intrusion detection systems kevin büchele, michael schmidt ids

30
Intrusion Detection Systems Kevin Büchele, Michael Schmidt IDS

Upload: joerg-raddatz

Post on 05-Apr-2015

108 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Intrusion Detection Systems Kevin Büchele, Michael Schmidt IDS

Intrusion DetectionSystems

Kevin Büchele, Michael Schmidt

IDS

Page 2: Intrusion Detection Systems Kevin Büchele, Michael Schmidt IDS

Inhalt

Einleitung

Arten

Funktionsweisen

Attacken

Honeypot

Page 3: Intrusion Detection Systems Kevin Büchele, Michael Schmidt IDS

Einleitung

IDS ist wie eine Alarmanlage

überwacht Systemkomponenten

greift nicht aktiv ein

Intrusion Response System schon aktiv!

Page 4: Intrusion Detection Systems Kevin Büchele, Michael Schmidt IDS

Anforderungen an ein IDS

Gesicherte IDS-Umgebung

Echtzeitfähigkeit

Reporting-Tool

Hohe fachliche Kompetenz bzgl Faktor Mensch

Page 5: Intrusion Detection Systems Kevin Büchele, Michael Schmidt IDS

Arten der IDS

Host-basierende IDS

Netz-basierende IDS

Hybride IDSCisco Intrusion Detection SystemNetwork Module

Page 6: Intrusion Detection Systems Kevin Büchele, Michael Schmidt IDS

Host-basierte IDS

Überwachung der Auditdaten auf einem Rechner

überwachen nur das Gerät auf dem installiert

Analyse von Prüfsummen über Systemdateien

Page 7: Intrusion Detection Systems Kevin Büchele, Michael Schmidt IDS

Vorteile

keine Hardware nötig

Umfassende Überwachung

(auch in verschlüsselter Umgebung)

Page 8: Intrusion Detection Systems Kevin Büchele, Michael Schmidt IDS

Nachteile

Einzelne Installationen erforderlich(hoher Aufwand, hohe Kosten)

wirkt negativ auf die Performance

Page 9: Intrusion Detection Systems Kevin Büchele, Michael Schmidt IDS

Netz-basierende IDS

steigende Vernetzung durchs Internet

eigenes Gerät im Netzwerk

untersucht nur IP-Pakete

überwacht alle Rechner in einem Netz

Page 10: Intrusion Detection Systems Kevin Büchele, Michael Schmidt IDS

Wo im Netzwerk?

vor der Firewall hinter der Firewall

Page 11: Intrusion Detection Systems Kevin Büchele, Michael Schmidt IDS

Vorteile

Echtzeit-Überwachung

Überwachung von großen Netzwerken mit

geringem Aufwand

Page 12: Intrusion Detection Systems Kevin Büchele, Michael Schmidt IDS

Nachteile

Eventuell hoher Netzwerktraffic

Inhalte verschlüsselter Daten können nicht erkannt werden

Schlecht bei DDoS

Page 13: Intrusion Detection Systems Kevin Büchele, Michael Schmidt IDS

Hybride IDS verbindet Host- und Netz-basierendes Prinzip

Nachteile beider Systeme werden ausgeglichen

höhere Abdeckung

beide Sensortypen durch Managementeinheit verbunden

Hybride Arbeitsweisen weit verbreitet

Page 14: Intrusion Detection Systems Kevin Büchele, Michael Schmidt IDS

Feedback-Methoden

ein lokaler Alarm, wie z. B. ein Pop-Up-Fenster auf der Sicherheitskonsole des Administrators

eine Alarmmeldung per Mail, Handy oder Pager wenn die Sicherheitskonsole nicht ständig überwacht wird

Page 15: Intrusion Detection Systems Kevin Büchele, Michael Schmidt IDS

Gegenmaßnahmen

Rekonfiguration der Firewall oder der Router

Herunterfahren von Diensten

In ganz schwerwiegenden Fällen kann der Router komplett heruntergefahren werden.

