Tải bản đầy đủ (.pdf) (7 trang)

athena de tai bao mat acns tim hieu ve he thong ids 4945

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (265.62 KB, 7 trang )

TRUNG TÂM ĐÀO TẠO AN NINH MẠNG ATHENA
----------------------oOo---------------------

HỆ THỐNG PHÁT HIỆN

PHÒNG CHỐNG XÂM NHẬP

INTRUSION DETECTION
AND PREVENTION SYSTEM

Thực hiện :

Nguyễn Thành Danh
Đinh Công Chinh
Lớp Security +


I. Tổng quan về IDS/IPS
1. Khái niệm về IDS/IPS
a. Định nghĩa :
Intrusion Detection system ( IDS ) là một hệ thống giám sát hoạt động trên hệ thống
mạng và phân tích để tìm ra các dấu hiệu vi phạm đến các quy định bảo mật máy tính,
chính sách sử dụng và các tiêu chuẩn an tồn thơng tin. Các dấu hiệu này xuất phát từ rất
nhiều nguyên nhân khác nhau, như lây nhiễm malwares, hackers xâm nhập trái phép,
người dung cuối truy nhập vào các tài nguyên không được phép truy cập..v.v
Intrusion Prevention system ( IPS ) là một hệ thống bao gồm cả chức năng phát hiện xâm
nhập ( Intrusion Detection – ID ) và khả năng ngăn chặn các xâm nhập trái phép dựa trên
sự kết hợp với các thành phần khác như Antivirus, Firewall hoặc sử dụng các tính năng
ngăn chặn tích hợp.
2. Chức năng của IDS/IPS
a. Các ứng dụng cơ bản của hệ IDS/IPS :


(1) Nhận diện các nguy cơ có thể xảy ra
(2) Ghi nhận thơng tin, log để phục vụ cho việc kiểm sốt nguy cơ
(3) Nhận diện các hoạt động thăm dò hệ thống
(4) Nhận diện các yếu khuyết của chính sách bảo mật
(5) Ngăn chặn vi phạm chính sách bảo mật
b. Các tính năng chính của hệ IDS/IPS
(1) Lưu giữ thơng tin liên quan đến các đối tượng quan sát
(2) Cảnh báo những sự kiện quan trọng liên quan đến đối tượng quan sát
(3) Ngăn chặn các tấn công ( IPS )
(4) Xuất báo cáo
3. Kiến trúc của hệ IDS/IPS
a. Các phương pháp nhận diện
Các hệ thống IDS/IPS thường dùng nhiều phương pháp nhận diện khác nhau, riêng rẽ
hoặc tích hợp nhằm mở rộng và tăng cường độ chính xác nhận diện. Có thể chia làm các
phương pháp nhận diện chính sau:
(1) Nhận diện dựa vào dấu hiệu ( Signature-base detection ):
sử dụng phương pháp so sánh các dấu hiệu của đối tượng quan sát với các dấu hiệu
của các mối nguy hại đã biết. Phương pháp này có hiệu quả với các mối nguy hại đã
biết nhưng hầu như khơng có hiệu quả hoặc hiệu quả rất ít đối với các mối nguy hại
chưa biết,các mối nguy hại sử dụng kỹ thuật lẩn tránh ( evasion techniques ), hoặc các
biến thể. Signature-based không thể theo vết và nhận diện trạng thái của các truyền
thông phức tạp.
(2) Nhận diện bất thường ( Abnormaly-base detection ):
so sánh định nghĩa của những hoạt động bình thường và đối tượng quan sát nhằm xác
định các độ lệch. Một hệ IDS/IPS sử dụng phương pháp Anormaly-base detection có
các profiles đặc trưng cho các hành vi được coi là bình thường, được phát triển bằng
cách giám sát các đặc điểm của hoạt động tiêu biểu trong một khoảng thời gian. Sau
khi đã xây dựng được tập các profile này , hệ IDS/IPS sử dụng phương pháp thống kê
để so sánh các đặc điểm của các hoạt động hiện tại với các ngưỡng định bởi profile
tương ứng để phát hiện ra những bất thường.

