Intrusion Detection and Prevention



Ähnliche Dokumente
Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an.

Installationsanleitung für Update SC-Line

Installationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG

Installationsanleitung Sander und Doll Mobilaufmaß. Stand

Handbuch zu Intrusion Detection and Prevention

AbaWeb Treuhand. Hüsser Gmür + Partner AG 30. Oktober 2008

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Installation OMNIKEY 3121 USB

Bedienerhandbuch Toleranztabellen Version 1.2.x. Copyright Hexagon Metrology

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Multimedia und Datenkommunikation

Titel. System Center Configuration Manager 2012 R2 Anleitung Installation Softwareupdatepunkt und WSUS Integration

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

WinVetpro im Betriebsmodus Laptop

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

Fragen und Antworten. Kabel Internet

Übung - Installieren eines Drucker in Windows Vista

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005

Historical Viewer. zu ETC5000 Benutzerhandbuch 312/15

IT Security Investments 2003

Step by Step Webserver unter Windows Server von Christian Bartl

Convision Tech-Tipp SeeTec VMS Strukturen

HTBVIEWER INBETRIEBNAHME

Speicher in der Cloud

Installation von pocket*strepla und erste Schritte mit dem Programm

Installationsanleitung. Ab Version

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Erfahrungen mit Hartz IV- Empfängern

Installations Guide für YAJSW und DTLDAP

SmartDispatch DMR-Dispatcher. Bestellablauf. SmartDispatch-Bestellablauf V1.0

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

TISIS - Industrie 4.0. Ereignis, Ort, Datum

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Systemvoraussetzung < zurück weiter >

Lizenzverwaltung Installation nachträglich erworbener Zusatzmodule

Installation der Eicon Diva PCI Karte unter Windows XP

Persona-SVS e-sync GUI/Client Installation

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Software Engineering. Zur Architektur der Applikation Data Repository. Franz-Josef Elmer, Universität Basel, HS 2015

Verwendung des IDS Backup Systems unter Windows 2000

Modem: Intern o. extern

How-to: Webserver NAT. Securepoint Security System Version 2007nx

mit ssh auf Router connecten

Nutzung von GiS BasePac 8 im Netzwerk

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

IP-COP The bad packets stop here

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Produktvorstellung: CMS System / dynamische Webseiten. 1. Vorwort

Tipps und Tricks zu den Updates

I N S T A L L A T I O N S A N L E I T U N G

Word-Vorlagen-System mit Outlookanbindung

BitDefender Client Security Kurzanleitung

Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

Technische Alternative elektronische Steuerungsgerätegesellschaft mbh. A-3872 Amaliendorf, Langestr. 124 Tel +43 (0)

Terminabgleich mit Mobiltelefonen

3 Konfiguration OfficeMaster 3.10 SNMP

Electronic Systems GmbH & Co. KG

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet

Fehlermonitor. Software zur seriellen Verbindung PC-Airdos Visualdatensignale und Fehlermeldungen-Ausagabe per SMS / Drucker

PHP - Projekt Personalverwaltung. Erstellt von James Schüpbach

Anleitung über den Umgang mit Schildern

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit

Powermanager Server- Client- Installation

Workshop: Eigenes Image ohne VMware-Programme erstellen

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook ( ) Zentrum für Datenverarbeitung der Universität Tübingen

Checkliste Hosting Umstellung auf die CITRIX-Clientversion 9.23 (FAT-Clients) April 08 V1.0

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

BNC-, RJ45-, und Glasfaser- Netzwerkkarten

Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v.

MARCANT - File Delivery System

Avira Server Security Produktupdates. Best Practice

Internet online Update (Mozilla Firefox)

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden.

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

IBM SPSS Statistics Version 23. Einführung in Installation und Lizenzierung

Print2CAD 2017, 8th Generation. Netzwerkversionen

CTX 609 Daten Fax Modem. Installation Creatix V92 Data Fax Modem (CTX 609) unter Windows XP/ Windows Installation unter Windows XP:

Gezielt über Folien hinweg springen

teamsync Kurzanleitung

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

FAQ 04/2015. Auswirkung der ISO auf 3SE53/3SF13 Positionsschalter.

