Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit



Ähnliche Dokumente
Intrusion Detection and Prevention

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc.

SolarWinds Engineer s Toolset

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an.

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005

IP-COP The bad packets stop here


The information security provider

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Technische Grundlagen von Internetzugängen

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Next-Generation Firewall

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Sicherheit in Webanwendungen CrossSite, Session und SQL

7. TCP-IP Modell als Rollenspiel

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen

Intrusion Detection Systeme. Definition (BSI) Alternative Definition IDS

Datenspuren. Doris Aschenbrenner, Joachim Baumeister, Aleksander Paravac. Nerd2Nerd e.v.

IT Security Investments 2003

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

Anleitung TUS Port Checker 2.0

Seminar: Konzepte von Betriebssytem- Komponenten

Multimedia und Datenkommunikation

Konfigurationsbeispiel ZyWALL USG

Information über das Virtual Private Networks (VPNs)

Internet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr.

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

mtc mapping technology & consulting

Praktikum IT-Sicherheit

Zugriffssteuerung - Access Control

Oracle GridControl Tuning Pack. best Open Systems Day April Unterföhring. Marco Kühn best Systeme GmbH

Von Perimeter-Security zu robusten Systemen

Application Service Providing ASP - das neue Geschäftsmodell im ecommerce!

WLAN Konfiguration. Michael Bukreus Seite 1

Internet: Was ist das? - Routing

Erweiterte Analysemöglichkeiten für Firewalls durch Anbindung von Intrusion Detection Systemen

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

IT-Security Herausforderung für KMU s

Radware revolutioniert den DDOS Schutz. Markus Spahn: (Sales Manager)

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity

Übung - Konfigurieren einer Windows 7-Firewall

Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten

Sicherheit im Internet

Virtual Private Network

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

FTP Server unter Windows XP einrichten

Anforderungen BauPlus

Übung - Konfigurieren einer Windows-XP-Firewall

MH3 D2/3 DB/4. Name: Matr.-Nr. Seite: 3. Aufgabe 1. (6 Punkte) a) Gegeben sei eine kryptographische Hashfunktion h^o,!}* mit Hashwert h^mo) = 4.

Datenbank-basierte Webserver

OP-LOG

Anbindung des eibport an das Internet

Internet und WWW Übungen

Professionelle Seminare im Bereich MS-Office

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet

TIA - Rechenzentrum. Systemvoraussetzungen

Root-Server für anspruchsvolle Lösungen

Aufbau und Funktion eines VPN- Netzwerkes

Exploits Wie kann das sein?

EchoLink und Windows XP SP2

Fachbereich Medienproduktion

APTs: Sind gezielte Angriffe normal? Jürgen Eckel Helene Hochrieser

Zugriffssteuerung - Access Control

Avira Server Security Produktupdates. Best Practice

Guide DynDNS und Portforwarding

Inhaltsverzeichnis. 1 Einleitung 1

Redundante Dienste Idealfall und Notfalllösungen. Präsentation von Matthias Müller

Hacking for your security - Penetration Testing

Cisco Security Monitoring, Analysis & Response System (MARS)

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Der Wandel von Intrusion Detection zu Intrusion Prevention

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten

IT Sicherheit: Lassen Sie sich nicht verunsichern

HP IT-Symposium

Herausforderungen bei der Sicherung von Automatisierungssystemen gegen netzwerkbasierte Angriffe

Außerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel:

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

ANYWHERE Zugriff von externen Arbeitsplätzen

Schwachstellenanalyse 2012

Aufgabe 12.1b: Mobilfunknetzwerke


Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Daten Monitoring und VPN Fernwartung

DynDNS Router Betrieb

Softwaretechnische Anforderungen zu Opale bluepearl Version 1.0 vom

SolarWinds Engineer s Toolset

Transkript:

Intrusion Detection / Intrusion Prevention Technologie zwischen Anspruch und Wirklichkeit

IDS Bisher Zwei Bereiche Netzwerk basiert Host basiert Erkennung von Angriffen aufgrund von Mustern / Signaturen Protokoll-Analyse / Abweichungen Abweichungen von statistischen Normalen