Profile sử dụng bởi phương pháp này có 2 loại là static và dynamic. Static profile
1


khơng thay đổi cho đến khi được tái tạo, chính vì vậy dần dần nó sẽ trở nên khơng
chính xác, và cần phải được tái tạo định kỳ. Dynamic profile được tự động điều chỉnh
mỗi khi có các sự kiện bổ sung được quan sát, nhưng chính điều này cũng làm cho nó
trở nên dễ bị ảnh hưởng bởi các phép thử dung kỹ thuật giấu ( evasion techniques )
Ưu điểm chính của phương pháp này là nó rất có hiệu quả trong việc phát hiện ra các
mối nguy hại chưa được biết đến.

Sự khác biệt giữa phương pháp Abnormaly-base và Signature-base
(3) Phân tích trạng thái giao thức ( Stateful protocol analysis ) :
Phân tích trạng thái protocol là quá trình so sánh các profile định trước của hoạt động
của mỗi giao thức được coi là bình thường với đối tượng quan sát từ đó xác định độ
lệch. Khác với phương pháp Anomaly-base detection, phân tích trạng thái protocol
dựa trên tập các profile tổng quát cung cấp bởi nhà sản xuất theo đó quy định 1
protocol nên làm và khơng nên làm gì. "Stateful" trong phân tích trạng thái protocol
có nghĩa là IDS/IPS có khả năng hiểu và theo dõi tình trạng của mạng, vận chuyển, và
các giao thức ứng dụng có trạng thái.
Nhược điểm của phương pháp này là chiếm nhiều tài nguyên do sự phức tạp trong
việc phân tích và theo dõi nhiều phiên đồng thời. Một vấn đề nghiêm trọng là phương
pháp phân tích trạng thái protocol không thể phát hiện các cuộc tấn công khi chúng
không vi phạm các đặc tính của tập các hành vi chấp nhận của giao thức.
b. Cơ sở hạ tầng của IDS/IPS
Nhiệm vụ chính của hệ thống IDS/IPS là phịng thủ máy tính bằng cách phát hiện một
cuộc tấn cơng và có thể đẩy lùi nó. Phát hiện vụ tấn cơng thù địch phụ thuộc vào số
lượng và loại hành động thích hợp.

Intrusion detection system activities


2


Cơng tác phịng chống xâm nhập địi hỏi một sự kết hợp tốt được lựa chọn của "mồi
và bẫy" nhằm điều tra các mối đe dọa, nhiệm vụ chuyển hướng sự chú ý của kẻ xâm
nhập từ các hệ thống cần bảo vệ sang các hệ thống giả lập là nhiệm vụ của 1 dạng
IDS riêng biệt ( Honeypot IDS ),cả hai hệ thống thực và giả lập được liên tục giám sát
và dữ liệu thu được được kiểm tra cẩn thận (đây là cơng việc chính của mỗi hệ
IDS/IPS ) để phát hiện các cuộc tấn cơng có thể (xâm nhập).
Một khi xâm nhập một đã được phát hiện, hệ thống IDS/IPS phát các cảnh báo đến
người quản trị về sự kiện này. Bước tiếp theo được thực hiện, hoặc bởi các quản trị
viên hoặc bởi chính hệ thống IDS/IPS , bằng cách áp dụng các biện pháp đối phó
(chấm dứt phiên làm việc, sao lưu hệ thống, định tuyến các kết nối đến Honeypot IDS
hoặc sử dụng các cơ sở hạ tầng pháp lý v.v) – tùy thuộc vào chính sách an ninh của
mỗi tổ chức

