Руководство по выбору
технологии обнаружения атак

Введение

Существующие сегодня на рынке
коммерческие системы обнаружения атак (Intrusion
Detection Systems, IDS) используют для распознавания и
отражения атак либо сетевой, либо системный
подход. В любом случае эти продукты ищут сигнатуры
атак,
специфические шаблоны, которые обычно
указывают на враждебные или подозрительные
действия. В случае поиска этих шаблонов в сетевом
трафике, IDS работает на сетевом уровне. Если
IDS ищет сигнатуры атак в журналах регистрации
операционной системы или приложения, то это системный
уровень.
Каждый подход имеет свои
достоинства и недостатки, но они оба дополняют
друг друга. Наиболее эффективной является
система обнаружения атак, которая использует в
своей работе обе технологии. В данном материале
обсуждаются различия в методах обнаружения атак
на сетевом и системном уровнях с целью
демонстрации их слабых и сильных сторон. Также
описываются варианты применения каждого из
способов для наиболее эффективного обнаружения
атак.

Обзор технологии

Обнаружение атак на сетевом уровне

Системы обнаружения атак сетевого
уровня используют в качестве источника данных
для анализа необработанные (raw) сетевые пакеты.
Как правило, IDS сетевого уровня используют
сетевой адаптер, функционирующий в режиме
"прослушивания " (promiscuous), и анализируют
трафик в реальном масштабе времени по мере его
прохождения через сегмент сети. Модуль
распознавания атак использует четыре широко
известных метода для распознавания сигнатуры
атаки:

    • Соответствие трафика шаблону
      (сигнатуре), выражению или байткоду,
      характеризующих об атаке или подозрительном
      действии;

    • Контроль частоты событий или
      превышение пороговой величины;

    • Корреляция нескольких событий с
      низким приоритетом;

    • Обнаружение статистических аномалий.

Как только атака обнаружена, модуль
реагирования предоставляет широкий набор
вариантов уведомления, выдачи сигнала тревоги и
реализации контрмер в ответ на атаку. Эти
варианты изменяются от системы к системе, но, как
правило, включают в себя: уведомление
администратора через консоль или по электронной
почте, завершение соединения с атакующим узлом
и/или запись сессии для последующего анализа и
сбора доказательств.

Обнаружение атак на системном уровне

В начале 80-х годов, еще до того, как сети
получили свое развитие, наиболее
распространенная практика обнаружения атак
заключалась в просмотре журналов регистрации на
предмет наличия в них событий, свидетельствующих
о подозрительной активности. Современные
системы обнаружения атак системного уровня
остаются мощным инструментом для понимания уже
осуществленных атак и определения
соответствующих методов для устранения
возможностей их будущего применения.
Современные IDS системного уровня по-прежнему
используют журналы регистрации, но они стали
более автоматизированными и включают сложнейшие
методы обнаружения, основанные на новейших
исследованиях в области математики. Как правило,
IDS системного уровня контролируют систему,
события и журналы регистрации событий
безопасности (security log или syslog) в сетях, работающих
под управлением Windows NT или Unix. Когда какой-либо из
этих файлов изменяется, IDS сравнивает новые
записи с сигнатурами атак, чтобы проверить, есть
ли соответствие. Если такое соответствие
найдено, то система посылает администратору
сигнал тревоги или приводит в действие другие
заданные механизмы реагирования.

IDS системного уровня постоянно
развиваются, постепенно включая все новые и
новые методы обнаружения. Один их таких
популярных методов заключается в проверке
контрольных сумм ключевых системных и
исполняемых файлов через регулярные интервалы
времени на предмет несанкционированных
изменений. Своевременность реагирования
непосредственно связана с частотой опроса.
Некоторые продукты прослушивают активные порты
и уведомляют администратора, когда кто-то
пытается получить к ним доступ. Такой тип
обнаружения вносит в операционную среду
элементарный уровень обнаружения атак на
сетевом уровне.

Достоинства систем обнаружения атак на
сетевом уровне

IDS сетевого уровня имеют много
достоинств, которые отсутствуют в системах
обнаружения атак на системном уровне. В
действительности, многие покупатели используют
систему обнаружения атак сетевого уровня из-за
ее низкой стоимости и своевременного
реагирования. Ниже представлены основные
причины, которые делают систему обнаружение атак
на сетевом уровне наиболее важным компонентом
эффективной реализации политики безопасности.

