为了正常的体验网站,请在浏览器设置里面开启Javascript功能!

36_37_38_39_40

2011-11-22 5页 pdf 1MB 15阅读

用户头像

is_586243

暂无简介

举报
36_37_38_39_40 seguridad Detección de intrusos 36 Linux+ 12/2008 Detección de intrusos lin ux @ so ftw ar e. co m .p l A unque las defi ciencias de los sistemas se pue- den comprobar con herramientas convencio- nales, no siempre estas corrigen el problema. En general...
36_37_38_39_40
seguridad Detección de intrusos 36 Linux+ 12/2008 Detección de intrusos lin ux @ so ftw ar e. co m .p l A unque las defi ciencias de los sistemas se pue- den comprobar con herramientas convencio- nales, no siempre estas corrigen el problema. En general, estas debilidades pueden provocar un agujero en la seguridad de la red y facilitar entradas ilega- les en el sistema. La mayoría de las empresas disponen actualmente de mecanismos de prevención y de mecanismos de protección de los datos integrados en sus redes (datos críticos). Sin embargo aunque estos mecanismos se deben considerar imprescindibles, la seguridad siempre debe ir en aumento en una organización. Así un nivel de seguridad perimetral (basado tan solo en la integración en la red de un sistema de fi rewall y otros mecanismos de prevención) no debería ser sufi ciente. Debe- mos pensar que no todos los accesos a la red o a los servicios pasan por el fi rewall, y que no todas las amenazas son origi- nadas en la zona externa del fi rewall (ingeniería social). Una buena forma de mejorar la seguridad de la red pasa por la instalación de mecanismos de detección, capaces de avisar al administrador de la red en el momento en que se produzcan estos ataques (casi en tiempo real). Luego de esta pequeña introducción, podemos decir, que los mecanismos para la detección de ataques e intrusos tratan de encontrar y reportar las actividades maliciosas en la red, pudiendo llegar a reaccionar adecuadamente ante un ataque. Los mecanismos de detección de intrusos, en la mayoría de los casos pueden identifi car el tipo de ataque exacto que se produjo, de forma que sea posible detenerlo. En otras si- tuaciones solo sera posible detectar e informar de la actividad sospechosa que se ha encontrado, imposibilitando lo que sucedió realmente. Un poco de historia Los sistemas de detección de intrusos son una evolución directa de los primeros sistemas de auditorias. Estos sistemas tenían como fi nalidad medir el tiempo que dedicaban los usuarios fi nales a usar los sistemas. Con esta fi nalidad, se monitorizaban con una precisión de milésimas de segundos y servían, entre otras cosas, para poder facturar el servidor. Los primeros sistemas aparecieron en la década de los cincuenta, cuando una empresa norteamericana creo un gru- po de desarrollo con el objetivo de analizar el uso de compu- tadores en empresas de telefonía, pero faltaba mucho como Sistema de detección de Intrusos Andrés E. Ovalle Gahona Hoy en día las redes se encuentran expuestas a ataques informáticos con Hoy en día las redes se encuentran expuestas a ataques informáticos con Hoy en día las redes se encuentran expuestas a ataques informáticos con Hoy en día las redes se encuentran expuestas a ataques informáticos con tanta frecuencia que es necesario imponer una gran cantidad de requisitos de tanta frecuencia que es necesario imponer una gran cantidad de requisitos de tanta frecuencia que es necesario imponer una gran cantidad de requisitos de tanta frecuencia que es necesario imponer una gran cantidad de requisitos de seguridad para la protección de los recursos.seguridad para la protección de los recursos.seguridad para la protección de los recursos.seguridad para la protección de los recursos. Detección de intrusos seguridad Detección de intrusos 37www.lpmagazine.org para llamarse sistema de detección de intrusos. Todo esto llevo a que en la década de los 80 se creara el proyecto IDES (Intrusion Detection Expert System), en la cual desarrollo el primer sistema de detección de intrusos en tiempo real. IDES utilizaba perfi les para describir los sujetos del sistema (principalmente enfocado a usuarios), y reglas de actividades para defi nir las acciones que tenían lugar. Estos elementos permitían establecer mediante métodos estadís- ticos las pautas de comportamiento necesarios para la detección de posibles anomalías. Arquitectura general de un siste- ma de detección de intrusos Desde que se empezaron a crear estos sistemas de detección de intrusos, se han llevado a cabo