Page 16: Intrusion Detection Systems Kevin Büchele, Michael Schmidt IDS

Interaktion

Page 17: Intrusion Detection Systems Kevin Büchele, Michael Schmidt IDS

Funktionsweisen des IDS

Misuse Detection

Anomaly Detection

Strict Anomaly Detection

Page 18: Intrusion Detection Systems Kevin Büchele, Michael Schmidt IDS

Missbrauchserkennung

Misuse Detection (Signaturanalyse) Sehr häufig genutztes Verfahren Einfach zu realisieren Identifiziert bekannte Angriffe Abgleich mit einer Referenzdatenbank Mustervergleich positiv?

Verletzung der Security-Policy

Page 19: Intrusion Detection Systems Kevin Büchele, Michael Schmidt IDS

Missbrauchserkennung

Page 20: Intrusion Detection Systems Kevin Büchele, Michael Schmidt IDS

Mögliche Attacken

Speziell geformte Netzwerkpakete

Auffallend große/kleine Pakete

Ungewöhnliche Protokolle

Ungewöhnliche TCP-Flags

Zugriffe auf spezielle Ports

Page 21: Intrusion Detection Systems Kevin Büchele, Michael Schmidt IDS

Nachteil

Funktioniert nur bei bekannten Sicherheitsproblemen (also: Muster muss in der Datenbank enthalten sein, erfordert regelmäßige Updates (vergleichbar mit Virenscanner))

Page 22: Intrusion Detection Systems Kevin Büchele, Michael Schmidt IDS

Anomalieerkennung Auch: statische Analyse

Eigens definierter Regelsatz

Primitive Arbeitsweise (alles, was nicht nomal ist, ist abnormal => Angriff)

Lernphase kurz nach der Installation durch Analyser

Page 23: Intrusion Detection Systems Kevin Büchele, Michael Schmidt IDS
Page 24: Intrusion Detection Systems Kevin Büchele, Michael Schmidt IDS

Nachteile

False positives

Hoher Verwaltungsaufwand (v.a am Anfang)

Page 25: Intrusion Detection Systems Kevin Büchele, Michael Schmidt IDS

Strict Anomaly Detection

Ähnlich der Anomalieeerkennung, jedoch anderes Mustererkennungsverfahren

=> wie bei Misuse Detection

Nur bekannte Systemaktivitäten werden in der Datenbank abgespeichert

=> weniger Verwaltungsaufwand als bei A.D.

Page 26: Intrusion Detection Systems Kevin Büchele, Michael Schmidt IDS

Anzeichen von Attacken

Systembezogen (CPU-Aktivität, ungewöhnliche Login-Aktivität)

Änderungen im Dateisystem (Logfiles, gelöschte Dateien, Änderungen von Rechten)

Netzwerkspezifisch (Hoher Traffic (DDOS?), Aktivität zu ungewöhnlichen Zeiten)

Attacken

Page 27: Intrusion Detection Systems Kevin Büchele, Michael Schmidt IDS

Honeypot

Einrichtung, die vom eigentlichen Ziel ablenken soll

Täuschen Interessante Daten vor Keine bestimmten Dienste Ungeschützt

Einflüsse von außen werden als Angriff bewertet

Einflüsse können ggf. abgespeichert werden (Datensammlung für ein IDS)

Page 28: Intrusion Detection Systems Kevin Büchele, Michael Schmidt IDS

Honeypot

Page 29: Intrusion Detection Systems Kevin Büchele, Michael Schmidt IDS

Quellen

Seminararbeit zu: Sicherheit in vernetzten Systemen WS 2002/03 – Universität Hamburg

http://www.informatik.uni-hamburg.de/RZ/lehre/18.415/seminararbeit/8_IDS.pdf

Website der Universität Oldenburg – IDShttp://einstein.informatik.uni-oldenburg.de/

23653.html

diverse Präsentationen von Vorgängern

Page 30: Intrusion Detection Systems Kevin Büchele, Michael Schmidt IDS

Vielen Dank für die Aufmerksamkeit