Uma Solução de IPS Baseada na Integração SNORT e IPTables



Documentos relacionados
SDNIPS: Enabling Software-Defined Networking Based Intrusion Prevention System in Clouds

Introdução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do

Detecção e Tratamento de Softwares Maliciosos na Rede do Governo do Estado do Paraná

Sistemas de Detecção de Intrusão

Políticas de Segurança de Sistemas

FAE São José dos Pinhais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

Segurança de Redes. em Ambientes Cooperativos. Emilio Tissato Nakamura Paulo Lício de Geus. Novatec

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Segurança Física e Segurança Lógica. Aécio Costa

SOFTWARE LIVRE PROTEGENDO A SUA REDE

Firewalls. Firewalls

Nettion Security & Net View. Mais que um software, gestão em Internet.

Aula 4. Pilha de Protocolos TCP/IP:

Capítulo 9. Gerenciamento de rede

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

Segurança da Informação

Segurança de Redes. Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com

e Uso Abusivo da Rede

Nova Prestech.net. Gerenciamento de Segurança da Informação com Software Livre. Consultoria e Soluções em Informática.

Aula 14 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL

Objetivos deste capítulo

Características de Firewalls

Hardening de Servidores O que é Mitm? Hardening

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

ll a w ire F e ota Filho ai s d a m as, SP, 06 m pin Cam iste S João Eriberto M Eriberto mai. 14

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Gerência de Segurança

Redes de Computadores

Revisão. Karine Peralta

Segurança de Redes & Internet

ConneXium TCSESM, TCSESM-E Managed Switch

Gerência de Redes Padrões de Gerenciamento

Segurança de Redes. Firewall. Filipe Raulino

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Mitigação Flexível de Ataques Usando SDN

Cartilha de Segurança para Internet

Iptables. Adailton Saraiva Sérgio Nery Simões

TECNOLOGIA WEB INTERNET PROTOCOLOS

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza

APRESENTAÇÃO INSTITUCIONAL

Administração de Sistemas Operacionais

Professor: Gládston Duarte

Ameaças e Contramedidas de Host

Tópicos. Firewall. Terminologia. História - continuação. Primeiros Casos. História. História Conceitos Básicos Hardware Software Híbrido

Segurança na Rede Local Redes de Computadores

LIV - Linux Integrated Viruswall

Voltar. Placas de rede

CAMADA DE REDE. UD 2 Aula 3 Professor João Carneiro Arquitetura de Redes 1º e 2º Semestres UNIPLAN

A Problemática da Gestão de Logs

SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN. Autor: David Krzizanowski Orientador: Francisco Adell Péricas

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt

Capítulo 5 Métodos de Defesa

Equipamentos de Redes. Professor Leonardo Larback

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio

Análise e Projeto de Sistemas de Informação. Andrêza Leite andreza.lba@gmail.com

Segurança da Informação

REDES DE COMPUTADORES

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Tiago Jun Nakamura Analista de Desenvolvimento São Paulo, SP 13 de maio de 2015

Sistemas Distribuídos

O que são DNS, SMTP e SNM

SIMET Sistema de Medições de Tráfego IP. Fabrício Tamusiunas NIC.BR Milton Kaoru Kashiwakura NIC.BR

Modelos de Camadas. Professor Leonardo Larback

Firewalls. O que é um firewall?

IDS - Implementando o SNORT Open Source

Sistemas de Detecção de Intrusão SDI

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti

Transcrição:

Uma Solução de IPS Baseada na Integração SNORT e IPTables Rivalino Matias Jr. Universidade do Vale do Itajaí Jaime Miranda Junior Grupo Stela/UFSC Porto Alegre - Junho/2004

AGENDA Motivação Conceitos Básicos: IDS & IPS A Solução Proposta Prova de Conceito Prototipação Testes Conclusões e Futuros Trabalhos

Motivação Atualmente ataques eletrônicos (cyberattacks) têm crescido tanto em diversidade quanto em complexidade; O número de vulnerabilidades reportadas (Internet) cresceu 1500% de 1998 até 2002 [CERT 2003]; Aliado a este crescimento, o nível de sofisticação destes ataques tem evoluído de forma que identificálos e contê-los tem se tornado uma tarefa cada vez mais difícil.

