sistemas de detecção de intrusão(sdi’s)

55
Marcelino Antero Loreno Feitosa Wagner Porto Paulo Eduardo Sistemas de Detecção de Intrusão(SDI’s)

Upload: leona

Post on 12-Jan-2016

37 views

Category:

Documents


3 download

DESCRIPTION

Sistemas de Detecção de Intrusão(SDI’s). Marcelino Antero Loreno Feitosa Wagner Porto Paulo Eduardo. Introdução. Meio físico compartilhado possibilita que pessoas não autorizadas obtenham informações privilegiadas. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Sistemas de Detecção de Intrusão(SDI’s)

Marcelino Antero

Loreno Feitosa

Wagner Porto

Paulo Eduardo

Sistemas de Detecção de Intrusão(SDI’s)

Page 2: Sistemas de Detecção de Intrusão(SDI’s)

Introdução

Meio físico compartilhado possibilita que pessoas não autorizadas obtenham informações privilegiadas.

Uso de SDI’s com sensores que disparam o um determinado ou não esperado evento.

Page 3: Sistemas de Detecção de Intrusão(SDI’s)

Motivação

Necessidade de Proteger a informações contra usuários não autorizados

Segurança do sistema violada por usuarios com pouco conhecimento.

Uso em conjunto com outros sistemas, criptografia, firewall, etc.

Ponto fundamental para uso de outras ferramentas de segurança para obter dados sobre as diferentes fontes de ataque.

Page 4: Sistemas de Detecção de Intrusão(SDI’s)

Visão geral

O SDI tenta detectar e alertar a acao de intrusos Comunicacao com o adminitrador do sistema

atraves de e-mail, pager, mensage no celular ou algum protocolo como SNMP

O SDI pode reagir a intrusao como por exemplo a adicao de uma regra no firewall ou desabilitação de uma conta

Page 5: Sistemas de Detecção de Intrusão(SDI’s)

Tipos de Detecção de Intrusão

Existem dois tipos diferentes de detecção que podem ser empregados: Baseada na Rede (SDIR) – Observam todo

os dados trocados entrea as estações. Baseada na Estação (SDIE) – Atuam em

uma maquina monitorando o sistema de arquivos, os processos e o uso da CPU por exemplo

Page 6: Sistemas de Detecção de Intrusão(SDI’s)

Baseada na Rede (SDIR)

Pacotes que trafegam pela rede são capturados e analisados para verificar tentativas de ataque.

Para que uma maquina receba pacotes não destinado a ela eh necessario que sua interface trabalhe em modo promiscuo.

Page 7: Sistemas de Detecção de Intrusão(SDI’s)

Baseada na Rede (SDIR)

(-) A estacao pode não aguentar todo o procesamento de trafego da rede e Exposição de dados sigilisos.

(+) Possibilita a detecção de varreduras de portas e ataques de navegação.

Em redes comutadas usa-se uma tecnica de espelhamento de portas.

Page 8: Sistemas de Detecção de Intrusão(SDI’s)

Baseada na Estação (SDIE)

Monitoram a atividade em uma estacao especifica, armazenam os dados localmente ou enviam para estação de analise.

Exemplo: Sistemas de logs do Linux Um sistema de analise compara essas informações com

padroes pre estabelescidos.

Page 9: Sistemas de Detecção de Intrusão(SDI’s)

Baseada na Estação (SDIE)

Exemplo de de falha por Usuário desconhecido

Sep 28 03:53:36 asckanio login(pam_unix)[854]: check pass; user unknown

Sep 28 03:53:36 asckanio login(pam_unix)[854]: authentication failure; logname=LOGIN uid=0 euid=0 tty=tty2 ruser= rhost=

Sep 28 03:53:38 asckanio login[854]: FAILED LOGIN 1 FROM (null) FOR marcelino, Authentication failure

Sep 28 03:53:42 asckanio login(pam_unix)[854]: check pass; user unknown

Sep 28 03:53:44 asckanio login[854]: FAILED LOGIN 2 FROM (null) FOR marcelino, Authentication failure

