ASta e bun.doc

65

Transcript of ASta e bun.doc

Sistem de detecie i prevenire a intruziunilor ntr-o reea

I. Argumentuln ziua de astzi cu hackerii i hoii de identitate securitatea computerului a devenit tot mai instabil, astfel pentru a fi mereu cu un pas n faa atacurilor ru voitoare companiile si nu numai au nceput sa investeasc n programe antivirus de reea, firewall-uri, securitatea mesajelor provenite din posta electronic si web pentru protecia asupra posibilelor ameninri externe. Cum prin simpla conectare a unui stick poate prezenta o teribil ameninare, problema deteciei i prevenirii intruziunilor a devenit una extrem de important n zilele noastre, problem abordat i n aceast lucrare.

Scopul principal al lucrrii este acela de a veni in ajutorul staiilor expuse la risc prin proiectarea unui software ce are rolul de a identifica atacurile ru voitoare asupra reelelor i resurselor acesteia, de a stopa intruziunile detectate i de a imuniza sistemul. Informaiile provenite in urma deteciei se vor comunica staiei centrale mai precis adminului printr-o anumita notificare, pentru a putea lua decizia optim ct mai repede cu putin cu privire la starea reelei.

II. Principiile deteciei i preveniei intruziunilor

Detectare intruziunilor reprezint procesul de monitorizare a evenimentelor ce au loc ntr-un sistem informatic sau ntr-o reea, precum i analizarea acestora pentru semne ce indic incidente posibile ce sunt nclcri sau ameninri iminente de nclcare a politicilor de securitate ale calculatorului, a politicilor acceptate de utilizare sau practicile de securitate standard. Incidentele pot avea multe cauze, ca malware-urile(ex: worms, spyware), atacatori externi ce ncearc s obin accesul neautorizat la sistem precum i utilizatori autorizai ce ntrebuineaz greit privilegiile oferite sau ncearc s obin unele adiionale ce nu sunt autorizate. Cu toate c majoritatea incidentelor sunt de natur maliioas, multe altele nu sunt: de exemplu, o persoan poate introduce greit adresa unui calculator, i astfel, neintenionat s acceseze un alt sistem fr autorizaie.

Prevenirea intruziunilor presupune detectare i ncercarea de a opri incidente posibile detectate.

Un sistem de detecie a intruziunilor este un software ce automatizeaz procesul de

detecie.

Un sistem de prevenire a intruziunilor este un software ce are toate capabilitile sistemului de detecie, dar care poate s ncerce s opreasc eventualele incindente.

Sistemele de detectare i prevenire ( IDPS) se concentreaz n principal pe:

identificarea posibilelor incidente;

logare de informaii despre aciunile ntreprinse;

ncercarea de stopare a incidentelor i raportarea acestora la administratorii de

securitate.

Multe IDPS-uri, pe lng logare, pot preveni ameninrile detectate n a-i ndeplini scopul. Sunt folosite mai multe tehnici de aciune n oprirea atacurilor: schimbarea mediului de securitate (de exemplu, reconfigurarea unui firewall) sau schimbarea coninutului atacului.

II.1 Utilizarea tehnologiilor IDPS

Scopul principal al IDPS-urilor este identificarea posibilelor incindente.De exemplu, un IDPS poate detecta cnd un atacator a compromis cu succes un sistem prin exploatarea vulnerabilitilor sale. Poate raporta apoi incindetul administratorilor de securitate, care pot iniia aciuni de rspuns pentru a minimiza daunele cauzate de incidente.

Multe astfel de sisteme pot fi configurate s identifice:

violrile politicilor de securitate(ex: setarea cu seturi de reguli asemntoare unui firewall, permind identificarea traficului ce ncalc normele de securitatea ale unei companii: monitorizarea transferurilor de fiiere i recunoaterea celor ce ar putea fi suspicioase, asemenea transferului unei baze de date ntr-un laptop): activitile de recunoatere, ce indic de cele mai multe ori iminena unui posibil atac(ex: unele tool-uri de atac i forme de malware - n special cel de tip worm) efectueaz activiti de recunoatere ca scanarea de host-uri i port-uri pentru identificarea unor inte pentru atacurile viitoare.Un IDPS poate bloca aceste aciuni, notificnd n acelai timp administratorii de securitatea, care pot interveni, dac este nevoie, pentru a preveni incindente viitoare.Datorit frecvenei foarte mari a activitilor de recunoatere n internet, detecia acestora se concentreaz n mod deosebit pe reele interne.

Organizaiile folosesc sistemele de detecie i prevenie i n alte scopuri, altele dect cele de baz:

identificarea problemelor politicilor de securitate: poate oferi indicaii asupra calitii controlului oferit de implementarea politicilor de securitate existente( ex: duplicarearegulilor firewall i alertarea traficului ce ar fi trebuit blocat de ctre firewall, dar din cauza unor erori de configurare nu a fost blocat;

documentarea amenirilor existente asupra organizaiei: logarea informaiilor legate de ameninrile ce sunt detectate ajut la identificarea caracteristicilor i frecvenei diverselor atacuri asupra resurselor computaionale ale organizaiei.Astfel, pot fi adoptate msurile adecvate pentru protejarea resurselor existente;

II.2 Funciile cheie ale tehnologiilor IDPS

Exist multe tipuri de tehnologii, ce sunt difereniate n principal dup tipurile de

evenimente pe care le pot recunoate i metodologiile pe care le utilizeaz pentru identificarea incidentelor. n plus fa de monitorizarea i analizarea evenimentelor pentru a identifica activitile nedorite, toate tehnologiile efectueaz de obicei urmtoarele funcii:

nregistrare informaiilor referitoare la evenimentele observate. Informaiile sunt de obicei nregistrate la nivel local, i ar putea fi, de asemenea, trimise la sisteme separate, cum ar fi serverele centralizate de log, soluiile informaionale de securitate i de management al evenimentelor (SIEM) sau soluii i sisteme enterprise de management;

Notificarea administratorilor de securitate despre evenimente importante observate. Aceast notificare, cunoscut sub numele de alert, survine prin mai multe metode: email-uri, pagini de rspuns, mesajele de pe interfaa cu utilizatorul sistemului, prin trap-urile de tip SNMP( Simple Network Management Protocol) , mesaje syslog, ori programe i script-uri definite de utilizator. Un mesaj de notificare include de obicei doar informaii de baz cu privire la un eveniment, administratorii trebuie s acceseze IDPS-ul pentru informaii suplimentare; Unele IDPS-uri au posibilitatea de a-i schimba profilul de securitate atunci cnd o nou ameninare este detectat. De exemplu, ar putea fi capabil s colecteze mai multe informaii referitoare la o sesiune n special dup ce este detectat activitatea malware n acea sesiune. Ar putea modifica, de asemenea, diverse setri atunci cnd anumite alerte sunt declanate sau ce prioritate ar trebui asignat alertelor ulterioare deteciei unei ameninri deosebit . Aciunile de rspuns iniiate n cazul deteciei unor atacuri se grupeaz astfel:

Oprirea atacului fr vreo alt intervenie.Acest lucru ar putea fi realizat dup cum urmeaz:

Terminarea conexiunii la reea sau a sesiunii de utilizator care este utilizat pentru atac;

Blocarea accesului la int folosindu-se de adresa IP sau de un alt atribut al atacatorului;

Blocarea oricrui acces la host-ul, serviciul, aplicaia sau orice alt resurs vizat.

Schimbarea mediului de securitate. IDPS-ul putea schimba configuraia altor controale sau dispozitive de securitate pentru a ntrerupe un atac. Exemple comune sunt reconfigurarea unui dispozitiv de reea (firewall, router, switch) pentru a bloca accesul ctre atacator sau int, precum i modificarea unui firewall de tip host-based pentru a bloca atacurile primite. Unele tehnologii pot provoca chiar instalarea unor patch-uri pe un anume host n cazul n care se detecteaz c acesta are vulnerabiliti;

Schimbarea coninutului atacului. Unele tehnologii pot elimina sau nlocui poriuni maliioase ale unui atac pentru a-l face benign. Un exemplu simplu este eliminarea unui fiier infectat ataat unui email i apoi s permit email-ului curat s ajung la destinatar.Un exemplu mai complex este comportarea asemntoare a unui proxy ce normalizeaz cererile primite, materializat prin ndeprtarea antetelor pachetelor.Acest lucru poate cauza mpiedicarea unor diverse atacuri.

Un alt atribut al acestor tehnologii este faptul c acestea nu pot oferi o detecie caracterizat de o acuratee maxim. Atunci cnd un IDPS identific n mod incorect ca fiind ru intenionat o activitate benign, putem spune c a avut loc un fals pozitiv. Atunci cnd un IDPS nu reuete s identifice o activitate malware, un rezultat de tip fals negativ a avut loc.Eliminare tuturor falsurilor pozitive i negative nu este posibil, n cele mai multe cazuri reducerea unuia duce la apariia celuilalt. Multe organizaii aleg s scad apariiile de falsuri negative, cu costul creteri falsurilor pozitive, fapt ce duce la detecia mai multor evenimente periculoase, fcndu-se uz de mai multe resurse de analiz pentru a se face diferena ntre evenimentele fals pozitive i cele malware. Modificarea configuraiei unui IDPS pentru a mbunti precizia de detectare este cunoscut sub numele de tuning.Cele mai multe tehnologii IDPS ofer funcionaliti ce combat utilizarea tehnicilor comune de evaziune.Evaziunea reprezint modificarea formatului activitilor malware, astfel nct nfiarea acestora se schimb, dar efectul rmne acelai. Atacatorii folosesc tehnici de evaziune pentru a ncerca s previn detecia atacurilor realizat de IDPS-uri.De exemplu,un atacator ar putea codifica caractere text ntr-un anume mod, tiind c inta tie s interpreteze caracterele codificate, n sperana c orice IDPS de monitorizare nu o face. Cele mai multe tehnologii IDPS pot depi tehnicile comune de evaziune prin duplicarea unor procesri speciale efectuate de ctre inte.n cazul n care IDPS-ul poate "vedea" activitatea n acelai mod n care o face inta, atunci tehnicile de evaziune vor fi ineficiente n ncercarea de a ascunde atacurile.II.3. Metodologii comune de detecieSunt utilizate mai multe metodologii pentru a detecta incidentele.Principalele clase de detecie sunt bazate pe:

Semnturi;

Anomalii

Analiza protocoalelor de tip stateful

Cele mai multe tehnologii IDPS utilizeaz metodologii de detecie multiple, fie separat, fie integrate, pentru asigurarea unei detecii ct mai largi i mai precise.II.3.1 Detecia bazat pe semnturiO semntur reprezint un model ce corespunde unei ameninri cunoscute. Detecia bazat pe semnturi este procesul de comparare a semnturilor mpotriva evenimentelor observate pentru a identifica posibilele incidente.Exemple de semnturi:

O ncercare de conexiune telnet cu numele de utilizator "root"(reprezint o nclcare a politicii de securitate a unei organizaii);

Un email cu un subiect de genul "Imagini gratuite!" i un fiier ataat cu numele "freepics.exe", care sunt caracteristici ale unei forme cunoscute de malware;

Un log al sistemului de operare, cu o valoare de cod de stare 645, ceea ce indic faptul c auditul gazdei a fost dezactivat.