Incidentes Reportados ao CERT/CC 140000 120000 100000 80000 60000 40000 20000 0 1999 2000 2001 2002 2003 Fonte: CERT/CC http://www.cert.org

Incidentes Reportados ao NBSO (.BR) 60000 50000 40000 30000 20000 10000 0 1999 2000 2001 2002 2003 Fonte: NIC NBSO.BR http://www.nbso.nic.br

Motivação Atualmente ataques eletrônicos (cyberattacks) têm crescido tanto em diversidade quanto em complexidade; O número de vulnerabilidades reportadas (Internet) cresceu 1500% de 1998 até 2002 [CERT 2003]; Aliado a este crescimento, o nível de sofisticação destes ataques tem evoluído de forma que identificálos e contê-los tem se tornado uma tarefa cada vez mais difícil.

Tecnologias de Segurança Utilizadas 2003 2002 2001 2000 1999 Anti-virus Software Access Control Biometria IDS Firewall 0 20 40 60 80 100 Fonte: CSI/FBI - http://www.gocsi.com % Utilização

Motivação (cont.) A crescente sofisticação dos ataques tornam implementações individuais e isoladas cada vez mais soluções snake-oil; Esta necessidade de integração deu origem a uma nova tecnologia de seguraça chamada de Intrusion Prevention System (IPS); O IPS é uma evolução dos conceitos de IDS (Intrusion Detection System) e Firewall.

Conceitos Básicos: IDS & IPS IDS (Intrusion Detection System): Tem como objetivo coletar, armazenar e analisar o tráfego da rede para fins de: auditoria, análise forense e detecção de anomalias [Denning, 1987]; Sua natureza passiva lhe permite concentrar esforços na análise dos dados registrados; A falta de padrões na área dificulta a interoperabilidade com outras tecnologias; Exemplos: SNORT, Prelude, NFR, Real Secure,...

Conceitos Básicos: IDS & IPS IPS (Intrusion Prevention System): Um IPS é um software/hardware que visa detectar e conter ataques [Gupta 2003]; O IPS detecta intrusões e toma decisões na forma de contramedidas [Bobbi 2003]; Modos de operação: Inline: Incorpora um Firewall; Outline: Integra-se a um Firewall externo; Exemplos: Lak-IPS, Snort-inline, QuickSec, StoneGate,..

Conceitos Básicos: IDS & IPS [Halme 1995] Antecipação Interna Redirecionamento Honeypot Tentativa de Intrusão Preempção Antecipação Externa Persuasão Externa Persuasão Detecção Interna (IDS) Perímetro do Sistema Contramedida

Conceitos Básicos: IDS & IPS Antecipação Interna Honeypot Tentativa de Intrusão Preempção Antecipação Externa Persuasão Externa IPS Contramedida Persuasão Interna Detecção Perímetro do Sistema Redirecionamento

Conceitos Básicos: IDS & IPS Antecipação Interna Honeypot Tentativa de Intrusão Preempção Antecipação Externa Persuasão Externa Persuasão Interna Perímetro do Sistema IPS

Proposta A fim de criar uma solução de IPS baseada em FS/OS, definiu-se os seguintes componentes: Protocolo de comunicação: o seu propósito é suportar as principais mensagens utilizadas para integrar Snort e IPTables para fins de IPS; Plugin: responsável pelas respostas aos eventos de intrusão detectados pelo Snort (Ex. Bloqueio e/ou redirecionamento de portas); Agente: Recebe os comandos enviados pelo Plugin e os implementa on-the-fly no IPTables (fw updates).

Arquitetura

Protocolo FWIDSP Aplicação (L7); Não orientado a conexão com confirmação; Serviço de transporte UDP/IP (porta 999); Especificação: Representação de Dados (PDUs): Definida em ASN.1 [ITU-T ISO/IEC 2002]; Comportamento: Definido através de DTEs (Diagramas de Transição de Estados).

