34
BÀI TẬP LỚN : MẬT MÃ VÀ AN TOÀN DỮ LIỆU HỆ THỐNG PHÁT HIỆN XÂM NHẬP IDS (INTRUSION DETECTION SYSTEM) GIẢNG VIÊN: PGS-TS. TRỊNH NHẬT TIẾN HỌC VIÊN: BÙI AN LỘC K20HTTT

He thong phat hien xam nhap IDS

Embed Size (px)

Citation preview

Page 1: He thong phat hien xam nhap IDS

BÀI TẬP LỚN : MẬT MÃ VÀ AN TOÀN DỮ LIỆU

HỆ THỐNG PHÁT HIỆN XÂM NHẬP IDS

(INTRUSION DETECTION SYSTEM)

GIẢNG VIÊN: PGS-TS. TRỊNH NHẬT TIẾN

HỌC VIÊN: BÙI AN LỘC – K20HTTT

Page 2: He thong phat hien xam nhap IDS

NỘI DUNG

Tổng quan về ninh mạng

Xâm nhập (Intrusion)

Hệ thống IDS

SNORT

Triển khai thực tế

Page 3: He thong phat hien xam nhap IDS

Tổng quan an ninh mạng

5 nội dung chính của bảo mật:

Xác thực (authentication)

Ủy quyền (authorization)

Cẩn mật (confidentiality)

Toàn vẹn (integrity)

Sẵn sàng (availability)

Page 4: He thong phat hien xam nhap IDS

Tổng quan an ninh mạng

Các nguy cơ tấn công đối với hệ thống:

Có cấu trúc (structured threat)

Không cấu trúc (unstructured thread)

Từ bên ngoài (external threat)

Từ bên trong (internal threat)

Page 5: He thong phat hien xam nhap IDS

Xâm nhập – Khái niệm

Xâm nhập (intrusion): các hành động phá

vỡ tính an toàn bảo mật để truy nhập vào

hệ thống thông tin

Lạm dụng (misuse): các hành động

không hợp lệ nhằm sử dụng, tác động

đến tài nguyên bên trong của tổ chức

Phát hiện xâm nhập: tiến trình nhằm

phát hiện các xâm nhập vào bên trong hệ

thống

Page 6: He thong phat hien xam nhap IDS

Xâm nhập – Hình thức

Tấn công Website (Web application

attack)

Truy nhập không được ủy quyền đến tài

nguyên hệ thống:

Password cracking

Scanning ports and services

Spoofing e.g. DNS spoofing

Network packet listening

Stealing information

Unauthorized network access

Uses of IT resources for private purpose

Page 7: He thong phat hien xam nhap IDS

Xâm nhập – Hình thức

Tác động không được ủy quyền đến tài

nguyên hệ thống:

Falsification of identity

Information altering and deletion

Unauthorized transmission and creation of data

Configuration changes to systems and n/w

services

Từ chối dịch vụ (DoS/DDoS)

Ping flood/Mail flood

Buffer overflow

Remote system shutdown

Page 8: He thong phat hien xam nhap IDS

Kịch bản xâm nhập

Thu thập

thông tin mức

sâu

Tấn công Xâm nhập

thành công

Hưởng thành

quả & giải trí

Thu thập

thông tin

Page 9: He thong phat hien xam nhap IDS

Giải pháp bảo mật truyền thống

Firewall Password

Protection

Antivirus

VPN

Security

Không phát hiện ra

các tấn công và

ngăn chặn chúng

Vẫn bị can thiệp

giữa đường truyền

Có thể bị mất,

bị dò và bị thay

đổi

Antivirus chỉ hoạt

động tốt với những

virus đã biết

IDS

Page 10: He thong phat hien xam nhap IDS

Hệ thống IDS

IDS (Intrusion Detection System) là hệ

thống giám sát lưu thông mạng (có thể là

một phần cứng hoặc phần mềm), có khả

năng nhận biết những hoạt động khả nghi

hay những hành động xâm nhập trái phép

trên hệ thống mạng trong tiến trình tấn

công (FootPrinting, Scanning, Sniffer…),

cung cấp thông tin nhận biết và đưa ra cảnh

báo cho hệ thống, nhà quản trị.