Acest tip de detecie este foarte eficient n detectarea ameninrilor cunoscute, dar n mare parte ineficient la detectarea ameninrilor necunoscute anterior, ameninrilor deghizate de utilizarea unor tehnici de evaziune, i a multe variante de ameninri cunoscute. De exemplu, n cazul n care un atacator a modificat malware-ul n exemplul precedent pentru a utiliza un nume de "freepics2.exe", o semntur n cutarea lui "freepics.exe" nu l-ar potrivi.Se poate spune c este cea mai simpl metod de detectare, deoarece compar doar unitatea curent de activitate, cum ar fi un pachet sau o intrare din loguri, cu o list de semnturi utiliznd operatorii de comparare a irurilor de caractere. Tehnologiile de detectare bazate pe semnturi nu au capacitatea de a ntelege reelele sau protocoale de tip aplicaie i nu pot urmri i nelege starea comunicaiilor complexe. De exemplu, acestea nu pot asocia o cerere cu rspunsul corespunztor. Le lipsete capacitatea de a-i aminti cererilor anterioare la procesarea celei actuale. Aceast limitare mpiedic detectare atacurilor formate din mai multe evenimente, n cazul n care nici unul din evenimentele nu conine o indicaie clar a unui atac.

II.3.2 Detectarea anomaliilor

Detecia anomaliilor reprezint procesul de comparare a definiiilor activitilor ce sunt considerate normale cu definiiile acelor evenimente observate pentru a identifica abaterile semnificative. Un IDPS ce folosete detectia anomaliilor deine nite profiluri ce reprezint comportamentul normal al utilizatorilor, host-urilor din reea, conexiunilor la reea sau al aplicaiilor. Profilurile sunt dezvoltate prin monitorizarea caracteristicilor activitii tipice ntr-o perioad de timp. De exemplu, un profil de reea ar putea arta ca activitatea web cuprinde o medie de 14% din banda de reea n timpul orelor tipice de lucru. Sunt folosite apoi metode statistice pentru a compara caracteristicile activitii curente cu pragurile specifice din profil, cum ar fi detectarea momentului n care activitatea web folosete mult mai mult lime de band dect este ateptat, alertnd apoi administratorul.

II.3.3 Analiza protocoalelor de tip statefulReprezint procesul de comparare a profilurilor prestabilite ale definiiilor, general acceptate, ale activitilor benigne ale protocoalelor pentru fiecare stare de protocol mpotriva evenimentelor observate pentru a identifica deviaiile. Spre deosebire de detecia anomaliilor, care folosete profiluri specifice host-urilor sau reelei, aceast analiz se bazeaz pe profiluri universale, dezvoltate de diveri furnizori ce specific modul n care ar trebui s fie utilizate sau nu anumite protocoale.Stateful nseamn c IDPS-ul este capabil s neleag i s urmreasc starea protocoalelor specifice nivelului reea, transport sau aplicaie, n cazul celor care au noiunea de stare. De exemplu, atunci cnd un utilizator ncepe o sesiune de FTP( File Transfer Protocol ), sesiunea este iniial ntr-o stare neautentificat. Utilizatorii neautentificai ar trebui s efectueze doar cteva comenzi n aceast stare, cum ar fi vizualizarea informaiilor de ajutor sau furnizarea de nume de utilizator i parole. O parte important a nelegerii strii este asocierea cererilor cu rspunsuri, astfel nct atunci cnd are loc o tentativ de autentificare FTP, IDPS-ul poate determina dac acesta a fost de succes prin cutarea codului de stare n rspunsul corespunztor. Odat ce utilizatorul a fost autentificat cu succes, sesiunea este n stare autentificat, ateptndu-se de la utilizatori efectuarea oricrei comenzi dintr-un grup. Efectuarea celor mai multe dintre aceste comenzi n stare neautentificat vor fi considerat suspecte, dar n stare autentificat efectuarea celor mai multe dintre ele este considerat benign.

Pot fi identificate secvene neateptate de comenzi, cum ar fi emiterea unei comenzi n mod repetat sau emiterea unei comenzi fr a emite n primul rnd o comand de care aceasta depinde. O alt caracteristic de urmrire este aceea c pentru protocoale care efectueaz autentificare, poate fi urmrit autentificatorul pentru fiecare sesiune i s fie nregistrat pentru activiti suspecte. Acest lucru este util atunci cnd se investigheaz un incident. Unele IDPS- uri pot utiliza informaiile autentificatorului pentru a defini activiti acceptate pentru diferite clase de utilizatori sau pentru anumii utilizatori.

Aceast analiz include, de obicei, controale rezonabile asupra unor comenzi individuale, cum ar fi lungimea minim i maxim de argumente. Dac o comand are, de obicei, un nume de utilizator ca argument format din maxim 20 de caractere, atunci un argument cu o lungime de 1000 de caractere este suspect. n cazul n care argumentul cu o lungime mare conine date binare, gradul de suspiciune va crete.

Sunt utilizate modele de protocol, ce sunt de obicei bazate n principal pe standardele de protocol de la furnizori de software i organismele de standardizare (ex: Internet Engineering Task Force [IETF] Request for Comments [RFC]). Modelele de protocol iau n considerare, de asemenea, diferenele ce apar n diferitele implementri. Multe standarde nu ofer o descriere complet a protocolului, cauznd astfel variaii ntre implementri. De asemenea, productorii ncalc de multe ori standardele sau adaug caracteristici proprietare, unele putnd nlocui caracteristicile standard. Pentru protocoalele proprietare, detaliile complete nu sunt adesea disponibile, fapt ce va ngreuna furnizarea unor analize complete i exacte de ctre tehnologiile IDPS. Pe msur ce protocoalele sunt revizuite, iar vnztorii modific implementrile, modelele proprii IDPS-urilor trebuie s fie actualizate pentru a reflecta aceste modificri.II.4 Tipuri de tehnologii IDPSExist mai multe tipuri de tehnologii IDPS, n funcie de tipul de evenimente pe care le monitorizeaz i de modul n care acestea sunt implementate, acestea sunt mprite n urmtoarele patru grupe:

La nivel de reea: monitorizeaz traficul de reea pentru anumite segmente de reea

sau dispozitive, analiznd activitile protocoloalelor de reea i aplicaie pentru a identifica activiti suspecte. Se pot identifica diferite evenimente de interes. Este amplasat de cele mai multe ori la o grani ntre reele, cum ar fi n apropierea firewall-urilor sau routerelor, serverelor de reea virtual privat (VPN), serverelor de acces de la distan i reelelor fr fir;

Analiza comportamentului de reea (Network Behavior Analysis - NBA): examineaz traficul de reea pentru a identifica ameninrile care genereaz fluxuri de trafic neobinuit, cum ar fi blocarea distribuit a unui serviciu (DoS), anumite forme de malware( viermi, backdoors) i nclcri ale politicii (ex: un sistem client ce furnizeaz servicii de reea pentru alte sisteme). Sistemele NBA sunt cel mai adesea utilizate pentru a monitoriza fluxurile de pe reelele interne ale unei organizaii, i sunt, de asemenea, uneori, utilizate pentru a monitoriza fluxurile ntre reelele unei organizaii i reelele externe;

La nivel de host: monitorizeaz caracteristicile unei singur host i evenimentele care au loc n acel host pentru activiti suspecte.Tipurile de caracteristici urmrite sunt: traficul de reea(numai pentru gazda respectiv), logurile de sistem, procesele active, activitile aplicaiilor, accesul la fiiere precum i modificarea acestora, schimbarea configuraiei sistemului sau a unor aplicaii. Sunt cel mai frecvent utilizate pe gazde critice, cum ar fi servere accesibile n exterior sau servere care conin informaii sensibile.

Unele forme de IDPS sunt mai mature dect altele pentru c au fost folosite mult mai mult timp. Cele la nivel reea i unele forme la nivel de host sunt disponibile pe pia de peste zece ani. Cele bazate pe analiza comportamental a reelei sunt o form oarecum mai nou ce a evoluat din produsele create special pentru a detecta atacuri de tip DoS i din produse dezvoltate pentru a monitoriza fluxurile de trafic n reelele interne. Tehnologiile fr fir sunt un tip relativ nou, dezvoltat ca rspuns la popularitatea reelelor locale wireless (WLAN) i a ameninrilor n cretere la adresa reele WLAN i clientilor WLAN.

II.5 IntruziunileIntruziunile sunt unele dintre cele mai mari ameninri la adresa retelelor de calculatoare i a sistemelor de calcul. Acestea exploateaz slbiciuni ale software-ului sau ale configuratiei sistemului pentru a-l deteriora. Printre acetia regsim: viruii propriu-zii, virui de macro i de email, cai troieni i viermi. De numele acestor tipuri de ameninri se leag principalele unelte folosite de persoanele ru intenionate n demersul lor de a obine date sensibile care pot fi valorificate n vreun fel.

Viruii sunt programe cod executabil numit uneori malware care se insereaz n alt program executabil. Astfel, virusul se propag atunci cnd este executat programul infectat. Virusul este pasiv deoarece are nevoie ca un utilizator sau un alt program s-l lanseze i s execute programul infectat. nainte de acest eveniment, virusul rmne n stare adormit. La activare codul este plasat n memoria central a calculatorului i i ncepe execuia exact ca orice alt program.

De obicei, atunci cnd este activat, virusul i insereaz copii ale sale n cele mai comune executabile pe care le poate gsi pe discul rigid al calculatorului victim, proces numit auto-replicare. Programele infectate se rspndesc de obicei de la un calculator la altul prin copii pe medii de stocare sau prin descrcarea de pe Internet.

Cel mai adesea utilizatorii schimb ntre ei documente, nu programe. Acestea pot fi inta virusilor de macro i de e-mail. Macrodefiniiile executate de aplicaii cum sunt Microsoft Word, Excel sau Outlook pot fi i ele infectate de virui. La deschiderea unui document infectat virusul se execut n background, fr ca utilizatorul s observe. n mod asemntor, exist virui care se pot ataa la e-mail. De ndat ce destinatarul deschide coninutul unui mesaj infectat, virusul este executat. De cele mai multe ori, ncep s trimit email-uri care conin copii ale lor fiecrui contact gsit n cartea de contacte a victimei.

Viruii de email pot cauza pagube mari infrastructurii de email a Internet prin traficul enorm pe care l genereaz ca urmare a replicrii multiple. n unele cazuri au provocat cderea serverelor de email care nu au rezistat volumului imens de trafic. Caii troieni constituie un tip aparte de malware care deschide pori n sisteme pentru intrui. Termenul de cal troian este utilizat pentru a descrie software care permite atacatorilor aflai la distan s ia controlul sistemului de calcul, s descarce fiiere, s instaleze aplicaii, s modifice fiiere i chiar s opreasc de tot sistemul. Caii troieni sunt programe instalate fr cunotina ncrcturii ostile de ctre utilizatori n urma unei infectri a unui fiier sau a unei aplicaii descrcate de pe Internet. Unul dintre cei mai faimoi cai troieni, Back Orifice, este att de puternic nct a ajuns s fie considerat program de gestiune de la distana a sistemelor de calcul. Viermii se pot replica fr intervenia utilizatorului. n timp ce viruii sunt pasivi i au nevoie de intervenia utilizatorului pentru a se rula, viermii sunt activi. Din cauza faptului c nu au nevoie de intervenia utilizatorului i se pot replica i activa autonom, ei sunt mult mai periculoi. Acetia sunt programe care folosesc erorile de programare (bug-uri) ale esurselor din reea pentru a se replica. Ei se pot inocula n sistemele de calcul datorit erorilor din server, loc n care ncep s scaneze reeaua n cutarea altor calculatoare pe care s le infecteze. Proliferarea unui vierme este uimitoare. De exemplu, Code Red a avut nevoie de 15minute pentru a infecta mii de calculatoare i a atacat chiar site-ul oficial al Casei Albe a SUA. Pe lng cutarea altor calculatoare pe care s le infecteze, viermii pot cauza pagube prin atacarea reelei i a componentelor sale. Un sondaj la nivel naional n SUA, sponsorizat de ctre CA Incorporated i de National Cyber Security Alliance (NCSA) a artat c 83% dintre adulii care se implic n legturi sociale prin reele de calculatoare au descrcat fiiere necunoscute, care le puteau expune PC-urile la atacuri.