Was ist Intrusion Detection? Yntrusion Detection = Technik Know-How Organisation Hardware Software IT-Organisation und Struktur Technik Know-How Benutzung des IDS Wissen über Netze, Systeme und Applikationen Betriebskonzepte Eskalationsprozeduren Organisation Hacking-Techniken

Klassische IDS / IPS Verfahren im Netz Vergleiche mit Liste 110100110110101001110 P80,*..%c19c..* P80,..phf* P25,*debug PXY*-l -froot PZ,67438786 PW,h%(67t7 1101010001101001110 IP TCP UDP ICMP FTP HTTP SMTP Vergleiche mit Liste P21,*RETR457 Vergleiche P21, *5uuuu mit Liste P25,*debug P25, *578&%$

mögliche Positionen von Netz-IDS Internet Externer Verkehr vor der Firewall Mehr als 10.000 Events / Tag Verkehr im Backbone Hohe Bandbreiten Kritische Segmente Vertrieb Finanzen wichtige Server Warum nur Detection?

wichtige Player 1995 Wheel Group 1996 NFR 1997 ISS Realsecure Axent Netprowler, ITA 1997 Cisco Netranger 1999 Intrusion 1999 Dragon 1998/99 Snort Network Ice 2000 2001 Symantec 2001 Recourse Intruvert eentercept Okena Stormwatch SANA? Enterasys (Cabletron) 2000 Sourcefire, Genua, Varisys,... OneSecure Und viele weitere neue Player Forescout 2002 NAI 2003 Netscreen

Probleme von IDS IDS Produkte liefern Ungenaue Daten Sehr viele davon Und auch viele falsch positive Daten IDS ist eine Überwachungsfunktion die Manpower benötigt Möglichst ständig Zur Analyse zweifelhafter Events Anspruchsvolle Tätigkeit

Netzwerk IDS mit IPS Erweiterungen Internet Please Block IDS Sensor Kill Inline IDS Sensor App. Server Web- Server Block Was kann Ebene überhaupt geblockt werden? Performance Falsch Pos.

Einordnung: Netz IDS mit IPS Erweiterungen Policy Analyse Policy-Basierte Filter auf Netzwerkebene (IP-Adressen, Ports) Schwäche: Hostbased Security Analytische Mechanismen Viren-Patterns In Dateien bei SMTP, FTP und HTTP Traffic Patterns von bekannten Exploits auf Netz-Ebene IDS Lücke: Angriffe auf Netzwerkebene Ohne bekannte Muster Sehr gut erkennbare Viren / Trojaner Wenig Erkennung Neuer Viren / Würmer Eindeutig erkennbare Angriffe Unsichere Erkennung, Falsch-Positive Lücke: Angriffe auf Anwendungsebene z.b. in HTTP sind nur mit Kenntnis und Status der Applikationslogik erkennbar / verhinderbar

Einordnung: Netz IDS mit IPS Erweiterungen Policy Analyse Policy-Basierte Filter auf Netzwerkebene (IP-Adressen, Ports) Schwäche: Hostbased Security Analytische Mechanismen Viren-Patterns In Dateien bei SMTP, FTP und HTTP Traffic Patterns von bekannten Exploits auf Netz-Ebene IDS Lücke: Angriffe auf Netzwerkebene Ohne bekannte Muster Lücke: Angriffe auf Anwendungsebene z.b. in HTTP sind nur mit Kenntnis und Status der Applikationslogik erkennbar / verhinderbar Sehr gut Offensichtliche erkennbare Viren / Trojaner Reaktions- Wenig Möglichkeit Erkennung! Neuer Viren / Würmer Eindeutig erkennbare Angriffe Unsichere Erkennung, Falsch-Positive Hoher Aufwand für Überwachung und Entscheidungs- Findung

Übliches schlechtes IDS Tuning Policy Policy-Basierte Filter auf Netzwerkebene (IP-Adressen, Ports) Schwäche: Hostbased Security Analyse Analytische Mechanismen Viren-Patterns In Dateien bei SMTP, FTP und HTTP Traffic Patterns von bekannten Exploits auf Netz-Ebene IDS Lücke: Angriffe auf Netzwerkebene Ohne bekannte Muster Lücke: Angriffe auf Anwendungsebene z.b. in HTTP sind nur mit Kenntnis und Status der Applikationslogik erkennbar / verhinderbar Abschalten der Signaturen, die keine eindeutige Erkennung liefern. Anspruchsvollere Angriffe werden nicht Sehr mehr gut erkennbare erkannt Viren / Trojaner Wenig Erkennung Neuer Viren / Würmer Eindeutig erkennbare Angriffe Unsichere Erkennung, Falsch-Positive