Sep 28 03:53:48 asckanio login(pam_unix)[854]: check pass; user unknown

Sep 28 03:53:50 asckanio login[854]: FAILED LOGIN 3 FROM (null) FOR marcelino, Authentication failure

Sep 28 03:53:55 asckanio login(pam_unix)[854]: session opened for user marcel by LOGIN(uid=0)

Set 28 03:54:08 asckanio su(pam_unix)[890]: session opened for user root by marcel(uid=500)

Page 10: Sistemas de Detecção de Intrusão(SDI’s)

Baseada na Estação (SDIE)

Exemplo de de falha por Usuário desconhecido

Sep 28 04:01:24 asckanio login(pam_unix)[855]: bad username [#1@8vgU]

Sep 28 04:01:24 asckanio login[855]: FAILED LOGIN 1 FROM (null) FOR #1@8vgU, Authentication failure

Sep 28 04:01:37 asckanio login(pam_unix)[855]: bad username [#1@8vgU]

Sep 28 04:01:37 asckanio login[855]: FAILED LOGIN 2 FROM (null) FOR #1@8vgU, Authentication failure

Sep 28 04:01:52 asckanio login(pam_unix)[855]: session opened for user marcel by LOGIN(uid=0)

Arquivos Importantes:/etc/syslog.conf e /etc/logrotate.conf

Exemplo de comando:#cat /var/log/messages |grep -i failure |mail -s "ALERTA:

Tentetivas falhas de acesso" root

Page 11: Sistemas de Detecção de Intrusão(SDI’s)

Híbrida

Apesar de diferentes os tipos de SDI’s se completam.

Page 12: Sistemas de Detecção de Intrusão(SDI’s)

Análise de Detecção de Intrusão Baseada na Rede

Como funciona a Detecção de Intrusão baseada em Rede? Trabalha com informação trocada entre hosts que

estão se comunicando Uma vez capturados vários tipos de análises podem

ser feitas nos pacotes. Compara o pacote com assinaturas de ataques conhecidos. Análise do estado do lifecicle do protocolo.

Page 13: Sistemas de Detecção de Intrusão(SDI’s)

Análise de Detecção de Intrusão Baseada na Rede

Barramento compartilhado: Todas as máquinas ligadas ao barramento

enxergam os pacotes que lá são colocados. Cada estação verifica se o pacote é

destinado a ela, só nesse caso a estação processa o pacote.

Normalmente estações não processam pacotes que não são destinados e elas.

Page 14: Sistemas de Detecção de Intrusão(SDI’s)

Análise de Detecção de Intrusão Baseada na Rede

Modo normal: Cada interface de rede verifica o endereço MAC do

pacote. Se coincidir com o endereço físico da máquina o

pacote é processado. Modo promíscuo:

A estação processa todos os pacotes do barramento. Processo também conhecido como “farejar” (sniff) a

rede.

Page 15: Sistemas de Detecção de Intrusão(SDI’s)

Análise de Detecção de Intrusão Baseada na Rede

SDIRs precisam trabalhar em modo promíscuo para que mesmo os pacotes não destinados a ele sejam analisados.

SDIRs trabalhando em modo promíscuo possibilitam: Detectar varredura de portas; Monitorar conexões ou datagramas maliciosos; Verificar ataques de negação de serviço.

Page 16: Sistemas de Detecção de Intrusão(SDI’s)

Análise por Assinaturas

O que são assinaturas? Seqüências de bytes que caracterizam

ataques conhecidos. Procura certos padrões nos campos dos

cabeçalhos dos pacotes ou combinações de padrões em campos diferentes.

Page 17: Sistemas de Detecção de Intrusão(SDI’s)

Análise por Assinaturas

Exemplo: Tentativa de acesso do usuário root a um

servidor FTP, no qual sua entrada não é permitida. Nesse caso é necessário verificar o cabeçalho dos pacotes TCP certificando-se de que é um tráfego para a porta 21 do servidor. Ainda precisa-se analisar se o conteúdo desses pacotes é “USER root”.

Page 18: Sistemas de Detecção de Intrusão(SDI’s)

Análise por Assinaturas

Desvantagens:

Como busca por seqüências de bytes dentro dos pacotes não consegue identificar novos tipos de ataques e/ou variantes de ataques existentes.