Cteva scopuri pentru care sunt folosite intruziunile sunt:

obinerea accesului de la distan;

furtul de resurse;

sabotajul;

colectarea de date;

ocolirea sistemului de control al accesului;

eludarea detectrii.

III. Capabiliti de logareIDPS-urile de nivel reea efectueaz de obicei un logging extins legat de evenimentele detectate. Aceste date pot fi utilizate pentru a confirma validitatea alertelor, pentru a investiga incidentele i a corela evenimente cu alte surse de logare. Cmpurile de date nregistrate includ urmtoarele:

Timestamp (de obicei, data i ora);

ID-ul conexiunii sau al sesiunii (de obicei un numr consecutiv sau unic atribuit

fiecrei conexiuni TCP sau unor grupuri de pachete corespunztoare protocoalelor fr conexiune);

Tipul evenimentului sau alertei5;

Evaluare (prioritate, severitate, impactul, nivelul de ncredere);

Nivelul corespunztor protocolului:reea, transport, sau aplicaie;

Adresele IP surs i destinaie;

Porturile TCP/UDP surs i destinaie sau tipuri de ICMP i codurile aferente;

Numrul de octei transmii;

Datele decodate din ncrctura util( payload), cum ar fi cereri de aplicaii i

rspunsuri;

Informaiile de stare (ex: numele de utilizator autentificat);

Aciunea de prevenie ntreprins( dac este cazul).

III.1 Detecian cadrul acestui tip de IDPS sunt oferite capabiliti extinse i largi de detecie. Cele mai multe produse folosesc o combinaie ntre detectare bazat pe semnturi, cea bazat pe detecia anomaliilor i tehnicile analizei protocoalelor de tip stateful pentru a efectua o analiz n profunzime a protocoalelor comune; organizaiile ar trebui s utilizeze sistemele care utilizeaz o astfel de combinaie de tehnici. Metodele de detectie sunt strns legate; un motor de analiz a protocoalelor de tip stateful ar putea mpri activitatea analizat n solicitri i rspunsuri, fiecare parte fiind examinat pentru anomalii i comparat cu semnturile activitilor cunoscut a fi ru intenionate. III.2 Preventia

Sunt oferite diverse capacitati de prevenire, inclusiv urmatoarele( grupate in functie de tipul de senzor):Pasiv

ncheierea sesiunii TCP curente. Un senzor pasiv poate determina ncheierea unei sesiune TCP existente prin trimiterea de pachete TCP cu flag RESET setat catre ambele endpoint-uri; acest lucru este numit session sniping7.Senzorul face acest lucru pentru a face s par c fiecare endpoint ncerc s termine conexiunea. Scopul este acela ca unul dintre obiective s ncheie conexiunea nainte ca un atac s reueasc. n multe cazuri ns, pachetele de resetare nu sunt primite la timp.De asemenea, din cauza faptului c aceast metod este aplicabil doar pentru TCP, nu poate fi folosit n cazul atacurilor bazate pe alte tipuri de pachete, incluznd UDP sau ICMP. Metoda session sniping nu mai este larg utilizat din cauz noilor metode mult mai eficiente.

Inline

Executarea de firewalling inline.Cei mai muli senzori ofera capabilitile unui firewall, astfel poate dropa sau respinge activitile suspecte;

Figura 4.9 - Exemplu implementare senzori inline Reducerea limi de band. Dac un anumit protocol este utilizat necorespunztor, ca n cazul unui atac DoS sau n distribuia unor malware-uri, unii senzori de linie poate limita procentul de band de reea pe care protocolul respectiv l poate folosi. Acest lucru mpiedic impactul negativ asupra limii de band n cazul utilizrii de ctre alte resurse;

Modificarea coninutului maliios. Dup cum este descris n seciunea 1.2, unii senzori inline poate cura o parte dintr-un pachet, coninutul ru intenionat este nlocuit cu un coninut benign, pachetele dezinfectate fiind trimise apoi la destinaie.

Un senzor care acioneaz ca un proxy ar putea efectua o normalizarea automat a ntregului trafic. Aceasta are ca efect eliminarea unor atacuri care implic antetele achetelor i unele antete aplicaie, indifferent dac IDPS-ul a detectat sau nu un atac.

Unii senzori pot elimina ataamente infectate din email-uri, precum i alte elemente discrete de coninut malware din traficul n reea.

Pasiv & Inline

Reconfigurarea altor dispozitive de securitate. Muli senzori pot instrui diferite dispozitive de securitate de reea, cum ar fi firewall-uri, routere, switch-uri pentru a se reconfigura singure spre a bloca anumite tipuri de activiti sau s le plaseze pe alte rute. Acest lucru poate fi util n mai multe situaii, cum ar fi pstrarea unui atacator extern n afara reelei i trimiterea n carantin a unui host care a fost compromis (ex: mutarea ntr-un VLAN carantin). Aceast tehnic de prevenire este util doar pentrutraficul de reea ce pot fi difereniat n funcie de caracteristicile header-ului recunoscute de ctre dispozitive de securitate( adresele IP, numere de port;

Rularea unui program ter sau script. Se poate rula un script specificat de ctre administrator cnd este detectat o anumit activitate malware. Acest lucru ar putea declansa o actiune de prevenire dorita de catre administrator,cum ar fi reconfigurarea altor dispozitive de securitate pentru a bloca respectiva activitate.IV. Componente i Arhitectur

IV.1 Componentele tipiceCele mai multe IDPS-uri la nivel host au software-uri de detectare cunoscute sub numele de ageni, instalai pe gazdele de interes. Fiecare agent monitorizeaz activitatea unui computer, iar n cazul n care toate capacitile sunt activate, efectueaz, de asemenea, aciuni de prevenire. Agenii transmit datele la servere de management, care pot utiliza opional servere de baze de date pentru stocare. Consolele sunt utilizate pentru management i monitorizare.

Unele sisteme utilizeaz dispozitive speciale care ruleaz software-ul agent n locul unei instalri individuale a software-ului agent pe gazd. Fiecare dispozitiv este poziionat pentru a monitoriza traficul de reea ce merge la i de la un anumit host. Din punct de vedere tehnic, acestea ar putea fi considerate sisteme de nivel reea, deoarece acestea sunt utilizate n mod inline pentru a monitoriza traficul n reea. Cu toate acestea, ele monitorizeaz obicei activitate unui tip specific de aplicaie, cum ar fi un server web sau server de baze de date; astfel, acestea sunt mai specializate dect un IDPS standard de nivel reea. De asemenea, software-ul care ruleaz pe dispozitiv are adesea funcionaliti identice sau similare cu cele ale agenilor bazai pe host. De aceea, IDPS-uri la nivel de host ce folosesc aceste dispozitive sunt incluse n aceast seciune.

Fiecare agent este de obicei proiectat pentru a proteja una dintre urmtoarele:

Un server. Pe lng monitorizarea sistemului de operare al serverului (OS), agentul

poate monitoriza, de asemenea, unele aplicaii comune;

Un host client (desktop sau laptop). Ageni proiectai pentru a monitoriza utilizatorii unui host de obicei monitorizeaz sistemul de operare i aplicaii comune client, cum ar fi clienti de email i browsere Web;

O aplicaie/ serviciu. Unii ageni monitorizeaz o aplicaie specific, cum ar fi un program de server web sau un program de server de baze de date. Acest tip de agent este de asemenea cunoscut ca un dispozitiv IDPS.

Cele mai multe produse nu dispun de ageni pentru alte tipuri de host-uri(firewall-uri, routere, switch-uri).IV.1.1 Arhitectura de reeaArhitectura de reea este foarte simpl. Deoarece agenii sunt conectai la dispozitivele existente n reelele organizaiei, componentele comunic prin intermediul acestor reele n locul unei reele de management separat. Comunicaiile pot fi criptate, prevenind accesul nedorit la informaii sensibile. Agenii hardware sunt instalai inline, imediat n faa dispozitivelor protejate. In continuare ne este descris un exemplu de arhitectura in care putem vedea mai bine cum lucreaza intre ele componentele unei retele in cadrul unui IDPS la nivel de host.

Figura 5.1 - Arhitectura unui IDPS la nivel de hostIV.1.2 Locaia agenilorAgenii IDPS bazai pe host sunt cel mai frecvent utilizai pentru protecia unor host-uri critice, cum ar fi servere accesibile publicului i servere care conin informaii sensibile. Agenii se pot plia pe orice tip de host deoarece sunt disponibili pentru diferite sisteme de operare pentru servere i desktop / laptop, precum i pentru aplicaii specifice serverelor. Unele organizaii i folosesc n primul rnd pentru a analiza activiti ce nu pot fi monitorizateprin alte controale de securitate. De exemplu, senzori IDPS bazai pe reea nu pot analiza activitatea n reele de comunicaii criptate, dar cei instalai pe endpoint-uri pot vedea activitatea necriptat. Organizaiile ar trebui s ia n considerare urmtoarele criterii suplimentare atunci cnd selecteaz locaiile de implementare:

Costul pentru a implementa, menine i monitoriza agenii;

Sistemele de operare i aplicaiile suportate de ctre ageni;

Importana datelor i serviciilor oferite de host;

Capacitatea infrastructurii de a susine agenii (ex: band de reea suficient pentru a transfera datele de avertizare ctre serverele centralizate i a transfera actualizrile de software i politic de la servere la ageni).V. Capabilitile de securitate

V.1. LogareLogarea de date legat de evenimentele detectate este suportat i aici. Aceste date pot fi utilizate pentru a confirma validitatea alertelor, pentru a investiga incidentele i a corela evenimente cu cele din alte surse de logare. Cmpuri de date logate n mod obinuit includ urmtoarele:

Timestamp (de obicei data i ora) ;

Evenimentul sau tipul alertei;

Evaluare (ex: prioritate, severitate, impact, nivelul de ncredere);

Detalii specifice evenimentului logat, cum ar fi adresa IP i portul, nume de fiiere i cii, precum i ID-uri de utilizator;

Aciune de prevenie ntreprins (dac este cazul).

V.2. DeteciaPentru detecia celor mai multor tipuri de activiti ru intenionate sunt folosite de multe ori o combinaie ntre tehnica bazat pe semnturi pentru a identifica atacurile cunoscute i cea bazat pe detectarea anomaliilor mpreun cu politici sau seturi de reguli pentru a identifica atacurile necunoscute anterior.

V.2.1 Tipuri de evenimente detectateTipurile de evenimente detectate variaz substanial n funcie de tehnicile de detectare folosite. Unele produse ofer mai multe tehnici de detectare, n timp ce altele se concentreaz pe cteva sau una. De exemplu, se analizeaz doar traficul n reea sau se verific doar integritatea fiierelor critice. Tehnicile specifice utilizate n mod obinuit sunt:

Analiza codului. Agenii pot utiliza una sau mai multe din tehnicile de mai jos pentru a identifica activiti maliioase prin analizarea ncercrilor de a executa cod. Toate aceste tehnici sunt utile n oprirea malware-urilor i pot preveni i alte atacuri, cum ar fi unele care ar permite accesul neautorizat, executarea de cod sau escaladarea unor privilegii.

Analiza comportamental a codului. nainte de a fi rulat n mod normal, codul poate fi executat n prim faz ntr-un mediu virtual sau ntr-un sandbox, pentru o analiza a comportamentul su i pentru o comparare cu profiluri sau reguli cunoscute a fi ru intenionate sau nu.

