Krzysztof Zaraska = Nowoczesne systemy wykrywania wlaman prezentacja


Nowoczesne systemy
wykrywania włamań
komputerowych
Krzysztof Zaraska
< kzaraska @ student . uci . agh . edu . pl >
Prelude Core Team
Plan

Co to jest IDS i do czego służy

Podział

Wybrane problemy i rozwiązania techniczne

Snort

Prelude IDS

Prelude IDS jako zintegrowany system zarządzania
bezpieczeństwem
Krzysztof Zaraska / Nowoczesne systemy wykrywania włamań komputerowych / strona 2
Przyczyny problemów z bezpieczeństwem

Błędy w...

sprzęcie

systemach operacyjnych

bibliotekach

aplikacjach

konfiguracji

Rosnący stopień złożoności i ,,usieciowienia''
systemów informatycznych

Nieadekwatne (błędne, brak...) potraktowanie
zagadnień bezpieczeństwa w protokołach
sieciowych
Krzysztof Zaraska / Nowoczesne systemy wykrywania włamań komputerowych / strona 3
Troszkę terminologii...

luka (vulnerability)

sytuacja (błąd programistyczny lub konfiguracji), który ma
potencjalne implikacje dla bezpieczeństwa systemu

exploitable vulnerability

luka, o której wiadomo, że może być wykorzystana do
przełamania zabezpieczeń systemu

eksploit (exploit)

sposób wykorzystania luki do przełamania zabezpieczeń

incydent (incident)

akt przełamania zabezpieczeń
Krzysztof Zaraska / Nowoczesne systemy wykrywania włamań komputerowych / strona 4
Co z tym zrobić?

Ochrona systemów informatycznych może być
podzielona na 4 główne obszary:

Wyszukiwanie luk (vulnerability assessment)

...oraz ich łatanie

Wykrywanie włamań (intrusion detection)

Zapobieganie włamaniom (intrusion prevention)

Obsługa incydentów (incident handling)
Krzysztof Zaraska / Nowoczesne systemy wykrywania włamań komputerowych / strona 5
Skoro wiemy, gdzie są luki, to po co
wykrywanie włamań?

Może nie być możliwości załatania luki z powodu:

braku łatki

braku możliwości nałożenia łatki

z powodów technicznych

z powodów organizacyjnych (maszyna poza naszą kontrolą)

Możemy nie wiedzieć, gdzie są luki:

brak narzędzia do wyszukiwania luk

posiadane narzędzie może być niedokładne

np. nie znajdzie serwera WWW na porcie 8765

posiadane narzędzie może nie wykrywać danego typu luki

mogliśmy zapomnieć o przeskanowaniu fragmentu sieci
Krzysztof Zaraska / Nowoczesne systemy wykrywania włamań komputerowych / strona 6
Co to dokładnie jest IDS?

Intrusion Detection System

IDS jest narzędziem pomocniczym dla
administratora.

Jego zadaniem jest kontrola działania systemu
celem wykrycia prób przełamania zabezpieczeń

Może posiadać możliwość zapobiegania wykrytym
atakom

ewolucja IDS -> IPS (Intrusion Prevention System)
Krzysztof Zaraska / Nowoczesne systemy wykrywania włamań komputerowych / strona 7
Czy IDS/IPS zapewnia bezpieczeństwo?

NIE!

...chociaż producenci mogą twierdzić co innego

...bo IDS-y też są zawodne!

Można zaobserwować ciekawą ewolucję
terminologii:
Bezpieczeństwo informatyczne
(information security, computer security)
Zarządzanie ryzykiem informatycznym
(threat management, risk management)
Krzysztof Zaraska / Nowoczesne systemy wykrywania włamań komputerowych / strona 8
Jak można wykryć włamanie?

O! jakiś 1337k1d zrobił nam nową stronę WWW!

Czemu jest jest 178 wpisów ,,authentication failure''
w /var/log/security ?

Hm, MD5 z /bin/ls jest inne niż wczoraj

Czemu serwer Ani wysyła 100Mbit/s pakietów UDP
na port 1434?

Czemu bind chce uruchomić /bin/sh?