Page 19: Sistemas de Detecção de Intrusão(SDI’s)

Análise por Estado do Protocolo

Sabe em que estágio o protocolo se encontra. Existem vários protocolos que necessitam de

uma autenticação prévia antes de entrar na fase que executa os serviços prestados. Ex: FTP, POP3 e Telnet

Pela análise de estado é possível verificar se foi tentado pular alguma fase. Tentar algum comando que só seria possível depois

da fase de autenticação.

Page 20: Sistemas de Detecção de Intrusão(SDI’s)

Análise de Detecção de Intrusão Baseada na Estação

Os sistemas de detecção de intrusão baseados na estação monitoram diversas atividades que ocorrem internamente em uma estação.

Porém, existem diversas possibilidades de escolhas do que é possível monitorar dentro de uma estação.

Page 21: Sistemas de Detecção de Intrusão(SDI’s)

Monitoramento da Atividade de Rede

É possível monitorar todos os pacotes que entram e saem de uma estação.

Os pacotes que entram são verificados antes de serem passados para processamento pela estação e os pacotes que saem são verificados pouco antes de serem colocados na rede.

Page 22: Sistemas de Detecção de Intrusão(SDI’s)

Monitoramento da Atividade de Rede

Este monitor pode ser visto como um sistema de detecção de intrusão de rede restrito a analisar somente o fluxo destinado e originado de uma mesma máquina.

Então, todos os conceitos explicados relacionados a SDIRs podem ser aplicados estes monitores, inclusive análises por assinaturas, protocolo e estado do protocolo.

Page 23: Sistemas de Detecção de Intrusão(SDI’s)

Monitoramento da Atividade de Rede

Uma vantagem ao monitorar a atividade da rede na estação emissora ou receptora do tráfego é a possibilidade de analisar o conteúdo dos pacotes que passam criptografados na rede.

Nas estações finais, como esse tráfego é descriptografado, o conteúdo real dos pacotes pode ser verificado e caso apresente alguma anomalia, ela pode ser detectada.

Page 24: Sistemas de Detecção de Intrusão(SDI’s)

Monitoramento da Atividade de Rede

Isso não aconteceria caso estivesse sendo usado um sistema de intrusão que somente captura os pacotes que passam pela rede e os analisa, dado que ele não teria acesso as informações encriptadas.

Assim, ele não poderia, por exemplo, fazer uma análise do protocolo que estaria sendo protegido e somente poderia analisar o protocolo responsável pela criptografia dos dados.

Page 25: Sistemas de Detecção de Intrusão(SDI’s)

Monitoramento da Atividade de Login

Um dos artifícios que se pode usar para detectar intrusões é o acesso de usuários à estação.

Através do horário em que ele é feito e dependendo do usuário tem-se o conhecimento de que uma possível intrusão ocorreu.

Page 26: Sistemas de Detecção de Intrusão(SDI’s)

Monitoramento da Atividade de Login

Para isso, é preciso ter um perfil de acesso de todos os supostos usuários do sistema;

caso contrário, não há como esse monitoramento ser possível já que não existiria uma base de dados para comparação.

Page 27: Sistemas de Detecção de Intrusão(SDI’s)

Monitoramento da Atividade do Super-usuário

Alcançar os privilégios de super-usuário sempre foi o objetivo da maioria das invasões.

Geralmente, em sistemas normais, a atividade do super-usuário só é vista em processos de manutenção do sistema, ou seja, sua atividade real não é muito grande se a rede for simples.

Page 28: Sistemas de Detecção de Intrusão(SDI’s)

Monitoramento da Atividade do Super-usuário

Uma linha de defesa que pode ser utilizada é o monitoramento das atividades do super-usuário para que se tenha um registro de todas suas atividades realizadas.

Page 29: Sistemas de Detecção de Intrusão(SDI’s)

Monitoramento da Atividade do Super-usuário

A tarefa de monitorar essas atividades poderia ser feita através de um sistema de registros (logs) que armazenasse todos os comandos executados por esse usuário.

A partir desse registros, programas podem ser executados para varrê-los temporariamente e notificar se alguma atividade estranha for detectada.