Analiza logurilor. Se pot monitoriza i analiza logurile sistemelor de operare i a le aplicaiilor pentru a identifica activiti malware9. Aceste loguri pot conine informaii despre evenimentele de sistem, ce aciuni operaionale sunt efectuate de componentele sistemului de operare (ex: oprirea sistemului, nceperea unui serviciu); nregistrrile de audit conin informaii despre evenimente de securitate, cum ar fi ncercrile reuite i nereuite de autentificare i modificrile aduse politicilor de securitate; evenimentele ce in de aplicaii: aciunile operaionale semnificative efectuate( pornirea i oprirea) , nefuncionri, precum i schimbri majore n configuraie;

Monitorizarea configuraiei reelei. Exist posibilitatea monitorizrii configuraiei curente a reelei i detectarea modificrilor. De obicei toate interfeele de reea de pe gazd sunt monitorizate, prin cablu, fr fir, din VPN-uri i conectate la modem. Exemple de modificri semnificative de configurare de reea sunt plasarea interfeei n mod promiscu, folosirea de porturi TCP / UDP suplimentare pe gazd sau utilizarea unor protocoale de reea suplimentare, cum ar fi protocoalele non-IP. Aceste modificri ar putea indica faptul c gazd a fost deja compromis i este configurat pentru a fi utilizat n atacuri viitoare sau pentru transfer de date.

Deoarece aceste IDPS-uri au adesea cunotinte extinse despre caracteristicile i configuraiile gazdelor, poate determina de multe ori dac un atac mpotriva gazdei va reui dac nu este oprit. Ageni pot folosi aceste cunostinte pentru a selecta aciunile de prevenire i de a atribui prioriti adecvate alertelelor.

V.2.2. Precizia detecieiCa orice alte tehnologii, i acest tip cauzeaz de multe ori falsuri pozitive i negativ. Cu toate acestea, precizia de detecie constituie o problem mai mare n acest caz deoarece multe din posibilele tehnici de detectare, cum ar fi analiza logurilor i monitorizarea sistemului de fiiere nu au cunotine legate de contextul sub care au avut loc evenimentele detectate. De exemplu, o gazd poate fi repornit, o nou aplicaie poate fi instalat sau un sistem de fiiere poate fi nlocuit. Aceste aciuni ar putea fi realizate prin activiti ru intenionate sau ar putea fi parte a funcionrii i intreinerii normale a gazdei. Evenimentele n sine sunt detectate corect, dar natura lor, benigne sau maliioase, nu poate fi ntotdeauna determinat fr un context suplimentar. Unele produse, n special cele destinate desktop- urilor / laptop -urilor, cer utilizatorilor furnizarea contextului, dac o aplicaie este actualizat sau nu de ctre utilizator. Dac acesta nu rspunde la solicitare ntr-o anumit perioad de timp (de obicei cteva minute), agentul alege o aciune implicit (permitere / refuzare).

Sistemele care utilizeaz combinaii de mai multe tehnici de detectare ar trebui s fie, n general, capabile de a realiza o detecie mai precis dect produsele ce utilizeaz una sau cteva tehnici. Deoarece fiecare tehnic poate monitoriza diferite aspecte ale unei gazde, folosirea mai multor tehnici permite agenilor colectarea mai multor informaii privind activitile ce au loc. Acest lucru ofer o imagine mai complet a evenimentelor, i poate oferi, de asemenea, contextul suplimentar care poate fi de ajutor n evaluarea inteniei anumitor evenimente.

V.2.3 Limitri tehnologice

ntrzieri n generarea alertelor. Dei agenii genereaz alerte n timp real pentru cele mai multe tehnici de detectare, unele tehnici sunt utilizate periodic pentru a identifica evenimentele care au avut loc deja. Astfel de tehnici pot fi aplicate numai pe or sau chiar numai cteva ori pe zi, provocnd ntrzieri semnificative n identificarea unor evenimente;

ntrzieri n centralizarea rapoartelor. Multe IDPS-uri la nivel de host transmit datele de alert ctre serverele de management n mod periodic, nu ntr-un mod real. Datele de alert sunt de obicei transferate n loturi la fiecare 15 sau 60 de minute pentru a reduce overhead-ul componentelor i a reelei. Acest lucru poate provoca ntrzieri n iniierea aciunilor de rspuns, mrind astfel impactul incidentelor care se rspndesc rapid( ex: infestri malware);

Utilizare resurselor gazdei. Spre deosebire de alte tehnologii, aceasta implic ageni care ruleaz pe gazdele monitorizate. Aceti ageni pot consuma resurse considerabile ale gazdei, resurse ce includ memoria intern, procesorul i discul. Operaiunile agenilor, n special acele pene, pot provoca ncetiniri n fluxul operaiunilor. Testarea i evaluarea resurselor este recomandat a fi realizat nainte de o posibil instalare a unui IDPS;

Conflicte cu controalele de securitate existente. Instalarea unui agent poate provoca dezactivarea automat a controalelor de securitate existente pe gazd( firewall-uri personale), n cazul n care aceste controale sunt percepute ca o duplicare a funcionalitilor oferite de agent. Instalarea poate provoca conflicte i cu alte controale de securitate, n special cu cele care folosesc penele pentru a intercepta activitatea gazdei (firewall-uri personale, clieni VPN). Pentru a identifica eventualele conflicte implementatorii ar trebui s testeze nti agenii pe gazde pe care se execut acele controale de securitate;

Repornirea gazdelor. n cazul upgrade-urilor de tip software n cazul agenilor, precum i n cazul ctorva modificri de configurare, agentul poate necesita repornirea gazdelor monitorizate. Ca i n cazul altor probleme menionate anterior,implementatorii ar trebui s efectueze teste extinse nainte de selectarea produselor i s ia n considerare impactul pe care repornirea ar putea s o aib asupra eficacitii agenilor (ex: agenii vor fi n imposibilitatea de a detecta cele mai recente ameninri deoarece host-uri importante nu au putut fi repornite) .

V.2.4 PreveniaSunt oferite diverse capaciti de prevenire a intruziunilor. Deoarece capacitile variaz n funcie de tehnicile de detectare folosite de fiecare produs, urmtoarele elemente descriu aceste capabiliti de prevenie n funcie de tehnica de detectare folosit:

Analiza codului. Tehnicile de analiz de cod pot preveni executarea codului de ctre aplicaii malware sau neautorizate. Pot fi oprite, de asemenea, aplicaii de reea ce invoc shell-uri, ce ar putea fi folosite pentru a efectua anumite tipuri de atacuri. Dac este configurat i reglat bine, analiz de cod pot fi foarte eficient, n special n oprirea atacurilor necunoscute anterior;

Analiza traficului de reea. Acest lucru poate opri traficul de reea de intrare n a fi prelucrat de ctre gazd i traficul de reea de ieire s prseasc gazda. Acest lucru ar putea fi fcut pentru a opri atacurile specifice nivelelor reea /internet, transport, sau aplicaie (i, n unele cazuri, atacuri ce includ protocoalele speficice reelei wireless) sau pentru a opri utilizarea de aplicaii i protocoale neautorizate. Analiza poate identifica fiiere malware ce sunt descrcate sau transferate i preveni aceste fiiere n a fi introduse n mediul gazdei. Traficul de reea ar putea fi dropat sau respins, iar firewall-ul personal al gazdei (care ar putea fi inclus n gent) ar putea fi reconfigurat s evite traficul suplimentar legat de cel suspect. Analiza traficului de reea este eficient n stoparea a multor atacuri cunoscute i recunoscute anterior;

Filtrarea traficului de reea. Funcionnd ca un firewall la nivel de host, poate opri accesul neautorizat i nclcrile politicii de utilizare (ex: utilizarea de servicii externe nepotrivite). Acesta este eficace numai mpotriva opririi activitilor ce sunt identificabile prin adresa IP, portul TCP / UDP sau tipul i codul n cazul protocolului ICMP;

Monitorizarea sistemului de fiiere. Acest lucru poate preveni fiierele n a fi accesate, modificate, nlocuite sau terse, fapt ce ar putea opri instalarea unui malware,cal troian i rootkit, precum i alte atacuri ce implic accesul neautorizat la fiiere. Aceasta tehnic poate oferi un strat suplimentar de control al accesului pentru a suplimenta tehnologiile de control de acces existente pe gazd.

Celelalte tehnici de detectare, analiza logurilor, monitorizarea configuraiei reelei, erificarea integritii fiierelor i a atributelor, n general, nu sprijin aciunile de prevenire, deoarece acestea identific evenimentele dup ce au avut loc.

V.2.5 Alte capabilitiUnele IDPS-uri de acest tip ofer capabiliti non-IDPS, cum ar fi software antivirus, filtrarea spam-ului i a coninutului web sau de email. Exemple de aceste capaciti sunt dup cum urmeaz:

Restricii asupra mediilor de stocare detaabile. Se pot impune restricii cu privire la utilizarea mediilor de stocare amovibile, bazate pe USB (stick-uri flash) sau tradiionale ( CD, discheta). Acest lucru poate preveni transferul unor malware-uri sau fiiere, i poate opri copierea unor fiiere sensibile;

Monitorizarea dispozitivelor audiovizualue. Cteva produse pot detecta activarea sau uzul unor dispozitive audiovizuale( microfoane, camere video sau telefoane bazate pe IP). Acest lucru ar putea indica compromiterea unei gazde de ctre un atacator; ntrirea gazdei. De exemplu, n cazul n care o aplicaie este configurat, provocnd dezactivarea unei funcii de securitate, sistemul ar putea detecta acest lucru i reactiva apoi aceea funcie;

Monitorizarea strii proceselor. Unele produse monitorizeaz starea proceselor sau a serviciilor ce ruleaz, i n cazul n care constat oprirea unuia, este repornit automat. Poate fi monitorizate, de asemenea, starea unor programe de securitate( software-ul antivirus);Curarea traficului de reea. Unii ageni, n special cei de tip appliance, pot igieniza traficul de reea pe care l monitorizeaz. De exemplu, acesta ar putea aciona ca un proxy i reconstrui fiecare cerere i rspuns ce este direcionat prin ea. Acest lucru poate fi eficace la neutralizarea anumitor activiti neobinuite, n special n header-ul pachetului i al protocoalelor aplicaie. Igienizare poate mpiedica atacurile de recunoatere lansate asupra host-urilor sau poate scdea cantitatea de informaii legat de host care poate fi achiziionat prin aceast metod. Exemplele includ ascunderea amprentelor sistemelor de operare ale servelor i a mesajelor de eroare de aplicaie. Este posibil prevenia afirii de informaii sensibile, cum ar fi numere de securitate social i numere de card de credit, pe pagini web.

V. 3 ManagementV.3.1 ImplementareOdat ce un produs a fost selectat, administratorii trebuie s proiecteze o arhitectur, s efectueze testarea componentelor, s le asigure i apoi s le implementeze. Testarea componentelor i amplasarea. Dup ce componentele au fost evaluate ntr-un mediu de testare, organizaiile ar trebui s le pun n aplicare doar pe cteva host- uri din mediul de productie. Acest lucru permite administratorilor s efectueze activiti de tuning i personalizare pe host-uri n curs de pregtire pentru o implementare mai mare. Caracteristicile de prevenire trebuie s fie dezactivate n totacest timp pn la plementarea n mas pn cnd agenii au fost suficient setai i personalizai;

VI. Soluii profesionale IDPS

VI.1 Alegerea IDPS-ului Avnd n vedere oferta extrem de bogat existent pe pia, alegerea echipamentului adecvat pentru sporirea securitii nu este o activitate simpl. Trebuie analizai o ultitudine de factori, identificate nevoile companiei, ce tipuri de ameninri sunt relevante, ce arii sunt critice, dimensiunea organizaiei, cantitatea de trafic generat, personalul IT specializat, bugetul, etc. n primul rnd trebuie stabilit direcia principala companiei, n ce domeniu activeaz pentru a stabilifactorul de risc i de ce nivel de protecie este nevoie. n cazul unei instituii militare factorul de risc estemaxim,necesitnd astfel o securitatea maxim asiguratde diverse echipamente specializate. n cazul unei instituii educaionale sau fundaii de ajutorare, factorul de risc este sczuti atuncitrebuie o realizat o aprare mai mult mpotriva uneltelor automate ce activeaz pe internet, un atacatorspecializat ar fi puin probabil s ncerce s ptrund n reea.

