Intrusion Detection Systems - einstein.informatik.uni...

61
Intrusion Detection Systems Veranstaltung Rechnernetze II

Transcript of Intrusion Detection Systems - einstein.informatik.uni...

Page 1: Intrusion Detection Systems - einstein.informatik.uni ...einstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Snort (NIDS) Unterstützt alle gängigen BS Signaturanalyse

Intrusion Detection Systems

Veranstaltung

➢ Rechnernetze II

Page 2: Intrusion Detection Systems - einstein.informatik.uni ...einstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Snort (NIDS) Unterstützt alle gängigen BS Signaturanalyse

Übersicht

➢ Was ist eine Intrusion?

➢ Und was die Intrusion Detection?

➢ Arten von IDS

➢ Rechtliche Fragen

➢ Angriffspunkte von IDS

➢ IDS sinnvoll einsetzen

Page 3: Intrusion Detection Systems - einstein.informatik.uni ...einstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Snort (NIDS) Unterstützt alle gängigen BS Signaturanalyse

Was ist eine Intrusion?

➢ Intrusion = Eindringen, Einmischung

➢ In der Literatur häufig als Einbruch bezeichnet

➢ Interpretation was eine Intrusion ist, ist nicht immer eindeutig

Page 4: Intrusion Detection Systems - einstein.informatik.uni ...einstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Snort (NIDS) Unterstützt alle gängigen BS Signaturanalyse

Was ist eine Intrusion?

➢ Portscan (heutzutage sehr häufig)

➢ Modifikation von Firewallregeln

➢ Modifikation eine Routingtabelle

➢ Austausch von Systemkomponenten/Programmen

➢ Einbruch in einen Webserver und Installation eines Passwortsniffers

Page 5: Intrusion Detection Systems - einstein.informatik.uni ...einstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Snort (NIDS) Unterstützt alle gängigen BS Signaturanalyse

Intrusion Detection

➢ Angriffs­/Einbruchserkennung

➢ Nicht authorisierter Zugriff von außen

➢ Missbrauchserkennung

➢ Missbrauch von innen

➢ Anomaly Erkennung

➢ Erkennung ungewöhnlicher Zustände im System

Page 6: Intrusion Detection Systems - einstein.informatik.uni ...einstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Snort (NIDS) Unterstützt alle gängigen BS Signaturanalyse

Aufbau eines IDS

Page 7: Intrusion Detection Systems - einstein.informatik.uni ...einstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Snort (NIDS) Unterstützt alle gängigen BS Signaturanalyse

Datenmonitor

➢ Sammeln und (vor­)filtern von Daten

➢ Quellen

➸ Netzwerkdurchsatz

➸ Logdateien von Sicherheitssoftware

➸ Betriebsmittelvergabe des Betriebssystems

➸ Vom BS überwachte Komponenten (Dateisysteme, Netzwerkdienste, Logdateien)

Page 8: Intrusion Detection Systems - einstein.informatik.uni ...einstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Snort (NIDS) Unterstützt alle gängigen BS Signaturanalyse

Analyzer

➢ Datenanalyse in Echtzeit gefordert

➢ Verfahren:

➸ Passive Analyse (z.B. Logdateien)

➸ Signaturanalyse

➸ Anomaliedetektion

Page 9: Intrusion Detection Systems - einstein.informatik.uni ...einstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Snort (NIDS) Unterstützt alle gängigen BS Signaturanalyse

Signaturanalyse

➢ Funktionsweise analog zum Virenscanner

➢ Auditdaten werden nach bekannten Mustern durchsucht

➢ Sehr schneller Erfolg

➢ Muss ständig auf dem neusten Stand gehalten werden

➢ Beschreibt Art des Angriffs und evtl. Gegenmaßnahmen

Page 10: Intrusion Detection Systems - einstein.informatik.uni ...einstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Snort (NIDS) Unterstützt alle gängigen BS Signaturanalyse

