Intrusion Detection Systems Kevin Büchele, Michael Schmidt IDS.

30
Intrusion Detection Systems Kevin Büchele, Michael Schmidt IDS

Transcript of Intrusion Detection Systems Kevin Büchele, Michael Schmidt IDS.

Page 1: Intrusion Detection Systems Kevin Büchele, Michael Schmidt IDS.

Intrusion DetectionSystems

Kevin Büchele, Michael Schmidt

IDS

Page 2: Intrusion Detection Systems Kevin Büchele, Michael Schmidt IDS.

Inhalt

Einleitung

Arten

Funktionsweisen

Attacken

Honeypot

Page 3: Intrusion Detection Systems Kevin Büchele, Michael Schmidt IDS.

Einleitung

IDS ist wie eine Alarmanlage

überwacht Systemkomponenten

greift nicht aktiv ein

Intrusion Response System schon aktiv!

Page 4: Intrusion Detection Systems Kevin Büchele, Michael Schmidt IDS.

Anforderungen an ein IDS

Gesicherte IDS-Umgebung

Echtzeitfähigkeit

Reporting-Tool

Hohe fachliche Kompetenz bzgl Faktor Mensch

Page 5: Intrusion Detection Systems Kevin Büchele, Michael Schmidt IDS.

Arten der IDS

Host-basierende IDS

Netz-basierende IDS

Hybride IDSCisco Intrusion Detection SystemNetwork Module

Page 6: Intrusion Detection Systems Kevin Büchele, Michael Schmidt IDS.

Host-basierte IDS

Überwachung der Auditdaten auf einem Rechner

überwachen nur das Gerät auf dem installiert

Analyse von Prüfsummen über Systemdateien

Page 7: Intrusion Detection Systems Kevin Büchele, Michael Schmidt IDS.

Vorteile

keine Hardware nötig

Umfassende Überwachung

(auch in verschlüsselter Umgebung)

Page 8: Intrusion Detection Systems Kevin Büchele, Michael Schmidt IDS.

Nachteile

Einzelne Installationen erforderlich(hoher Aufwand, hohe Kosten)

wirkt negativ auf die Performance

Page 9: Intrusion Detection Systems Kevin Büchele, Michael Schmidt IDS.

Netz-basierende IDS

steigende Vernetzung durchs Internet

eigenes Gerät im Netzwerk

untersucht nur IP-Pakete

überwacht alle Rechner in einem Netz

Page 10: Intrusion Detection Systems Kevin Büchele, Michael Schmidt IDS.

Wo im Netzwerk?

vor der Firewall hinter der Firewall

Page 11: Intrusion Detection Systems Kevin Büchele, Michael Schmidt IDS.

Vorteile

Echtzeit-Überwachung

Überwachung von großen Netzwerken mit

geringem Aufwand

Page 12: Intrusion Detection Systems Kevin Büchele, Michael Schmidt IDS.

Nachteile

Eventuell hoher Netzwerktraffic

Inhalte verschlüsselter Daten können nicht erkannt werden

Schlecht bei DDoS

Page 13: Intrusion Detection Systems Kevin Büchele, Michael Schmidt IDS.

Hybride IDS verbindet Host- und Netz-basierendes Prinzip

Nachteile beider Systeme werden ausgeglichen

höhere Abdeckung

beide Sensortypen durch Managementeinheit verbunden

Hybride Arbeitsweisen weit verbreitet

Page 14: Intrusion Detection Systems Kevin Büchele, Michael Schmidt IDS.

Feedback-Methoden

ein lokaler Alarm, wie z. B. ein Pop-Up-Fenster auf der Sicherheitskonsole des Administrators

eine Alarmmeldung per Mail, Handy oder Pager wenn die Sicherheitskonsole nicht ständig überwacht wird

Page 15: Intrusion Detection Systems Kevin Büchele, Michael Schmidt IDS.

Gegenmaßnahmen

Rekonfiguration der Firewall oder der Router

Herunterfahren von Diensten

In ganz schwerwiegenden Fällen kann der Router komplett heruntergefahren werden.

