Em Busca de um Roteiro Experimental de Curta Duração para

Documentos relacionados

" % ! 2 ( ' /, ( 1 0 /* ( (. + + ( ( ' + % -, + ( )* ( ' # & $! # "!!

Aspectos da Fitossanidade em citros

Reasons for the lack of sports performance of Comercial F.C

ETANOL E USO CORPORATIVO DO TERRITÓRIO

, 0-0 / 2 0 /.+ -,+ *+ % ) ( " " "! ' " " % # "!

Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos

SNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II

0* /* # * (. -* $ ) '. - ', + * ) ' ( &! % $ # # "!

DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS

Sistemas de Detecção de Intrusão

!"$# %$'& (#) *+! *,$ -) -#.+/ &$0 $"$# 1 ' #$4!*.+5 #76$8 8'9

Bacharel em Ciência da Computação, 2 Prof. Esp. Ciências da Computação, ICET/Feevale,

EXMO (A). SR.(ª). DR.(ª). JUIZ (A) DE DIREITO DA 2ª VARA CÍVEL DA COMARCA DE MOGI DAS CRUZES SÃO PAULO

Firewalls. Carlos Gustavo A. da Rocha. ASSR

S L S J I N RG J I B Q, A 2 : 4 %9< 2 & 3 / T $ " " 7 V W X Y Z [ P B 4* -( O. A* * & N 7 H LM I K& J I DG FH FG E D - )* ( 63 +* '* 4* 1 6*, 3 *

HLBR: Um IPS invisível para a segurança em redes de computadores. João Eriberto Mota Filho (Comando do Exército Brasileiro)

Segurança de Redes de Computadores

Arq. Pamella M. F. Ferreira Avaliações e Perícias de Engenharia

Processamento psicolinguístico de ambiguidades sintáticas: pontos de semelhança entre português e francês.

ý þ ü ü ü ü ý þ ü ÿ ý þ ü ü ü ü ü! þ " ÿ ÿ ý ý þ ü ü ÿ ü ý ü ÿ ý þ ý ü ÿ ÿ ý # $ % ÿ $ & þ ü þ ü þ ü ' þ ü þ ( ( ( O ) * +, -. / / 5 6

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS)

SSC546 -Avaliação de Desempenho de Sistemas

FAE São José dos Pinhais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

MINERAÇÃO DE DADOS EM ARQUIVOS DE LOG GERADOS POR SERVIDORES DE PÁGINAS WEB

Segurança em Sistemas Informáticos. Denial of Service

Firewall. Prof. Marciano dos Santos Dionizio

Hands-on: Implantação de monitoramento por Sflow

Sistemas de Detecção de Intrusão

Segurança da Informação baseada em OpenFlow e Computação Autonômica

Segurança da Informação

Protótipo de um software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

OBJETIVOS ATIVIDADES ESTRATÉGIAS DINAMIZA- DORES. - Canções mimadas; - Atividades livres na sala e exterior; - Jogos de interação; - Canções de roda;

Identificação de Cenários de Intrusão pela Classificação, Caracterização e Análise de Eventos gerados por Firewalls

FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Apostila 4. Ameaças e Contramedidas de Segurança no Host

Banco Volvo (Brasil) S.A. Conglomerado Prudencial Demonstrações financeiras em 30 de junho de 2015 e relatório dos auditores independente

IPS HLBR: aprimorando a segurança da sua rede

Segurança e Auditoria. Auditoria Coleta de dados, Análise de dados, Auditoria preventiva. de Sistemas

Sumário ARQUITETURA Arquitetura Gerenciamento Arquitetura - API Arquitetura - Interface

Sistemas de Detecção de Intrusão Livres: suas limitações e uma arquitetura proposta sobre concentração de mensagens e correlacionamento de eventos

Segurança Informática em Redes e Sistemas

Disciplina: Segurança de Redes. Professor: Roitier Campos

Sistemas de Detecção de Intrusão

MINISTÉRIO DA FAZENDA Secretaria da Receita Federal do Brasil

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

EMSURE ENERGY AND MOBILITY FOR SUSTAINABLE REGIONS

Manual de instalação, configuração e utilização do Enviador XML

Prof. Marcelo Cunha Parte 6

DoS, DDoS & Botnets. Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte

Redes de Computadores

Avaliação de Desempenho

Conhecimento do Firewall da ferramenta de segurança (ASA) e do ASDM adaptáveis. Conhecimento do dispositivo da potência de fogo.