Intrusion detection system infrastructure
Hệ thống IDS/IPS là một thành phần của chính sách bảo mật. Trong số các nhiệm vụ IDS
khác nhau, nhận dạng kẻ xâm nhập là một trong những nhiệm vụ cơ bản. Nó có thể hữu ích
trong các nghiên cứu giám định sự cố và tiến hành cài đặt các bản patches thích hợp để cho
phép phát hiện các cuộc tấn công trong tương lai nhắm vào mục tiêu cụ thể

c. Cấu trúc & kiến trúc của hệ IDS/IPS
(1) Các thành phần cơ bản
(a) Sensor / Agent :
giám sát và phân tích các hoạt động. “Sensor” thường được dùng cho dạng
Network-base IDS/IPS trong khi “Agent” thường được dùng cho dạng
Host-base IDS/IPS
(b) Management Server :

là 1 thiết bị trung tâm dùng thu nhận các thông tin từ Sensor / Agent và quản lý
chúng. 1 số Management Server có thể thực hiện việc phân tích các thơng tin sự
việc được cung cấp bởi Sensor / Agent và có thể nhận dạng được các sự kiện này
dù các Sensor / Agent đơn lẻ không thể nhận diện.
(c) Database server :
dùng lưu trữ các thông tin từ Sensor / Agent hay Management Server
(d) Console :
là 1 chương trình cung cấp giao diện cho IDS/IPS users / Admins. Có thể cài đăt
trên một máy tính bình thường dùng để phục vụ cho tác vụ quản trị, hoặc để giám
sát, phân tích.
3


(2) Kiến trúc của hệ IDS/IPS
Sensor là yếu tố cốt lõi trong một hệ thống IDS/IPS , nó mà có trách nhiệm phát hiện
các xâm nhập nhờ chứa những cơ cấu ra quyết định đối với sự xâm nhập. Sensor nhận
dữ liệu thơ từ ba nguồn thơng tin chính : kiến thức cơ bản ( knowledge base ) của
IDS, syslog và audit trail .Các thông tin này tạo cơ sở cho q trình ra quyết định sau
này

Một ví dụ về hệ IDS. Chiều rộng mũi tên là tỷ lệ thuận với số lượng thông tin di
chuyển giữa các thành phần của hệ thống
Sensor được tích hợp với các thành phần chịu trách nhiệm thu thập dữ liệu - một
event generator. Dựa vào các chính sách tạo sự kiện nó xác định chế độ lọc thông tin
thông báo sự kiện. Các event generator (hệ điều hành, mạng, ứng dụng) tạo ra một
chính sách nhất qn tập các sự kiện có thể là log hoặc audit của các sự kiện của hệ
thống, hoặc các gói tin. Điều này, thiết lập cùng với các thơng tin chính sách có thể
được lưu trữ hoặc là trong hệ thống bảo vệ hoặc bên ngoài. Trong những trường hợp
nhất định, dữ liệu không được lưu trữ mà được chuyển trực tiếp đến các phân tích (
thơng thường áp dụng với các gói packet ).


Các thành phần chính của 1 hệ IDS/IPS
4


(2) Một ví dụ cơ bản trong việc viết và chỉnh sửa Snort rule
Để có thể viết hoặc sửa 1 Snort rule có hiệu quả và chỉ kích hoạt đúng với lưu thông
mạng mà ta muốn, việc nghiên cứu và phát hiện ra các thuộc tính riêng của lưu thơng
đó là cực kỳ quan trọng. Một thuộc tính có thể chưa đặc tả được lưu thơng đó nhưng
tập các thuộc tính phải là một đặc tả đầy đủ để có thể phân biệt.
Ta lấy 1 ví dụ với lưu thơng mạng của tấn công Cross-site scripting ( XSS )
Cross-site Scripting là một kiểu tấn công đến các Website cho phép các mã độc được
nhúng vào các trang Web được tạo động. Nếu Website không kiểm tra các tác vụ
nhập từ người dùng, kẻ tấn cơng có thể chèn những đoạn mã làm cho ứng dụng Web
hoạt động 1 các bất thường. XSS thường dùng để đánh cắp cookies ( dùng để xác
thực ), truy cập các phần không được phép truy cập, hay tấn cơng ứng dụng Web.
Điểm chính của tấn công XSS là 1 scripting tag được chèn vào 1 trang cụ thể. Đây
chính là điểm mấu chốt mà ta có thể dùng để viết 1 rule.
Các tag thường được chèn vào là <SCRIPT> , <OBJECT>, <APPLET>, <EMBED>
Giả sử ta chọn lọc tag <SCRIPT>
Trước tiên ta tạo 1 rule kích hoạt khi lưu thơng mạng có chứa <SCRIPT> trong nội
dung :
alert tcp any any -> any any (content:”<SCRIPT>”; msg:”WEB-MISC XSS
attempt”;)
Khi xảy ra tấn cơng XSS, rule sẽ được kích hoạt. Tuy nhiên nó cũng sẽ kích hoạt với
các lưu thơng mạng bình thường như khi 1 người dùng gửi 1 email với JavaScript tạo
ra 1 sai tích cực ( false positive ). Để tránh việc này, ta phải sửa rule chỉ kích hoạt với
các lưu thơng Web
alert tcp $EXTERNAL_NET any -> $HTTP_SERVERS $HTTP_PORTS
(content:”<SCRIPT>”; msg:”WEB-MISC XSS attempt”;)