Czemu jakiś klient HTTP żąda uruchomienia
cmd.exe ?
Krzysztof Zaraska / Nowoczesne systemy wykrywania włamań komputerowych / strona 9
Fałszywe alarmy

W IDS-ach występują dwa niepożądane zjawiska:

fałszywe alarmy (false positives): IDS generuje alert w
wyniku zdarzenia niewinnego, ale przypominającego
włamanie

false negatives: podejrzane zdarzenie miało miejsce, ale
nie zostało wykryte

Zjawiska te stanowią poważny problem w
praktycznej eksploatacji systemów IDS
Krzysztof Zaraska / Nowoczesne systemy wykrywania włamań komputerowych / strona 10
No dobrze, zróbmy jakiś podział

Detekcja w modelu hosta (host-based IDS, HIDS)

analiza logów systemowych (log watching, log analysis)

sprawdzanie integralności systemu plików (file system
integrity checking)

monitorowanie i filtrowanie wywołań funkcji systemowych
(syscalls monitoring and filtering)

filtrowanie -> bardzo dobre rozwiązanie IPS!

Detekcja w modelu sieciowym (network-based IDS,
NIDS)

kto z kim rozmawia...

co mówi...

jak często
Krzysztof Zaraska / Nowoczesne systemy wykrywania włamań komputerowych / strona 11
Systemy hybrydowe
host-based IDS
hybrid IDS
}
network-based IDS
Krzysztof Zaraska / Nowoczesne systemy wykrywania włamań komputerowych / strona 12
System hybrydowy w praktyce

Prelude IDS (http:// www. prelude-ids. org/ )

Oddzielne moduły (sensory) realizujące detekcję w
modelu hosta lub sieciowym, przesyłające dane we
wspólnym formacie do modułu nadrzędnego
HIDS Sensor
Dalsza
Manager
HIDS Sensor
analiza
NIDS Sensor

Wygoda: wszystkie dane w jednym miejscu i takim
samym formacie

Trudności związane z definicją i implementacją
wspólnego formatu danych dla sensorów NIDS i HIDS
Krzysztof Zaraska / Nowoczesne systemy wykrywania włamań komputerowych / strona 13
Podział ze względu na metodę detekcji

Sygnatury (Signature-based NIDS, HIDS)

najpopularniejsze

relatywnie proste w implementacji

nie wykrywają nieznanych ataków

Wykrywanie anomalii (Anomaly detection)

Analiza protokołów (NIDS)

trudna implementacja

dobre rezultaty

Metody statystyczne (NIDS, HIDS)

alarm po wykryciu zdarzenia mało prawdopodobnego

konieczność uczenia

Inne techniki
Krzysztof Zaraska / Nowoczesne systemy wykrywania włamań komputerowych / strona 14
Sprawdzanie integralności systemu plików

Jeżeli ktoś się włamał, to pewnie pozmieniał jakieś
pliki...

Tworzymy bazę danych z rozmiarami, wartościami
MD5, SHA1, ... interestujących plików w systemie

Weryfikacja:

porównujemy pliki na dysku z informacjami w bazie

jeżeli jest różnica, to znaczy że plik został zmieniony

Problemy praktyczne:

bazę danych trzeba trzymać w bezpiecznym miejscu

weryfikacja jest wiarygodna jeśli mamy dobry kernel,
biblioteki i samo narzędzie (najlepiej bootować z CD)
Krzysztof Zaraska / Nowoczesne systemy wykrywania włamań komputerowych / strona 15
Co to właściwie jest sygnatura?

sygnatura (signature)  cecha charakterystyczna
eksploita umożliwiająca rozpoznanie jego działania

GET ../../../../../winnt/system32/cmd.exe HTTP/1.0

reguła (rule)  informacja konfiguracyjna dla
systemu IDS, złożona z sygnatury i informacji
sterujących (np. jaki atak zgłosić w momencie
rozpoznania sygnatury)

alert tcp $EXTERNAL_NET any -> $HTTP_SERVERS 80
(msg:"WEB-IIS cmd.exe access"; flags: A+; content:"cmd.exe";
nocase; classtype:web-application-attack; sid:1002; rev:2;)

w języku potocznym pojęcia te bywają utożsamiane
Krzysztof Zaraska / Nowoczesne systemy wykrywania włamań komputerowych / strona 16
Tworzenie regułek na podstawie sygnatur