  1. Низкая стоимость эксплуатации. IDS
    сетевого уровня необходимо устанавливать в
    наиболее важных местах сети для контроля
    трафика, циркулирующего между многочисленных
    систем. Системы сетевого уровня не требуют, чтобы
    на каждом хосте устанавливалось программное
    обеспечение системы обнаружения атак. Поскольку
    для контроля всей сети число мест, в которых
    установлены IDS невелико, то стоимость их
    эксплуатации в сети предприятия ниже, чем
    стоимость эксплуатации систем обнаружения атак
    на системном уровне.

  2. Обнаружение атак, которые
    пропускаются на системном уровне.
    IDS
    сетевого уровня изучают заголовки сетевых
    пакетов на наличие подозрительной или
    враждебной деятельности. IDS системного уровня не
    работают с заголовками пакетов, следовательно,
    они не могут определять эти типы атак. Например,
    многие сетевые атаки типа "отказ в
    обслуживании" ("denial-of-service и
    "фрагментированный пакет" (TearDrop) могут быть
    идентифицированы только путем анализа
    заголовков пакетов, по мере того, как они
    проходят через сеть. Этот тип атак может быть
    быстро идентифицирован с помощью IDS сетевого
    уровня, которая просматривает трафик в реальном
    масштабе времени. IDS сетевого уровня могут
    исследовать содержание тела данных пакета,
    отыскивая команды или определенный синтаксис,
    используемые в конкретных атаках. Например,
    когда хакер пытается использовать программу Back
    Orifice на системах, которые пока еще не поражены ею,
    то этот факт может быть обнаружен путем
    исследования именно содержания тела данных
    пакета. Как говорилось выше, системы системного
    уровня не работают на сетевом уровне, и поэтому
    не способны распознавать такие атаки.

  3. Для хакера более трудно удалить следы
    своего присутствия.
    IDS сетевого уровня
    используют "живой" трафик при обнаружении
    атак в реальном масштабе времени. Таким образом,
    хакер не может удалить следы своего присутствия.
    Анализируемые данные включают не только
    информацию о методе атаки, но и информацию,
    которая может помочь при идентификации
    злоумышленника и доказательстве в суде.
    Поскольку многие хакеры хорошо знакомы с
    журналами регистрации, они знают, как
    манипулировать этими файлами для скрытия следов
    своей деятельности, снижая эффективность систем
    системного уровня, которым требуется эта
    информация для того, чтобы обнаружить атаку.

  4. Обнаружение и реагирование в
    реальном масштабе времени.
    IDS сетевого
    уровня обнаруживают подозрительные и враждебные
    атаки ПО МЕРЕ ТОГО, КАК ОНИ ПРОИСХОДЯТ, и поэтому
    обеспечивают гораздо более быстрое уведомление
    и реагирование, чем IDS системного уровня.
    Например, хакер, инициирующий атаку сетевого
    уровня типа "отказ в обслуживании" на основе
    протокола TCP, может быть остановлен IDS сетевого
    уровня, посылающей установленный флаг Reset в
    заголовке TCP-пакета для завершения соединения с
    атакующим узлом, прежде чем атака вызовет
    разрушения или повреждения атакуемого хоста. IDS
    системного уровня, как правило, не распознают
    атаки до момента соответствующей записи в журнал
    и предпринимают ответные действия уже после
    того, как была сделана запись. К этому моменту
    наиболее важные системы или ресурсы уже могут
    быть скомпрометированы или нарушена
    работоспособность системы, запускающей IDS
    системного уровня. Уведомление в реальном
    масштабе времени позволяет быстро среагировать
    в соответствии с предварительно определенными
    параметрами. Диапазон этих реакций изменяется от
    разрешения проникновения в режиме наблюдения
    для того, чтобы собрать информацию об атаке и
    атакующем, до немедленного завершения атаки.

  5. Обнаружение неудавшихся атак или
    подозрительных намерений.
    IDS сетевого уровня,
    установленная с наружной стороны межсетевого
    экрана (МСЭ), может обнаруживать атаки,
    нацеленные на ресурсы за МСЭ, даже несмотря на то,
    что МСЭ, возможно, отразит эти попытки. Системы
    системного уровня не видят отраженных атак,
    которые не достигают хоста за МСЭ. Эта потерянная
    информация может быть наиболее важной при оценке
    и совершенствовании политики безопасности.