Protocolo FWIDSP Exemplo da PDU fwidsp.request IMPORTS RFC 1155 request_pdu ::= SEQUENCE { OP_ID, PORT, TIMER, INTERFACE, IP_ADDR,FORWARD_IP_ADDR, NAT_IP_ADDR }; OP_ID ::= INTEGER; PORT ::= INTEGER; TIMER ::= UTCTIME; INTERFACE::= OCTET STRING; IP_ADDR ::= IPADDRESS; FORWARD_IP_ADDR::= IPADDRESS; NAT_IP_ADDR::= IPADDRESS;

Protocolo FWIDSP DTE na recepção do fwidsp.request

Prototipação Para validar a arquitetura e protocolo apresentados foi implementado um protótipo com as seguintes características: Linguagem de Programação C; Plataforma GNU/Linux; Mecanismos de IPC: Plugin Snort: Interface Unix Socket disponível pelo Snort - spo_alert_unixsock() ; Agente Plugin: Socket Internet (UDP).

Prototipação (Interface Unix socket do Snort)... switch (pv.alert_mode){... case ALERT_UNSOCK: AddFuncToOutputList(SpoAlertUnixSock, NT_OUTPUT_ALERT,NULL); OpenAlertSock(); break; }... /etc/snort.conf # Output Plugin Configuration... output alert_unixsock

Prototipação (plugin)

Prototipação (Código do plugin)... srv_addr.sun_family=af_unix; strcpy(srv_addr.sun_path,"/dev/snort_alert");... for(;;){ read(snort_sockfd,&alertpkt,sizeof (Alertpkt)); /* Preenche PDU fwidsp_request */... sendto(agent_socket_fd, &fwidsp_req_pdu,...);... recvfrom(agent_socket_fd, &fwidsp_ack_pdu,...);... }

Prototipação (Agente)

Prototipação (Código do Agente)... for(;;){... recvfrom(plugin_socket_fd, &fwidsp_req_pdu,...); switch(r_pdu.op_id){ case BLK_IP : r = cfgfw_blockip(r_pdu.addr_ip); break; case BLK_PRT : r = cfgfw_blockport(r_pdu.port, r_pdu.addr_ip); break;... sendto(plugin_socket_fd, &fwidsp_ack_pdu,..., &fw_address, sizeof(struct sockaddr_in)); }...

Validação do Protótipo Ambiente de Testes: Hosts Invasor: Win98 Sistema Alvo: PWS / Win98 Router/Firewall: Kernel Linux 2.4 + IPTables IDS: RHL 9.0 + Snort Rede Hub Ethernet (IDS+FW+Alvo) Todas conexões em 100BaseT

Validação do Protótipo Ambiente de Teste

Validação do Protótipo Experimentos: Ataques selecionados: Portscan (Brutus - http://www.hoobie.net/brutus/); Ataque de senha (telnet); Buffer overflow (PWS /cmd.exe). Três Replicações totalizando 9 ensaios; Coleta do tempo de detecção e reação da solução de IPS proposta.

Validação do Protótipo Resultados: O tempo total entre a detecção e o bloqueio foi < 1s; Vazamento (leaks): Portscan: Até 3 pacotes (dependente do scan); Demais testes: Apenas o primeiro; Em todos os 9 ensaios o atacante não obteve nenhuma resposta do sistema alvo; As respostas foram enviadas, porém o endereço do destinatário já tinha sido bloqueado pelo IPS.

Conclusões Os testes comprovaram a viabilidade técnica de se integrar Snort e Iptables para a composição de uma solução de IPS; A simplicidade do protocolo refletiu em sua robustez, oferecendo tempos de reação aceitáveis;

Conclusões (limitações) Falta segurança no FWIDSP: Atualmente as PDUs estão em clear text! Sugestões: Criptografia ou VPN; Alarme-falso causa bloqueio de endereços não nocivos; Os testes foram conduzidos com a rede 100% disponível e considerando sistemas dedicados.

Trabalhos Atuais e Futuros Hosting do Projeto no Sourceforge (solicitado); Extensão do Agente para suportar traps SNMPv2 provenientes de IDSes (previsto para Dez/2004); Futuros: Suporte para IDXP/IDMEF; Extensão das funcionalidades do FWIDSP (ex. QoS);...

Perguntas? RIVALINO@SJ.UNIVALI.BR RIVALINO@K4B.COM.BR Apresentação disponível em: http://www.k4b.com.br