Software sau Hardware?

Toate IDPS-urile au o parte software, fie ele de tip hardware( appliance) sau software. Diferena ntre un hardware IDPS isoftware IDPS este felul cum este comercializat. Un software este o aplicaie ce poate fi instalat pe orice sistem ce respect anumite cerine tehnice(CPU, memorie RAM, etc) i are un sistem deoperare suportat de plicaie(Windows, Linux etc). Acest soluie este mai ieftin dect un hardware IDPS in mai multe motive, cel mai evident este nsi faptul c responsabilitatea hardware-ului i a sistemuluide operare folosit cade n seama utilizatorului. Pot aprea diverse erori de configuraie,incompatibiliti cu hardware-ul folosit sau cu sistemul de operare i de aceea instalarea necesit decele mai multe ori personal calificat. Hardware-ul IDPS este un echipament hardware robust, construit special pentru acest funcie,cu un sistem de operare de cele mai multe ori proprietar(de cele mai multe ori se pornete de la un Linux ce este apoi modificat i brand-uit) pe care ruleaz un software de IDPS special creat pentru hardware-ul respectiv. Acest tipse mai numete i appliance. Avantajul const ntr-un echipament robust, rezistent,caracterizat de performane ridicate unde suportul de la productor este pentru tot echipamentul i nu pe componente, separate hardware i software. Este privit de utilizator ca un black box,o cutie nchis, cu o anumit funcionalitate i care se poate configura n diferite moduri, fr a interfera cu hardware-ul sau software-ul de pe echipament. Estemai uor de instalat pentru c nu necesit personal extrem de bine instruit pentru a obine perfomane decente, dar este i mult mai scump.n funcie de cerine, personalul IT angajat, echipamentele ce trebuie protejate, de funcionalitiadiionale i de buget se dispune, se va alege ntre un IDPS hardware sau software.IDPS-urile hardware sunt de obicei mai bune i performante dect cele software prin simplul fapt c sunt echipamente dedicate exclusiv acestui lucru.

VI. 2 Cerine pentru prevenirea eficient a intruziunilor

Funcionare inline. Prevenirea eficinent a intruziunilor este condiionat de acest tip de funcionare. Regsim i IDS-urile active, care pot comunica cuechipamentele de reea i pot introduce intrri n ACL-uri( access lists) dar acestea pot doar bloca total, dup IP, ntreaga comunicaie. Alte IDS-uri pot ncerca s termine forat o sesiune TCP prin injectarea pachetelor TCP reset n reea, dar aceasta metoda nu este deloc eficient i este valabil doar pentru acest protocol;

Fiabilitate i disponibilitate. Echipamentul trebuie s fie fiabil, s nu se defecteze uor. Orice oprire sau defectare nseamn o posibil oprire a activitii n reea. Atunci cnd dispozitivul iface update-urile cu noile definiii este necesar ca acesta s nu trebuiasc s fie restartat pentru a leactiva, acest lucru nsemnnd oprirea activitii pe perioada de restart;

Uptime-ul reelei. Acesta trebuie s poat s lase traficul s treac prin el i n caz c pierde alimentarea cu energie. Astfel o eventual defeciune a sursei de curent nseamn osecuritate sczut dar nu i oprirea activitii.

VI. 3 Caracteristici cheie al unui IDPS

Rata de transfer a filtrrii( firewall throughput). Principalul atribut pe care toi productorii l trec n foile tehnice aleappliance-urilor pe care le produc este capacitatea de a filtra traficul. Este msurat n Mb/sec i poate ncepe de la valori joase de ordinul 25Mb/s i pn la cteva sute de GB/s. Este de avut n vedere cazul IDPS-urilor inline, unde, de obicei, aceast capacitate este traficul full-duplex i nu traficul RX sau TX luatseparat. Un IDPS inline de 25Mb/s de obicei va filtra 12.5Mb/s RX plus 12.5Mb/s TX. Acest atribut este specific filtrrii traficului, rata ce caracterizeaz abilitatea de a analiza traficul n vedereadetectrii i prevenirii intruziunilor este mult mai mic;

Rata de transfer a preveniei intruziunilor(intrusion prevention throughput). Reprezintcapacitatea de a filtra i analiza traficul n vedereadetectrii i prevenirii intruziunilor. Este mai mic dect rata filtrrii pentru c necesit mai mult putere de calcul, fiind necesar o analiz a protocoale de nivel superior i capabiliti de reinerei analiz a unor sesiuni ntregi, etc;

Numrul de interfee.IDPS-urile au nevoie de cel puin dou interfee, una de managementi una de monitorizare. Cele cu dou interfee nu pot fi folosite dect ca IDS, nu pot fi folosite inline. Pentru a-l folosiinline este necesar existena a cel puin trei interfee, dou de monitorizare i una de administrare. Implementare cu trei interfee este setup-ul preferat de majoritatea cumprtorilor.Dar cu ct dispune de mai multe interfee, cu att mai bine. Se pot realiza senzori virtuali, combinnd interfeele dou cte doui astfel dintr-un singur IDPS se pot realiza mai multe virtuale;

Numrul de sesiuni. Reprezint numrul de sesiuni TCP concurente ce pot fi monitorizate n acelaitimp. Acesta este de ordinul a zeci i sute de mii i char milioane. Depinznd de tipul traficuluimonitorizat trebuie ales un IDPS adecvat. Este strns legat de prima rat prezentat mai sus; cumprtorul nu trebuie s i fac griji n mod special pentru numrul de sesiuni, acesta alegnd IDPS-ul cu o rat de tranfer adecvat reelei.

Acestea sunt cele mai importante caracteristici de luat n considerare n achiziionarea unui IDPS. Alte caracteristici cum ar fi temperatura de funcionare saulimitele de umiditatela care poate funciona aparatultrebuie luate n considerare n cazuri speciale cnd echipamentul trebuie sfuncioneze n condiii deosebite. Din pcate realitatea este c anumite atribute in foarte mult de marketing; faptul c un echipament ce are rate de transfer specifice declarate a fi mari nu nseamn automat c este un echipament bun.Chiar dac atributele declarate pot fi mai mari dect realitatea, aceste atribute nu spun nimic despre capabilitatea echipamentului de a identifica i reveni intruziunile.Aceasta capabilitate de a identifica i preveni intruziunile este de departe cea mai important dintre toate i extrem de greu de verificat. Aceasta depinde de calitatea semnturilor pe care le ofer productorul, de calitatea algoritmului folosit pentru identificarea anomaliilor, de ct de bine poate distinge folosirea dubioas a anumitor protocoale, etc.

Productorii i regleaz echipamentele astfel nct s treac cu brio la testele efectuate cu propriile unelte de testare astfel c folosirea uneltelor oferite de productorul respectivuluiechipament pentru a-l testa sunt inutile. VI .4 Juctorii importani de pe piaa.

Cisco, Juniper, Sourcefire, Fortinet, McAfee sunt doar o parte din juctorii importani de pepiaa IDPS-urilor. Acetia creaz appliance-uri profesionale, robuste, performante pentru companii de toatemrimile. Toate produsele lor i nu numai arat extrem de bine pe hrtie dar problema const ncapacitatea lor de a opri atacuri n condiii reale. Pentru clarificare, ori sunt testate individual ori se apeleaz la firmespecializate de testare. Juniper IDP 800, Juniper IDP 200, Cisco IPS 4200 series, Cisco ASA 5500 series, Mcafee M-8000,Fortinet Fortigate series, Sourcefire 3D sunt doar cteva din appliance-urile care au certificarea NSSApproved, semn de recunoatere al calitii i eficienei. Mcafee M-8000 a fost primul IDPS de 10Gb care a primit certificarea NSS Approved.

Acesta atrecut cu brio toate testele NSS Labs. S-au ncercat 622 de exploatri dintr-o gam diversificat dedomenii, de la sisteme de operare pn la aplicaii, fiind blocate 18(99.4%), o rat mai mult dect excelent. Au fost ncercate i 214 exploatri server-client, extrem de greu de detectat din cauza faptului c sunt atipice, iar clientul trebuie s iniializeze sesiunea, dar i n acest caz s-a comportat peste ateptri, blocnd 211 dintre ele(98.6%).

Multe IDPS-uri tiu s blocheze foarte multe atacuri datorit definiiilor uor de scris o data ceatacul devine cunoscut, iar atacatorii ncearc un arsenal ntreg de tehnici de evaziune pentru c exploatrile vechi s mearg n continuare. Cele mai cunoscute tehnici de evaziune sunt fragmentareapachetelor n buci ct mai mici, trimiterea lor n ordine aleatoare n sperana cIDPS-ul nu va fi n stare s reconstruiasc pachetul, folosirea de encoding-uri diferite n sperana cacesta nu va ti s le descifreze, etc. M-8000 s-a descurcat excelent neputnd fi pcalit prin nici o tehnic cunoscut.

SourceFire este unul din juctorii importani de pe pia, iar appliance-urile lor folosesc cel maipopular software IDPS opensource din lume, SNORT. Appliance-urile SourceFire, c i alte appliance-urihardware ale altor vendori, sunt echipamente hardware robuste i fiabile, cu surse redundante, harddisk- uri raid i alte facilitai ce fac appliance-urile rezistente la diferite probleme. Software-ul folositeste desigur Snort-ul, cu regulile i definiiile oficiale. Soluia de la SourceFire este un pic mai complex dect un simplu echipament cu Snort instalat. Unul din cele mai importante lucruri este consola de management numit Sourcefire Defense Center (DC) sau Sourcefire Virtual Defense Center, unde se pot seta i coordona celelalte IDPS-uri de la SourceFire. Pe aceast consola se pot vedea evenimentele n timp real , tuna definiii i trimite ctresenzori, etc . Toate IDPS-uri de la SourceFire sunt certificate de ctre NSS ( Tested)i ICSA Labs fapt ce atest calitatea i eficiena acestor IDPS-uri.

VII . SNORTVII.1 Privire de ansamblu

SNORT este cel mai cunoscut i folosit IDS/IPS OpenSource. A fost create de ctre Martin Roesch n 1998. n prezent, este dezvoltat i comercializat de ctre compania SourceFire.Acesta poate fi instalat i folosit gratuit, dar pentru acces imediat la regulile certificate este necesar o plat anual. Totui, semnturile oficiale noi se pot downloada gratis dup 30 de zile de la lansare, ceea ce pentru aplicaiile necritice este rezonabil. Modul sniffer

La rulare exist multiple posibiliti de afiare, care pot fi rulate cu ajutorul opiunilor din sintaxa aferent liniei de comand, descrise n tabelul de mai jos:OptiuneObservatii

-v-interactiv, afisarea doar a antetelor TCP/UDP/ICMP

-e-Headere nivel legaturi de date

-dHeadere aplicatie

-a-Afisare frame-uri ARP

-c

-Afisare date de tip char din payload( nu le afiseaza in (hexa)

-i eth0-Interfata pe care asculta

-d-Rulare ca daemon

-q-Rulare in mod quiet( nu mai afiseaza mesajele de inceput si summary de la exit)

Tabelul 7.1 Opiuni rulare SNORT ca snifferExemplu de utilizare:

./snort vd

Astfel instruim Snort-ul pentru afiarea pachetelor de date mpreun cu header-urile aferente.Modulul logger

Pentru a nregistra pe disc pachetele, trebuie specificat directorul de logare dup care programul va intra automat n acest modul:

./snort dev l ./log

Desigur, acest lucru presupune c exist un director numit log n directorul curent.