Page 11: He thong phat hien xam nhap IDS

Các chức năng của IDS

1

2

3

IDS

1. Nhận diện

- Các nguy cơ có thể xảy ra

- Các hoạt động thăm dò hệ thống

- Các yếu khuyết của chính sách bảo mật

2. Ghi nhận thông tin, log để phục vụ

cho việc kiểm soát nguy cơ

- Ghi lại và lưu giữ log các sự kiện khả

nghi xảy ra

- Báo cáo cho quản trị hệ thống

3. Ngăn chặn vi phạm chính sách bảo

mật

Page 12: He thong phat hien xam nhap IDS

Yêu cầu đối với IDS

Chính xác

Hiệu năng

Trọn vẹn

Mở rộng

Chịu lỗi

4. Phải có khả

năng chống lại

và hoạt động tốt

khi bị tấn công

5. Phải có khả

năng xử lý trong

trạng thái xấu

nhất mà không

bỏ sót thông tin,

trong các kiến

trúc mạng lớn

1. Không xem

những hành động

thông thường là

những hành động

bất thường, lạm

dụng (low rate of

false positive

alert)

2. Phát hiện xâm

nhập trái phép

trong thời gian

thực

3. Không được

bỏ qua xâm

nhập trái phép

nào (no false

negative

instances)

Page 13: He thong phat hien xam nhap IDS

Ma trận trạng thái của IDS

Sự kiện khi một thông điệp thông

báo hệ thống phát hiện một hành

động xâm nhập thật sự

TRUE-POSITIVE FALSE-POSITIVE

FALSE-NEGATIVE TRUE-NEGATIVE

Ma trận tiêu chuẩn true-false của IDS.

Sự kiện khi một thông điệp thông

báo hệ thống phát hiện một hành

động xâm nhập nhưng lại không

phải là xâm nhập thật sự.

Sự kiện khi hệ thống không

sinh ra thông điệp thông báo

và không có hành động xâm

nhập thật sự.

Sự kiện khi hệ thống không

sinh ra thông điệp thông báo

trong khi có hành động xâm

nhập thật sự đang diễn ra.

Page 14: He thong phat hien xam nhap IDS

Các thành phần của IDS

Sensor/Agent • Giám sát & phân tích các hoạt động

• Sensor/NIDS; Agent/HIDS

Management

Server

Database

• Thiết bị trung tâm thu nhận các thông

tin từ Sensor/Agent và quản lý chúng

• Lưu trữ thông tin từ Sensor/Agent, từ

Management Server

Console • Giao diện quản trị cho IDS user/Admin

Page 15: He thong phat hien xam nhap IDS

Tiến trình xử lý của IDS

Page 16: He thong phat hien xam nhap IDS

Ví dụ IDS

Page 17: He thong phat hien xam nhap IDS

Phương pháp nhận diện

so sánh các dấu hiệu của

đối tượng quan sát với các

dấu hiệu của các mối nguy

hại đã biết

so sánh định nghĩa của

những hoạt động bình

thường và đối tượng

quan sát nhằm xác định

các độ lệch (threshold

detection & statistical

measures).

so sánh các profile định trước

của hoạt động của mỗi giao

thức được coi là bình thường

với đối tượng quan sát từ đó

xác định độ lệch.

Signature-base Abnormaly-base Stateful Protocol

Analysis

Có thể chia làm ba phương pháp

nhận diện chính là: Signature-base

Detection, Anormaly-base Detection

và Stateful Protocol Analysis

Page 18: He thong phat hien xam nhap IDS

Các mô hình hệ thống IDS

HIDS (Host-based Intrusion Detection System)

NIDS (Network-based Intrusion Detection

System)

DIDS (Distributed Intrusion Detection System)

Wireless IDS (WIDS)

NBAS (Network Behavior Analysis System) &

HoneyPot IDS

Hệ thống IDS có thể triển khai theo các mô hình sau (phụ thuộc vào qui

mô, phạm vi, tính chất của hệ thống, lớp mạng cần bảo vệ).

