Sistemas de Detecção de Intrusão

Slides:



Advertisements
Apresentações semelhantes
FIREWALL Prof. Celso Cardoso Neto.
Advertisements

Agenda Introdução Justificativa Objetivo Detecção de Spam
Nome da Apresentação Clique para adicionar um subtítulo.
Pode ser uma máquina emulada ou uma máquina real na rede.
Sistema de Detecção de Intrusão.
Redes de Computadores A Camada de Rede.
Firewall Campus Cachoeiro Curso Técnico em Informática
Laboratório de Sistemas Integráveis
AUDITORIA DA TECNOLOGIA DA INFORMAÇÃO
Mecanismo de Proteção (Prevenção e Detecção)
Sistema para Gerenciamento de Redes Baseado em Agentes Móveis
Sistemas de Detecção de Intrusão
Uma arquitetura de segurança computacional inspirada no sistema imunológico Tese de doutorado Fabrício Sérgio de Paula.
Interação Cliente Servidor
Avaliação de Desempenho Universidade de São Paulo Instituto de Ciências Matemáticas e de Computação Departamento de Sistemas de Computação Marcos José
Simple Network Management Protocol (SNMP)
HellermannTyton Brasil Sistema de Gerenciamento Integrado HellermannTyton Brasil Sistema de Gerenciamento Integrado Alexandre Martins Consultor de Negócios.
Gerência de Redes Áreas Funcionais de Gerenciamento
3 – Projeto Lógico da Rede
Firewall.
Obtenção de IP TCP UDP.
Felipe Moreira Reis Lapenda Disciplina de Segurança de Redes
Fundamentos de Segurança da Informação
Modelo de referência OSI
Sistemas de Detecção de Intrusão
Sistemas de Suporte a Decisão e Mineração de Dados
Firewall – Segurança nas redes
Sistemas de Detecção de Intrusão
Redes de Computadores Sistema de Detecção de Intrusão Leonardo Machado
Rodrigo de Souza Couto Redes de Computadores II
Sistemas de Detecção de Intrusão
Gestão de Projetos Ms. Karine R. de Souza
Segurança e auditoria de sistemas
Segurança de Redes Wayne Palmeira.
IDS-Intrusion Detection System
SISTEMAS DE INFORMAÇÃO Segurança em Computação Distribuída
Módulo: Gerenciamento de Incidentes e
Curso: Segurança da Informação
Estatísticas de ataques mais freqüentes à Internet/BR e como evitá-los
Concorrência e Java RMI
IDS - Sistemas de Detecção de Intrusão (Intrusion Detection System)‏
1.4 – Sistemas de Detecção de Intrusão Conceitos; Arquitetura; Técnicas; Classificações;
Luiz Kacuta Luiz Romero Viviane Oliveira
Sistema de Detecção de Intrusão (IDS)
Segurança e Auditoria de Sistemas
Sistemas Tolerantes a Falhas: Conceitos e Técnicas
Gerenciamento de Eventos, Acessos e Cumprimento de Requisição
Conceitos de Segurança em Redes
Universidade do Vale do Rio dos Sinos - São Leopoldo -
Objetivos do Capítulo Explicar a importância da implementação de processos e tecnologias de gerenciamento de dados numa organização. Explicar as vantagens.
1.2 – Tipos de Ataques Cavalo de Tróia; Backdoors; Spoofing; Sniffing;
Sistema de Gestão de Segurança da Informação
A Utilização de Sistemas de Detecção de Intrusão no Auxílio à Segurança das Redes de Computadores UFSC – LRG FURB – DSC Paulo Fernando da Silva.
Sistemas Tolerantes a Falhas: Conceitos e Técnicas
Mecanismos de Segurança Luís Santos nº 11 Luís Silveira nº 12.
VII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais RJ - Brasil Avaliação de Proteção contra Ataques de Negação de Serviço.
Arquitetura TCP/IP Aplicação Transporte Rede Enlace Física.
Arquitetura de segurança – Redes
Conceitos de Monitoramento
CONTROLE DE ACESSO Requisitos de cada aplicação Identificação de todas as informações Políticas de disseminação e autorização de informações - Saber apenas.
Simple Network Management Protocol
Detecção de tráfego Skype na Web através de Redes Neurais Artigo Original: Freire, P. E., Ziviani, A., and Salles, R. M. (2008). Detecting skype flows.
TÉCNICAS DE ESTIMATIVAS
IDS (Intrusion Detection System) Sistemas de Detecção de Intrusão
Prof. Ivair Teixeira Redes de Computadores.
Vagner Alves dos Santos Alexandre Lemke Vagner Alves dos Santos Alexandre Lemke.
Segurança da Informação
1.4 – Sistemas de Detecção de Intrusão
Transcrição da apresentação:

Sistemas de Detecção de Intrusão

Estratégias de Segurança Prezar a simplicidade Determinar os pontos mais fracos Atribuir privilégios mínimos Incentivar a participação universal Criar ponto único de acesso Investir na diversidade de defesa prevenção detecção reação

Conseqüências Prevenção não é suficiente Solução: Detecção de Intrusão número crescente de ataques complexidade crescente ferramentas de ataque cada vez mais eficientes (automatização) Solução: Detecção de Intrusão garantir comportamento livre de falhas

Sistemas de Detecção de Intrusão (IDS) tarefa de coletar e analisar eventos, buscando sinais de intrusão e de mau-uso Intrusão ações tomadas para comprometer a autenticidade, confidencialidade, integridade ou a disponibilidade

IDS: histórico Conceito surgido no início dos anos 80 1ª Geração registros de auditoria eram processados offline surgimento dos principais métodos de detecção 2ª Geração processamento estatisticamente mais sofisticado mais medidas de comportamento monitoradas alertas online tornaram-se possíveis

IDS: histórico 3ª Geração uso dos conceitos anteriores para sistemas em rede/sistemas distribuídos uso de novas técnicas para detecção (sistemas especialistas, redes neurais, data mining, etc) surgimento dos primeiros IDSs comerciais

IDS: estrutura Componentes em comum geradores de eventos analisadores de eventos bases de dados de eventos unidades de resposta

IDS: estrutura Unidades de resposta Base de dados Analisadores Coletores (host) Gerentes Coletores (rede)

IDS: classificação Baseado em Comportamento Baseado em Assinaturas Método de Detecção Baseado em Rede Baseado em Host Híbrido Segundo o alvo Arquitetura Segundo a localização Centralizado Hierárquico Distribuído IDS Passivo Comportam. pós-detecção Ativo Monitoramento contínuo Freqüência de uso Análise periódica

IDS: métodos de detecção Técnicas baseadas em comportamento também chamado de detecção por anomalia caracteriza o comportamento do sistema em normal e anômalo habilidade de distinguir um comportamento normal de um anômalo Anômalo Normal Intrusão Normal

IDS: métodos de detecção Técnicas baseadas em comportamento compara o estado atual do sistema com o comportamento considerado normal desvios são considerados intrusões Ex.: conexões externas em horários incomuns

IDS: comportamento Vantagens detecção de ataques desconhecidos usado na criação de novas bases de assinaturas esforço de manutenção reduzido dependente menos de plataforma facilita a detecção de abusos de privilégios

IDS: comportamento Desvantagens dificuldade de configuração maior número de falsos positivos relatórios de difícil análise menor desempenho (cálculos complexos) dificuldade de lidar com mudanças normais de comportamento

IDS: métodos de detecção Técnicas baseadas em assinaturas também chamada de detecção por mau-uso divide as ações do sistema em aceitáveis e não aceitáveis habilidade de encontrar tentativas de exploração de vulnerabilidades conhecidas Não aceitável Aceitável Intrusão Normal

IDS: métodos de detecção Técnicas baseadas em assinaturas compara as ações realizadas no sistema com uma base de assinaturas de ataques Ex.: acesso ao arquivo de senhas (/etc/passwd)

IDS: assinaturas Vantagens baixo número de falsos positivos adoção de contra-medidas imediatas redução na quantidade de informação tratada melhor desempenho

IDS: assinaturas Desvantagens detecção só para ataques conhecidos dificuldade de manutenção base de assinaturas pode ser usada em novos ataques difícil detecção de abusos de privilégios

Baseado em Rede Dados analisados são retirados da rede Tratar ataques à própria rede Permite determinar as operações desencadeadas através da rede Informações como: pacotes de rede (cabeçalhos e dados) estatísticas de tráfego SNMP

Baseado em Host Dados obtidos na própria máquina Detecção de ataques relacionados a ações locais Ex: trilhas de auditoria, cópias de arquivos IDSs baseados em aplicação: outra classe

Exemplos: Snort Um dos mais utilizados Arquitetura centralizada Dados coletados na rede Análise baseada em assinaturas

Exemplos: Snort Simplicidade e eficiência Base com milhares de assinaturas Plataforma UNIX ou Windows Distribuição livre (www.snort.org)

Snort Captura de pacotes de rede (libpcap) Analisador simples uso de regras de filtragem (TCPdump) Analisador simples baseado em regras trata cabeçalhos e dados Ações: registrar, alertar ou descartar

Snort: regras 1ª parte: ação a ser tomada 2ª parte: padrão procurado log, alert ou pass activate, dynamic 2ª parte: padrão procurado proto src_ip/mask src_port_range -> dst_ip/mask dst_port_range 3ª parte: opções

Snort: regras Portas Sentido do tráfego porta_única porta_inicial : porta_final (um dos dois não necessita ser especificado) operador de negação: ! palavra reservada: any Sentido do tráfego -> unidirecional <> bidirecional