  6. Независимость от ОС. IDS сетевого
    уровня не зависят от операционных систем,
    установленных в корпоративной сети. Системы
    обнаружения атак на системном уровне требуют
    конкретных ОС для правильного функционирования
    и генерации необходимых результатов.

 

Достоинства систем обнаружения атак
системного уровня

И хотя системы обнаружения атак
системного уровня не столь быстры, как их аналоги
сетевого уровня, они предлагают преимущества,
которых не имеют последние. К этим достоинствам
можно отнести более строгий анализ, пристальное
внимание к данным о событии на конкретном хосте и
более низкая стоимость внедрения.

  1. Подтверждают успех или отказ атаки.
    Поскольку IDS системного уровня используют
    журналы регистрации, содержащие данные о
    событиях, которые действительно имели место, то
    IDS этого класса могут с высокой точностью
    определять действительно ли атака была
    успешной или нет. В этом отношении IDS системного
    уровня обеспечивают превосходное дополнение к
    системам обнаружения атак сетевого уровня. Такое
    объединение обеспечивает раннее предупреждение
    при помощи сетевого компонента и
    "успешность" атаки при помощи системного
    компонента.

  2. Контролирует деятельность
    конкретного узла.
    IDS системного уровня
    контролирует деятельность пользователя, доступ
    к файлам, изменения прав доступа к файлам,
    попытки установки новых программ и/или попытки
    получить доступ к привилегированным сервисам.
    Например, IDS системного уровня может
    контролировать всю logon- и logoff-деятельность
    пользователя, а также действия, выполняемые
    каждым пользователем при подключении к сети. Для
    системы сетевого уровня очень трудно обеспечить
    такой уровень детализации событий. Технология
    обнаружения атак на системном уровне может также
    контролировать деятельность, которая обычно
    ведется только администратором. Операционные
    системы регистрируют любое событие, при котором
    добавляются, удаляются или изменяются учетные
    записи пользователей. IDS системного уровня могут
    обнаруживать соответствующее изменение сразу,
    как только оно происходит. IDS системного уровня
    могут также проводить аудит изменений политики
    безопасности, которые влияют на то, как системы
    осуществляют отслеживание в своих журналах
    регистрации и т.д.

    В конечном итоге системы обнаружения
    атак на системном уровне могут контролировать
    изменения в ключевых системных файлах или
    исполняемых файлах. Попытки перезаписать такие
    файлы или инсталлировать "троянских коней"
    могут быть обнаружены и пресечены. Системы
    сетевого уровня иногда упускают такой тип
    деятельности.

  3. Обнаружение атак, которые упускают
    системы сетевого уровня.
    IDS системного
    уровня могут обнаруживать атаки, которые не
    могут быть обнаружены средствами сетевого
    уровня. Например, атаки, осуществляемые с самого
    атакуемого сервера, не могут быть обнаружены
    системами обнаружения атак сетевого уровня.

  4. Хорошо подходит для сетей с
    шифрованием и коммутацией.
    Поскольку IDS
    системного уровня устанавливается на различных
    хостах сети предприятия, она может преодолеть
    некоторые из проблем, возникающие при
    эксплуатации систем сетевого уровня в сетях с
    коммутацией и шифрованием.

    Коммутация позволяет управлять
    крупномасштабными сетями, как несколькими
    небольшими сетевыми сегментами. В результате
    бывает трудно определить наилучшее место для
    установки IDS сетевого уровня. Иногда могут помочь
    административные порты (managed ports) и порты
    отражения (mirror ports, span ports) трафика на
    коммутаторах, но эти методы не всегда применимы.
    Обнаружение атак на системном уровне
    обеспечивает более эффективную работу в
    коммутируемых сетях, т.к. позволяет разместить IDS
    только на тех узлах, на которых это необходимо.

    Определенные типы шифрования также
    представляют проблемы для систем обнаружения
    атак сетевого уровня. В зависимости от того, где
    осуществляется шифрование (канальное или
    абонентское), IDS сетевого уровня может остаться
    "слепой" к определенным атакам. IDS
    системного уровня не имеют этого ограничения. К
    тому же ОС, и, следовательно, IDS системного уровня,
    анализирует расшифрованный входящий трафик.

