Tải bản đầy đủ (.pdf) (37 trang)

Chương IX - HỆ THỐNG PHÁT HIỆN VÀ NGĂN CHẶN XÂM NHẬP potx

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (801.39 KB, 37 trang )

Chương IX
Ố Á À
HỆ TH

NG PH
Á
T HIỆN V
À

NGĂNCHẶN XÂM NHẬP
NGĂN

CHẶN

XÂM

NHẬP

(IDS – Intrusion Detection System)
Bối cảnh
Theo Mạng An toàn thông tin VSEC (The VietNamese
security network), 70% website tạiViệtNamcóthể bị
h
h
hố
hể
bị
hk
kiể
xâm n
h


ập, trên 80%
h
ệ t
hố
ng mạng có t
hể
bị
h
ac
k
er
kiể
m
soát. Điềunàychothấy chính sách về bảomậtcủa các hệ
thống
thông
tin
của
Việt
Nam
chưa
được
quan
tâm

đầu
thống
thông
tin
của

Việt
Nam
chưa
được
quan
tâm

đầu
tưđúng mức.
Trong bốicảnh đó, việc phát triểnvàsử dụng các hệ
thống phát hiệnxâmnhập - IDS ngày càng trở nên phổ
biế
biế
n.
Bối cảnh
Nhiệmvụ của các IDS này là:
T
hu thậpdữ liệumạng
P
hân tích
IDS
T
hu

thập

dữ

liệu


mạng
P
hân

tích
Internet
Đánh giá
Cảnh báo cho chuyên gia
dấu hiệu tấn công
Hệ thống phát hiệnxâmnhậpcó2hướng tiếpcậnchính
là Tiếpcậndựa trên phát hiệnbấtthường và Tiếpcậndựa
ê
dấ
hiệ
tr
ê
n
dấ
u
hiệ
u
Kỹ thuật phát hiện xâm nhập trái phép

Firewall

một
hệ
thống

khóa


chốt
chặn

cửa
ngõ
Firewall

một
hệ
thống
khóa
chốt
chặn

cửa
ngõ
mạng, thì hệ thống IDS có thểđược coi như các “cảm
ứng giám sát” đượcdặtkhắpnơitrongmạng để cảnh báo
về các cuộctấncôngđã“quamặt” đượcFirewallhoặc
xuất phát từ bên trong mạng
Một
IDS
ó
hiệ

tí h
á
ói
ti

à
Fi ll

Một
IDS
c
ó
n
hiệ
mvụ
phâ
n

c
h
c
á
cg
ói
ti
nm
à
Fi
rewa
ll
cho phép đi qua, tìm kiếmcácdấuhiệutấn công từ các
dấu
hiệu
đã
biết

hoặc
thông
qua
việc
phân
tích
các
sự
dấu
hiệu
đã
biết
hoặc
thông
qua
việc
phân
tích
các
sự
kiệnbấtthường, từđóngănchặncáccuộctấn công
trước khi nó có th

g
â
y
ra nhữn
g
h


u
q
u

x

uvớit

gy
g

q
chức.
Các thành phần chính củamộthệ thống IDS
Traffi
c

Alerts
Console
c
Network
Sensor
Thành phầncủamộthệ thống IDS
Engine
Thành

phần

của


một

hệ

thống

IDS
Các thành phần chính củamộthệ thống IDS
• Cảm ứng (Sensor):Làbộ phận làm nhiệmvụ phát hiệncác
kiệ
ó
khẳ
ă
đ
d
ih

hệ
thố
s

kiệ
nc
ó
khẳ
n
ă
ng
đ
e

d
ọaann
i
n
h
c

a
hệ
thố
ng mạng,
Sensor có chứcnăng rà quét nội dung của các gói tin trên
m

n
g,
so sánh n

i dun
g
với các mẫuvà
p
hát hi

n ra các dấu
ạ g,

g
p


hiệutấn công hay còn gọilàsự kiện.
• Giao diện(Console):Làbộ phận làm nhiệmvụ tương tác với
ời

t ị
hậ
lệ h
điề
khiể
h t
độ
bộ
S
ngư
ời
qu

n
t
r

,n
hậ
n
lệ
n
h
điề
u
khiể

n
h
oạ
t
độ
ng
bộ
S
ensor,
Engine và đưaracảnh báo tấn công.