Prelude LML  moduł Prelude IDS monitorujący logi
systemowe

zdarzenie:
Mar 18 15:00:01 lhotse sshd[6833]: Failed password for root from
192.168.11.2 port 49246 ssh2

reguła (sygnatura w polu regex):
regex=sshd.+: Failed (\S+) for root from ([\d\.]+) port (\d+)\s*
(ssh2)?;
class.name=SSH Remote root logging failed;
impact.description=Someone tried to login as root from $2:$3
using the $1 method; source.node.address.category=ipv4-addr;
source.node.address.address=$2; source.service.port=$3;
source.service.protocol=tcp; target.service.port=22;
target.service.protocol=tcp;
Krzysztof Zaraska / Nowoczesne systemy wykrywania włamań komputerowych / strona 17
Alert wygenerowany na podstawe reguły z
poprzedniego slajdu
* Alert: ident=121
* Classification type: unknown
* Classification: SSH Remote root logging failed
[...]
* Analyzer model: Prelude Log Monitoring Lackey
* Analyzer version: 0.8.2
* Analyzer class: Host based Intrusion Detection System
[...]
* Impact description: Someone tried to login as root from 192.168.11.2:32775
using the password method
*** Source information ********************************************************
* Source spoofed: unknown
* Node[unknown]:
* Addr[ipv4-addr]: 192.168.11.2
* Service: port=32775 protocol=tcp
*** Target information ********************************************************
* Target decoy: unknown
* Service: port=22 protocol=tcp
* Target decoy: unknown
* Node[unknown]: name:lhotse
* Process: pid=0 name=sshd
**** Additional data within the alert ******************************************
* Log received from: /var/log/auth
* Original Log:
Mar 18 16:05:52 lhotse sshd[7012]: Failed password for root from 192.168.11.2
port 32775 ssh2
Krzysztof Zaraska / Nowoczesne systemy wykrywania włamań komputerowych / strona 18
Troszkę o monitorowaniu logów

Logi systemowe są bardzo cennym zródłem
informacji o pracy systemu

informacje od procesów użytkownika

informacje od kernela

jeżeli kernel chce poinformować o próbie włamania, najprościej
może to zrobić poprzez mechanizm logowania!

praktycznie każdy program można zmusić do logowania
do pliku bądz do sysloga

PROBLEM:

jeżeli napastnik zdobędzie odpowiednio wysoki poziom
uprawnień, może skasować lub ,,wyczyścić'' logi

konieczność jak najszyszego odczytania danych i
przesłania alertów w bezpieczne miejsce
Krzysztof Zaraska / Nowoczesne systemy wykrywania włamań komputerowych / strona 19
Troszkę o monitorowaniu logów (2)

Zasadniczym problemem jest określenie kiedy w
monitorowanym pliku (plikach) pojawią się nowe
dane:

metoda najprostsza (i najgorsza):
while (1)
{
if ( new_data_in_file )
process_data();
sleep(1);
}

powiadamianie przez jądro:

dnotify(), epoll(), kqueue()

FAM

napisać własny serwer syslog
Krzysztof Zaraska / Nowoczesne systemy wykrywania włamań komputerowych / strona 20
Troszkę o monitorowaniu logów (3)

Zapobieganie modyfikacji logów:

plik z atrybutem append-only

logowanie na inny komputer

Wykrywanie modyfikacji logów:

sprawdzenie daty i rozmiaru, ... - bardzo niedoskonałe!

algorytm PEO
Krzysztof Zaraska / Nowoczesne systemy wykrywania włamań komputerowych / strona 21
Algorytm PEO (msyslog)

PEO = Primer Estado Oculto

Start:
 Generujemy losowe K0 i usuwamy z systemu

Po otrzymaniu i-tego wpisu do logu (Di) liczymy:
 Ki = H(Ki-1, Di)

Weryfikacja:
 V0=K0
 Vj=H(Vj-1, Dj)
 czy Vn == Kn?
Na podst.: E. Kargieman, A. Futoransky ''VCR and PEO revisited''
Krzysztof Zaraska / Nowoczesne systemy wykrywania włamań komputerowych / strona 22
Prelude LML  architektura
yródło: Y.Vandoorselaere, L.Oudot ''Prelude  un Systeme de Detection d'Intrusion hybride opensource''
Krzysztof Zaraska / Nowoczesne systemy wykrywania włamań komputerowych / strona 23
Sygnatury w systemach NIDS

Ogólna koncepcja jest analogiczna:

poszukujemy pakietów zawierających określone ciągi
znaków, i/lub mających określone właściwości (adres
nadawcy, odbiorcy, TTL, flagi, ...)