Page 30: Sistemas de Detecção de Intrusão(SDI’s)

Monitoramento do Sistema de Arquivos

Uma vez tendo sido o sistema comprometido por algum invasor, este será alterado através da modificação de arquivos deste sistema.

Page 31: Sistemas de Detecção de Intrusão(SDI’s)

Monitoramento do Sistema de Arquivos

Como exemplos, os arquivos de registros muito provavelmente serão alterados com o objetivo de apagar as trilhas deixadas pelo processo de invasão;

programas podem ser baixados para a estação comprometida com o objetivo de manter o acesso a ela através de backdoors;

Page 32: Sistemas de Detecção de Intrusão(SDI’s)

Monitoramento do Sistema de Arquivos

e ainda podem ser instalados programas com o objetivo de farejar a rede procurando senhas usadas em protocolos onde a mesma passa em aberto, isto é, sem nenhum tipo de proteção ou criptografia.

Page 33: Sistemas de Detecção de Intrusão(SDI’s)

Monitoramento do Sistema de Arquivos

Um monitoramento do sistema de arquivos, embora sendo uma atividade passiva, isto é, não toma nenhuma atitude mesmo ao detectar diferenças nos arquivos, serve para avisar ao administrador de rede quais arquivos sofreram alterações e quais foram adicionados.

Page 34: Sistemas de Detecção de Intrusão(SDI’s)

Monitoramento do Sistema de Arquivos

Essa informação é importante para recuperar o sistema de uma invasão, podendo assim separar os arquivos que sofreram algum tipo de alteração dos inalterados.

Para seu funcionamento, é necessário estabelecer uma base de dados que contém diversas informações importantes sobre arquivos cruciais para o funcionamento do sistema.

Page 35: Sistemas de Detecção de Intrusão(SDI’s)

Monitoramento do Sistema de Arquivos

Essas informações são todas relacionadas a arquivos e podem ser, por exemplo:

Tamanho; Data da última modificação e criação; Somas de verificação; Permissões.

Page 36: Sistemas de Detecção de Intrusão(SDI’s)

Monitoramento do Sistema de Arquivos

Tendo essa base de dados, o programa responsável por monitorar o sistema de arquivo checaria se os arquivos presentes foram alterados através de uma comparação dos valores atuais do sistema com os valores encontrados nessa base de dados.

Sendo os valores atuais do sistema, pode-se presumir que houve algum tipo de invasão.

Page 37: Sistemas de Detecção de Intrusão(SDI’s)

Monitoramento do Sistema de Arquivos

É importante frisar que, se a estação tiver sido comprometido e se os dados necessários para esse tipo de monitoramento ficarem armazenados na mesma estação, não é mais possívell confiar no sistema de monitoramento.

Pois o invasor pode ter alterado a base de dados que servia de comparação para o verificador de integridade do sistema de arquivos.

Page 38: Sistemas de Detecção de Intrusão(SDI’s)

Monitoramento do Sistema de Arquivos

O ideal é que esses dados fiquem armazenados em uma outra máquina, isolada e protegida ao máximo, para que seja possível saber as modificações reais feitas pelo invasor.

Page 39: Sistemas de Detecção de Intrusão(SDI’s)

Potes de Mel

Uma estação (pote de mel) é colocada a disposição para quem quiser invadí-la.

Esta estação, possui alguns serviços vulneráveis e tem por objetivo atrair usuários dispostos a invadi-la.

Toda a informação usada para a invasão será armazenada.

Page 40: Sistemas de Detecção de Intrusão(SDI’s)

Potes de Mel

Cria um ambiente totalmente falso, mas com perfeita aparência de um sistema real.

Os dados não tem o menor valor para a companhia.

Quando estas informações são acessadas, alarmes são acionados.

Page 41: Sistemas de Detecção de Intrusão(SDI’s)

Potes de Mel

Deixa claro os passos seguidos pelo invasor, até onde ele conseguiu chegar e o modo como isso foi feito.

Uma boa maneira de estudar o comportamento dos hackers!!!

Page 42: Sistemas de Detecção de Intrusão(SDI’s)

Potes de Mel

Os potes de mel, por si só, não são uma uma melhoria para a segurança de rede.