Anomalie Detektion

➢ IDS wird auf den 'Normalfall' trainiert

➢ Abweichungen werden nach dem

➸ statistischen Ansatz

➸ Logischen Ansatz

bewertet

➢ Liefert als Ergebnis eine Verdachtsbewertung

Page 11: Intrusion Detection Systems - einstein.informatik.uni ...einstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Snort (NIDS) Unterstützt alle gängigen BS Signaturanalyse

Anomalie Detektion

Statistischer Ansatz

➢ Parametermenge wird überwacht:

➸ Seitenzugriffsrate

➸ Prozessorlast

➸ Pakettypen

Page 12: Intrusion Detection Systems - einstein.informatik.uni ...einstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Snort (NIDS) Unterstützt alle gängigen BS Signaturanalyse

Anomalie Detektion

Logischer Ansatz

➢ Erweiterung des statistischen Ansatzes

➢ Zeitliche Abfolge von Ereignissen wird berücksichtigt

Page 13: Intrusion Detection Systems - einstein.informatik.uni ...einstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Snort (NIDS) Unterstützt alle gängigen BS Signaturanalyse

Ergebnisdarstellung

➢ Reaktionsmöglichkeiten in Abhängigkeit des Gefahrenpotentials

➸ Mail mit Art des Angriffs an Administrator

➸ Lokaler Alarm, z.B. Popup Fenster auf der Sicherheitskonsole

➸ Alarmmeldung über Pager oder Handy

Page 14: Intrusion Detection Systems - einstein.informatik.uni ...einstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Snort (NIDS) Unterstützt alle gängigen BS Signaturanalyse

Ergebnisdarstellung

➢ Es muß sichergestellt werden, daß 

➸ die Daten nicht nach einem Angriff verschleiert oder verfälscht werden können

➸ Eine Benachrichtigung auch im Falle eines DoS Angriffes stattfindet

Page 15: Intrusion Detection Systems - einstein.informatik.uni ...einstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Snort (NIDS) Unterstützt alle gängigen BS Signaturanalyse

Response

➢ Sobald ein Alarm mit entspechendere Priorität ausgelöst wurde, muß entweder

➸ der Administrator aktiv werden und Maßnahmen ergreifen

➸ Ein IRS leitet automatisierte Maßnahmen ein 

Page 16: Intrusion Detection Systems - einstein.informatik.uni ...einstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Snort (NIDS) Unterstützt alle gängigen BS Signaturanalyse

Response

Passive Maßnahmen

➢ Rekonfiguration der Firewall/Router

➢ Abschalten von Diensten

➢ Abschalten des Routers (nur in sehr schwerwiegenden Fällen!)

Page 17: Intrusion Detection Systems - einstein.informatik.uni ...einstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Snort (NIDS) Unterstützt alle gängigen BS Signaturanalyse

Response

Aktive Maßnahmen

➢ Ermitteln der Angreifer IP

➢ Weitere Maßnahmen (Trojaner zurückschicken, ebenfalls DoS starten) fallen in den Bereich der Selbstjustiz!

Page 18: Intrusion Detection Systems - einstein.informatik.uni ...einstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Snort (NIDS) Unterstützt alle gängigen BS Signaturanalyse

Arten von IDS

➢ Hostbasierte IDS (HIDS)

➢ Überwacht Ereignisse eines Gerätes

➢ Netzbasierte IDS (NIDS)

➢ Überwacht vorbeifließenden Netzwerkverkehr

Page 19: Intrusion Detection Systems - einstein.informatik.uni ...einstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Snort (NIDS) Unterstützt alle gängigen BS Signaturanalyse

Lokale Analyse – HIDS

➢ Betriebssystemdaten, z.B. Logdateien

➢ Anwendungsdaten

➢ Daten des Protokollstapels (z.B. TCP/IP)

Page 20: Intrusion Detection Systems - einstein.informatik.uni ...einstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Snort (NIDS) Unterstützt alle gängigen BS Signaturanalyse

Erkennbare Angriffe

➢ Modifikation der Webseite (Defacement)