Teoria das Filas /2

Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa)

Chris Binnie. Novatec

Gerenciamento e Interoperabilidade de Redes

SISTEMAS DE LOG, TRATAMENTO DE ATAQUES E ERROS PROF.: PAULO RICARDO LISBOA DE ALMEIDA

Permita o Preprocessor Inline da normalização e compreenda a inspeção PRE-ACK e Cargo-ACK

Análise e Modelagem de Desempenho de Sistemas de Computação. Profa. Jussara M. Almeida 1 o Semestre de 2014

Gestor. Bradesco Asset Management DLM Invista Asset Management % CDI - FUNDO BRADESCO. Excesso sobre INPC* + 5%

DESIGUALDADE DE DESEMPENHO E RAÇA: UMA ANÁLISE A PARTIR DO PAEBES 2009

Família de protocolos H.323

Segurança de Redes 5º Semestre

Modelos e Algoritmos para o Problema de Atribuio de Capacidades e Roteamento de Fluxos em Redes de Comunicao p.1/42

HoneyPot e HoneyNet. Reginaldo Campos Segurança em Redes de Computadores

CENTRAL DE CURSOS 29/06/2014

Cross-Site Scripting (XSS): Entendendo o conceito e seus tipos

Aplicações Multimídia sobre Redes

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)

PROVAS DISCURSIVAS P 3 (questões) e P 4 (parecer) RASCUNHO QUESTÃO 1

Configurar o módulo de FirePOWER para a rede AMP ou o controle de arquivos com ASDM.

Adaptação Dinâmica desistemas Distribuídos p.1/54

Gerência de Redes de Computadores RMON. Prof. Alex Furtunato

MANUAL DE INSTALAÇÃO UP2DATA CLIENT

Aula Prática de Redes Industriais Wireshark

Rede de computadores Servidor. Professor Carlos Muniz

Compreenda a expansão da regra em dispositivos de FirePOWER

AULA 12 SISTEMAS SUPERVISÓRIOS

A C T A N. º I V /

M a n h ã... p r e s e n t e! L u g a r... p r e s e n t e! Q u e m... p r e s e n t e! N e n h u m... p r e s e n t e! C u í c a... p r e s e n t e!

U N I V E R S I D A D E C A N D I D O M E N D E S P Ó S G R A D U A Ç Ã O L A T O S E N S U I N S T I T U T O A V E Z D O M E S T R E

Funcionalidades da camada de rede

INFO ARQ REDES. Prova 2 Bimestre. Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO

Prof. Ravel Silva ( SIMULADO 01 - PERITO PF QUESTÕES

PROCESSO DE SELEÇÃO DE ESTAGIÁRIO EDITAL 100/2017

André Luis Staroski Clovis Cristiano Brignoli Fabiano F. Maciel Guimarães

GERENCIADOR DE REDE NTOP

Segurança de redes com Backtrack

PIkit : A New Kernel-Independent Processor-Interconnect Rootkit

Determine a separação que é usada altamente. O comando seguinte mostra a utilização do disco:

Perguntas frequentes sobre o uso seguro do Remote Support Platform para SAP Business One (RSP)

CS-MARS: Adicionar o sensor do ips Cisco como um dispositivo de relatório ao exemplo de configuração CS-MARS

CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO

Transcrição:

Em Busca de um Roteiro Experimental de Curta Duração para Avaliação de Sistemas de Detecção de Intrusão baseados em Rede Leonardo Lemes Fagundes 1, Luciano Paschoal Gaspary 2 Universidade do Vale do Rio dos Sinos (UNISINOS) Centro de Ciências Exatas e Tecnológicas 1 Instituto de Informática 2 Programa Interdisciplinar de Pós-Graduação em Computação Aplicada (PIPCA) Av. Unisinos 950 93022-000 São Leopoldo, RS {leonardo,paschoal}@exatas.unisinos.br Abstract. Intrusion Detection Systems (IDSs) have become an essential component to improve security in networked environments. The increasing set of available IDSs has stimulated research projects that investigate means to assess them to find out their strengths and limitations (in order to improve the IDSs themselves) and to assist the security manager in selecting the product that best suits specific requirements. Current approaches to do that (a) require the accomplishment of complex procedures that take too much time to be executed, (b) do not provide any systematic way of executing them, and (c) some require specific knowledge of IDSs internal structure to be applied. In this paper we address these limitations by proposing a script to evaluate network-based IDSs regarding their detection capability, scalability and false positive rate. Two Intrusion Detection Systems, Snort and Firestorm, have been assessed to validate our approach. Resumo. Os sistemas de detecção de intrusão, Intrusion Detection Systems (IDSs), têm se tornado um componente essencial para aprimorar a segurança em ambientes interligados. O conjunto crescente de IDSs disponíveis tem estimulado projetos de pesquisa que investigam mecanismos para avaliá-los com o objetivo de identificar suas potencialidades e limitações (para proporcionar o aprimoramento dos próprios IDSs) e auxiliar gerentes de segurança na seleção do sistema que mais se adequa a requisitos específicos. As abordagens atualmente disponíveis para tal (a) requerem a realização de procedimentos complexos que consomem muito tempo para serem realizados, (b) não possuem nenhuma forma de sistematização, e (c) algumas requerem conhecimentos específicos da estrutura interna dos IDSs. Neste artigo nós tratamos essas limitações ao propor um roteiro para avaliar IDSs baseados em rede quanto a sua capacidade de detecção, escalabilidade e taxa de falsos positivos. Dois sistemas de detecção de intrusão, Snort e Firestorm, foram avaliados para validar a nossa abordagem. 1 Introdução Com o uso em grande escala da Internet observa-se um considerável aumento nos tipos e na quantidade de ataques realizados contra as mais diversas categorias de organizações. Através da exploração dos diferentes tipos de vulnerabilidades como falhas de configuração, falhas de implementação e uso indevido de recursos disponíveis, surge um universo de ataques possíveis. Exemplos desse universo de ataques incluem desde