Thay đổi như trên có thể phát hiện ra các lưu thơng có chứa <SCRIPT> trong nội
dung liên quan đến các phiên HTTP. Nó được kích hoạt khi lưu thơng từ mạng ngồi
( $EXTERNAL_NET ) gửi tới máy chủ Web ( $HTTP_SERVERS ) trên port mà
dịch vụ HTTP chạy ( $HTTP_PORTS ).
Tuy nhiên, khi nạp rule này, ta vẫn sẽ thấy các cảnh báo sai tích cực được tạo ra mỗi
khi 1 trang được yêu cầu có chứa JavaScript. Như vậy ta phải tinh chỉnh lại rule và
tìm kiếm những thuộc tính riêng biệt của lưu thông XSS
Tấn công XSS xảy ra khi người dùng chèn tag <SCRIPT> trong 1 yêu cầu gửi đến
Server, nếu Server gửi tag <SCRIPT> trong 1 phản hồi thì nó thường là 1 lưu thơng
bình thường. Như vậy ta có thể tinh chỉnh rule như sau :
alert tcp $EXTERNAL_NET any -> $HTTP_SERVERS $HTTP_PORTS (msg:”WEBMISC XSS attempt”; flow:to_server,established; content:”<SCRIPT>”;)

31


Ở đây ta đã sử dụng từ khóa lựa chọn flow trong mục TCP-related, dùng khả năng tái
tạo luồng TCP của Snort để nhận diện hướng của luồng lưu thông. 2 option to_server
và established chỉ định rule áp dụng cho các phiên kết nối từ người dùng tới Server.
Đây chính là đặc trưng của tấn công XSS.
Như vậy ta đã có 1 rule nhận diện được đặc trưng của luồng lưu thông trong tấn công
XSS, để tránh việc kẻ tấn cơng có thể tránh được bằng kỹ thuật lẩn tránh ( Evasion
techniques ) như thay <SCRIPT> bằng các kiểu case-sensitive như <ScRiPT>,
<script>, .v.v ta có thể dùng thêm từ khóa lựa chọn nocase ( not case-sensitive ) của
mục Content-related, và quy định mức độ ưu tiên :
alert $EXTERNAL_NET any -> $HTTP_SERVERS $HTTP_PORTS (msg:”WEBMISC XSS attempt”; flow:to_server,established; content:”<SCRIPT>”; nocase; )
Đến đây thì việc tạo 1 rule phát hiện tấn cơng XSS hoàn tất.

----------------------o00-----------------------

V. References:

1.
2.
3.
4.
5.
6.
7.
8.

Intrusion Detection Systems (IDS) – WindowsSecurity.com
Guide to Intrusion Detection and Prevention Systems (IDPS) – US National Institute of Standard and
Technology
Intrusion Detection with Snort - Jack Koziol. Sams Publishing 2003
Managing Security with Snort and IDS Tools – Kerry J. Cox & Christopher Gerg . O’Reilly 2004
Snort, Snort Inline, SnortSam, SnortCenter, Cerebus, B.A.S.E, Oinkmaster official documents
Snort 2.8.4.1 Ubuntu 9 Installation guide – Nick Moore , Jun 2009 ,
Snort GUIs: A.C.I.D, Snort Center,and Beyond - Mike Poor,
Various sources over Internet

32



×