➢ Installation von Trojanern und Rootkits

➢ Ausführung von priviligierten Befehlen

➢ Aufruf sicherheitsbedenklicher Befehle

➢ Zusätzlich angelegte Rootuser (einfache Hintertür)

Page 21: Intrusion Detection Systems - einstein.informatik.uni ...einstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Snort (NIDS) Unterstützt alle gängigen BS Signaturanalyse

HIDS Technologien

➢ Protokollanalyse

➢ Protokolle werden auf bekannte Ereignisse geprüft, bei Übereinstimmung wird alamiert (Positivliste)

➢ Um unbekannte Meldungen nicht zu übersehen gibt es das Gegenstück, die Negativliste

➢ Gute Analysatoren sind zudem in der Lage Meldungen zusammenzufassen

Page 22: Intrusion Detection Systems - einstein.informatik.uni ...einstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Snort (NIDS) Unterstützt alle gängigen BS Signaturanalyse

HIDS Technologien

➢ Integritätstest

➢ Zustand des Systems wird gespeichert

➢ Um Speicherplatz zu sparen werden meist nur Dateieigenschaften + Prüfsumme gespeichert

➢ „Schnappschuss“ des Systems wird regelmäßig geprüft

➢ IDS mit dieser Eigenschaft werden auch alsSystem Integrity Verifier (SIV) oder File Integrity Assessment (FIA) bezeichnet

Page 23: Intrusion Detection Systems - einstein.informatik.uni ...einstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Snort (NIDS) Unterstützt alle gängigen BS Signaturanalyse

HIDS Technologien

➢ Echtzeitanalyse von Systemaufrufen und Dateizugriffen

➢ Das IDS wartet nicht bis etwas passiert ist, sondern überwacht jeden (relevanten) Schritt des Systems

➢ Zeitlich sehr aufwendig

➢ Kann zur Prävention eingesetzt werden

Page 24: Intrusion Detection Systems - einstein.informatik.uni ...einstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Snort (NIDS) Unterstützt alle gängigen BS Signaturanalyse

Vor­/und Nachteile

➢ Gute Überwachung des Hosts

➢ Erkennung verschlüsselter Angriffe

➢ Unanfällig gegenüber gefälschten Paketen

➢ Aufwendige Administration

➢ Hohes Datenaufkommen

Page 25: Intrusion Detection Systems - einstein.informatik.uni ...einstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Snort (NIDS) Unterstützt alle gängigen BS Signaturanalyse

NIDS

➢ Überwachung des Netzwerkverkehrs

➢ Besonders für Angriffserkennung von außen geeignet

➢ Funktionsweise ähnlich wie ein „Sniffer“

Page 26: Intrusion Detection Systems - einstein.informatik.uni ...einstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Snort (NIDS) Unterstützt alle gängigen BS Signaturanalyse

Erkennbare Angriffe

➢ DoS mit Bufferoverflow, z.B. NOP Sled

➢ Ungültige Pakete (Tear Drop, Ping of Death)

➢ Angriffe auf Applikationsebene

➢ „Inkorrekte“ Datenströme können Applikationen zu unerwartetem Verhalten veranlassen

➢ Zugriff auf vertrauliche Daten, z.B. Passwortdatenbank

Page 27: Intrusion Detection Systems - einstein.informatik.uni ...einstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Snort (NIDS) Unterstützt alle gängigen BS Signaturanalyse

Erkennbare Angriffe

➢ Informationsdiebstahl, sofern Übertragung unverschlüsselt stattfindet

➢ Angriffe auf Firewall oder IDS

➢ Spoofing Angriffe

➢ Portscans

➢ Verdachtsbestätigung bei DDoS Angriffen

Page 28: Intrusion Detection Systems - einstein.informatik.uni ...einstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Snort (NIDS) Unterstützt alle gängigen BS Signaturanalyse