Bộ
xử

(Engine)
:

nhiệm
vụ
ghi
lại
tất
cả
các
báo
cáo
về
Bộ
xử


(Engine)
:

nhiệm
vụ
ghi
lại
tất
cả
các
báo
cáo
về
các sự kiện được phát hiệnbởi các Sensor trong mộtcơ sở dữ
liệuvàsử dụng mộthệ thống các luật để đưa ra các cảnh báo
ê
á
kiệ
ih
hậ
đ
h
hệ
hố
h ặ
h
tr
ê
nc
á

cs

kiệ
nann
i
n
h
n
hậ
n
đ
ượcc
h
o
hệ
t
hố
ng
h
o

cc
h
o
ngườiquảntrị.
Phân loại
¾
Phâ
l i
d

ê
đối

á
¾
Phâ
n
l
oạ
i
d
ựatr
ê
n
đối
tượng g

ms
á
t
 Host-
b
ase
d
IDS
¾

l i
d
ê

hà h
i
 Network-based IDS
¾
P

n
l
oạ
i
d
ựatr
ê
n

n
h
v
i
:

Phát
hiện
xâm
nhập
dựa
trên
dấu
hiệu
Phát

hiện
xâm
nhập
dựa
trên
dấu
hiệu
 Phát hiệnxâmnhậpdựa trên phát hiệnbấtthường
Phân loại dựa trên đối tượng giám sát
• Host-based IDS:


ế
 HIDS ki

mtr
a
lưu thông mạng đang được chuy

n đ
ế
n
máy trạm, bảovệ máy trạm thông qua việcngănchặn
các
gói
tin
nghi
ngờ

khả

năng
kiểm
tra
hoạt
động
các
gói
tin
nghi
ngờ
.

khả
năng
kiểm
tra
hoạt
động
đăng nhập vào máy trạm, tìm kiếmcáchoạt động
kh
ô
n
g
b
ình
t
h
ườ
n
g

nh
ư

t
ìm
passwo
r
d,
l
eo
t
h
a
n
g
ôg
b
t ườ g
ư

t
passwo d,
eo
tag
đặc quyền

Hệ
thống
IDS


hiệu
quả
cao
khi
phát
hiện
việc
Hệ
thống
IDS

hiệu
quả
cao
khi
phát
hiện
việc
người dùng sử dụng sai các tài nguyên trên mạng.
Nếungười dùng cố gắng thựchiện các hành vi không
hợpphápthìhệ thống HIDS thông thường phát hiện
và tậphợp thông tin thích hợpnhất và nhanh nhất.
Phân loại dựa trên đối tượng giám sát

H
os
t
-based IDS:
 ĐiểmyếucủaHIDSlàcồng kềnh
Vị trí của HIDS

Phân loại dựa trên đối tượng giám sát
• Network-based IDS (NIDS):
 NIDS là mộtgiải pháp xác định các truy cập trái phép
bằng cách kiểmtracácluồng thông tin trên mạng và giám
át
hiề
á
t
NIDS
t
hậ
à
l ồ
thô
ti
s
át
n
hiề
um
áy
t
rạm,
NIDS
t
ru
y
n
hậ
pv

à
o
l
u

n
g
thô
n
g
ti
n
trên mạng bằng cách kếtnối vào các Hub, Switch để bắt
các
gói
tin,
phân
tích
nội
dung
gói
tin

từ
đó
sinh
ra
các
các
gói

tin,
phân
tích
nội
dung
gói
tin

từ
đó
sinh
ra
các
cảnh báo.
 Trong hệ thống NIDS, các Sensor được đặt ở các điểm



c

nki

mtratron
g
mạn
g
,thườn
g
là trướcmi


n DMZ()
hoặc ở vùng biên củamạng, các Sensor bắttấtcả các gói
tin
lưu
thông
trên
mạng

phân
tích
nội
dung
bên
trong
tin
lưu
thông
trên
mạng

phân
tích
nội
dung
bên
trong
củatừng gói để phát hiệncácdấuhiệutấncôngtrong
m

n

g
.
Phân loại dựa trên đối tượng giám sát
• Networ
k
-based IDS
(
NIDS
)
:
()
 ĐiểmyếucủaNIDSlàgâyảnh hường đếnbăng
thông mạng do trựctiếp truy cậpvàolưu thông mạng.
NIDS không được định lượng đúng về khả năng xử lý sẽ
trở thành một nút cổ chai gây ách tắc trong mạng.
Phân loại dựa trên đối tượng giám sát
Vị trí củaNIDS
Vị

trí

của

NIDS
HIDS và NIDS
HIDS NIDS
h

hấ


Tín
h
quảntr

t
hấ
p. Quảntr

tập trung.
Dễ cài đặt Khó cài đặt
Tính
bao
quát
thấp
.
Do
mỗi
máy
trạm
chỉ
nhận
Tính
bao
quát
cao
do

cái
nhìn
toàn

diện
về
Tính
bao
quát
thấp
.
Do
mỗi
máy
trạm
chỉ
nhận
đượctrafficcủamáyđó cho nên không thể có
cái nhìn tổng hợpvề cuộctấn công.
Tính
bao
quát
cao
do

