+ All Categories
Home > Documents > Come gestire un efficiente sistema di Intrusion Detection · l’analisi di un incidente • Who...

Come gestire un efficiente sistema di Intrusion Detection · l’analisi di un incidente • Who...

Date post: 20-Feb-2019
Category:
Upload: dinhtuyen
View: 218 times
Download: 0 times
Share this document with a friend
31
Come gestire un efficiente sistema di Intrusion Detection Forum ICT Security Roma, 4 Aprile 2003 Luigi Mori Network Security Manager Intrinsic [email protected] La tecnologia Sourcefire
Transcript
Page 1: Come gestire un efficiente sistema di Intrusion Detection · l’analisi di un incidente • Who watches the watchmen ? Soluzioni Sourcefire

Come gestire un efficientesistema di Intrusion Detection

Forum ICT SecurityRoma, 4 Aprile 2003

Luigi MoriNetwork Security [email protected]

La tecnologia Sourcefire

Page 2: Come gestire un efficiente sistema di Intrusion Detection · l’analisi di un incidente • Who watches the watchmen ? Soluzioni Sourcefire

Agenda

• Introduzione ai NIDS– Soluzione Sourcefire

• Esempio di tuning– eliminare il rumore– gestire i falsi positivi

Page 3: Come gestire un efficiente sistema di Intrusion Detection · l’analisi di un incidente • Who watches the watchmen ? Soluzioni Sourcefire

Che cos’è un NIDS ?

  Un Network Intrusion DetectionSystem è uno strumento in grado dianalizzare in tempo reale il traffico diun segmento di rete alla ricerca dicontenuto sospetto.

Page 4: Come gestire un efficiente sistema di Intrusion Detection · l’analisi di un incidente • Who watches the watchmen ? Soluzioni Sourcefire

Come funziona ?

Detection Engine

Alarm Report

Sniffing NIC

LAN

Page 5: Come gestire un efficiente sistema di Intrusion Detection · l’analisi di un incidente • Who watches the watchmen ? Soluzioni Sourcefire

Perché usare un NIDS ?

• Per rilevare attacchi in corso• Per rilevare prologhi ad attacchi• Per controllare situazioni “a rischio”

in modo non invasivo• Per avere informazioni utili per

l’analisi di un incidente• Who watches the watchmen ?

Page 6: Come gestire un efficiente sistema di Intrusion Detection · l’analisi di un incidente • Who watches the watchmen ? Soluzioni Sourcefire

Soluzioni Sourcefire

• [1998] Martin Roesch crea Snort– diventa il NIDS più installato al mondo– col tempo si rende necessario un supporto

commerciale

• [2001] Martin Roesch fonda Sourcefire– alla fine dell’anno viene rilasciato il primo modello

To combine our Open Source roots with proprietaryinnovation to deliver the most effective intrusion

management technologies on the planet.

The Mission

Page 7: Come gestire un efficiente sistema di Intrusion Detection · l’analisi di un incidente • Who watches the watchmen ? Soluzioni Sourcefire

• Network Sensor– appliance– scalabile (arriva ad analizzare >1Gb/s)– grande flessibilità nell’analisi

• Management Console– consolidamento log da più sensori– correlazione eventi– amministrazione centralizzata sensori

Sourcefire

Page 8: Come gestire un efficiente sistema di Intrusion Detection · l’analisi di un incidente • Who watches the watchmen ? Soluzioni Sourcefire

Sourcefire - scalabilità

NS

Firewall Firewall

Server

NS

Minicomputer

NS

Mgmt Console

Rete pubblica DMZ LAN Aziendale

Page 9: Come gestire un efficiente sistema di Intrusion Detection · l’analisi di un incidente • Who watches the watchmen ? Soluzioni Sourcefire

Sourcefire - flessibilità

Page 10: Come gestire un efficiente sistema di Intrusion Detection · l’analisi di un incidente • Who watches the watchmen ? Soluzioni Sourcefire

Reality Check

Page 11: Come gestire un efficiente sistema di Intrusion Detection · l’analisi di un incidente • Who watches the watchmen ? Soluzioni Sourcefire

Deployment

Firewall Firewall

Server Web

Server SMTPNS

Rete pubblica DMZ LAN Aziendale

Page 12: Come gestire un efficiente sistema di Intrusion Detection · l’analisi di un incidente • Who watches the watchmen ? Soluzioni Sourcefire

Dopo un giorno

# eventi 9448 !!

Page 13: Come gestire un efficiente sistema di Intrusion Detection · l’analisi di un incidente • Who watches the watchmen ? Soluzioni Sourcefire

Report

Page 14: Come gestire un efficiente sistema di Intrusion Detection · l’analisi di un incidente • Who watches the watchmen ? Soluzioni Sourcefire

Che cosa sono ?