NIDS Technologien

➢ Signatur­Erkennung

➢ Zustandsorientierte Signatur­Erkennung

➢ Damit das IDS nicht mit sinnlosen Paketen blockiert werden kann, werden nur im Zusammenhang sinnvolle Pakete bearbeitet

➢ Protokolldekodierung

➢ Inhaltsanalyse auf oberster Schicht

Page 29: Intrusion Detection Systems - einstein.informatik.uni ...einstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Snort (NIDS) Unterstützt alle gängigen BS Signaturanalyse

NIDS Technologien

➢ Statistische Anomalie­Analyse

➢ Neue Angriffsformen und versteckte Scans können hiermit ggf. entdeckt werden

➢ Heuristische Analyse

➢ Optimiert den Signaturvergleich, es wird nicht jedes Pakete untersucht, um Rechenzeit zu sparen

➢ Reaktion

➢ Alarmierung, Konfiguration, Rückverfolgung

Page 30: Intrusion Detection Systems - einstein.informatik.uni ...einstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Snort (NIDS) Unterstützt alle gängigen BS Signaturanalyse

Vor­/und Nachteile

➢ Wenige Knoten reichen zur Überwachung aus

➢ Geringerer administrativer Aufwand

➢ Verschlüsselte Angriffe werden nicht erkannt

➢ Anfällig gegenüber gefälschten Paketen

➢ Bei hoher Netzlast werden Pakete ausgelassen

Page 31: Intrusion Detection Systems - einstein.informatik.uni ...einstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Snort (NIDS) Unterstützt alle gängigen BS Signaturanalyse

Anforderungen an ein IDS

➢ Verfügbarkeit der Dienst

➢ Integrität und Verfügbarkeit der Daten

➢ Unterstützung bei einem Angriff

➢ Fehlertoleranz

➢ Kontinuierlicher Lauf

➢ Geringer Overhead

➢ Leichte Integration

➢ Schwer zu umgehen

Page 32: Intrusion Detection Systems - einstein.informatik.uni ...einstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Snort (NIDS) Unterstützt alle gängigen BS Signaturanalyse

Rechtliche Fragen

➢ Datenschutz 

➢ Verwendbarkeit der Daten

➢ Gegenmaßnahmen

Page 33: Intrusion Detection Systems - einstein.informatik.uni ...einstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Snort (NIDS) Unterstützt alle gängigen BS Signaturanalyse

Datenschutz und IDS

➢ Recht auf informationelle Selbstbestimmung (Art 1 Abs. 1 GG)

➢ Zweckbindung der Daten (BDSG §3, §14(4) und §31)

➢ Innerbetriebliche Mitbestimmung (BtrVG §87 (1))

➢ Gesetz über die Nutzung der Teledienste (TDG)

➢ Teledienstdatenschutzgesetz (TDDSG §4­6)

Page 34: Intrusion Detection Systems - einstein.informatik.uni ...einstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Snort (NIDS) Unterstützt alle gängigen BS Signaturanalyse

Datenschutz

➢ Personenbezogene Daten dürfen nach dem BDSG nicht verwendet werden

➢ Anonymisierte Daten dürfen nur verwendet werden wenn keine Rückschlüsse (oder unverhältnismäßig aufwendig) auf Personen möglich sind

➢ Ausnahmen

➢ Schriftliche Einwilligung der betroffenen Person

➢ Vereinbarung durch Arbeitsvertrag

➢ Gesetzliche Vorschrift

Page 35: Intrusion Detection Systems - einstein.informatik.uni ...einstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Snort (NIDS) Unterstützt alle gängigen BS Signaturanalyse

Datenschutz

➢ Private Emails fallen unter das Fernmeldegeheimnis

➢ Dienstliche Emails dürfen in Abwesendheit vom Vorgesetzten gelesen werden, Ein­ Ausgang und Ziel können festgehalten werden

➢ Bei Verdacht einer Straftat entfällt der Schutz

➢ Nach §31 BDSG dürfen Daten nicht zur Leistungskontrolle verwendet werden

Page 36: Intrusion Detection Systems - einstein.informatik.uni ...einstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Snort (NIDS) Unterstützt alle gängigen BS Signaturanalyse