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

IBM License Information document

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

Synchronisations- Assistent

WindowLogger für MS-Terminalserver

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc.

CARD STAR /medic2 und CARD STAR /memo3 Installation des USB-Treibers (Administrator-Tätigkeit) Stand

So geht s Schritt-für-Schritt-Anleitung

WARY Notariat Urkundenrolle V2013

Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden.

Systemvoraussetzungen

Transkript:

Intrusion Detection and Prevention 19-05-2008: Chaos Computer Club Lëtzebuerg 21-05-2008: Chaos Computer Club Trier Vortragender: Kabel

Aufbau Einführung - Was ist Intrusion Detection - Unterschiede zwischen IDS und IPS Technologien eines IDPS Komponente und Fähigkeiten eines IDPS Management eines IDPS Benutzung und Integration multipler IDPS IDPS Produktauswahl

Was ist Intrusion Detection? Analyse - Netzwerk/System - Erkennen von Attacken Intrusion Detection (IDS) vs. Intrusion Prevention (IPS) - IDS erkennt einen Angriff - IPS versucht einen Angriff zu stoppen Beides wird hier behandelt (IDPS) - Zuerst einzelne Fähigkeiten - Danach Integration beider Arten

Technologien eines IDPS Signature based detection Anomaly based detection Stateful protocol analysis

Signature based detection Ausfallmuster passend zu einer Bedrohung - Überprüfung durch Vergleiche Gut um: - einfache Angriffe zu verhindern - Veränderung wichtiger Dateien zu erkennen Schlecht für: - neue/modifizierte Bedrohungen Filter Technologie

Anomaly based detection Erzeugen eines, als normal geltendes, Profil - Für Netzwerkaktivität, CPU Benutzung,... Vergleich dieses Profils mit der aktuellen Situation Zwei Arten an Profilarten: - dynamisch - statisch Gut für: - die Erkennung unbekannter Angriffe Schlecht für: - langwierige Attacken

Stateful protocol analysis Vergleich der Protokolle mit den Standart Definitionen - Versuch Abweichungen zu erkennen Fähig zu verstehen was passiert - anhand verschiedener Statusse Gut wenn: - die Implementierung des Protokolls den RFCs entspricht Schlecht wenn: - proprietäre Protokolle eingesetzt werden die nicht dokumentiert sind Nachteile: - Sehr Ressourcenintensiv - Problem mit Attacken die den RFCs entsprechen (DoS)

Typen von IDPS Technologien Netzwerkbasierte: Überwachung von Segmenten des Netzwerks Kabellos: Kabellose Aktivität wird überwacht, auch das Protokoll selber Network Bahaviour Analysis: Analyse der Netzwerkaktivität Host-Based: Überwacht ein einzelner Computer

Komponente eines IDPS Agenten und Sensoren - Überwachung Management Server - Zentraler Baustein Database Server - Speicherung Konsole - Konfiguration/Analyse

Netzwerkinfrastruktur Zwei Möglichkeiten: - Über das Unternehmensnetztwerk * kostengünstig * Sollte ein VLAN einsetzen * Keine garantierte Bandbreite - Managementnetzwerk * teuer * total abgetrennt * sicherer, garantierte Bandbreite

Sicherheitsfähigkeiten 1/2 Informationen sammeln - Betriebssystem - Portscanning - Netzwerkeinstellungen Logging Einsatzmöglichkeiten - loggen aller Aktivitäten - zusammenführen der Logs Alarmeigenschaften Code Einsicht und Modifikation

Sicherheitsfähigkeiten 2/2 Detektionseinsatzmöglichkeiten - Grenzwerte * Bis wohin gilt es als normal - Blacklist und Whitelist * Blacklist enthält alles was als Böse bekannt ist * Vertraute Hosts/Software stehen auf der Whitelist