• Attacchi.• Rumore. Attacchi portati alla rete

ma che non possono andare abuon fine. Esempi: attacchi diSlammer verso un server BSD.

• Falsi Positivi. Allarmi generati sutraffico non sospetto.

Page 15: Come gestire un efficiente sistema di Intrusion Detection · l’analisi di un incidente • Who watches the watchmen ? Soluzioni Sourcefire

Sorgenti di rumore

Tipo I. Attacchi portati versoapplicazioni non presenti sulla rete.

Tipo II. Eventi di InformationGathering.

Tipo III. Traffico sospetto concessodalle policy della rete.

Page 16: Come gestire un efficiente sistema di Intrusion Detection · l’analisi di un incidente • Who watches the watchmen ? Soluzioni Sourcefire

Eliminare il rumore

• Bisogna dire al NIDS come è fatta larete e quali sono le sue policy(tuning).

• Qui entra in gioco la flessibilità delNIDS. Nei Network Sensor diSourcefire è possibile vedere comesono fatte le regole e modificarle.

Page 17: Come gestire un efficiente sistema di Intrusion Detection · l’analisi di un incidente • Who watches the watchmen ? Soluzioni Sourcefire

Eliminare rumore di tipo I

Disattivo

Page 18: Come gestire un efficiente sistema di Intrusion Detection · l’analisi di un incidente • Who watches the watchmen ? Soluzioni Sourcefire

Eliminare rumore di tipo I

Page 19: Come gestire un efficiente sistema di Intrusion Detection · l’analisi di un incidente • Who watches the watchmen ? Soluzioni Sourcefire

Eliminare rumore di tipo II

PING sulla rete

Page 20: Come gestire un efficiente sistema di Intrusion Detection · l’analisi di un incidente • Who watches the watchmen ? Soluzioni Sourcefire

Eliminare rumore di tipo III

Zone XFERPrimario? Secondario

Page 21: Come gestire un efficiente sistema di Intrusion Detection · l’analisi di un incidente • Who watches the watchmen ? Soluzioni Sourcefire

Eliminare rumore di tipo III

Page 22: Come gestire un efficiente sistema di Intrusion Detection · l’analisi di un incidente • Who watches the watchmen ? Soluzioni Sourcefire

Eliminare rumore di tipo III

Creo nuova regola basata su IPper lasciar passare zone xfer

Page 23: Come gestire un efficiente sistema di Intrusion Detection · l’analisi di un incidente • Who watches the watchmen ? Soluzioni Sourcefire

Eliminare rumore di tipo III

IDENT

Page 24: Come gestire un efficiente sistema di Intrusion Detection · l’analisi di un incidente • Who watches the watchmen ? Soluzioni Sourcefire

Eliminare rumore di tipo III

Devo creare nuova regola.Check IP & contenuto.

Page 25: Come gestire un efficiente sistema di Intrusion Detection · l’analisi di un incidente • Who watches the watchmen ? Soluzioni Sourcefire

Eliminare rumore di tipo III

Alcune parti del payload sonovariabili e le devo saltare.

Page 26: Come gestire un efficiente sistema di Intrusion Detection · l’analisi di un incidente • Who watches the watchmen ? Soluzioni Sourcefire

Senza rumore

Page 27: Come gestire un efficiente sistema di Intrusion Detection · l’analisi di un incidente • Who watches the watchmen ? Soluzioni Sourcefire

Falsi positivi

• Non sempre si possono eliminare.• Su questi si misura la capacità di

analisi del NIDS.

Page 28: Come gestire un efficiente sistema di Intrusion Detection · l’analisi di un incidente • Who watches the watchmen ? Soluzioni Sourcefire

Falsi positivi & StatefulAnalysis*

* fonte: M.J. Ranum

Stateless Stateful

NIDS Detection Engine

# fa

lsi p

osit

ivi

Page 29: Come gestire un efficiente sistema di Intrusion Detection · l’analisi di un incidente • Who watches the watchmen ? Soluzioni Sourcefire

Snort Packet Flow

Stream4

Frag2

p Detect

preprocessor

ricostruiscesessioni

ricostruisceframmenti

controllasignature

Page 30: Come gestire un efficiente sistema di Intrusion Detection · l’analisi di un incidente • Who watches the watchmen ? Soluzioni Sourcefire

Nota

“But if you want to find out if you’re underattack, don’t bother -- you are under

attack, more or less continously”

Steven Bellovin

Un NIDS sulla rete pubblica genererà semprerumore

Page 31: Come gestire un efficiente sistema di Intrusion Detection · l’analisi di un incidente • Who watches the watchmen ? Soluzioni Sourcefire

Fine

• I NIDS sono componenti importantidi un’infrastruttura di sicurezza

• Necessitano di una fase di tuning• Le soluzioni Sourcefire semplificano

questa operazione medianteun’intuitiva GUI


Recommended