Angriffspunkte von IDS

➢ Verschlüsselte Verbindungen

➢ Selbstmodifizierender Code

➢ Fragmentierung

➢ Insertion

➢ Evasion

Page 37: Intrusion Detection Systems - einstein.informatik.uni ...einstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Snort (NIDS) Unterstützt alle gängigen BS Signaturanalyse

Fragmentierung

➢ Fragmentüberlappung

1. Fragment .../cgi­bin/harmlos

2. Fragment                 phf?Qalias=x%0...

wird je nach BS zu

.../cgi­bin/harmlosias=x%0... oder

.../cgi­bin/phf?Qalias=x%0...

Page 38: Intrusion Detection Systems - einstein.informatik.uni ...einstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Snort (NIDS) Unterstützt alle gängigen BS Signaturanalyse

Insertion

➢ Angriffsbeispiel: GET /cgi­bin/phf?

➢ Fehlerhafte Pakete werden dem Datenstrom hinzugefügt:

➸ leasedontdetectt

➸ is

➸ orme

➢ IDS sieht GET /cgi­bin/pleasedontdetectthisforme => Signaturanalyse schlägt fehl

Page 39: Intrusion Detection Systems - einstein.informatik.uni ...einstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Snort (NIDS) Unterstützt alle gängigen BS Signaturanalyse

Evasion

➢ Übermäßig korrekte Implementierung vermeidet Insertion führt aber zu Evasion

➢ Pakete die vom IDS als ungültig erkannt werden, werden vom Host akzeptiert

➢ Führt u.U. zum Verlust des Zusammenhangs

Page 40: Intrusion Detection Systems - einstein.informatik.uni ...einstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Snort (NIDS) Unterstützt alle gängigen BS Signaturanalyse

Evasion

 

Page 41: Intrusion Detection Systems - einstein.informatik.uni ...einstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Snort (NIDS) Unterstützt alle gängigen BS Signaturanalyse

Verfügbare IDSkommerziell   

➢ NetRanger/Cisco Secure IDS (NIDS)

➢ 45­500 Mbit/s (je nach Preisklasse)

➢ Signatur­Analyse auf IP Ebene

➢ Als Reaktion TCP Reset möglich

➢ Grafischer Client für Win und Solaris

Page 42: Intrusion Detection Systems - einstein.informatik.uni ...einstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Snort (NIDS) Unterstützt alle gängigen BS Signaturanalyse

Verfügbare IDSkommerziell   

➢ RealSecure (NIDS + HIDS Modul)

➢ Sensoren für Win, Solaris, Linux

➢ Client nur Win

➢ Signaturanalyse inkl. Zustand und Protokoll

➢ Konfiguration der Checkpoint FW möglich

Page 43: Intrusion Detection Systems - einstein.informatik.uni ...einstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Snort (NIDS) Unterstützt alle gängigen BS Signaturanalyse

Verfügbare IDSkommerziell   

➢ Network Flight Recorder (N/HIDS)

➢ Durchsatz 100­1000MBit/s

➢ Signaturanalyse inkl. Zustand und Protokoll

➢ TCP Reset und Konfiguration einer FW möglich

➢ Nur Win

Page 44: Intrusion Detection Systems - einstein.informatik.uni ...einstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Snort (NIDS) Unterstützt alle gängigen BS Signaturanalyse

Verfügbare IDSkommerziell   

➢ Dragon (N/HIDS)

➢ Signaturanalyse inkl. Zustand und Protokoll

➢ Benutzerdefinierte Befehle als Reaktion

➢ Sensoren für alle BS, grafischer Client UNIX/Linux

Page 45: Intrusion Detection Systems - einstein.informatik.uni ...einstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Snort (NIDS) Unterstützt alle gängigen BS Signaturanalyse

Verfügbare IDSkommerziell   

➢ Entercept (HIDS)