Dac nu, Snort va iei cu un mesaj de eroare. Cnd se ruleaz n acest mod, este colectat fiecare pachet ce este vzut i pus ntr-o ierarhie de tip director pe baza adresei IP din pachete.

Dac este specificat doar opiunea l, se poate observa c Snort utilizeaz uneori adresa endpoint-ului ca nume de director n care vor fi puse pachetele; uneori, se folosete adresa gazdei.

Pentru a colecta pachetele ce in de reeaua intern aceasta trebuie specificat:

./snort -dev -l ./log -h 192.168.1.0/24

Aceast regul instruiete programul s afieze headerele specifice nivelului legturii de date i aplicaie, precum i cele TCP / IP n directorul ./log, iar pachetele logate s fie specifice clasei C de IP-uri 192.168.1.0. Toate pachetele ce vor veni vor fi logate n sub directoare n directorul specificat ce vor avea ca nume adresele remote( non- 192.168.1.0)10.

n cazul unei reele de mare vitez sau pentru o logare a pachetelor mai compact pentru o analiz ulterioar, este de luat n considerare logarea n mod binar. Acest mod logheaz pachetele ntr-un format tcpdump ntr-un singur fiier n directorul de logare:

./snort -l ./log b

Se oberv schimbrile ce intervin aici. Nu trebuie specificat o reea deoarece modul binar concentreaz ntr-un singur fiier, ceea ce elimin necesitatea de a i spune cum s formateze structura directorulului de ieire. n plus, nu este nevoie de rularea interactiv sau de specificarea opiunilor -d sau e, deoarece n modul binar ntregul pachet este logat, nu doar seciuni din el. Tot ceea ce este de fcut pentru a plasa Snort n modul logger este specificarea directorului de logare .

Dup ce pachetele au fost logate n binar, acestea pot fi citite cu orice sniffer care suport formatul binar tcpdump (ex: tcpdump sau ethereal). Snort poate citi, de asemenea, pachetele prin specificarea opiunii r.

Pachetele logate pot fi manipulate n nenumrate moduri prin rularea n modul logger sau NIDS a Snort-ului n conjuncie cu interfa BPF, ce este disponibiln linie de comand.

De exemplu, dac se vrea doar vizualizarea pachetelelor ICMP din fiierul de log, specificai pur i simplu un filtru BPF n linie de comand:

./snort -dvr packet.log icmp

Modulul NIDS

Un exemplu prin care se activeaz acest mod pentru a nu nregistra fiecare pachet este:

./snort -dev -l ./log -h 192.168.1.0/24 -c snort.conf

unde snort.conf este numele fiierului de configurare.Astfel vor fi aplicate regulile configurate aici pe fiecare pachet pentru a se decide dac este necesar acionarea n vreun fel bazndu-se pe seturile de reguli din fiier.Dac nu este specificat nici un director de ieire, cel default este /var/log/snort.

O obervaie ce trebuie menionat este legat de modul interactiv n acest caz.Pentru o funcionare ndelungat, este de evitat activarea acestei opiuni din raiuni de vitez.Ecranul este un mijloc ncet de scriere a datelor, iar pachetele pot fi dropate pn sunt afiate pe ecran.

De asemenea nu este necesar nregistrarea header-elor speficice legturii de date,astfel se poate omite opiunea e:

./snort -d -h 192.168.1.0/24 -l ./log -c snort.conf

Astfel se configur Snort-ul pentru a rula n modul de baz NIDS, lognd pachetele ce se supun regulilor specificate n snort.conf folosind caractere ASCII sub o structur ierarhic a directorului.

VII.1.1 Opiuni de output

Exist mai multe moduri disponibile de a configura ieirea Snort-ului n modul NIDS.

Logarea pachetelor i a alertelor este realizat n mod implicit prin caractere ASCII i sunt

logate n mod full .Mecanismul de alert full afieaz mesajul de alert mpreun cu headerul

pachetelor. Exist mai multe alte moduri de ieire a alertelor disponibile n linia de comand,

precum idou faciliti de logare.Modurile de alert sunt ceva mai complexe. Exist apte moduri de alerte disponibile n linia de comand: complet (full), rapid, prin socket-uri, consol, syslog, cmg sau de nici un fel. VII.1.2 nelegerea standardului ieirii

Cnd Snort genereaz un mesaj de alert, acesta va arta n felul urmtor: [**] [116:56:1] (snort_decoder): T/TCP Detected [**]

Primul numr reprezint GID-ul( Generator ID); specific user-ului ce component a generat alerta. Pentru o list a acestor valori se poate consulta fiierul etc/generators din sursa

Snort. n acest caz evenimentul a fost generat de component decode(116).

Al doilea numr este ID-ul Snort( uneori referit ca ID-ul semnturii).Pentru o list a SID-urilor de preprocesare se poate vizualiza fiierul etc/gen-msg.map.SID-urile regulilor sunt scrise mpreun cu regulile. n acest caz 56 reprezint un eveniment de tip T / TCP.

Al treilea numr este numrul de revizie.Acest numr este n principiu folosit la scrierea semnturilor, la fiecare modificare a regulii acest numr ar trebui incrementat.

VII.1.3 Schimbarea ordinii alertelor

Modul implicit pe care Snort l folosete n aplicarea regulilor pe pachete poate nu fi propice pentru orice instalare. Regulile de pass sunt aplicate primele, apoi cele de drop, urmate de regulile de alert, i n ultimul rnd regulile de log.

Sunt disponibile mai multe opiuni ce permit ordinea de aciune a unei reguli:

--alert-before-pass; foreaz aplicarea regulilor de alert n primul rnd

--treat-drop-as-alert; cauzeaz logarea ca alerte a aciunilor de drop i reject, precum i alte alerte associate.Se permite astfel utilizarea unei politici inline n modul pasiv / IDS. Regulile sdrop nu sunt ncrcate.

--process-all-event; instruiete Snort-ul s proceseze fiecare eveniment asociat unui pachet, ntreprinznd aciunile pe baza ordinii stabilite.Fr specificarea acestei opiuni (caz implicit), doar evenimentele asociate primei aciuni din ordinea stabilit sunt procesate.

VII.1.4 Modulul Inline

ncepnd cu versiunea 2.3.0 Snort a nglobat oficial un IPS numit SNORT inline.

SNORT inline obine pachetele de la iptables n loc de libpcap, iar apoi pachetele prinse cu regulile lui SNORT sunt retransmise lui iptables pentru DROP (dropare + logare), EJECT (dropare + logare + anunare surs) sau SDROP (dropare fr logare) sau PASS.

Pentru putea folosi SNORT_inline trebuie recompilat iptables, iar SNORT trebuie compilat cu opiunea enable-inline. Recompilarea iptables presupune recompilarea kernelului Linux. Pentru a rula sub acest mod se speficic opiunea Qn momentul lansrii n execuie a programului.

VII.2 Configurare

VII.2.1 Include

Cuvntul cheie include permite ca alte fiiere de configurare s fie incluse n snort.conf indicat n linie de comand. Acesta funcioneaz ntr-un mod asemntor ca cel din imbajul de programare C(#include); citete coninutul fiierului numit i l adaug n locul n care declaraia apare n fiier:include

VII.2.2 Variabile

Trei tipuri de variabile pot fi regsite n Snort:

var

portvar

ipvar

Urmtoarele declaraii reprezint exemple de folosire a acestor tipuri:

var RULES_PATH rules/

portvar MY_PORTS [22,80,1024:1050]

ipvar MY_NET [192.168.1.0/24,10.1.1.0/24]

alert tcp any any -> $MY_NET $MY_PORTS (flags:S; msg:"SYN

packet";)

include $RULE_PATH/example.rule

VII .2.2.1 Variabile IP. Liste IP

IP-urile pot fi specificate individual, ntr-o lista, sub forma unui bloc CIDR sau sub orice combinaie ntre acestea trei. Dac suportul IPv6 este activ, variabilele IP ar trebui specificate folosind ipvar n locul tipului var.Folosirea lui var pentru variabile IP este nc permis pentru compatibilitate, dar n viitor nu va mai fi suportat.

IP-urile individuale, listele de IP i blocurile CIDR pot fi negate cu !. Urmtorul exemplu va include IP-ul 1.1.1.1 i pe cele de la 2.2.2.0 pn la 2.2.2.255, cu excepia 2.2.2.2 i .2.2.3.[1.1.1.1,2.2.2.0/24, ![2.2.2.2,2.2.2.3] Ordinea elementelor listei nu conteaz. Elementul anypoate fi folosit pentru a include orice IP; expresia !any nu este permis.De asemenea, intervalele IP negate ce sunt mai generale dect intervale IP ce nu sunt negate, nu sunt permise. Urmtoarele constituie nite interval valide de variabile i liste IP:

ipvar EXAMPLE [1.1.1.1,2.2.2.0/24,![2.2.2.2,2.2.2.3]] alert tcp $EXAMPLE any -> any any (msg:"Example"; sid:1;) alert tcp [1.0.0.0/8,!1.1.1.0/24] any -> any any (msg:"Example";sid:2;)

Exemplele ce urmeaz redau nite utilizri invalide:

utilizarea lui !any :

ipvar EXAMPLE any

alert tcp !$EXAMPLE any -> any any (msg:"Example";sid:3;)

alert tcp $EXAMPLE any -> any any (msg:"Example";sid:3;)

contradicii logice:

ipvar EXAMPLE [1.1.1.1,!1.1.1.1]

negaii fr sens:

ipvar EXAMPLE [1.1.1.0/24,!1.1.0.0/16]

VII.2.2.2 Variabile port. Liste de porturi

Este suportat reprezentarea porturilor sub forma unor intervale.Variabilele, intervalele sau listele pot fi toate negate cu !. De asemnea, prin any este specificat orice port. Nici aici nu este permis declaraia !any.Intervalul valid de porturi este de la 0 la 65535.Listele de porturi trebuie nchise ntre paranteze ptrate.Preprocesoarele au fost introduse n versiunea 1.5. Acestea permit funcionaliti extinse. Codul acestora este rulat nainte ca motorul de detecie s-i intre n rol, dar dup ce pachetul a fost decodat. Pachetul poate fi modificat sau analizat folosind mecanismele

implementate. Preprocesoarele sunt ncrcate i configurate folosind cuvntul cheie preprocessor. Acesta se folosete astfel:

Preprocessor:

Sunt disponibile spre activare i configurare mai multe tipuri de preprocesoare, n funcie de problemele pe care le trateaz:

deframentarea IP : frag3;

reasamblarea TCP : stream5;

normalizarea pachetelor;

date sensibile;

specifice unor diverse protocoale: http, smtp, ftp, ssh ,pop, etc;

atacurile de recunotere: sfPortscan.

VII .3 Frag3

Preprocesorul frag3 este un modul de defragmentare IP de tip target-based.Este folosit pentru urmtoarele scopuri:

o execuie ct mai rapid fr un management complex al datelor;

modelarea target-based a tehnicilor anti-evaziune.

