Κατέβασμα παρουσίασης
Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε
ΔημοσίευσεΣτράτων Διαμαντόπουλος Τροποποιήθηκε πριν 7 χρόνια
1
Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 30/11/2015
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS) Β. Μάγκλαρης 30/11/2015
2
ΗΛΕΚΤΡΟΝΙΚΟ ΤΑΧΥΔΡΟΜΕΙΟ (1/2)
3
ΗΛΕΚΤΡΟΝΙΚΟ ΤΑΧΥΔΡΟΜΕΙΟ (2/2)
UA 1 MTA 1 (Session 1) User Agent Message Transfer Agent SMTP (TCP Session 1) Δυνατότητα SSL/TLS security MTA 1 MTA 2 (Session 2) SMTP (TCP Session 2) Δυνατότητα κρυπτογράφησης (αν υποστηρίζεται από το Μail S/W – π.χ. sendmail) MTA 2 (Mail Server) UA 2 (Session 3) Πρωτόκολλα POP/IMAP (TCP Session 3) Δυνατότητα SSL/TLS
4
ΣΥΣΤΗΜΑΤΑ ΔΙΚΤΥΑΚΗΣ ΠΡΟΣΤΑΣΙΑΣ (1/3) Firewalls
"Ένα σύστημα ή συνδυασμός συστημάτων που ελέγχουν την πρόσβαση και παρέχουν έναν βαθμό ασφάλειας μεταξύ δικτύων" Marcus J. Ranum, δημιουργός του πρώτου firewall Λειτουργία Δρομολογητής που ελέγχει την κίνηση (Screening router / Bastion Host). Μπορεί να συνδυαστεί με την ύπαρξη ιδιωτικών εσωτερικών διευθύνσεων και μετάφραση στο σύνορο (NAT - Network Address Translation). Ο πιο απλός Firewall είναι ο δρομολογητής με σωστά στημένες Access Lists (ACLs) Για να χρησιμοποιήσουμε Firewall χρειάζεται να σχεδιαστεί κατάλληλα το δίκτυο, σύμφωνα με τις πολιτικές ασφαλείας
5
ΣΥΣΤΗΜΑΤΑ ΔΙΚΤΥΑΚΗΣ ΠΡΟΣΤΑΣΙΑΣ (2/3) Firewalls
Βασικοί κανόνες <RuleGroup> <Action> Deny ή Allow <Protocol> IP, TCP, UDP, ICMP, κ.λπ. <SrcPort> <DstPort> <SrcIP> <SrcMask> Πηγή - Ξεχωριστές διευθύνσεις IP ή ομαδοποιήσεις τους <DstIP> <DstMask> Προορισμός Παράδειγμα (από δρομολογητή Cisco): access-list 100 permit tcp any host eq 80 Οι σύγχρονοι Firewall έχουν πολλά επιπλέον χρήσιμα χαρακτηριστικά Γραφικό περιβάλλον Ορισμό ομάδων κανόνων Ορισμό περιοχών προστασίας και ομάδων χρηστών Διαδικασία ενημέρωσης κανόνων μέσω εξυπηρετητών και σύμφωνα με τις εταιρικές πολιτικές ασφαλείας κ.λπ.
6
ΣΥΣΤΗΜΑΤΑ ΔΙΚΤΥΑΚΗΣ ΠΡΟΣΤΑΣΙΑΣ (3/3) Firewalls
Πολιτικές πρόσβασης Απαγόρευση όλων των συνδέσεων πλην εξαιρέσεων ("Deny unless allowed") – χρησιμοποιείται για ισχυρή προστασία, συνήθως στην εισερχόμενη κίνηση ενός δικτύου. Διέλευση όλων πλην εξαιρέσεων ("Allow unless denied") – δίνει μεγαλύτερη ελευθερία Επιπλέον: Διέλευση κίνησης που έχει ήδη ολοκληρώσει το TCP Three Way Handshake (Established) Απαγόρευση πακέτων που δεν έχουν τις προβλεπόμενες διευθύνσεις προέλευσης (προστασία από το spoofing)
7
ΠΑΡΑΔΕΙΓΜΑΤΑ ΧΡΗΣΗΣ - Firewalls (1/3)
8
ΠΑΡΑΔΕΙΓΜΑΤΑ ΧΡΗΣΗΣ - Firewalls (2/3)
Έλεγχος συνδέσεων Έλεγχος πρόσβασης ανά περιοχή "Αποστρατικοποιημένη Ζώνη" Demilitarized Zone - DMZ Παρέχει αυξημένη πρόσβαση σε κάποια συστήματα του δικτύου χωρίς να θέτει σε κίνδυνο το υπόλοιπο
9
ΠΑΡΑΔΕΙΓΜΑΤΑ ΧΡΗΣΗΣ - Firewalls (3/3)
X
10
ΣΥΣΤΗΜΑΤΑ ΑΝΙΧΝΕΥΣΗ ΕΠΙΘΕΣΕΩΝ (1/4) Intrusion Detection Systems – IDS
Τα υπολογιστικά συστήματα, ασχέτως κατασκευαστή και λειτουργίας, είναι ευάλωτα σε πολλαπλές απειλές, η δε πλήρης εξασφάλιση τους είναι τεχνικά δύσκολη και οικονομικά ασύμφορη. Η απόλυτη (;;;) ασφάλεια: Ένα IDS παρακολουθεί το περιβάλλον στο οποίο είναι εγκατεστημένο Υπολογιστικό σύστημα (Host based IDS) Δίκτυο (Network Based IDS) Μεθοδολογίες ανίχνευσης Σύγκριση των στοιχείων που συλλέγονται με συγκεκριμένες "υπογραφές" (signatures) γνωστών περιστατικών ασφαλείας (Misuse Detection) Στατιστική ανάλυση κάποιων παραμέτρων ώστε να αναγνωριστεί η απόκλιση από τις συνηθισμένες τιμές τους (Anomaly Detection)