➢ Überwachung der Prozessaufrufe, Protokolldaten, Zugriffe/Modifikation der Registry (Nur Win)

➢ Reaktion ­ Als Angriff erkannte Befehle werden nicht ausgeführt

➢ Grafischer Client für Win

➢ Agenten für Solaris und Win

Page 46: Intrusion Detection Systems - einstein.informatik.uni ...einstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Snort (NIDS) Unterstützt alle gängigen BS Signaturanalyse

Verfügbare IDSfrei verfügbar   

➢ Snort (NIDS)

➢ Unterstützt alle gängigen BS

➢ Signaturanalyse inkl. Zustand und Protokoll

➢ Reaktion TCP Reset, ICMP Unreachable, Konfiguration von Checkpoint FW, Cisco Router

➢ Grafische Clients für gängige BS

Page 47: Intrusion Detection Systems - einstein.informatik.uni ...einstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Snort (NIDS) Unterstützt alle gängigen BS Signaturanalyse

Verfügbare IDSfrei verfügbar   

➢ Linux IDS (HIDS)

➢ Kernelbasiertes IDS

➢ Überwacht Benutzerverhalten, Portscans, Protokolldateien, Prozesse und Module

➢ Reaktion, Abmeldung des Benutzers, Zugriffsverweigerung

➢ Bedienung ausschließlich über CLI

Page 48: Intrusion Detection Systems - einstein.informatik.uni ...einstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Snort (NIDS) Unterstützt alle gängigen BS Signaturanalyse

Verfügbare IDSfrei verfügbar   

➢ Tripwire (HIDS)

➢ Überwachung von Dateien und deren Inhalt

➢ Als einzige Reaktion steht die Alarmierung per Email zur Verfügung

➢ Grafische Clients nur kommerziell Verfügbar, sonst CLI

Page 49: Intrusion Detection Systems - einstein.informatik.uni ...einstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Snort (NIDS) Unterstützt alle gängigen BS Signaturanalyse

IDS/IRS sinnvoll einsetzen

➢ Prävention

➢ Begünstigung eines Einbruch

➢ Erkennung

➢ Reaktion

➢ Analyse

➢ Recovery

➢ Konsequenzen

Page 50: Intrusion Detection Systems - einstein.informatik.uni ...einstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Snort (NIDS) Unterstützt alle gängigen BS Signaturanalyse

Prävention

➢ Update der Betriebssysteme

➢ Deaktivierung unnötiger Dienste

➢ Installation von Virenscannern

➢ Audit und Reorganisation des Netzwerkes

➢ Räumliche Trennung/physikalische Sicherheit

Page 51: Intrusion Detection Systems - einstein.informatik.uni ...einstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Snort (NIDS) Unterstützt alle gängigen BS Signaturanalyse

Prävention

➢ Deaktivierung nicht verwendeter Netzzugänge

➢ Installation einer Firewall

➢ Installation eines IDS

➢ Verschlüsselte Anmeldung

➢ Erstellung eines Notfallplans

Page 52: Intrusion Detection Systems - einstein.informatik.uni ...einstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Snort (NIDS) Unterstützt alle gängigen BS Signaturanalyse

Begünstigung eines Einbruchs

➢ Schlampige Systemwartung

➢ Fehler in der Konfiguration von Firewall/Router

➢ Vergessene Testsysteme/­zugänge

➢ Neue unbekannte Sicherheitslücken in scheinbar sicheren Systemen

Page 53: Intrusion Detection Systems - einstein.informatik.uni ...einstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Snort (NIDS) Unterstützt alle gängigen BS Signaturanalyse

Erkennung

➢ Automatische Erkennung durch IDS

➢ Problem, nicht alle Bereiche werden überwacht (z.B. Arbeitsplatzrechner)

➢ Erfahrung des verantwortlichen Personals

➢ Kritisch, Social Engineering

Page 54: Intrusion Detection Systems - einstein.informatik.uni ...einstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Snort (NIDS) Unterstützt alle gängigen BS Signaturanalyse