Frag3 folosete structurile date de tip sfxhashi liste nlnuite pentru managementul intern al datelor, lucru ce permite atingerea unor performane predictibile i deterministice n orice mediu, lucru ce ajut la gestionarea mediilor fragmentate. Analiza target-based este un concept relativ nou n detectare la nivel reea a intruziunilor. Ideea de baz este aceea de a modela obiectivele actuale ale reelei n locul modelrii doar a protocoalelor i cutrii de atacuri n cadrul acestora. Cnd stivele IP sunt scrise pentru diferite sisteme de operare, acestea sunt de obicei implementate de ctre persoane care citesc RFC-uri care apoi scriu propria interpretare a ceea ce RFC-ul prezint n cod. Din pcate, exist ambiguiti n definiiile date de RFC-uri pentru unele din condiiile de margine ce pot s apar, iar cnd acest lucru se ntmpl diferite persoane pun n aplicare anumite aspecte ale stivei IP proprii ntr-un mod diferit. Pentru un IDS aceasta este o problem mare.

ntr-un mediu n care atacatorul poate determina ce stil de defragmentare IP este utilizat de o anumit int, atacatorul poate ncerca s fragmenteze pachetele n aa fel nct inta le va pune mpreun ntr-o anumit manier pe care sistemele pasive ce ncearc s modeleze traficulgazd trebuie s ghiceasc n ce fel respectiva gazd se va ocup de suprapuneri i cum le va retransmite. n cazul n care atacatorul are mai multe informaii despre host-urile int dect IDS, este posibil s treac de controalele acestuia.De aici a pornit idea acestui tip de analiz.

VII.3.1 sfPortscan

Acest modul dezvoltat de Sourcefire, este conceput pentru a detecta prima faz a unui atac asupra unei reele: recunoaterea.n acest faz, un atacator determin ce tipuri de protocoale sau servicii sunt folosite de un anumit host. Acesta este momentul tradiional n

care are loc o scanare a porturilor. Aceast faz presupune c atacatorul nu are nici o informaie legat de protocoalele sau serviciile suportate de ctre int, n caz contrar, aceast etap nu ar mai fi necesar. Din cauza acestui fapt, cele mai multe cereri trimise de ctreatacator vor fi negative(ceea ce nseamn c porturile sunt nchise). n natura unor reele de comunicaii legitime, rspunsurile negative din partea host-urilor sunt rare, dar i mai rare sunt apariiile multiple ale acestora ntr-un interval scurt de timp. Obiectivul principal al acestei detecii este de a detecta i urmri aceste rspunsuri negative.

VII.3.2 HTTP Inspect

HTTP Inspect este un decodor generic http pentru aplicaiile utilizatorului. Avnd un buffer de date, acesta va decoda acest buffer, va gsi cmpurile http pe care apoi le va normaliza. Inspecteaz att cererile client, cti rspunsurile server. Versiunea actual are n vedere doar prelucrarea fr stri. Acest lucru nseamn c inspectarea se face pachet cu pachet, existnd posibilitatea unei nelri n cazul n care pachetele nu sunt reasamblate. Aceasta funcioneaz bine atunci cnd exist un alt modul ce se ocup cu reasamblarea, dar exist limitri n analiza protocolului. Versiunile viitoare vor aveaun modul de procesare de tip stateful. Acest modul permite utilizatorului o configuraie variat. Utilizatorii pot configura serverele http individuale cu o varietate deopiuni, lucru care ar trebui s permit utilizatorului emularea oricrui tip de server de web. Exist dou zone deconfigurare: global i server.

VII.3.3 Preprocesorul de date sensibile

Reprezint un modul Snort ce realizeaz detecia i filtrarea datelor de tip PII(Personally dentifiable Information). Acest date includ numere de carduri de credit, coduri numerice personale i adrese de email.Este disponibil o sintax de expresii regulate care permit definirea unor pattern-uri proprii.

Dependine

Preprocesorul Stream5 trebuie s fie activat pentru ca acest modul s funcioneze.

Configuraie

Configuraia acestui modul este mprit n dou: configurarea preprocesorului i regulile.Exista o mare diferen de abordare ntre semnturile realizate pentru Snort i semnturile altor IDPS-uri concurente. SourceFire ncearc s neleag vulnerabilitile pentru care apoi s scrie semntura pentru aceasta, nu pentru exploatarea n sine. Astfel dac sunt create mai multe variante de exploatri pentru aceiai vulnerabilitate, Snort-ul va fi capabil s le blocheze pe toate. Cel mai bunexemplu este viermele Conficker. Acesta a aprut n21 Noiembrie 2008, la 2 luni dup ce Microsoft a anunat vulnerabilitatea MS08-067( remote codeexecution). Prima variant a virusului putea fi detectat de Snort cu definiiile din 2006 datorit asemnrii cu o vulnerabilitate de atunci cu cea exploatat de Conficker:

August 7, 2006: Microsoft a lansat un buletin de securitate MS06-040 n legtura cu o vulnerabilitate remote code execution gsit n Microsoft Windows Server Service;

August 9, 2006: Sourcefire a lansat reguli care s protejeze mpotriva a toate exploatrilor vulnerabilitii MS06-040;

Octombrie 23, 2008: Microsoft a lansat un buletin de securitate MS08-067 n legtura cu o vulnerabilitate remote code execution (similar to MS06-040) n Microsoft Windows Server Service;

Octombrie 23, 2008: Sourcefire a lansat un set de reguli care s protejeze mpotriva a tuturo exploatrilorvulnerabilitii MS08-067;

Noiembrie 21, 2008: Viermele Conficker.A este identificat. Regulile Sourcefire publicate att n August 9, 2006 ct i n Octombrie 23, 2008 sunt activate de Conficker.A din cauza similaritii celor 2 vulnerabiliti;

Noiembrie 29, 2008: Viermele Conficker.B este identificat. Aceasta variant este corect identificat de semnturile Snort iniiale.

Martie 4, 2009: Viermele Conficker.C este identificat. Aceasta variant este corect identificat de semnturile Snort iniiale.

n concluzie abordarea scrierii de definiii pentru vulnerabilitatea n sine i nu a exploatrii este mult mai eficient i asigur protecie pentru alte eventuale exploatri ale aceleai vulnerabiliti. Un alt exemplu n care este evideniat abordarea orientat pe vulnerabilitate a semnturiloroficiale este modul cum a fost abordat vulnerabilitatea apruta n comunicarea RPC ctre serverul debaze de date ToolTalk. Aceast vulnerabilitate a aprut n sistemele de operare de la HP, IBM, SCO Group, SGI i Sun i permitea unui atacator remote s execute cod cu drepturi de super user. SourceFire a identificat cmpurile vulnerabile din protocolul RPC, care era vulnerabilitatea i n ce condiii se manifesta, apoi a scris o semntura pentru acest lucru.

VII.3.4 Scriererea Regulilor

Regulile sunt mprite n dou seciuni logice:

1. Antetul: specific aciunea, protocolul, adresele IP i mtile aferente surs i destinaie, precum i porturile surs i destinaie;

2. Opiunile: specific mesajul de alert precum i alte informaii legate de prile pachetului ce ar trebui inspectate pentru a determina dac trebuie ntreprins aciunea precizat.

VII .3.5 Antetul unei reguli

Aciunea regulii

Este indicat astfel Snort-ului ce trebuie s fac n eventualitatea unui pachet ce ndeplinete condiiile impuse. Exist 5 aciuni implicate definite:alertare, logare, permitere, activare i intrarea n modul dinamic.n plus, dac este rulat n mod inline, sunt disponibile alte 3 tipuri:dropare, respingere i blocare fr log.Protocoale

Exist patru protocoale pe care Snort-ul le analizeaz pentru comportament suspicios:

TCP

UDP

ICMP

IP

Pe viitor se urmrete i implementarea altora: ARP, IGRP, GRE, OSPF, RIP, IPX, etc.Adresele IP

Snort-ul nu are nici un mecanism de cutare a host-urilor dup adrese IP n fiierul de configurare. Le regsim n antetul regulilor. Sunt formate dintr-o adres numeric de tip IP i un bloc CIDR ce indic masca de reea ce trebuie folosit n cazul inspectrii pachetelor.Pot fi specificate i sub forma unei liste sau folosind operatorul any pentru a defini orice adres .

Porturile

Numerele de port pot fi specificate n mai multe moduri, prin any, definiii statice sau intervale, folosind orice valoare dorit din intervalul 0 65535.

Operatorul direcie

Se folosete pentru a identifica direcia pachetului pe care regula trebuie aplicat( IP-ul i portul surs sunt considerate a fi cele din stnga, iar cele destinaie, n dreapta operatorului).

Este folosit sub dou forme: ->, unidirecional( de la surs la destinaie) i , bidirecional cnd se iau n considerare spre analiz perechi de adrese IP i port. Nu poate fi folosit sub forma $HOME_NET 143 (flags:PA; \

content:"|E8C0FFFFFF|/bin"; activates:1; \

msg:"IMAP buffer overflow!";)

dynamic tcp !$HOME_NET any -> $HOME_NET 143 (activated_by:1; count:50;)

Avantajele folosirii Snort-ului inline pentru prevenirea scurgerilor de date:

transparenfa de utilizatori: acetia nu tiu de existenta Snort-ului n reea, nefiind necesare configurri speciale pe staia de lucru;

implementare rapid: un singur dispozitiv amplasat n punctul de interes este de ajuns pentru a acoperi toi utilizatorii.

Dezavantajele folosirii Snort-ului inline pentru prevenirea scurgerilor de date:

imposibilitate inspectrii protocoalelor ce folosesc criptarea datelor :https, pop3s, smtps, imaps, ssh vor trece fr a puteafi inspectate;

ntrzieri n reea: pentru a inspecta traficul, o serie de procesri au loc, cum ar

fi decodarea i normalizarea protocolului, inspectarea acestuia dup semnturi, toate acesteproceduri provocnd ntrzieri n reea;

punct sensibil: dac echipamentul Snort are probleme i se defecteaz, ntreg traficul va fioprit, un lucru nedorit de atlfel de nimeni.

VIII. Sistem pentru prevenirea scurgerilor de date

VIII.1 Snort sistem de detectare i prevenie a scurgerilor de

Date

O bun aplicaie a Snort-ului este prevenirea scurgerilor de datedintr-o instituie. Snort-ul oprete traficul n funcie de anumite reguli. Acestea pot fi scrise n funcie De necesitile i dorinele fiecruia. O problem majoro reprezint poziionarea IDPS-ului n cadrul reelei pentru a oferi o eficien maxim. Pentru a preveni i nu doar a detecta scurgerea de date este de preferabil opoziionarea inline. Aceasta prezint o serie de dezavantaje cum ar fi imposibilitatea decodrii protocoalelor care transmit datele criptat:ssh, https, imaps, pop3s, smtps. Oricine poate s acceseze orice aplicaie care folosete protocolul https i s uploadeze documente fr ca Snort-ul s l poate detecta.Astfel, pentru o implementare eficient i transparent pentru utilizatori a unei soluii de prevenirea scurgerilor de date nu este de ajuns un singur echipament dotatcu Snort. n cazul tuturor echipamentelor trebuie blocate toate porturile inutile, iar accesul la portul 80 i 443 s nuse fac direct, ci printr-un proxy cum ar fi Squid, etc.

Avantajele folosirii Snort-ului inline pentru prevenirea scurgerilor de date:

transparen fa de utilizatori: acetia nu tiu de existenta Snort-ului n reea, nefiind necesare configurri speciale pe staia de lucru;

implementare rapid: un singur dispozitiv amplasat n punctul de interes este de ajuns pentru a acoperi toi utilizatorii.

Dezavantajele folosirii Snort-ului inline pentru prevenirea scurgerilor de date:

imposibilitate inspectrii protocoalelor ce folosesc criptarea datelor :https, pop3s,

smtps, imaps, ssh vor trece fr a puteafi inspectate;

ntrzieri n reea: pentru a inspecta traficul, o serie de procesri au loc, cum ar

fidecodarea i normalizarea protocolului, inspectarea acestuia dup semnturi, toate

aceste proceduri provocnd ntrzieri n reea;

punct sensibil: dac echipamentul Snort are probleme i se defecteaz, ntreg traficul va fi oprit, un lucru nedorit de nimeni altfel.

