkennung
⊖ bei verschlüsselten Dateisystemen keine Informationen
über Dateien und Inhalt
⊖ System erkennt nur ob und wann es Änderungen gab
⊖ hohes Risiko wenn IDS den Schlüssel für die Dateien kennt
⇀ Durchsatzrate der Netzwerke
⊖ eingeschränkte Analyse bei Netzwerk mit hohem Verkehr
⊖ bei eingeschränkter Analyse werden nicht alle Angriffe
identifiziert
27 / 40
Effektivität
Effektivität
⇀ Hauptsächlich werden missbrauchserkennende Systeme eingesetzt
⊗ nur bekannte Angriffe können identifiziert werden
⊗ Effektivität hängt von Signaturdatenbank ab
⇀ Anomaliebasierte Systeme sind wegen hoher, falsch positiver
Erkennungsrate kaum in Einsatz
⇀ Effektivität ist von Qualität und Aussagekraft der Daten abhängig
⇀ Auslagerung des IDS auf mehrere Knotenpunkte für intensive Analyse
28 / 40
IDS Software
IDS Software
⇀ Snort | freies NIDS für Unix/Linux, Mac OS X und Windows
⇀ Samhain | HIDS, läuft auf vielen Plattformen, kryptographische
Signaturen decken Verfälschungen auf
⇀ Prelude | hybrides IDS, integriert u.a. Snort, Samhain
⇀ Hogwash | arbeitet auf Layer 2 99K bindet sich mit keiner IP,
schwerer angreifbar, keine aufwendige Konfiguration
⇀ Xray IDS | HIDS, auf Windows ausgerichtet
29 / 40
Snort
Geschichte
Snort
Geschichte
⇀ 1998 in einer UNIX-Version veröffentlicht
⇀ GNU GPL- und kommerzielle Version
⇀ 2009 - Aufnahme in die Open Source Hall of Fame
⇀ 2003 - Möglichkeiten zu Erzeugung von Pufferüberläufen gefunden
| Absturz des Programms
| Verfälschung von Daten
| Beschädigung von Datenstrukturen 99K Manipulieren der
Rücksprungadresse
30 / 40
Snort
Geschichte
Snort
⇀ freies Netzwerk IDS und NIPS
⇀ zum Protokollieren von IP-Paketen und Analyse von Datenverkehr
⇀ liest direkt an der Netzwerkhardware den Datenverkehr mit
⇀ Inhalt des Stroms wird mit bekannten Angriffsmustern (Signaturen)
verglichen
⇀ Signaturen werden bei Snort in ’Rules’ festgehalten
⇀ 2 Unterscheidungen:
⊗ Snort als Netzwerk IDS
⊗ Snort als Network Intrusion Prevention System
31 / 40
Snort
Snort als NIDS
Snort als NIDS
⇀ Snort führt Protokollanalysen durch
⇀ sucht und vergleicht Inhalte um passiv verschiedene Formen
eines Agriffs zu erkennen
⇀ Möglichkeiten für Angriffe sind:
⊗ Exploits
⊗ Internet-Würmer
⇀ bei erkanntem Angriff wird Alarm ausgelöst
⇀ Netzwerkpakete werden zur späteren Analyse protokolliert
32 / 40
Snort
Snort als NIPS
Snort als NIPS
⇀ Snort führt Protokollanalysen durch
⇀ sucht und vergleicht Inhalte um aktiv Netzwerkverkehr zu
blockieren
⇀ mit Patches ist die Nutzung von ClamAV zum Virenscan im
Datenstrom möglich
⇀ zusätzlich kann der Datenstrom mittels SPADE in Layer 3 und 4 auf
Anomalien gescannt werden
33 / 40
Snort
Netzwerkanalysewerkzeug
Netzwerkanalysewerkzeug
⇀ Snort kann auch sehr gut bei der Netzwerkanalyse helfen
⇀ man kann es als Sniffer benutzen, ähnlich wie tcpdump
| Netzwerkverkehr kann gefiltert ausgegeben werden
⇀ Snort hat mehr Optionen als tcpdump
| kann tcpdump komplett ersetzen
⇀ kann Netzwerk Dialog zwischen Server und Client mitschneiden
| Kommunikationsprotokoll zur späteren Analyse
34 / 40
Snort
Screenshots
35 / 40
Snort
Screenshots
36 / 40
Snort
Screenshots
37 / 40
Snort
Screenshots
38 / 40
Snort
Screenshots
39 / 40
Quellenverzeichnis
Quellenverzeichnis
Literatur
⇀ Intrusion Detection Systems - Arne Brutschy
Universität Leipzig
⇀ Intrusion Detection Systeme - informatikserver.at
Diagramme
⇀ Intrusion Detection Systems - Arne Brutschy
Universität Leipzig
40 / 40