cái
nhìn
toàn
diện
về
traffic mạng.
Phụ thuộcvàoHệđiều hành. Do HIDS được cài
đặttrênmáytrạmnênphụ thuộcvàoHệđiều
hành

trên
máy
đó
Không phụ thuộcvàoHĐHcủamáytrạm.
hành
trên
máy
đó
.
Không ảnh hưởng đếnbăng thông mạng. NIDS do phân tích trên luồng dữ liệu chính
nên có ảnh hưởng đếnbăng thông mạng.
Không gặpvấn đề về giao thứcGặpvấn đề về giao thứctruyền: Packet
Fragment, TTL.
Phân loại dựa trên hành vi
¾
Knowledge
-
based
IDS
:
¾
Knowledge
based
IDS
:
 Sử dụng CSDL để lưutrữ thông tin về dạng tấn công
 D

liệu thu bởiIDSđượcsosánhvớinội dun
g

củaCSDL
¾ Signature-based IDS:
g
 Nếugiống nhau thì đưaracảnh báo
 Sử dụng định nghĩatrừutượng để mô tả về tấn công
 Sự kiện thu bởiIDSđượcsosánhvớicácmục trong CSDL
 Nếugiống nhau thì đưaracảnh báo
Phân loại dựa trên hành vi
¾
Knowledge
-
based
IDS
:
¾
Knowledge
based
IDS
:
 Sử dụng CSDL để lưutrữ thông tin về dạng tấn công
 D

liệu thu bởiIDSđượcsosánhvớinội dun
g
củaCSDL
¾ Signature-based IDS:
g
 Nếugiống nhau thì đưaracảnh báo
 Sử dụng định nghĩatrừutượng để mô tả về tấn công
 Sự kiện thu bởiIDSđượcsosánhvớicácmục trong CSDL

 Nếugiống nhau thì đưaracảnh báo
Nguyên lý hoạt động
2. Phân tích
3. Liên lạc
1. Giám sát
5. Phản ứng
4. Cảnh báo
Nguyên lý hoạt động của một hệ thống IDS
Nguyên lý hoạt động
• Giám sát mạng (Monotoring):Giámsátmạng là quá

trình thu thập thông tin v

lưu thông trên mạng. Việcnày
thông thường đượcthựchiệnbằng các Sensor.
• Phân tích lưu thông (Analyzing):Khiđãthuthập được
những thông tin cầnthiếttừ những điểmtrênmạng. IDS
iế
hà h

íh
hữ
dữ
liệ
h
hậ
đ
Thô
t
iế

n

n
h
phâ
nt
í
c
h
n
hữ
ng
dữ
liệ
ut
h
ut
hậ
p
đ
ược.
Thô
ng
thường ở giai đoạnnày,hệ thống IDS sẽ dò tìm trong
dòng
traffic
mạng
những
dấu
hiệu

đáng
nghi
ngờ
dựa
dòng
traffic
mạng
những
dấu
hiệu
đáng
nghi
ngờ
dựa
trên kỹ thuật đốisánhmẫuhoặc phân tích hàn vi bất
thườn
g
.
Nế
u
p
hát hi

nrad

uhi

ut

ncôn

g,
các Sensor
g
p


g,
sẽ gửicảnh báo về cho trung tâm để tổng hợp.
Nguyên lý hoạt động

L
iên l

c:Giaiđo

nnà
y
g
i

m

tvaitrò
q
uan tr

n
g
tron
g



y
g

q
ọ g
g
hệ thống IDS. Việcliênlạcdiễn ra khi Sensor phát hiện
ra dấuhiệutấn công hoặcBộ xử lý thựchiênthayđổi




c

uhình,đi

ukhi

nSensor.Thôngthường các hệ th

ng
IDS sử dụng các bọ giao thức đặcbiệt để trao đổi thông
tin
giữa
các
thành
phần
Các

giao
thức
này
phải
đảm
bảo
tin
giữa
các
thành
phần
.
Các
giao
thức
này
phải
đảm
bảo
tính Tin cậy, Bí mậtvàChịulỗitốt, ví dụ: SSH, HTTPS,
SN
MP
v
3
,
P
ostO
ffi
ce,
.

.
.
SN v
3
,
ostO ce,
.
.
.
Nguyên lý hoạt động
• Cảnh báo (Alert):Saukhiđãphântíchxongdữ liệu, hệ
thống IDS cầnphải đưarađượcnhững cảnh báo. Ví dụ
như:
Cả h

đị
hỉ
khô
h
lệ

Cả
n
h

o
đị
ac
hỉ
khô

ng
h
ợp
lệ
.
 Cảnh báo khi mộtmáysử dụng hoặccố gắng sử dụng
những
dịch
vụ
không
hợp
lệ
những
dịch
vụ
không
hợp
lệ
.
 Cảnh báo khi máy cố gắng kếtnối đếnnhững máy
n

mtron
g
danh sách cân theo dõi

tron
g
ha
y

n
g
oài
g
g
y
g
mạng.