VIII. 2 IptablesPentru a implementa Snort-ul inline eficient la nivel de host este nevoie de configurarea serviciului iptables. Acesta reprezint un serviciu furnizat de firewall-ul din cadrul kernel-ului de Linux. Permite administratorului de sistem definirea unor tabele ce conin lanuri de reguli pentru tratarea pachetelor de reea.Fiecare tabel este asociat unui alt tip de procesare. Pachetele sunt procesate secvenial, pe msur ce parcurg lanurile. O regul dintr-un lan poate provoca un salt ctre alt lan, lucru ce se poate repeta n limita nivelului de mbricare dorit Ipptables folosete n mod implicit trei tabele :

1. Filter - este responsabil cu filtrarea pachetelor.

Are trei lanuri predefinite n care se pot declara reguli de politic firewall:

Forward : Filtreaz pachete ctre servere protejate de firewall;

Input : Filtreaz pachetele destinate firewall-ului;

Output : Filtreaz pachetele expediate de firewall.

2. NAT este responsabil cu translatarea adreselor de reea.

O bun aplicaie a Snort-ului este prevenirea scurgerilor de date dintr-o instituie. Snort-ul oprete traficul n funcie de anumite reguli. Acestea pot fi scrise n funcie de necesitile i dorinele fiecruia. O problem majoro reprezint poziionarea IDPS-ului n cadrul reelei pentru aoferi o eficien maxim. Pentru a preveni i nu doar a detecta scurgerea de date este de preferabil opoziionarea inline. Aceasta prezint o serie de dezavantaje cum ar fi imposibilitatea decodriiprotocoalelor care transmit datele criptat:ssh, https, imaps, pop3s, smtps. Oricine poate s acceseze orice aplicaie care folosete protocolul https i s uploadeze documente fr ca Snort-ul s l poate detecta.Astfel, pentru o implementare eficient i transparent pentru utilizatori a unei soluii de prevenirea scurgerilor de date nu este de ajuns un singur echipament dotatcu Snort. n cazul tuturor echipamentelor trebuie blocate toate porturile inutile, iar accesul la portul 80 i 443 s nuse fac direct, ci printr-un proxy cum ar fi Squid, etc.

Figura 8.2 Funcionare IptablesVIII.3 . Metode de detecie i prevenie

n cadrul Snort-ului exist dou etape n care se poate face prevenia i detecia scurgerilor date:

1. n faza de preprocesare cu ajutorul preprocesorului specific datelor sensibile prezentat n seciunile anterioare.Avantajul configurrii acestui preprocesor este reprezentat de faptul c se evit trecerea pachetelor ce se potrivesc cu regulile preprocesorului prin motorul principal de detecie al Snortului, sczndu-se astfel timpul de procesare precum i utilizarea resurselor;

2. n cadrul motorului de detecie;

Detecie n ambele faze se bazeaz pe coninut. Diferena major ntre acestea este dat de faptul c n cadrul celei de-a dou exist mult mai multe opiuni disponibile pentru configurare i scrierea regulilor. Dup cum s-a menionat i n prezentarea preprocesorului,

opiunea sd_pattern, punctul central al regulilor specifice acestuia, nu este compatibil cu nici o alt opiune.

n ambele cazuri, detecia se realizeaz cu ajutorul expresiilor regulate. Pentru regulile generale, acest lucru se configureaz cu ajutorul opiunii pcre( perl compatible regular expressions), o librrie de funcii ce implementeaz modele de potrivire folosind aceiai sintax i semantic utilizat de Perl 5. Sintaxa utilizat ofer mai multe capabiliti dect cele oferite de opiunea sd_pattern.

VIII .4.Filtrarea protocolului http i https

Majoritatea scurgerilor de date sunt accidentale i au loc prin intermediul reelelor de de socializare sau serviciilor de email gratis. Pentru o securitate sporit, accesul la acestea ar trebuie restricionat. Blocarea acestora nu este extrem de greu de realizat. Atunci cnd se realizeaz o cerere http, host-ul i URL-ul accesat este trimis de ctre browser server-ului printr-o cerere GET.

Pentru a bloca accesul n cauz site-ul respectiv este de ajuns s se blocheze Client Request-ul ce conine cererea GET ctre site-ul n cauz. Pentru a nu filtra toate pachetele i a evita ntrzierile inutile, se va verifica doar antetul pachetelor http ce pleac de la Client ctre portul 80 al server-ului web.

VIII .5 Filtrarea protocolului FTP

FTP-ul este un protocol extrem de rspndit i popular folosit n transferul de date. Este folositmai ales n rndul creatorilor de site-uri, pentru a face upload-ul unor diverse documente ce vor fi apoi accesate deutilizatorii site-ului respectiv. Din neatenie este foarte uor s uploadezi i documente ce nu ar trebuirspndite publicului larg. Bineneles un atacator poate folosi acest protocol pentru a uploada script-urimaliioase. FTP-ul este un protocol foarte vechi, descris n RFC 959 din 1985, i de aceea este puin diferit fa de alte protocoale TCP/IP folosite n prezent. Acesta nu lucreaz pe un singurport, comenzile se trimit pe portul 21, iar transferul de date se executa fie pe portul 20 fie pe oricare alt port mai mare dect 1024. Alt problema ar fi n modul cum transfera FTP datele, ori folosete modulAsci ori folosete modul Binar pentru transfer.

FTP-ul poate funciona sub dou moduri:

Pasiv

1. Clientul iniiaz transferul de peun port mai mare de 1024 pe portul 21 al serverului, iar serverul i va spune c va ncepe s asculte peun port peste 1024.

2. Clientul se va conecta la acel nou port pecare va asculta serverul i va transmite sau primi date. Astfel datele ce trebuiesc filtratevor circula ntre client i server pe porturi TCP mai mari dect 1024.

Activ

1. Clientul iniiaz transferul de pe un port P mai mare dect 1024, n care i spune server- lui c va ascult pe un port P+1.

2. Serverul va iniia apoi transferul folosind portul 20 conectndu-se la client pe noul port pe care acesta ascult. Acest mod are probleme cu echipamentele de firewall-ul i cu protocolul NAT,muli clieni aflndu-se n spatele altor echipamente de reea( router, firewall, proxy), serverul neavnd posibilitatea s ajung niciodat el. Datele pot fi transferateatt binar ct i n mod asci de aceea cea mai bun regul este s fie verificat tot traficul raw pe portul 20 Problema vine atunci cnd vrem s transmitem i date care nu sunt text, cum ar fi un executabil. Pentru a trece peste acest problem a aprut IME(Multipurpose Internet Mail Extensions) n care sunt definitenite standarde pentru codarea binar-text, cea mai popular astfel de codare fiind base64. Astfel oricemail cu attachment binar, va fi transformat n base64 i apoi trimis.

Un mail cu attachment binar va fi encodat n base64 i pus n corpul mail-lui, delimitat de niste tag-uri:

------=_NextPart_000_0061_01CC1B24.17E136F0

Content-Type: application/octet-stream;

name="test_snort.bin"

Content-Transfer-Encoding: base64

Content-Disposition: attachment;

filename="test_snort.bin"

ADQAdG9wc2VjcmV0AAA=

------=_NextPart_000_0061_01CC1B24.17E136F0

Base64 folosete doar 64 de caractere, astfel 6 bii per caracter sunt de ajuns n loc de 8biti ct sefolosesc n mod normal. Astfel un string trebuie scris n mod binar, mprit n buci de cte 6 bii, iapoi folosind tabelul de conversie Base64,se transform fiecare calup de cte 6 bii n caractere.

Simple Mail Transfer Protocol (SMTP) este protocolul standard folosit pentru transmisia mesajelorelectronice. Serverele de mail comunic prin acest protocol pentru a transmite mesajele. Protocolul folosete caractere ASCI pentru transmiterea mesajelor fcnd intercepia i decodarea acestora extrem de uor. Portul folosit este 25.

VIII .6 Filtrarea protocolului SMTP

Un caracter adugat n faa sau n spatele irului de caractere cutat va schimba total codare acestuia, deci cutarea dup iruri codate nu este o soluie. Singura soluie este gsirea i decodareatraficului base64 i de-abia dup aceea efectuat cutarea.

Snort-ul are incluse funcii de decodare, singura problema rmnnd doar calibrarea exact a locului de unde s nceap decodarea, o greeala de 1 bit rezultnd n nite caractere decodate totaldiferit fa de cele reale.

Regula urmtoare decodeaztraficul base64 calibrnd pointer-ul exact de unde ncepe traficul codat i apoi caut dup caracterele topsecret:

reject tcp any any -> any 25 (msg:"SMTP base64";

content:"base64"; content:"|0d0a0d0a|";base64_decode:relative;

base64_data; content:"topsecret"; within:14; classtype:policy-

violation; sid:1000006; rev:1;)VIII .7 Logarea

Snort a fost configurat s realizeze urmatorul tip de logare:

Syslog : alertele sunt trimise sub acest standard ctre un server specializat; Syslog-ul este un standard folosit pentru logarea datelor.Acesta separ software-ul ce a generat mesajul de sistemul ce l stocheaz i l analizeaz.

IX . Concluzii

Problemele de securitate care afecteaz sistemele i reelele informatice impun utilizarea unor soluii care s aib n vedere diferitele tipuri de incidente i ameninri care pot duce la pierderea unor informaii sensibile.

Sistemele de detecie i prevenie a intruziunilor au devenit obligatorii pentru protejarea mpotriva diferitelor tipuri de malware, mpotriva interceptrii datelor confideniale transmise prin reelele informatice, precum i pentru protejarea reelelor interne organizaionale mpotriva unor aciuni externe ostile, mai ales n cazul instituiilor militare, care sunt predispuse zilnic la astfel de acte datorit importanei lor strategice n securitatea naional i mondial. Aceast lucrare a analizat aceste echipamentele din toate punctele de vedere, de la clasificare, metode de detecie, tehnici de analiz a traficului pn la criterii relevante ce pot influenta alegerea unui astfel de echipament i cerinele recomandate pentru blocarea eficient a intruziunilor.

Fiecare IDPS i gen de detec_ie are avantajele i dezavantajele sale, iar pentru a detecta i preveni cu succes atacurile informatice nu este de ajuns un singur tip de echipament, ci o combinaie de mai multe echipamente i tehnici de detecie. Snort este extrem de performant putnd fi folosit cu succes n detecia i prevenirea scurgerilor de date, cu reineri asupra traficului criptat, trafic ce va trece fr a putea fi decriptat. Avantajul lui este preul i posibilitatea de a crea reguli proprii care analizeaz traficul informatic la nivel de bii. O alta problem la Snort este nsi faptul ca este open source, iar definiiile i configuraiile implicite sunt le vedere, oricine le poate analiza, modifica i testa, pentru a depista eventualele probleme i arii neacoperite, folosindu-se de acestea n lansarea unui atac.

Sistemele de detectie si prevenire a intruziunilor, reprezint o variabil foarte important n ecuatia unui sistem bine protejat, pentru c una din cele mai importante resurse, poate chiar mai important dect cele materiale, este dat de infomaie i obinerea ei. ntr-o lume n care echilibrul mondial este dictat de puterea informaiei, meninerea confidenialiti acesteia este foarte important, deoarece aceasta d valoarea unei informaii.

X . Bibliografie1. K. Scarfone, P. Hoffman, Guide to Intrusion Detection and Prevention Systems(

IDPS), NIST Special Publication 800-94, 2007;

2. S. Northcutt, J.Novak, Network Intrusion Detection, 3rd Edition, New Riders

Publishing, 2002;

3. Snort Users Manual 2.9.4, Noiembrie 2012;

4. Sandip A. Kale, Prof.S.V. Kulkarni, Data Leakage Detection: A Survey;

5. Andrew S. Tanenbaum, Reele de calc