varreduras de portas, negação de serviços, seqüestro de conexões até ataques mais sofisticados, tais como negação de serviço distribuído, inserção e evasão. Com o objetivo de minimizar as chances de um intruso obter sucesso em suas atividades, diversos mecanismos de proteção são utilizados. Entre esses mecanismos destacam-se a criptografia, a certificação digital, a infraestrutura de chaves públicas, os firewalls, os protocolos de autenticação e, ainda, os sistemas de detecção de intrusão. Sistemas de detecção de intrusão representam uma importante técnica de monitoração, cuja principal função é detectar ações maliciosas, tais como tentativas de ataques e obtenção de informações. Atualmente, após aproximadamente mais de uma década de pesquisas, existem disponíveis no mercado diversos sistemas de detecção de intrusão. Entre esses IDSs destacam-se o Snort [Roesch, 1999], o Bro [Paxson, 1999], o NFR (Network Flight Recorder) [NFR, 2001], o Firestorm [Firestorm, 2001] e o RealSecure [ISS, 1999]. Diante desse conjunto crescente de sistemas, a identificação de suas potencialidades e limitações frente a um conjunto de métricas é essencial, quer com a finalidade de estimular nichos específicos de pesquisa na área (para aprimoramento dos próprios IDSs), quer com o objetivo de auxiliar gerentes de segurança na árdua tarefa de selecionar o sistema mais adequado para o ambiente sob sua administração. Diversas metodologias para avaliação de sistemas de detecção de intrusão têm sido propostas [Puketza et al., 1997, Lippmann et al., 1999, Alessandri, 2000, Barber, 2001]. Essas metodologias, entretanto, não possuem uma forma sistematizada para a execução dos procedimentos previstos, são constituídas de uma série de atividades exaustivas que são realizadas durante semanas e exigem que os usuários da metodologia possuam conhecimentos específicos, tais como a estrutura interna dos IDSs (o que não é possível no caso de IDSs proprietários). Além disso, essas metodologias são pouco documentas e, em alguns casos, os resultados obtidos através de determinados testes são questionáveis devido à forma com que tais experimentos foram conduzidos. Este artigo apresenta uma abordagem alternativa para avaliação de IDSs baseados em rede que constitui-se em um roteiro que possui um conjunto de procedimentos sistematizados, realizáveis em um curto espaço de tempo e que não exige o conhecimento prévio das ferramentas de detecção a serem avaliadas. Se por um lado a avaliação resultante não é tão detalhada no que se refere às informações oferecidas, por outro o roteiro pode ser facilmente executado (sem muitas exigências de recursos humanos e materiais). Os testes previstos nesse roteiro avaliam as seguintes características: capacidade de detecção, escalabilidade e taxas de falsos positivos dos sistemas avaliados. Esses critérios foram escolhidos por representarem aspectos determinantes no processo decisório de uma organização ao ter que optar por um IDS. O artigo está organizado da seguinte forma: a seção 2 descreve o roteiro proposto. Os resultados obtidos com um estudo de caso realizado com os IDSs Snort e Firestorm são apresentados na seção 3. A seção 4 finaliza o artigo com algumas considerações finais e apresenta perspectivas para trabalhos futuros. 2 Roteiro de Avaliação O roteiro é composto por cinco etapas: seleção dos ataques, seleção de ferramentas, geração do tráfego dos cenários de avaliação, montagem do ambiente de avaliação e análise dos IDSs. A seguir é descrita cada uma das etapas citadas. 2.1 Seleção dos Ataques Nesta etapa o objetivo é selecionar um conjunto de ataques que explore características técnicas únicas entre si. Ao invés de simplesmente reunir um conjunto de ataques, o