Implementacja jest o wiele trudniejsza:

wymagana duża wydajność rozwiązania

istnieją techniki ''ukrywania'' danych w pakietach przed
systemami IDS
Krzysztof Zaraska / Nowoczesne systemy wykrywania włamań komputerowych / strona 24
Snort
Src ANY Src ANY Src ANY
Dst HOME_NET Dst HOME_NET Dst HOME_NET
Proto TCP Proto TCP Proto TCP
Src_P ANY Src_P ANY Src_P ANY
Dst_P 21 Dst_P 23 Dst_P 80
RTN
flags: A+ flags: A+ flags: A+
content: content: uricontent:
OTN
''.forward'' ''_RLD'' ''.ida''
flags: A+
flags: A+ flags: A+
content:
content: uricontent:
''to su root''
''cwd ~root'' ''ps%20'
alert tcp $EXTERNAL_NET any -> $HTTP_SERVERS 80 (msg:"WEB-IIS
cmd.exe access"; flags: A+; content:"cmd.exe"; nocase; classtype:web-
application-attack; sid:1002; rev:2;)
Na podst.: N.Desai, Increasing performance in high speed NIDS
Krzysztof Zaraska / Nowoczesne systemy wykrywania włamań komputerowych / strona 25
Prelude NIDS
IPD=IP1 IPD=IP2
PortD
PortD=
PortD
=1..1024
1000..1024
=1..1000
R3
PortD
PortD R3
R4
R3
=23
=80
Jeśli test ma wartość...

PRAWDA - przejdz do syna

FAASZ  przejdz do brata
TTL>1 TTL>1
Priorytety testów są stałe
Każdy test jest wykonywany tylko raz
Algorytm nie zatrzymuje się po
R1
pierwszym dopasowaniu
R2
Na podst.: J. Brebec, Detection d'Intrusion  Prelude: Detection et Signatures
Krzysztof Zaraska / Nowoczesne systemy wykrywania włamań komputerowych / strona 26
Prelude NIDS i Snort  porównanie

J. Brebec (twórca silnika sygnatur w Prelde ), UAB,
2001 r., przy 1080 regułach:

Średnia ilość testów na pakiet:

Snort = 350

Prelude = 55

Zajętość pamięci

Snort = 6 MB

Prelude = min. 13 MB

Wykorzystanie CPU (Prelude = 100%)

ok. 1 Mbit/s: Snort = 133%

9Mbit/s: Snort = ok. 400%

''Wyniki te mogą nie być reprezentatywne [...] oba produkty mają
różne architektury.
Na podst.: J. Brebec, Detection d'Intrusion  Prelude: Detection et Signatures
Krzysztof Zaraska / Nowoczesne systemy wykrywania włamań komputerowych / strona 27
Snort-NG: drzewa z optymalizacją
Zródło: C.Kruegel, T.Toth, Automatic Rule Clustering for improved, signature-based Intrusion Detection
Krzysztof Zaraska / Nowoczesne systemy wykrywania włamań komputerowych / strona 28
Snort i Snort-NG  porównanie
Zródło: http://www.infosys.tuwien.ac.at/snort-ng/
Zródło: http://www.infosys.tuwien.ac.at/snort-ng/
Krzysztof Zaraska / Nowoczesne systemy wykrywania włamań komputerowych / strona 29
Snort 2.0  inne podejście do optymalizacji

Reguły dzielone są na podzbiory

np. dla serwerów HTTP i klientów HTTP

na podstawie określenia, czy dane przesyłane są do
klienta czy do serwera i typu protokołu wybierany jest
odpowiedni podzbiór reguł do analizy