Snort: regras Opções Existindo opções, todas devem ser satisfeitas especificadas entre parênteses separadas por ponto e vírgula formato: opção: parâmetros; havendo mais de uma opção, utiliza-se implicitamente o operador AND Existindo opções, todas devem ser satisfeitas

Opções (exemplos) msg, logto: imprimem mensagem,gera log ttl, tos, id, ipoption, fragbits (para IP) dsize: tamanho da parte de dados seq, ack, flags (para TCP) itype, icode (para ICMP) content: procura por determinado string regex, nocase: usados na procura reference, sid: referência e identificação do ataque

Snort: regras log tcp any any -> 192.168.1.1/32 23 log icmp any any -> 192.168.1.0/24 any pass tcp any 80 <> 192.168.1.0/24 any

Snort: regras alert tcp 192.168.1.0/24 any -> any 111 (msg:"Portmapper call";) log tcp any :1024 -> 192.168.1.0/24 :1024 log tcp any 6000:6010 -> 192.168.1.0/24 6000:6010 pass udp any 1024: -> 192.168.1.0/24 1024:

Snort: regras alert tcp any any -> 192.168.1.0/24 any (msg:"SYN-FIN scan!"; flags: SF;) alert tcp any any -> 192.168.1.0/24 any (msg:"Null scan!"; flags: 0;) alert tcp any any -> 192.168.1.0/24 143 (msg:"IMAP Buffer overflow!"; content:"|90E8 C0FF FFFF|/bin/sh";)

Snort: regras alert udp any any -> 192.168.1.0/24 any (msg:"Traceroute"; ttl:1;) alert icmp any any -> 10.1.1.0/24 any (msg:"Being Pinged"; itype: 8;) alert icmp any any -> any any (msg:"Port Unreachable"; itype: 3; icode: 1;)

Snort: regras log tcp any any -> 192.168.1.0/24 23 (logto:"telnets";) alert tcp !192.168.1.0/24 any -> 192.168.1.0/24 143 (flags: S; msg: "External IMAP access attempt!";) alert udp any !53 -> 192.168.1.0/24 31337 (msg: "Back Orifice";)

Snort: regras alert tcp any any -> 192.168.1.0/24 any (msg:"80+ byte packet!"; dsize: >80;) alert tcp any any -> 192.168.1.0/24 80 (content:"cgi-bin/phf"; offset: 4; depth: 12; msg: "PHF Probe/attack";)

Snort: regras alert tcp any any -> $HOME_NET 143 (content:"|9090 9090 9090 9090|"; depth: 16; offset: 5; content:"|E8 C0FF FFFF|"; depth: 10; offset: 200; msg:"IMAP Buffer Overflow!";) etc….

Considerações práticas Duas décadas de desenvolvimento, mas... Sistemas ainda imaturos muitos falsos positivos/negativos dificuldade de expressão (regras) pouca integração entre IDSs dificuldade de manutenção/gerência

Considerações práticas Principais aplicações detectar ataques (efetivos ou inofensivos) localizar vulnerabilidades validar regras e esquemas de firewall validar políticas de segurança vigiar usuários legítimos (mau uso)

Sensores: problemas Tráfego criptografado Tráfego segmentado Tráfego de alta velocidade

Vulnerabilidades Conhecidas Falsos alarmes Negação de serviço (DoS) Tolerância a falhas Autenticação

Vulnerabilidades Conhecidas Desativação de ferramentas baseadas em host Inserção de tráfego pacotes descartados pelo sistema alvo Evasão de tráfego pacotes descartados pelo IDS

Subvertendo o IDS Procurando pela string “su root”. e quanto a string “su me^H^Hroot” ? e quanto a string “su<telnet option> root” ? e quanto a string “alias blammo su”, e depois “blammo root” ?

É necessário remontar fragmentos e colocá-los em seqüência Reconstruindo Fluxos Procurando pela string “USER root”. Basta procurar na porção de dados de pacotes TCP? USER root HDR USER TCP: root HDR US ER ro ot IP: É necessário remontar fragmentos e colocá-los em seqüência

Mais Fragmentos 1. HDR US 2. ER HDR 3. 1,000,000 fragmentos sem relação c/ o ataque 4. HDR ro 5. HDR ot

Mais Fragmentos 1. Seq. # HDR HDR US 2. HDR ER Time 3a. HDR ro 3b. HDR fo There are also ways of forcing the end-station to not see one version of the packet; e.g. playing with the TTL, checksum, etc. 4. HDR ot O que considerar ( “USER root” ou “USER foot”)? Qual decisão será tomada pelo SO?

Conclusões Aumento no nº de incidentes Despreparo dos profissionais da área Não existe segurança 100% Não existe solução completa

Conclusões IDS tem problemas de desempenho Não forneceram a resposta esperada Novo campo: IPS (Sistemas de Prevenção de Instrusão)