! " 4.C -0, JI /8- C - K NM 432 L7J * OC RQ W3OC Z 8- R] ^? M;_ - 32 4.C 3A0b que se busca, ao finalizar esta etapa, é selecionar ataques cuja detecção seja possível a partir de diferentes mecanismos existentes em um IDS. Por exemplo, para que um IDS seja capaz de detectar um ataque de inserção, o URL Encoding, ele necessita mais do que simplesmente a capacidade de análise de um pacote HTTP, pois é necessário, ainda, um mecanismo de decodificação do conteúdo do cabeçalho desse pacote. Já o processo de detecção de um ataque de negação de serviço, como o teardrop, requer um mecanismo capaz de remontar pacotes IP fragmentados. Dessa forma, os ataques selecionados nessa etapa possuem um conjunto de características ímpar que permite avaliar as diferentes capacidades de detecção dos IDSs e não simplesmente a base de assinaturas dessas ferramentas. A figura 1 ilustra um quadro onde nas colunas são listadas as características exploradas pelo conjunto de ataques inicialmente cogitados para serem usados na avaliação dos IDSs 1. Nas linhas são listados todos os ataques. Por limitação de espaço a figura apresenta apenas as varreduras de portas, mas ataques de evasão, inserção e negação de serviços também foram considerados. Os ataques a serem utilizados na avaliação são aqueles que exploram combinações de características diferentes (em negrito na figura). Para amenizar o problema decorrente de o IDS não ter a assinatura do ataque selecionado e, com isso, concluir-se erroneamente que o IDS não é capaz de detectar os ataques com as características do mesmo, nós sempre selecionamos dois ataques que exploram as mesmas características: um antigo e outro recente. Como pode ser observado, essa forma de seleção permite reduzir o cenário inicial de ataques. Nós assumimos, por exemplo, que se um IDS é capaz de detectar o ataque Ident Reverso TCP, ele também deve ser capaz de detectar TCPConnect (que explora as mesmas características); basta que esteja configurado com assinaturas adequadas para tal. #$% *&' () 63 /0 10 +, -. 20 50432 8, 8> 63 784 9. :0 ;0 <= 8, 8> 63 :. A0<= 8, 8> 63 63 93 :. A0<= -3 8-. :3 63-3 -.> :0 @A. F C04 18/9. :3 @A. F C04 63 HGA. -0 @8:?3 82.> B. @D@ E HG23-0 G. 23 @882.> G. 23 10 :. @A. FC04 -. :3, 8C0, B:3 V84 K S 8>3 :0 -A3 NUN S B8O3, 0 AX [4 8. 2 :0 :0 DGTS H:04?. RYC0 A3, 0 < :3 84 V18. K ` 8X. +AA3 N$#"\ RHJ$#"\ L$#"\ N_G :0,. $#"\ $#"\ $:3,3, #"\ a GU?H:0 GU?H G?BH4-0 G. 23-0 G. 23-0 G. 23-0 G. 23-0 G. 23-0 -3C G. 23 0F.,40C /c -0, C GI_:0 P0, -0 DO> G. 23 93 :. -0 G. 23 B. d e fge hjiji k l m n n oqp iroql sji nn n t l u o l sji nn n vxwi y h z{o l s i nn n wi}o l s i nn n ~ q ƒ ˆˆ qš jœ Žƒ Œ š œƒ ž ŽŸ ƒ q ƒ œ œÿ œƒr š jž Ÿ œ jœ jž Ÿ qª Ÿ «jÿ œ Figura 1: Descrição técnica do cenário inicial de ataques proposto 2.2 Seleção de Ferramentas Esta etapa é dedicada à obtenção de ferramentas que permitam reproduzir os ataques selecionados na etapa anterior. Essa atividade pode ser realizada em um curto espaço de 1 Essas características foram identificadas pelo nosso grupo de pesquisa após estudar um conjunto de aproximadamente trinta ataques.