Page 16: Intrusion Detection Systems Kevin Büchele, Michael Schmidt IDS.

Interaktion

Page 17: Intrusion Detection Systems Kevin Büchele, Michael Schmidt IDS.

Funktionsweisen des IDS

Misuse Detection

Anomaly Detection

Strict Anomaly Detection

Page 18: Intrusion Detection Systems Kevin Büchele, Michael Schmidt IDS.

Missbrauchserkennung

Misuse Detection (Signaturanalyse) Sehr häufig genutztes Verfahren Einfach zu realisieren Identifiziert bekannte Angriffe Abgleich mit einer Referenzdatenbank Mustervergleich positiv?

Verletzung der Security-Policy

Page 19: Intrusion Detection Systems Kevin Büchele, Michael Schmidt IDS.

Missbrauchserkennung

Page 20: Intrusion Detection Systems Kevin Büchele, Michael Schmidt IDS.

Mögliche Attacken

Speziell geformte Netzwerkpakete

Auffallend große/kleine Pakete

Ungewöhnliche Protokolle

Ungewöhnliche TCP-Flags

Zugriffe auf spezielle Ports

Page 21: Intrusion Detection Systems Kevin Büchele, Michael Schmidt IDS.

Nachteil

Funktioniert nur bei bekannten Sicherheitsproblemen (also: Muster muss in der Datenbank enthalten sein, erfordert regelmäßige Updates (vergleichbar mit Virenscanner))

Page 22: Intrusion Detection Systems Kevin Büchele, Michael Schmidt IDS.

Anomalieerkennung Auch: statische Analyse

Eigens definierter Regelsatz

Primitive Arbeitsweise (alles, was nicht nomal ist, ist abnormal => Angriff)

Lernphase kurz nach der Installation durch Analyser

Page 23: Intrusion Detection Systems Kevin Büchele, Michael Schmidt IDS.
Page 24: Intrusion Detection Systems Kevin Büchele, Michael Schmidt IDS.

Nachteile

False positives

Hoher Verwaltungsaufwand (v.a am Anfang)

Page 25: Intrusion Detection Systems Kevin Büchele, Michael Schmidt IDS.

Strict Anomaly Detection

Ähnlich der Anomalieeerkennung, jedoch anderes Mustererkennungsverfahren

=> wie bei Misuse Detection

Nur bekannte Systemaktivitäten werden in der Datenbank abgespeichert

=> weniger Verwaltungsaufwand als bei A.D.

Page 26: Intrusion Detection Systems Kevin Büchele, Michael Schmidt IDS.

Anzeichen von Attacken

Systembezogen (CPU-Aktivität, ungewöhnliche Login-Aktivität)

Änderungen im Dateisystem (Logfiles, gelöschte Dateien, Änderungen von Rechten)

Netzwerkspezifisch (Hoher Traffic (DDOS?), Aktivität zu ungewöhnlichen Zeiten)

Attacken

Page 27: Intrusion Detection Systems Kevin Büchele, Michael Schmidt IDS.

Honeypot

Einrichtung, die vom eigentlichen Ziel ablenken soll

Täuschen Interessante Daten vor Keine bestimmten Dienste Ungeschützt

Einflüsse von außen werden als Angriff bewertet

Einflüsse können ggf. abgespeichert werden (Datensammlung für ein IDS)

Page 28: Intrusion Detection Systems Kevin Büchele, Michael Schmidt IDS.

Honeypot

Page 29: Intrusion Detection Systems Kevin Büchele, Michael Schmidt IDS.

Quellen

Seminararbeit zu: Sicherheit in vernetzten Systemen WS 2002/03 – Universität Hamburg

http://www.informatik.uni-hamburg.de/RZ/lehre/18.415/seminararbeit/8_IDS.pdf

Website der Universität Oldenburg – IDShttp://einstein.informatik.uni-oldenburg.de/

23653.html

diverse Präsentationen von Vorgängern

Page 30: Intrusion Detection Systems Kevin Büchele, Michael Schmidt IDS.

Vielen Dank für die Aufmerksamkeit