Intrusion Detection Systems Funktionsweise, Probleme und Lösungsversuche.

Slides:



Advertisements
Ähnliche Präsentationen
On the Use of Passive Network Measurements for Modeling the Internet
Advertisements

2 Kommunikationssysteme bieten Kommunikationsdienste an, die das Senden und Empfangen von Nachrichten erlauben (sending & receiving messages) bestehen.
Das DoD – Schichtenmodell
Tolle Protokolle Frankfurt/Main Presentation by Dipl.-Ing. Ralf Steffler Netcool Certified Consultant
Lehrstuhl für Kommunikationssysteme - Systeme II1 Systeme II – 10te Vorlesung Lehrstuhl für Kommunikationssysteme Institut für Informatik / Technische.
Austausch von Daten bei Computern
Architektur von Netzwerken
Framework für ein Intrusion Detection System
OSI-Schichtenmodell Unterschiedliche Rechner brauchen eine gemeinsame Basis, um sich miteinander zu „unterhalten“. Geklärt werden muss dabei u. a. Folgendes:
Denial of Services Attacken
Sicherheit in Rechnernetzen- Denial of Service- Attacken
Einführung in die Netzwerktechnik 1 Der ARP-Prozess
Universität Heidelberg Rechenzentrum Hartmuth Heldt Sicherheitskonzept - Netzwerk 1.
5 Transmission Control Protocol (TCP)
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
Martin MauveUniversität Mannheim1 3.6 User Datagram Protocol (UDP) RFC 768. J. Postel. User Datagram Protocol unzuverlässiges Transportprotokoll.
Andreas Fink, Fathi El-Khatib, Sebastian Graul Kapitelüberschrift: Die Internetsperre Einleitung: Der Spieler befindet sich an seinem Schreibtisch.
CCNA2 – Module 11 Access Control Lists
Internet-Protokolle Tanja Witze.
Intrusion Detection Systems
Christian Schindelhauer Sommersemester Vorlesung
Peer-to-Peer-Netzwerke
Referent: Kiron Mirdha Betreuer: Rene Hilden Juli 2012
DDoS - Attacken Elisabeth Huber Anita Mauskoth Sylvia Zwettler
Das OSI Schichtenmodell
TCP/IP Networking Basics
Julia Grabsch Florian Hillnhütter Fabian Riebschläger
Fehler in Rechnernetzen — die Sicherungsschicht
Fehler in Rechnernetzen
Referat von Markus Hertel
Grundlagen der Netzwerktechnik
Abgeleitet aus dem OSI-Referenzmodell sieben Schichten
Die Transportprotokolle: Transmission Control Protocol (TCP) User Datagram Protocol (UDP) Die Socket-Schnittstelle.
© 2001 Matthias Bossardt 1 Routing. © 2001 Matthias Bossardt 2 Dienstmodell Findet den günstigsten Pfad um ein Datenpaket vom Sender zum Empfänger zu.
Unterschiedliche Netzwerke
Konfigurieren eines Arbeitsplatzes für das Firmennetzwerk Unterweisungspräsentation zur Eignungsprüfung der Ausbilder (nach AEVO) von Vorname Nachname.
Meldungen über Ethernet mit FINS/UDP
Funktionsweise der 4. Schicht im OSI-Modell am Beispiel TCP und UDP.
Funktionsweise der 4. Schicht im OSI-Modell
Schwerpunktfach Telekommunikation und Hochfrequenztechnik
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester.
Systeme II Christian Schindelhauer Sommersemester 2007
Systeme II Christian Schindelhauer Sommersemester 2007
Virtual Private Network
prof. dr. dieter steinmannfachhochschule trier © prof. dr. dieter steinmann Folie 1 vom ISO/OSI Referenzmodell.
VoIP Voice over IP per SIP.
Was heißt hacken? Referat von Jasmin Woock Universität zu Köln
Ein Referat von Rahul Chanana, Sebastian Callian und Steffen Klikar.
TCP/IP.
HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik 1 Algorithm. Grundlagen des Internets 13. Mai 2002 Christian Schindelhauer.
Grundlagen: Internet-Protokolle
Network Address Translation (NAT)
1 Diplomverteidigung Peter Danielis Realisierung und Implementierung eines Algorithmus zur Echtzeit- Mustererkennung in einem Ethernet- Datenstrom.
LINUX II Harald Wegscheider
Center for Biotechnology Bielefeld Bioinformatics Service Netzwerk - Programmierung Netzwerke Alexander Sczyrba Jan Krüger.
ICMP Internet Control Message Protocol Michael Ziegler Universität Freiburg Michael Ziegler.
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
2 Kommunikationssysteme
ISO / OSI Referenzmodell
Port-Forwarding Der PC möchte vom Internet aus auf den http-Server zugreifen. Er sieht nur die IP-Adresse und den Port des Routers. http-Server PC Router.
Netzwerke Netzwerkgrundlagen.
Security Labor MitM-Demonstration
PC2 PC1 Router IP: MAC: AA:AA:AA:11:11:11
Was kommt eigentlich hinter dem Netzwerkanschluss?
TCP/IP Transmission Control Protocol/Internet Protocol
 Präsentation transkript:

Intrusion Detection Systems Funktionsweise, Probleme und Lösungsversuche

Intrusion Detection Systems n IP-Netzwerke, Paketformate und Kommunikationsablauf n Netzwerkangriffe, verfolgte Ziele und Angriffspunkte n Intrusion Detection l Methodik l Probleme l Lösungsversuche n Reale Systeme - Der Versuch eines Vergleichstests n Literaturhinweise

IP-Netzwerke IP-Paketheaderformat IHL:Internet Header Length: Headerlänge in 32bit-Worten DF:Don´t fragment MF:More fragments

IP-Netzwerke TCP & UDP Paketheaderformat TCP: UDP:

Netzwerkangriffe verfolgte Ziele n Datenzugriff n Dienstzugriff n Sabotage

Netzwerkangriffe Angriffspunkte des Netzsystems n Dienstzugriff: l in der Regel verbindungsorientierte l Dienste n Datenzugriff: l ebenso n Sabotage - Diverse Ansätze: l Daten- oder Dienstzugriff s.o. l Flooding l „ping of death“ und ähnliche

Intrusion Detection Systems Methodik n Rekonstruktion der Netzwerkdaten n Mustersuche in den rekonstruierten Daten n Auslösung des Alarms n Aufzeichnung des Netzverkehrs n ggf. Aktivierung von Gegenmaßnahmen

Intrusion Detection Systems Systemstruktur - Datenfluß

Intrusion Detection Systems Problembereiche n Qualitätsmerkmale l Vollständigkeit l Genauigkeit n Rekonstruktion des Netzverkehrs? n Ziele des Gegenmaßnahmen?

Intrusion Detection Systems Rekonstruktionsprobleme I n Verbindungsbeginn: l Beginn vor Start des IDS l Vollständigkeit des Handshakes n Verbindungsinhalt l Overlapping Fragments l Mehrfache Pakete n Verbindungsende l Korrektheit des Endes n Allgemein l Checksummenfehler l Sequenznummernfehler

Intrusion Detection Systems TCP-Handshakes n Verbindungsaufbau: l System A sendet SYN-Paket mit SEQ-Nummer X und ACK- Nummer Y an System B l System B sendet SYN-Paket mit SEQ-Nummer Y und ACK- Nummer X+1 an System A l System A sendet ACK-Paket mit SEQ-Nummer X+1 und ACK- Nummer Y+1 an System B n Verbindungsabbau I: l Wie Verbindungsaufbau, aber mit FIN- statt mit SYN-Paketen. Das erste FIN-Paket muß eine passende ACK-Nummer haben. n Verbindungsabbau II: l Das beendende System sendet ein RST-Paket mit passender ACK- Nummer an das andere System. Keine Bestätigung.