tempo devido à facilidade com que atualmente se pode encontrar e utilizar tais ferramentas. Por exemplo, para reproduzir as varreduras de portas destacadas na figura 1 poderia ser utilizada a ferramenta Nmap 2.54 (GNU/Linux). 2.3 Geração do Tráfego do Cenário de Avaliação O cenário de avaliação é formado pelos ataques selecionados e pelo tráfego de fundo (necessário para a análise de escalabilidade). A seguir são descritas as formas propostas nesse roteiro para (a) armazenar o tráfego de ataque e (b) gerar o tráfego de fundo. 2.3.1 Coleta do tráfego de ataque Para que não seja necessária a manipulação de cada uma das ferramentas de ataque cada vez que os diversos testes (apresentados na seção 2.5) tiverem que ser realizados, sugerese a coleta e o armazenamento prévio do tráfego dos ataques. Para tal é preciso montar um ambiente como o ilustrado na figura 2a. Na estação Atacante estão instaladas todas as ferramentas de ataque selecionadas na etapa de seleção de ferramentas. Já na estação Vítima estão instalados todos os serviços a serem atacados. A estação Sniffer, por fim, possui como atribuição coletar o tráfego (usando uma ferramenta como o tcpdump) gerado pelas ferramentas de ataque e pela estação atacada (quando, de alguma forma, reage a eles). Assim, para cada ataque a ser coletado e armazenado, sugere-se realizar a seguinte seqüência de passos: (a) iniciar o tcpdump, (b) executar o ataque, (c) parar o tcpdump e (d) armazenar o tráfego. Á  À ±² ³ ² ±µ µ ¹ ºq»± ¼r² qä¾ Å ¾ Æ ÄÇ È ÉÊ ËÇ Ì Í ÏÄÐÑT¾ ÒÓ ÔqÕ ÒÓ ÔqÖ ½¾ ½À Figura 2: Ambiente de rede para (a) coleta e armazenamento do tráfego dos ataques e (b) para o cenário de avaliação dos IDSs 2.3.2 Geração do tráfego de fundo O tráfego de fundo é necessário para realizar a análise de escalabilidade dos IDSs. Nosso grupo optou por utilizar tráfego de fundo artificial homogêneo nessa análise porque ao usar tráfego real, em função da oscilação da banda e da alternância das aplicações utilizadas, seria difícil identificar, por exemplo, a que taxa de transmissão o IDS começa a descartar pacotes. Além disso, o uso de tráfego real (a não ser que se conhecesse detalhadamente esse tráfego), poderia provocar alarmes não previstos (por exemplo, se ataques estivessem inseridos nesse tráfego), o que geraria ruído na avaliação em curso. Tecidas essas considerações, sugere-se utilizar um tráfego de fundo composto somente por pacotes UDP de 256 bytes. Esse tráfego deve ser reproduzido em diferentes taxas de transmissão (ex: 4, 6, 8, 10 e 12 Mbps). A ferramenta indicada para tal é denominada gerador udp, que foi desenvolvida no LAND/UFRJ. Como ela é de fácil manipulação, torna-se desnecessário armazenar esse tráfego para posterior reprodução. 2.4 Montagem do Ambiente de Avaliação O ambiente de avaliação deve ser composto pelos IDSs a serem avaliados, pelas estaçõesalvo (Vítimas) que sofrerão os ataques, além de uma estação para reproduzir o tráfego de ataque (Atacante) e outra para reproduzir o tráfego de fundo (Tráfego) ao longo dos testes de escalabilidade. A figura 2b ilustra o ambiente utilizado na avaliação realizada pelo nosso grupo, cujos resultados são apresentados na seção 3.