Reaktion

➢ Einbruch stoppen (Verbindung trennen, Dienste deaktivieren, Konten sperren)

➢ Analyse und Dokumentation der Umstände

➢ Spiegelung des Systems für spätere Analyse

➢ Einschätzung des Vorfalls

➢ Berichterstattung

Page 55: Intrusion Detection Systems - einstein.informatik.uni ...einstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Snort (NIDS) Unterstützt alle gängigen BS Signaturanalyse

Analyse

➢ Welche Methoden hat der Angreifer verwendet?

➢ Welche Komponente wurde angegriffen?

➢ Welche Tätigkeiten hat der Angreifer anschließend durchgeführt?

➢ Welches Ziel wurde möglicherweise Verfolgt?

➢ Wurde wichtige Daten modifiziert oder gelöscht?

➢ Wie kann dieser Angriff zukünftig verhindert werden?

Page 56: Intrusion Detection Systems - einstein.informatik.uni ...einstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Snort (NIDS) Unterstützt alle gängigen BS Signaturanalyse

Recovery

➢ Vorherige Analyse sollte Kenntnis über den Vorfall geben

➢ Vollständige Analyse kann nicht garantiert werden

➢ System muss von Originaldatenträgern oder garantiert unverfälschten Backups neu eingespielt werden

➢ Sicherheitslücke(n) werden wieder mit eingespielt

➢ Rekonfiguration des Systems ist erforderlich

Page 57: Intrusion Detection Systems - einstein.informatik.uni ...einstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Snort (NIDS) Unterstützt alle gängigen BS Signaturanalyse

Konsequenzen

➢ Wünschenswert aber häufig vernachlässigt

➢ Untersuchung der Netzwerkstruktur

➢ Begutachtung des Personals (speziell Kompetenz)

➢ Ggf. neu Sicherheitsstrukturen

➢ Evaluation des alten/neuen Systems

Page 58: Intrusion Detection Systems - einstein.informatik.uni ...einstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Snort (NIDS) Unterstützt alle gängigen BS Signaturanalyse

Honeypot

➢ System, welches Angreifer anlocken soll aber sonst keine wichtigen Aufgaben erfüllt

➢ Vorteile

➢ Datensammlung kann auf das eigentliche Ziel konzentriert werden, d.h. es fallen weniger Datenmengen an

➢ Durch die Konzentration werden Ressourcen geschont, d.h. im Vergleich zu realen System ist der Verlust von Datenpaketen deutlich geringer

Page 59: Intrusion Detection Systems - einstein.informatik.uni ...einstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Snort (NIDS) Unterstützt alle gängigen BS Signaturanalyse

Honeypot

➢ Nachteile

➢ Singularität – Der Rechner muss gefunden werden, „Werbung“ ist nicht möglich

➢ Auch ein Honeypot ist nicht gegen jeden Angriff gefeit und kann missbraucht werden

Page 60: Intrusion Detection Systems - einstein.informatik.uni ...einstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Snort (NIDS) Unterstützt alle gängigen BS Signaturanalyse

Rechtliche Probleme

➢ § 26 und 27 StGB stellen vorsätzliche Beihilfe zu einer Straftat unter Strafe

➸ Absichtliches Installieren eines fehlerhaften System könnte diesen Punkt erfüllen

➸ Simulierte Systeme (z.B. Honeyd) fallen höchstwahrscheinlich nicht darunter, da sie keine weiteren Funktionen nachahmen können

Page 61: Intrusion Detection Systems - einstein.informatik.uni ...einstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Snort (NIDS) Unterstützt alle gängigen BS Signaturanalyse

Zusammenfassung

➢ IDS stellen selber Angriffspunkt dar

➢ Moderne Angriffsmethoden und Verschlüsselung erschweren den Einsatz von IDS

➢ IDS bieten zusätzliche Sicherheit

➸ Netzinterne Angriffe können festgestellt werden