Ulepszony algorytm dopasowywania wzorca

Pojawiły się możliwości ukierunkowane na analizę
protokołu

10  20 krotne przyspieszenie działania w stosunku
do wersji 1.9 (zgodnie z literaturą firmową)
Zródło: Sourcefire Inc., ''Snort 2.0  Detection Revisited
Krzysztof Zaraska / Nowoczesne systemy wykrywania włamań komputerowych / strona 30
Fragmentacja  problemy
Fragmentacja (segmentacja)
AL A_ MA_ KOTA
ALA_MA_KOTA
Zmiana kolejności:
MA_ A_ KOTA AL
AL A_MA_ KOTA
Reverse overlap
Forward overlap
AL MA_
AL A_
A_DO_
G A_
KOTA
MA_ KOTA
Czy zamienić LA_ na GA_?
Czy zamienić MA_ na DO_?
Patrz też: T. H. Ptacek, T. N. Newsham, Insertion, Evasion and Denial of Service: Eluding Network
Intrusion Detection
Krzysztof Zaraska / Nowoczesne systemy wykrywania włamań komputerowych / strona 31
HTTP  ukrywanie danych

Protokół HTTP pozwala na zakodowanie znaków
wewnątrz URI jako:

%XX, gdzie XX jest kodem ASCII znaku w hex

GET dir%2findex.html HTTP/1.0

(MS IIS) %XX%XX..., (XX to znaki sekwencji UTF-8,
również overlong(!!!))

GET dir%c0%afindex.html HTTP/1.0

(MS IIS) %uXXXX, gdzie XXXX jest kodem Unicode
znaku

GET dir%u002findex.html HTTP/1.0

IDS musi zdekodować tego typu sekwencje przed
rozpoczęciem dopasowywania sygnatur (HTTP
decoding, HTTP normalization)
Krzysztof Zaraska / Nowoczesne systemy wykrywania włamań komputerowych / strona 32
HTTP  ukrywanie danych (2)

Niektóre wersje MS IIS mają błąd pozwalający na
przejście do katalogu macierzystego w wyniku
dwukrotnego dekodowania URI:

http://example.com/Scripts/..%255c..%
255cwinnt/system32/cmd.exe?/c+dir+\

Rozwiązanie: wychwytywanie sekwencji kodującej znak
'%' (%25, %u0025, ...)

PROBLEM:

http://example1.com/index.html

http://example2.com/jump.cgi?link=http%3a%2f%
2fexample1%2ecom%2findex%2ehtml

http://example3.com/jump.cgi?link=http%3a%2f%
2fexample2%2ecom%2fjump%2ecgi%3flink%3dhttp%253a%
252f%252fexample1%252ecom%252findex%252ehtml
Krzysztof Zaraska / Nowoczesne systemy wykrywania włamań komputerowych / strona 33
Analiza protokołu  przykład

Sygnatura ISS Real Secure:
SQL_SSRP_StackBo is (
udp.dst == 1434
ssrp.type == 4
ssrp.name.length > ssrp.threshold)
where ssrp.type is first-byte of packet
where ssrp.name is nul-terminated string starting at second byte
where ssrp.threshold defaults to 97

ISS dekoduje protokół i sprawdza czy zaszedł
powyższy warunek

Sygnatura zareaguje na overflow bez względu na
typ eksploita!
Zródło:http://www.securityfocus.com/archive/96/321185
Krzysztof Zaraska / Nowoczesne systemy wykrywania włamań komputerowych / strona 34
Intrusion Prevention System

Kolejny etap ewolucji

Umiemy wykrywać, to spróbujmy też
przeciwdziałać...

w HIDS działających w jądze jest to proste

w NIDS jest to troszkę bardziej skomplikowane
Krzysztof Zaraska / Nowoczesne systemy wykrywania włamań komputerowych / strona 35
Ewolucja NIDS -> (N)IPS
NIDS
NIDS
ALARM!
NIDS + active response
TCP RST
NIDS
ALARM!
IPS
(N)IPS
ALARM!
Krzysztof Zaraska / Nowoczesne systemy wykrywania włamań komputerowych / strona 36
NIDS z odpowiedzią aktywną