Management 1/2 Beim Aufbauen acht geben auf: - wieviele Sensoren/Agente - Redundance - Zuverlässigkeit/Belastbarkeit des Systems - Änderungen im aktuellen Netzwerk Testen: - Testumfeld - Nach und nach aufbauen (tunen) Sichern des IDPS - zb Sensoren von Außen nicht Ansprechbar Administration und Instandhaltung - Gui, Shell, mit oder ohne SSH

Management 2/2 Laufende Instandhaltung - IDPS Komponente müssen Sicher sein - Auf neue Sicherheitslücken achten Updates - Systeme, Applikationen und IDPS updaten - Integrität der Updates überprüfen (Checksum)

Netzwerk basierte IDPS 1/2 Überwacht die Aktivität in bestimmen Netzwerksegmenten - überwacht Netzwerk, Transport und Applikationsschicht - spezielle Sensoren * Applikation basierte Sensoren (Hard- und Software) * Software-only Sensoren - 2 mögliche Betriebsarten der Sensoren * Inline (Traffic geht durch) * Passiv (arbeitet auf einer Kopie des Traffics) Großer Nachteil: - Verschlüsselte Kommunikation kann nicht analysiert werden - Wenn zuviel Traffic ist kann nicht alles geprüft werden

Netzwerk basierte IDPS 2/2 Prävention: - Fähigkeit TCP Sessions zu resetten - Inline Firewalling - umkonfigureieren der Netzwerkadapter - Weitere Prävention kann meistens durch eigene Software angebracht werden

Kabellose IDPS Analyse des kabellosen Netzwerktraffics Analyse des Protokolls an sich Überwachung der Channel Sensoren: - dedizierte * teuer, benötigen spezielle Hardware * fest, oder mobil - gebundene Sensoren * können an bereits existierender Hardware angebracht werden

Network behavior analysis 1/2 Analyse vom Netzwerktraffic, oder Statistiken des Traffics Sensoren wie bei den Netzwerkbasierten IDPS Informationen Sammeln über: - Hosts - Traffic von wo nach wo Erkennt: - Scanning - DoS - Worms - Unerwünschte Services Erkennt Angriffe die viel Traffic erzeugen

Network behavior analysis 2/2 Feintuning ist möglich - NBA kann Signaturen erkennen die die Firewall nicht kennt Problem: Synchronisation mit dem Management Server - Auswertung findet auf diesem statt - Je nachdem ist das Netzwerk oder System schon beschädigt

Host-based IDPS Auf einem Computer installierte Agenten Überwachen: - Netzwerkschnittstellen - Integrität des Systemes Synchronisation mit dem Management Server Meistens auf Host installiert die im Internet hängen Ressourcenintensiv Benutzen oft shims zur Überwachung, andernfalls kann nur wenig Überwacht werden Viel tuning nötig

Multiple IDPS Zusammenführen aller Informationen der 4 IDPS Typen Entweder fertige Produkte des gleichen Herstellers nehmen Oder die verschiedenen Produkte untereinander integrieren - zb mit: Security Information and Event Manager - oder andere Frameworks (Syslog)

Produktauswahl Was wird benötigt? Auswertung des Risiko/Kosten Faktors Analyse der Netzwerktopologie Kosten für die Installation, Wartung das Training einplanen Sich erkundigen was es an IDPS gibt und nach Informationsquellen jeder Art suchen

Bekannte Produkte Kostenpflichtige IDPS - Netranger (Cisco) für Unix - Dragon Intrusion Detection (NSW) für Unix - Centrax 2.3 (Cybersafe) für Unix und Windows Opensource: - Snort (http://www.snort.org/) - tripwire Weitere gibt es zb hier: http://www.tlab.ch/praktika/serieiii/c15/theorie/ids/ids-35. html

..-=SLIDE 23 =-.. Danke für eure Aufmerksamkeit, irgendwelche Fragen?