Fornecem informações valiosas: Como são feitas algumas intrusões. Como determinados serviços vulneráveis são

explorados . Como é o comportamento dos invasores após

terem comprometido a máquina.

Page 43: Sistemas de Detecção de Intrusão(SDI’s)

Vantagens

Um pote de mel coleta muito poucos dados e o que ele coleta geralmente é de alto valor. Assume-se que praticamente todo o tráfego

que entra e sai ela é pelo menos suspeito. Um dos grandes problemas em segurança é

achar algum dado útil no meio de gigabytes, ou até mesmo terabytes de informação.

Page 44: Sistemas de Detecção de Intrusão(SDI’s)

Vantagens

Os potes de mel funcionam como fonte de recursos. aprender o modo como as invasões são

feitas. Tendo essas informações, regras de como

evitá-las, detectá-las e reagir a elas poderiam ser elaboradas.

Page 45: Sistemas de Detecção de Intrusão(SDI’s)

Vantagens

Pode ser uma boa iniciativa para reduzir possíveis danos como, por exemplo, ocorrências de falsos positivos. Alarmes dos sistemas verdadeiros só

disparariam se realmente um ataque estivesse ocorrendo.

Page 46: Sistemas de Detecção de Intrusão(SDI’s)

Desvantagens

Caso nenhuma ataque venha a ocorrer nos potes de mel, eles não tem sentido algum. Para isso, é importante que seja liberado o

acesso àquela estação. A rede de produção deve ser isolada de

onde está situado o pote de mel, preferencialmente através de um firewall.

Page 47: Sistemas de Detecção de Intrusão(SDI’s)

Desvantagens

Os potes de mel apresentam riscos na rede do usuário. Pote de mel chamar a atenção para a rede

onde ele está localizado. Sendo assim, além do pote de mel, outras

máquinas podem ser testadas contra falhas de segurança e talvez possam também ser invadidas.

Page 48: Sistemas de Detecção de Intrusão(SDI’s)

Desvantagens - Continuação

Antes de implementar qualquer tipo de pote de mel, é necessário um planejamento de toda a segurança da rede para evitar surpresas indesejáveis.

Page 49: Sistemas de Detecção de Intrusão(SDI’s)

Opnião de Alguns Hackers

Alguns hackers já declaram que não estão impressionados!!! "Essa é uma antiga lição da escola de

segurança. Só funcionará para aqueles que pararam na velha escola". (Adrian Lamo)

Page 50: Sistemas de Detecção de Intrusão(SDI’s)

Opnião de Alguns Hackers

Só funciona com pessoas inexperientes, sendo que sua eficácia é muito baixa. Piores ataques são feitos por pessoas com

alto conhecimento na rede. Pessoal com alto conhecimento de

segurança e suas táticas.

Em segurança os potes de mel é coisa para pegar scriptkids e afins.

Page 51: Sistemas de Detecção de Intrusão(SDI’s)

Exemplos de SDIs

Snort Bro Real Secure Dragon Hogwash Prelude

Page 52: Sistemas de Detecção de Intrusão(SDI’s)

Considerações Finais

Page 53: Sistemas de Detecção de Intrusão(SDI’s)

Considerações Finais

Os sistemas de detecção de intrusão ainda estão longe de atingir sua maturidade.

Hoje em dia, existem diversos sistemas já implementados mas todos apresentam ainda falsos positivos e falsos negativos fora do esperado.

Page 54: Sistemas de Detecção de Intrusão(SDI’s)

Considerações Finais

Há até quem diga que sistemas detectores de intrusão não têm nenhum futuro.

Page 55: Sistemas de Detecção de Intrusão(SDI’s)

Conclusão Os sistemas de detecção de intrusão ainda estão

longe de atingir sua maturidade. Apesar de serem desenvolvidos há algum tempo, ainda existem muitos problemas a serem resolvidos. Futuramente, é inevitável que sistemas de detecção de intrusão encontrem como barreira a filtragem de uma enorme quantidade de informações. Isso irá fazer com que técnicas de mineração de dados (data mining) e inteligência artificial sejam desenvolvidas exclusivamente para esses sistemas com o intuito de melhorar sua performance.