Page 19: He thong phat hien xam nhap IDS

Các mô hình IDS

HIDS (Host-based IDS): Tập trung & Phân tán

Giám sát:

Các gói tin đi vào

Các tiến trình.

Các entry của Registry.

Mức độ sử dụng CPU.

Kiểm tra tính toàn vẹn

và truy cập trên hệ thống file.

Page 20: He thong phat hien xam nhap IDS

Mô hình IDS - HIDS

Lợi thế

Xác đinh user liên

quan tới một event.

Phát hiện các cuộc tấn

công diễn ra trên một

máy.

Phân tích các dữ liệu

mã hoá.

Cung cấp các thông

tin về host trong lúc

cuộc tấn công diễn ra

trên host này.

Hạn chế

Khi bị tấn công, thông tin

không còn tin cậy.

Phải được thiết lập trên

từng host cần giám sát

(Agent).

Không có khả năng phát

hiện các cuộc dò quét

mạng (Nmap, Netcat…).

Có thể không hiệu quả

khi bị DOS.

Page 21: He thong phat hien xam nhap IDS

Các mô hình IDS

NIDS (Network-based Intrusion Detection System)

Thiết lập Sensor kiểu Inline Thiết lập Sensor kiểu passive

Page 22: He thong phat hien xam nhap IDS

Mô hình IDS - NIDS

Lợi thế Quản lý được cả một

network segment

Trong suốt với người sử

dụng lẫn kẻ tấn công

Cài đặt và bảo trì đơn giản,

không ảnh hưởng tới mạng

Tránh DoS ảnh hưởng tới

một host nào đó

Có khả năng xác định lỗi ở

tầng Network (Mô hình

OSI)

Độc lập với OS

Hạn chế Có thể phát sinh False positive

Không thể phân tích các traffic đã

được mã hóa

Phải được cập nhật các signature

mới nhất

Có độ trễ giữa thời điểm bị tấn

công với thời điểm phát báo động.

Không cho biết việc attack có

thành công hay không.

Giới hạn băng thông

Có thể xảy ra hiện tượng nghẽn cổ

chai khi lưu lượng mạng hoạt động

ở mức cao.

Page 23: He thong phat hien xam nhap IDS

Các mô hình IDS

DIDS (Distributed Intrusion Detection System)

Page 24: He thong phat hien xam nhap IDS

Các mô hình IDS

WIDS (Wireless Intrusion Detection System)

Page 25: He thong phat hien xam nhap IDS

Các mô hình IDS

NBAS(Network Behavior Analysis System): là một NIDS nhận diện các nguy cơ tạo

ra các luồng dữ liệu bất thường trong mạng

Page 26: He thong phat hien xam nhap IDS

SNORT

Phát triển năm 1998 bởi Sourcefire và CTO Martin Roesch

Phần mềm mã nguồn mở

Với hơn 3,7 triệu lượt tải về và hơn 250 ngàn người dùng đăng ký

Hoạt động:

Packet Sniffer

Packet logger

IDS/IPS

Inline (Linux)

Page 27: He thong phat hien xam nhap IDS

Các thành phần của Snort

Packet Sniffer

Preprocessor

Page 28: He thong phat hien xam nhap IDS

Các thành phần của Snort

Detection Engine

Page 29: He thong phat hien xam nhap IDS

Các thành phần của Snort

Logging và Alerting System

Output Modules

Page 30: He thong phat hien xam nhap IDS

Kiến trúc Snort

Kiến trúc chung của Snort

Page 31: He thong phat hien xam nhap IDS

Snort Rule

Cấu trúc của Rule:

Ví dụ:

Cấu trúc của Rule Header:

Page 32: He thong phat hien xam nhap IDS

WinIDS - Snort

Page 33: He thong phat hien xam nhap IDS

Hệ thống IPS thực tế

Page 34: He thong phat hien xam nhap IDS

Share & Success Together!