Konsequenzen Policy Analyse Policy-Basierte Filter auf Netzwerkebene (IP-Adressen, Ports) Schwäche: Hostbased Security Analytische Mechanismen Viren-Patterns In Dateien bei SMTP, FTP und HTTP Traffic Patterns von bekannten Exploits auf Netz-Ebene IPS IDS Lücke: Angriffe auf Netzwerkebene Ohne bekannte Muster Sehr gut erkennbare Viren / Trojaner Wenig Erkennung Neuer Viren / Würmer Eindeutig erkennbare Angriffe Nicht eindeutig erkennbare IDS Muster Lücke: Angriffe auf Anwendungsebene z.b. in HTTP sind nur mit Kenntnis und Status der Applikationslogik erkennbar / verhinderbar

Beispiele für moderne Intrusion Prevention Systeme

Network Based IPS vor der Firewall Ziel: Angriffe erkennen und verhindern Möglichst früh Problem: gigantische Datenmengen Zu viele Fehl-Alarme DoS Gefahr Ansatz nicht geeignet IDS/IPS IDS Sensor Internet LAN

Network Based IPS vor der Firewall Erkennung der Intention eines Angreifers Ohne Falsch-Alarme Reaktion möglich Probe / Angriff Verwundbarkeit Scan Scout Hab Dich! Internet LAN

Forescout IPS Hat keine Fehlalarme Ist unabhängig von neuen Angriffstechniken Verhalten des Angreifers Schutz vor neuen Würmern Verwundbarkeitsfenster 0 Zeit zwischen neuer Verwundbarkeit und Update Geringe Folgekosten Keine ständige Überwachung nötig Gutes Feedback Sinnvolle Auswertungen möglich

Web Applikations IPS Dynamisches Lernen von URLs Verfolgen jeder Benutzersession Analyse der abgefragten HTML-Seiten Extraktion aller möglichen Links Session 1357 Links: /products/index.html /services/index.html /cgi/feedback.pl Session 1357 Links: /services/s1.html /products/index.html /services/s2.html /services/index.html /services/xy.html /cgi/feedback.pl Anwender GET / GET / Startseite: Seite: /services/index.html /start.html Startseite: /start.html Cookie: Session 1357 Seite: /services/index.html HTTP- GET /services/index.html /msadc/msadcs.dll Filter GET /services/index.html Web- Server

Alternatives Web IPS: Application IDS/IPS Browser Internet HTTP URLs Eingaben Cookies Web- App SQL Benutzer Kommandos Tabellen Objekte App. / DB LAN IDS Sensor IDS Sensor Mgnt

Intrusion Prevention im Überblick Erfundene Systeme mit Verwundbarkeiten Was will der Client? H8934: 25 Deb*% 80 Res&&er 80??.php-ex 80 *phf:80 Src?=dst ip Bekanntes Angriffs- Muster? Semantische Integrität und erlaubte Operationen auf Daten Browser Semantische Integrität der URLs, Eingaben, Sessions Session-Tabellen Dynamisches Lernen der URLs und Wertebereiche Web- Server Verhalten der Applikationen (Kernel Calls, Ressourcen) 1: Erlaube XYZ 2: Verbiete jiofr 3: guifewhfewj App. / DB Internet LAN

Wird IPS die Nachfolge von IDS? Manchmal, beispielsweise auf dem Host Aber nicht immer und in allen Bereichen! Monitoring und Erkennung hat auch ohne aktiven Eingriff seinen Sinn IPS wird nie 100% verhindern Unsicherheiten und Grenzfälle Defense in Depth Kritische Umgebungen

Welches IDS / IPS ist das richtige? Der Markt ist im Umbruch und bietet viele neue Ideen Mit einem einfachen Feature / Performance Vergleich ist nichts gewonnen Viele Aspekte zu berücksichtigen Technologie / Grundprinzipien Ziel und Anwendungsbereich Sehr viel Organisation Fokus auf individuellem Konzept