A quantidade de estações vítimas e o sistema operacional instalado nessas estações podem variar conforme os ataques selecionados para compor o cenário de avaliação. Por exemplo, caso o cenário de avaliação seja constituído por ataques a estações Solaris e Windows 2000 Server, o ambiente de rede representado na figura acima deverá contar com mais duas estações vítimas, nas quais esses sistemas devem estar instalados e devidamente configurados. Além disso, a quantidade de IDSs avaliados também pode variar; por conseguinte, o número de estações para hospedar esses sistemas poderá ser maior. 2.5 Análise dos IDSs Conforme já mencionado, o roteiro proposto se propõe a avaliar as seguintes características dos IDSs: capacidade de detecção, escalabilidade e taxa de falsos positivos gerados por esses sistemas. Capacidade de detecção é o teste a partir do qual é possível identificar as potencialidades de detecção dos IDSs, ou seja, quais os tipos de ataques que esse sistema está apto a detectar. O teste de escalabilidade permite identificar a partir de qual taxa os IDSs começam a descartar pacotes. Já a taxa de falsos positivos indica a tendência desses sistemas em gerar alarmes falsos, isto é, confundir um tráfego considerado normal com um ataque ou, ainda, quando submetido a um ataque, gerar alarmes referentes a outros ataques. 2.5.1 Capacidade de detecção Para avaliar a capacidade de deteção dos IDSs, sugere-se realizar a seguinte seqüência de passos: (a) limpar os arquivos de log e iniciar o serviço de log dos IDSs, (b) reproduzir, um a um, o tráfego coletado dos ataques (vide seção 2.3.1), (c) parar o serviço de log, (d) salvar os arquivos gerados e (e) contabilizar e identificar os ataques detectados e os não detectados (a partir da análise dos logs). A reprodução dos ataques será realizada a partir da estação Atacante, a uma velocidade baixa (para que o IDS não descarte pacotes), usando-se alguma ferramenta como o tcpreplay. 2.5.2 Escalabilidade Para que os resultados da análise de escalabilidade sejam os mais confiáveis possíveis, é fundamental que sejam reproduzidos apenas os ataques que cada um dos IDSs detectou na análise anterior. Por exemplo, se na avaliação da capacidade de detecção o IDS A identificou cinco ataques e o B três, então a análise de escalabilidade desses sistemas será realizada, respectivamente, com esses cinco e três ataques. A figura 3 representa a relação entre o tráfego de ataque e o tráfego de fundo (homogêneo, gerado a uma taxa constante), reproduzidos concomitantemente nessa análise. Cada um dos tipos de ataques considerado na avaliação (no nosso caso, negação de serviços, evasão, inserção e varredura de portas) deve ser executado em uma bateria de testes distinta. Por exemplo, considerando que a figura 3 seja referente à análise de escalabilidade de um IDS frente aos ataques de negação de serviço, tem-se cinco ataques (Smurf, UDP Storm, Syn Flood, Teardrop e ICMP Fragmentation) sendo reproduzidos em paralelo ao tráfego de fundo (a). Os ataques são executados um após o outro separados por intervalos de dois segundos. O tráfego de fundo começa a ser gerado cinco segundos antes do primeiro ataque ser reproduzido e é interrompido somente após todos os ataques terem sido transmitidos. Tão logo essa seqüência tenha sido finalizada, (b) o sistema de log deve ser parado, (c) o número de alertas gerado pelo IDS deve ser registrado (para posterior contabilização), (d) o sistema de log deve ser reiniciado e, em seguida, (e) é preciso passar a reproduzir o próximo tipo de ataque. Quando, para cada um dos IDSs, todos os tipos de ataque tiverem sido reproduzidos, (f) deve-se aumentar a taxa de transmissão do tráfego de fundo e repetir o procedimento descrito (a).

á âã äø å Ûæ Ø äß ç æ Û Ü Ý Þ ß Ø à è à é à é à é à é à Ø ÙTÚ Û Figura 3: Seqüência de reprodução e geração dos tráfegos utilizados na análise de escalabilidade 2.5.3 Taxa de falsos positivos Falsos positivos são todos os alarmes que indicam que um determinado ataque está sendo realizado, quando de fato o que está ocorrendo é outro tipo de atividade. Por exemplo, um usuário do suporte executa um comando ping para um servidor e o IDS registra este evento como um ataque. Outro exemplo de falsos positivos é quando a rede está sofrendo um determinado tipo de ataque (ex: UDPstorm), e o IDS gera alarmes tanto para este ataque, quanto para outros tipos de ataques (ex: ICMP fragmentation) que não estão ocorrendo e não possuem relação com o evento em questão. A abordagem proposta pelo nosso grupo para a identificação de falsos positivos baseia-se na análise dos logs gerados nos testes de capacidade de detecção. Após executar um conjunto de ataques, o log do IDS registra os alarmes gerados. A separação dos alarmes que efetivamente identificam a detecção dos ataques e os demais alarmes (falsos positivos) pode ser facilmente realizada pelo gerente de segurança. A razão entre o número de alarmes adicionais sobre o total de alarmes gerados para um determinado conjunto de ataques representa um indicador importante de tendência do IDS em gerar falsos positivos. Para tal, os arquivos de log resultantes dos testes de capacidade de detecção devem ser novamente consultados. 3 Estudo de Caso Nesta seção são apresentados os resultados alcançados pelos dois IDSs submetidos ao roteiro experimental descrito na seção anterior. Os sistemas de detecção de intrusão utilizados nesse estudo de caso foram o Snort 1.83 [Roesch, 1999] e o Firestorm 0.4.6 [Firestorm, 2001], ambos disponíveis sob licença GNU GPL versão 2. 3.1 Capacidade de Detecção A análise da capacidade de detecção foi realizada com base na seleção de ataques mencionada na seção 2.1. Essa análise foi realizada simultaneamente com os dois IDSs escolhidos. Os resultados obtidos tanto pelo Snort quanto pelo Firestorm são apresentados na figura 4. É importante ressaltar que, embora a seqüência de testes descrita na seção 2.5.1 tenha sido repetida dez vezes, os resultados obtidos foram sempre os mesmos (variância estatística foi zero). Os resultados obtidos nessa análise demonstram que o Snort é uma ferramenta capaz de detectar ataques de inserção, evasão, varredura de portas e negação de serviço de forma bastante eficiente. Em relação ao Firestorm constatou-se que não há um mecanismo eficiente de decodificação de requisições HTTP. O desenvolvimento de melhorias em relação a este mecanismo consta como um dos objetivos para as futuras versões deste IDS. 3.2 Escalabilidade Para avaliar sua escalabilidade, os IDSs foram submetidos ao procedimento descrito na seção 2.5.2, com tráfego de fundo a 4, 6 e 8 Mbps. Os testes foram repetidos 10 vezes