  5. Обнаружение и реагирование почти в
    реальном масштабе времени.
    Хотя обнаружение
    атак на системном уровне не обеспечивает
    реагирования в действительно реальном масштабе
    времени, оно, при правильной реализации, может
    быть осуществлено почти в реальном масштабе. В
    отличие от устаревших систем, которые проверяют
    статус и содержания журналов регистрации через
    заранее определенные интервалы, многие
    современные IDS системного уровня получают
    прерывание от ОС, как только появляется новая
    запись в журнале регистрации. Эта новая запись
    может быть обработана сразу же, значительно
    уменьшая время между распознаванием атаки и
    реагированием на нее. Остается задержка между
    моментом записи операционной системой события в
    журнал регистрации и моментом распознавания ее
    системой обнаружения атак, но во многих случаях
    злоумышленник может быть обнаружен и остановлен
    прежде, чем нанесет какой-либо ущерб.

  6. Не требуют дополнительных аппаратных
    средств.
    Системы обнаружения атак на
    системном уровне устанавливаются на
    существующую сетевую инфраструктуру, включая
    файловые сервера, Web-сервера и другие
    используемые ресурсы. Такая возможность может
    сделать IDS системного уровня очень эффективными
    по стоимости, потому что они не требуют еще
    одного узла в сети, которому необходимо уделять
    внимание, осуществлять техническое обслуживание
    и управлять им.

  7. Низкая цена.
    Несмотря на то, что системы обнаружения атак
    сетевого уровня обеспечивают анализ трафика
    всей сети, очень часто они являются достаточно
    дорогими. Стоимость одной системы обнаружения
    атак может превышать $10000. С другой стороны,
    системы обнаружения атак на системном уровне
    стоят сотни долларов за один агент и могут
    приобретаться покупателем в случае
    необходимости контролировать лишь некоторые
    узлы предприятия, без контроля сетевых атак.

Необходимость в обеих
системах обнаружения атак сетевого
и системного уровней

Оба решения: IDS и сетевого, и системного
уровней имеют свои достоинства и преимущества,
которые эффективно дополняют друг друга.
Следующее поколение IDS, таким образом, должно
включать в себя интегрированные системные и
сетевые компоненты. Комбинирование этих двух
технологий значительно улучшит сопротивление
сети к атакам и злоупотреблениям, позволит
ужесточить политику безопасности и внести
большую гибкость в процесс эксплуатации сетевых
ресурсов.

Рисунок, представленный ниже,
иллюстрирует то, как взаимодействуют методы
обнаружения атак на системном и сетевом уровнях
при создании более эффективной системы сетевой
защиты. Одни события обнаруживаются только при
помощи сетевых систем. Другие только с помощью
системных. Некоторые требуют применения обоих
типов обнаружения атак для надежного
обнаружения.

Список
требования к системам обнаружения атак
следующего поколения

Характеристики для систем обнаружения атак
следующего поколения:

  1. Возможности обнаружения атак на
    системном и сетевом уровне, интегрированные в
    единую систему.

  2. Совместно используемая консоль
    управления с непротиворечивым интерфейсом для
    конфигурации продукта, политики управления и
    отображения отдельных событий, как с системных,
    так и с сетевых компонентов системы обнаружения
    атак.

  3. Интегрированная база данных событий.

  4. Интегрированная система генерации
    отчетов.

  5. Возможности осуществления
    корреляции событий.

  6. Интегрированная он-лайновая помощь
    для реагирования на инциденты.

  7. Унифицированные и непротиворечивые
    процедуры инсталляции.

  8. Добавление возможности контроля за
    собственными событиями.

В четвертом квартале
1998 года вышла RealSecureT версии 3.0, которая отвечает
всем этим требованиям.

  • Модуль слежения RealSecure — обнаруживает
    атаки на сетевом уровне в сетях Ethernet, Fast Ethernet, FDDI и
    Token Ring.

  • Агент RealSecure — обнаруживает атаки на
    серверах и других системных устройствах.

  • Менеджер RealSecure — консоль управления,
    которая обеспечивает конфигурацию модулей
    слежения и агентов RealSecure и объединяет анализ
    сетевого трафика и системных журналов
    регистрации в реальном масштабе времени.

 

Оставит комментарий