Nguyên lý hoạt động

Phản
ứng
(Response)
:
Trong
một
số
hệ
thống
IDS
tiên

Phản
ứng
(Response)
:
Trong
một
số

hệ
thống
IDS
tiên
tiếnhiện nay, sau khi các giai đoạn trên phát hiện được
dấu
hi
ệu
tấ
n

n
g,
h

t
h

n
g
kh
ô
n
g
nh

n
g
cả
nh

báo
c
h
o
dấu
ệu
tấ
cô g,

t ố g
ôg
ữ g
cả
báo
co
ngườiquảntrị mà còn đưa ra các hành vi phòng vệ ngăn
chặnhànhvitấncôngđó. Điều này giúp tăng cường khả

năng t

vệ củ
a
Mạng, Các hành động mà IDS có th

đưa
ra như:

N ắtdị h

N

g
ắt

dị
c
h
vụ.
 Gián đoạn phiên.

Cấm địachỉ IP tấn công
Cấm

địa

chỉ

IP

tấn

công
.
 Tạo log.
TỔNG QUAN VỀ HỆ THỐNG PHÁT HIỆN
XÂM NH

P
IDS
yêu
cầu

Firewall
chặn
cổng
80
trong
60
s
:

IDS
yêu
cầu
Firewall
chặn
cổng
80
trong
60
s
:
HỆ THỐNG IDS DỰA TRÊN PHÁT HIỆN
BẤT THƯỜNG
Định
nghĩa
bất
thường
trong
mạng
Định
nghĩa

bất
thường
trong
mạng
Bấtthường trong mạng là thuậtngữ dùng để chỉ tình
trạng
hoạt
động
của
hệ
thống
mạng
hoạt
động
ngoài
trạng
trạng
hoạt
động
của
hệ
thống
mạng
hoạt
động
ngoài
trạng
thái bình thường
¾ Bấtthường do hỏng hóc: Lỗicủacácthiếtbị trong



hệ th

ng, làm giảmhiệunăng củahệ th

ng
¾ Bấtthường do sự cố an ninh

hậ


ài

á
á
íh
khô
đ
á


mn
hậ
pt


n ngo
ài
:t


c
á
cm
á
yt
í
n
h
khô
ng
đ
ượcx
á
c
minh
 Xâm nhậptừ bêntrong:Truycập vào dl không được phân
quyền
 Lạm quyền: Sử dụng sai quyềntruycậpvàohệ thống
HỆ THỐNG IDS DỰA TRÊN PHÁT HIỆN
BẤT THƯỜNG
IDS
dựa
trên
phát
hiện
bất
thường
IDS
dựa
trên

phát
hiện
bất
thường
IDS dựa trên phát
hiện bất thường
Hoạt động củaIDSdựa
Hoạt

động

của

IDS

dựa

trên phát hiện bất thường
Các kỹ thuật phát hiện bất thường

Threshold
Detection
:
Kỹ
thuật
này
nhấn
mạnh
thuật
ngữ

Threshold
Detection
:
Kỹ
thuật
này
nhấn
mạnh
thuật
ngữ
“đếm”. Các mứcngưỡng về các hoạt động bình thường
được đặtra,n
ế
ucós

bấ
tthườn
g
nào đónh
ư
lo
g
in với
g
g
số lần quá quy định, số lượng các tiếntrìnhhoạt động
trên CPU, số lượng mộtloạigóitinđượcgửivượt quá

m


c. .
Các kỹ thuật phát hiện bất thường
• Seft-learning Detection:Kỹ thuậtdònàybaogồmhai
ế


b
ước, khi thi
ế
tlậphệ th

ng
p
hát hiệnt

n công, nó sẽ
chạy ở chếđộtự họcvàthiếtlậpmột profile mạng với
á
h t
độ
bì h
th ờ
S
thời
i
khởi
t
hệ
c
á

c
h
oạ
t
độ
ng

n
h
th
ư

ng.
S
au
thời
g
i
an
khởi
t
ạo,
hệ
thống sẽ chạy ở chếđộsensor theo dõi các hoạt động
bất
thường
của
mạng
so
với

profile
đã
thiết
lập
Chế
độ
bất
thường
của
mạng
so
với
profile
đã
thiết
lập
.
Chế
độ
tự họccóthể chạysongsongvớichếđộsensor để cập
nhật
b
ản
p
rofile củamìnhnhưn
g
n
ế
udòr
a

có tín hiệu
p
g
tấn công thì chếđộtự họcphảidừng lạitớikhicuộctấn
công kết thúc.

×