IP-Fragmentierung n IP-Paketfragmentierung, wenn Ursprungspaket zu groß für nächsten Transportabschnitt n Beispiele für maximale Paketgrößen inkl. Header: l Ethernet: 1506Byte l X.25: 1024Byte l ARCNet: <512Byte n Zeitlich ungeordnetes Eintreffen der Fragmente bzw. Pakete möglich

IP-Fragmentierung Nicht-pathologische Fragmentierung I

IP-Fragmentierung Nicht-pathologische Fragmentierung II

IP-Fragmentierung Forward Overlapping Fragments

IP-Fragmentierung Reverse Overlapping Fragments

IP-Fragmentierung Extra Fragments

IP-Fragmentierung Doubled Fragments

Intrusion Detection Systems Rekonstruktionsprobleme II Die Rekonstruktionsprobleme lassen sich in zwei Varianten der Angriffsvertuschung zusammenfassen: n Insertion: Das IDS sieht mehr Daten als das angegriffene System n Evasion: Das IDS sieht weniger Daten als das angegriffene System

IDS: Insertion/Deletion Beispiel: IP-Headerfehler / Double Fragments

IDS: Insertion/Deletion Beispiel: IP-Headerfehler / Early MF0

IDS: Insertion/Deletion Beispiel: TCP-Sequenzfehler

IDS: Insertion/Deletion Beispiel: TCP-Handshakefehler

Intrusion Detection Systems Lösungsversuche - Rekonstruktion n Check them all - Strategie l Problem: Rechenaufwand l Problem: Speicherbedarf n Check known - Strategie l Problem: Genaues Zielsystemverhalten muß bekannt sein. n Score them - Strategie l Problem: „Weiche“ Definition Trade-Offs:

Intrusion Detection Systems Ziele der Gegenmaßnahmen n Kappen bestehender Verbindungen n Verhinderung zukünftiger Verbindungen l komplette Blockade bestimmter IP-Subnetze l Blockade bestimmter IP-Nummern l Blockade bestimmter Dienste/Ports l Blockade bestimmter Ports von bestimmten IP-Nummern n Deaktivierung einzelner Dienste

Gegenmaßnahmen Probleme - Lösungen? n Ermittlung des Ursprungssystems l Lokales System? l Ist die Ermittlung sicher? n Ermittlung des Zielsystems l Existiert das Zielsystem? l Wird es von den Angriffen erreicht? n Auswahl der Gegenmaßnahmen l Trifft die Gegenmaßnahme nur das Ursprungssystem? l Behindert die Gegenmaßnahme den regulären Betrieb?

Intrusion Detection Systems Der Versuch eines Vergleichstests Dies ist nur eine Auswahl aus den Tests. Die vollständigen Tests siehe [1] oder

Intrusion Detection Systems Nicht behandelte Themen n Denial of Service - Attacks (größtenteils) l Aus Sicht des Angreifers leichter durchzuführen l Aus Sicht des IDS ist der Ursprung meist schwerer zu erkennen n Angriffe aus dem lokalen Netz l Für den Angreifer meist wesentlich schwerer zu erreichen l Aus Sicht des IDS häufig leichter zu erkennen (Ethernet HW Addresses) n externe Problemumgehung - nur Angriffe aus externem Netz l IP Fragment - Reassemblierung im Firewall l TCP - Reordering im Firewall

Intrusion Detection Systems Literaturhinweise I n "Insertion, Evasion, and Denial of Service: Eluding Network Intrusion Detection", DSpaper.pdf, Thomas H. Ptacek & Timothy N Newsham Secure Networks Inc., 1/1998 [1] n "INTERNET PROTOCOL DARPA INTERNET PROGRAM PROTOCOL SPECIFICATION", RFC 791, "Information Sciences Institute, University of Southern California, 4676 Admiralty Way, Marina del Rey, California 90291", 9/1981 [2] n "TRANSMISSION CONTROL PROTOCOL DARPA INTERNET PROGRAM PROTOCOL SPECIFICATION", RFC 793, "Information Sciences Institute, University of Southern California, 4676 Admiralty Way, Marina del Rey, California 90291", [3]

Intrusion Detection Systems Literaturhinweise II n "INTERNET CONTROL MESSAGE PROTOCOL", RFC 792, J. Postel, 9/1981 [4] n "USER DATAGRAM PROTOCOL", RFC 768, J.Postel, 8/1980 [5] n "ASSIGNED NUMBERS", RFC 1700, J. Reynolds & J. Postel, 10/1994 [6] n "TCP/IP and IP Addressing", Rhys Haden, 1998 [7] n "Security White Papers", " Network Associates [8]