11
ΣΥΣΤΗΜΑΤΑ ΑΝΙΧΝΕΥΣΗ ΕΠΙΘΕΣΕΩΝ (2/4) Το IDS Snort
Εγκατάσταση σε σημείο απ' όπου διέρχεται η κίνηση του δικτύου Οι υπογραφές περιγράφονται με κανόνες που εισάγονται στο σύστημα Σύστημα ανοιχτού κώδικα (Open Source Project) Υποστήριξη επεκτάσεων (plugins) για πρόσθετη λειτουργικότητα Παράδειγμα κανόνα (προσπάθεια παράνομης εκτέλεσης εντολών με το cmd.exe στον εξυπηρετητή WEB-IIS): alert tcp $EXTERNAL_NET any -> $HTTP_SERVERS $HTTP_PORTS (msg:"WEB-IIS cmd.exe access"; flow:to_server,established; uricontent:"cmd.exe"; classtype:web-application-attack;) Εξήγηση της παραμετροποίησης με μεταβλητές τύπου $HTTP_SERVERS
12
ΣΥΣΤΗΜΑΤΑ ΑΝΙΧΝΕΥΣΗ ΕΠΙΘΕΣΕΩΝ (3/4) Βασική Αρχιτεκτονική IDS
13
ΣΥΣΤΗΜΑΤΑ ΑΝΙΧΝΕΥΣΗ ΕΠΙΘΕΣΕΩΝ (4/4) Παράμετροι Αποτίμησης Ποιότητας IDS
Ακρίβεια: Τί συχνότητα εμφάνισης έχουν οι εσφαλμένα θετικές ανιχνεύσεις (false positives) δηλαδή η θεώρηση νόμιμων λειτουργιών ως επιθέσεις Απόδοση: Πόσο γρήγορα μπορεί να συλλέξει στοιχεία και να επεξεργαστεί αναφορές. Ειδικά σε περιπτώσεις όπου υπάρχει μεγάλη ροή πληροφορίας (π.χ. συστήματα NIDS που παρακολουθούν δικτυακές συνδέσεις υψηλής ταχύτητας) Πληρότητα Ανίχνευσης: Το ποσοστό επιθέσεων που θα καταφέρει να ανιχνεύσει. Αντοχή σε επιθέσεις προς το ίδιο το σύστημα IDS Ταχύτητα κατάληξης σε συμπεράσματα
14
ΕΙΔΙΚΑ ΘΕΜΑΤΑ: Αντιμετώπιση (Mitigation) Επιθέσεων DDoS
15
ΕΙΔΙΚΑ ΘΕΜΑΤΑ: Πηγές Πληροφοριών για τη Κατάσταση Δικτύου
Υπάρχουσες τεχνικές παθητικής παρακολούθησης δικτύων: Packet capture SNMP NetFlow sFlow Διάφοροι περιορισμοί: ευκολία χρήσης, χρονική ακρίβεια, δυνατότητες μέτρησης, απαιτούμενοι πόροι (υπολογιστική ισχύς, μνήμη) Το δεύτερο ερώτημα που θέσαμε είναι ποιες είναι οι πηγές δεδομένων που θα τροφοδοτήσουν την διαδικασία ανίχνευσης. Οι υπάρχουσες τεχνικές παρακολούθησης δικτύων είναι η συλλογή πακέτων (packet capture) μιας δικτυακής ζεύξης, η χρήση του πρωτοκόλλου SNMP ή της τεχνολογίας Netflow. Κάθε μία από τις τεχνικές αυτές έχει τα πλεονεκτήματα και τα μειονεκτήματα της όσο αφορά την ευκολία χρήσης, την χρονική ακρίβεια, τις δυνατότητες μέτρησης που προσφέρουν αλλά και τους απαιτούμενους πόρους σε υπολογιστική ισχύ και μνήμη. Στην παρουσίαση αυτή δεν θα προχωρήσουμε σε μια αναλυτική παρουσίαση των μεθόδων αυτών αλλά πρέπει να τονίσουμε ότι οι τεχνικές αυτές είναι αλληλοσυμπληρούμενες και πρέπει να προβλέψουμε την ταυτόχρονη χρήση τους.
16
ΕΙΔΙΚΑ ΘΕΜΑΤΑ: Ανίχνευση Επίθεσης TCP SYN
Τα μετρικά bps, pps δεν είναι πάντα αποτελεσματικά Καλό μετρικό είναι SFR (μέτρηση με packet capture) και πλήθος flows με μόνο SYN flags (μέτρηση με NetFlow) λόγω συμμετρίας του TCP Ας δούμε λοιπόν κάποια από τα προτεινόμενα μετρικά μέσα από 2 παραδείγματα. Το πρώτο είναι μια επίθεση τύπου TCP SYN. Στα 2 κάτω διαγράμματα βλέπουμε ότι τα pps & bps δεν ανίχνευσαν την επίθεση σε αντίθεση με το λόγo των εξερχόμενων SYN προς τα εισερχόμενα FIN ή το πλήθος των flows με το SYN flag όπου ανίχνευσαν την επίθεση με μεγάλη βεβαιότητα. For example here we see a SYN attack and it seems that the SYN/FIN packet ratio is a good indication
Παρόμοιες παρουσιάσεις
© 2024 SlidePlayer.gr Inc.
All rights reserved.