ê ëì í î ï ð ñqòjó ôë õ öôï ð ëó ô ø ùjì ð ú ó ûtü ýþ ÿ û ý þ ü ÿ ò ð ï ô ú ó ÿ ü ü üü ü ì ô ôï î ôì ï ó ôëì ð!"# $ ÿ % & '")( %Tü$ ý ý ÿ *$ ü+ ÿÿ ýÿ ÿÿ#, " ( ü ý. ï / ì ú ó0 ïgð ï ôùjö jó, ü ý ü - ü ü &'" %#+!"# ýÿ % 1 ( ÿ ÿ & ü ÿ, ' û#")( %rü ý ý ÿ 234 5 276 8 9 86 : ; 9<= > 9 ;?9 ;4 ; @: 8#A B ; C#8 : 8 AB ;#D C E F ; : ; 6 : 8 FCG?; H C I JKL; MNAB ; 4 : O C P8 C?8 4 4 CAB ; 8#8 B 4 Q @6 E 8#F C6 8 9 8 6 : ; 9E @ F E 6 8AB ; C#8 : 8 A B ;@ O CD C E F ; : ; 6 : 8F C R Figura 4: Resultados obtidos na análise da capacidade de detecção e a variância estatística observada foi de 2,5%. Através dos experimentos realizados constatou-se que, a uma taxa de transmissão de 4 Mbps, os IDSs avaliados não apresentam descartes de pacotes. Sendo assim, o número de alertas (incluindo falsos positivos) gerados corresponde ao máximo possível para o conjunto de ataques em análise. A seguir, na figura 5, são apresentados os resultados obtidos pelos sistemas de detecção de intrusão avaliados. Conforme pode ser observado, o Snort apresentou uma pequena superioridade em relação ao Firestorm quanto à análise de escalabilidade frente a todos os tipos de ataques considerados. Destaca-se ainda que, mesmo a uma taxa de transmissão relativamente baixa (8 Mbps), é possivel que ambos os IDS já deixem de detectar alguns ataques. TU V WX Y Z V[\ ] W X ^$U\ \ [ _$`\ U _$[#ax\ b U V c[ du ] WX#_[V [\ Te ]X fglh a V ij kl m n o o p n o o p n o o p n o o p vglh a V qr l s t m k l u n o o p n o o p n o o p n o o p ij kl m w x y x n p w z y x {p w w y }p w w y x p qr l s t m k l u w z y ~ {p w ~ y n xp w w y ~ zp w w y { p glh a V ij kl m x w y w wp x { y n op w y x ~p w y n p qr l s t m k l u x { y o p x y }p w o y wp w } y } p ƒ ˆ k ls unš ˆ ˆ#Š Œ ˆ#ŒkŽ m r k# s ˆ#l ˆ ksj m l s klj usl k sˆ ˆl ustˆl uˆ sj ˆ k tj k# r j Š r j k ˆ t k t k t r m r k t sk#j usl k0u š r u k sˆ ˆl us tst sl ˆ k t ˆ j k k#œ $ižj k s t Š ˆl m ˆ ˆ Š km s t Ÿt m s j usl k#œkž m r k j km s t m s s Š ˆ ˆ Š r ˆ s s s m s Š k$ÿ Figura 5: Resultados obtidos na análise de escalabilidade 3.3 Taxa de Falsos Positivos A análise das taxas de falsos positivos, conforme descrita na seção 2.5.3, é realizada mediante consultas aos arquivos de logs criados pelos IDSs no momento da análise da capacidade de detecção. Embora a seqüência de testes descrita na seção 2.5.3 tenha sido repetida dez vezes, os resultados obtidos foram sempre os mesmos (variância estatística foi zero). A figura 6 apresenta as taxas de falsos positivos geradas pelo Snort e pelo Firestorm. Os valores altos observados indicam que os IDSs possuem um conjunto de assinaturas pouco precisas (refinadas), o que provoca a geração equivocada de muitos alarmes. Como pode ser observado, essa questão é nitidamente mais crítica no Firestorm, embora os resultados apresentados para o Snort não sejam animadores.