Wysyłanie TCP RST lub ICMP Unreachable

Snort + flexresp

niska skuteczność

Rekonfiguracja firewalla w celu odcięcia napastnika

PortSentry, SnortSam, Prelude + CM

Problemy:

czas!

możliwość zDoS-owania siebie (self-inflicted DoS)

białe listy (whitelists)

usuwanie blokady po pewnym czasie

''inteligentne'' wyzwalanie
Krzysztof Zaraska / Nowoczesne systemy wykrywania włamań komputerowych / strona 37
Wyzwalanie w Prelude IDS

Każdemu atakowi przypisujemy ilość punktów w
oparciu o siłę (severity) D ataku, podatność
(vulnerability) S celu i pewność detekcji C
f(D,S,C)
C*(a1*exp(a2*D)+b1*exp
+k
=
a1 = 1
)
Słaby atak
(b2*S)
D\S 0 1 2 3 4
na bardzo
a2 = 0.8
podatny cel
0 1 3 6 9 13
1 2 4 7 10 14
b1 = 15
2 4 7 10 13 17
b2 = 0.15
k = 15
Silny atak na mało
podatny cel
C = 1
yródło: V. Glaume, B. Malguy Reassemblage TCP et Contre-Mesure au sein de l'IDS Prelude
Krzysztof Zaraska / Nowoczesne systemy wykrywania włamań komputerowych / strona 38
Prelude: CM w działaniu
Ocena alarmu.
Wykrycie ataku.
Decyzja o
Wygenerowanie
zablokowaniu
alarmu.
napastnika.
NIDS
Firewall daje dostęp
IP: 192.168.0.5
do serwera FTP
Wu-ftp exploit
Action
Alert
request
Internet
Intranet
''TAKIEGO [...]!!!''
Eksploit działa,
daje shell.
Zmiana regułek, zablokowanie
dostępu z 192.168.0.5.
yródło: V. Glaume, B. Malguy Reassemblage TCP et Contre-Mesure au sein de l'IDS Prelude
Krzysztof Zaraska / Nowoczesne systemy wykrywania włamań komputerowych / strona 39
(N)IPS

''Firewall oparty o system wykrywania włamań''

bramka między dwoma sieciami

każdy pakiet przepuszczamy przez wbudowany NIDS

jeżeli NIDS wykryje atak, kasujemy pakiet

Wysoka skuteczność

Brak ryzyka self-inflicted DoS

Hogwash, Snort-inline
Krzysztof Zaraska / Nowoczesne systemy wykrywania włamań komputerowych / strona 40
IPS w modelu hosta

Właściwa implementacja w przestrzeni jądra,
sterowanie i logowanie w przestrzeni użytkownika

Przechwytywanie wywołań funkcji systemowych,
porównywanie z ACL i decyzja o zezwoleniu na
wykonanie funkcji lub zgłoszenie błędu

Może być również łączony z rozwiązaniami
przeciwdziałającymi eksploitom (PaX)

grsecurity, systrace
Krzysztof Zaraska / Nowoczesne systemy wykrywania włamań komputerowych / strona 41
Honeypots

Dajmy napastnikowi coś, na co może się włamywać
i obserwujmy co robi

Z definicji każdy ruch sieciowy skierowany na
honeypot jest podejrzany!

Realizacja praktyczna:

wydzielona sieć

demon honeyd

Więcej informacji: http:// project. honeynet. org/

Bait'n'Switch:

kiedy IDS wykryje atak, w sposób przezroczysty dla
klienta przekierowywujemy go na honeypot
Krzysztof Zaraska / Nowoczesne systemy wykrywania włamań komputerowych / strona 42
Korelacja

IDS-y mają kobiecą naturę...

tzn. bardzo dużo gadają^W logują

Problemem staje się:

wyłowienie zdarzeń istotnych

znalezienie związków pomiędzy zdarzeniami

znalezienie związków pomiędzy zdarzeniami a
konfiguracją systemu

PIWI  korelacja alertów z raportem z Nessusa
Krzysztof Zaraska / Nowoczesne systemy wykrywania włamań komputerowych / strona 43
Stan obecny

W chwili obecnej dysponujemy niezłymi
narzędziami IDS / IPS Open Source

...co nie znaczy, że nie może być lepiej!