µ ¹ º» ¼ ½ º¾ À ¼ À ½¾ Á ¼ ½Â ¾ Á ¼» º ¾ ÃÄ Å Æ ¹ Ç Á ¼ º ¾ Á ¼ À ½¾  ¼ À º¾ ½ ¼ Á ½ ¾ ÈÉ ÆÊ È Ë ÌÍ Å ÇNÎ ÌÏ Ì#Î ÐÍ Ñ Í Ì#Ð É ¹ Ä Ï #Ò ÅÍ Ì# Ì Ó Ô Å ¹ Å Å ¹ Å # Õ Ç Å Ï Å Ì Í Ì Ç Å ÆÌ ÏÄ Î Ä $ ÌÄ ÆÖ ÌÍ Æ ÆGÒ Æ Ä ¹ Ä Ë Æ ØÆ É Å ¹ ¹ ÌÍ ÏÅÌ$Í Ì Ç Å ÆÙ Å$ Ì Ï Æ Ú Figura 6: Resultados obtidos na análise das taxas de falsos positivos 4 Conclusões e Trabalhos Futuros As principais metodologias voltadas à avaliação de sistemas de detecção de intrusão partem da premissa de que quanto maior a quantidade de ataques reproduzidos, mais detalhado é o processo de avaliação. No entanto, o que de fato se pode observar é que não existem critérios pré-estabelecidos para a seleção desses ataques. Sendo assim, muitos deles exploram as mesmas características e, portanto, não possibilitam uma avaliação ampla e detalhada das potencialidades dos IDSs. Além disso, este tipo de seleção de ataques torna os experimentos previstos extremamente exaustivos dada a quantidade de ataques a serem realizados. O roteiro proposto neste artigo descreve um método de seleção de ataques, a partir do qual o cenário utilizado no processo de análise dos IDSs é composto apenas por ataques que apresentam características únicas entre si. Através desta proposta de seleção, descrita na seção 2.1, reduziu-se o cenário inicial de ataques em aproximadamente 50%. Com relação à avaliação de escalabilidade dos IDSs acreditamos que, embora o roteiro seja baseado em tráfego homogêneo transmitido a uma taxa constante, é possível ter uma noção clara da capacidade sustentada do sistema sendo avaliado. Pelos resultados obtidos é possível observar que mesmo quando submetidos a um tráfego relativamente baixo, os IDSs começam a descartar pacotes (comprometendo o processo de detecção). Um trabalho ainda a ser realizado é estender a avaliação da escalabilidade desses IDSs para taxas de transmissão superiores a 10 Mbps (ex: até 100 Mbps). A avaliação das taxas de falsos positivos geradas, da forma como foi proposta nesse roteiro, é influenciada pelo poder de expressão das linguagens para descrição de assinaturas oferecidas e pela precisão do gerente de rede ao especificá-las. Um mecanismo adicional para esta análise, que leve em consideração o tráfego de fundo típico encontrado na organização em que o IDS vai ser utilizado, ainda precisa ser investigado. Outros trabalhos futuros previstos incluem (a) a ampliação do cenário de avaliação, através da seleção de outros tipos de ataques, (b) a investigação de procedimentos para avaliar outros critérios (ex: capacidade de manipular ataques concorrentes) e (c) o desenvolvimento de uma ferramenta para auxiliar a execução do roteiro proposto. Referências Alessandri, D. (2000). Using rule-based activity descriptions to evaluate intrusion-detection systems. In Third International Workshop on Recent Advances in Intrusion Detection (RAID), pages 183 196. Barber, R. (2001). The evolution of intrusion detection systems - the next step. Computer & Security, 20(2):132 145. Firestorm (2001). Firestorm network intrusion detection system Homepage. http://www.scaramanga.co.uk/. ISS (1999). Real Secure Systems Inc. Homepage. http://iss.net. Lippmann, R., Haines, D., Fried, D. J., Das, K. J., e Korba, J. (1999). Evaluating intrusion detection systems: the 1999 darpa off-line intrusion detection evaluation. Computer Networks, 34(4):579 595. NFR (2001). Network Flight Recorder, Inc. Homepage. http://www.nfr.com/. Paxson, V. (1999). Bro: a system for detecting network intruders in real-time. Computer Networks, 31(23-24):2435 2463. Puketza, N., Chung, M., Olsson, R. A., e Mukherjee, B. (1997). A software plataform for testing intrusion detection systems. IEEE Software, 14(5):43 51. Roesch, M. (1999). Snort - lightweight intrusion detection for networks. In USENIX LISA Conference.