Istotnym problemem w dużych instalacjach staje się
zmuszenie różnych narzędzi do współpracy ze
sobą:

różne formaty danych wyjściowych

brak zunifikowanych (z punktu widzenia użytkownika)
narzędzi do analizy i korelacji zdarzeń
Krzysztof Zaraska / Nowoczesne systemy wykrywania włamań komputerowych / strona 44
Prelude IDS: obszary zainteresowania
Detekcja i
Prelude LML
Nagios
Prelude NIDS
Libsafe
generowanie alertów
Bro
honeyd systrace
Snort
Libprelude
Przesyłanie
Gromadzenie
Prelude
Manager
Składowanie
LibpreludeDB*
Korelacja
Correlation agent**
Frontends
Analiza
* w trakcie implementacji
** niezaimplementowane
Krzysztof Zaraska / Nowoczesne systemy wykrywania włamań komputerowych / strona 45
Przepływ danych
Prelude IDS  struktura
Operator*
Frontend
* Brak w zestawie
odpytywanie
logowanie
Manager Database
alarmowanie
NIDS Sensor
przekazywanie
alertów
HIDS Sensor
Manager HIDS Sensor
IDMEF (libprelude)
NIDS Sensor
SQL
centralizacja alertów/
np. HTTP
grupowanie sensorów
Krzysztof Zaraska / Nowoczesne systemy wykrywania włamań komputerowych / strona 46
Prelude: sieć wielopoziomowa
Top Manager
Top Database
Database for Net#1
Database for Net#2
Manager for Net#1
Manager for Net#2
NIDS Sensor
HIDS Sensor
HIDS Sensor
NIDS Sensor
Krzysztof Zaraska / Nowoczesne systemy wykrywania włamań komputerowych / strona 47
Prelude: ''Load balancing''
192.168.1.1 192.168.1.2 192.168.1.3
WAN router
Switch
BPF:
BPF:
net 192.168.2.0/24
net 192.168.1.0/24
NIDS
NIDS
Manager
192.168.2.1 192.168.2.2 192.168.2.3
Database
Krzysztof Zaraska / Nowoczesne systemy wykrywania włamań komputerowych / strona 48
''Reflections on Trusting Trust''

Ken Thompson, Communications of the ACM Sep. '95

zmieniamy kompilator tak, aby:

jeżeli kompiluje program login umieszczał backdoor'a w kodzie
wynikowym

jeżeli kompiluje kompilator umieszczał w nim kod backdoor'ujący
program login, oraz kod wywołujący takie samo zachowanie
skompilowanego kompilatora

kompilujemy zmodyfikowany kompilator

rekompilujemy nim niezmodyfikowany kompilator

wersja skompilowana zawiera obie modyfikacje, będą one
dziedziczone przez każdą kolejną kompilację kompilatora

rekompilujemy program login, usuwamy zmodyfikowane
zródła z systemu

PROFIT!!! ;)
Krzysztof Zaraska / Nowoczesne systemy wykrywania włamań komputerowych / strona 49
Pytania?
Krzysztof Zaraska / Nowoczesne systemy wykrywania włamań komputerowych / strona 50
Dziękuję
bardzo
za uwagę
Krzysztof Zaraska / Nowoczesne systemy wykrywania włamań komputerowych / strona 51


Wyszukiwarka

Podobne podstrony:
Wpływ systemów wykrywania włamań na bezpieczeństwo informatyczne instytucji
Wykrywanie włamań
Wykład5 System wykrywania i prognoz skażeń biolog w zakr ochrony ludności
System podatkowy w Polsce prezentacja
Zakażenia mikrobiologiczne nowoczesne metody ich wykrywania w przemysle spożywczym
Prezentacja system ochrony zdrowia w polsce
Prezentacja FOR system emerytalny A Laszek D Samon
Komórkowy System Ograniczający nowoczesna technologia wzmacniania i stabilizacji gruntów
krótka prezentacja systemu Voyager
pozaplacowe systemy motywacji prezentacja
Włamania w systemie Linux i metody ochrony przed nimi
prezentacja systemu kompostownia roto comp

więcej podobnych podstron