multiples estudios referentes a él. En todos estos estudios se han realizado diferentes pro- puestas de diseño con el objetivo de cumplir los siguientes requerimientos: • Precisión: Un sistema de detección de in- trusos no debe confundir acciones legitimas con acciones deshonestas a la hora de reali- zar su detección. Si el sistema de detección no pueda hacer la diferencia, este puede provocar una denegación de servicios con- tra un usuario legitimo. (falso positivo). • Efi ciencia: El detector de intrusos debe mi- nimizar la tasa de actividad maliciosa no detectada (falso negativo). Cuanto menor sea la tasa de falso negativos, mayor sera la efi ciencia del sistema. Requisito com- plicado, debido a que puede ser imposible obtener todo el conocimiento necesario sobre ataques pasados, actuales y futuros. • Escalabilidad: A medica que la red vaya creciendo, también aumentara el numero de eventos que deberá tratar el sistema. El detector tiene que se capaz de soportar este aumento en el numero de eventos, sin que se produzca perdida de información. • Tolerancia en fallos: El sistema de detec- ción de intrusos debe ser capaz de conti- nuar ofreciendo su servicio aunque sean atacados distintos elementos del sistema. Tanto el CIDF (Common Intrusion Detection Framework) como el IDWG (Intrusion De- tection Working Group) realizador propuestas, en la cual nombraron los elementos necesarios para la construcción de un sistema de detección de intrusos Recolector de Información Conocidos como sensores, es el responsable de la recolección de información de los equipos monitorizados por el sistema de detección. Gracias a la información almacenada, esta ayudara y sera la base de decisiones para la de- tección. Por lo tanto, sera importante garantizar su integridad frente a posibles ataques de mo- difi cación a la hora de transmitir estos eventos entre el sensor que lo genero y el componente que lo procesara. Existen tipos de sensores, estos dependerán en que estén basados. • Sensores basados en equipos: Se encarga de analizar y recoger información de even- tos a nivel de sistema operativos • Sensores basados en red: Se encarga de recoger información de eventos sucedidos a nivel de trafi co de red (analizando las cabeceras IP de todos los data gramas que pasan por la interfaz de red). • Sensores basados en aplicaciones: Se encarga de recoger información de aplica- ciones que se estén ejecutando, y podrían ser considerados como un caso especial de sensores basados en equipo. ¿Ahora la consulta va en donde se instalan dichos sensores? Empezaremos diciendo que no es para nada trivial determinar el lugar exacto en el que se deben colocar estos componentes. Los mas sencillos de colocar son los sensores basados en aplicaciones, generalmente instalados en aquellas partes del programa donde se ofrecen servicios de depuración y generación de fi cha- ros de registro. Pero la situación es mucho mas difícil para las otras 2 variantes. Cuando consideramos la instalación de sensores basados en equipo, la gran variedad de sistemas operativos que existen y las distintas facilidades ofrecidas por cada uno de ellos, nos da un serio problema. Ademas no suele ser simple determinar que parte de la información generada por el nucleo de un sistema operativo debería ser relevante a la hora de analizar. En el caso de sensores basados en red, la utilización de redes segmentadas mediante router de red supone un gran inconveniente en cuanto a escoger el lugar correcto en el que se deben colocar estos sensores. Una primera opción seria colocar el sensor sobre el enlace donde se unen todos los equipos de la red. Esta opción podría suponer la necesidad de analizar una cantidad de datos tan elevada que el sensor acabaría perdiendo información. La otra opción seria la colocación del sensor entre el enlace de red que separa el interior y el exterior, como si se tratara de un sistema de prevención perime- tral adicional. Una variante de estas dos opciones seria la utilización del puerto de intervención (tap port) que ofrecen muchos router. Se trata de un puerto especial que refl eja todo el trafi co que pasa a través del equipo. Desgraciadamente este puerto podría fácilmente sobrecargar la capacidad de análisis de los sensores si la cantidad de trafi co es muy elevada. Ademas el ancho de banda interno del dispositivo es sufi - ciente para tratar con todo los puertos activos a la vez, pero si el trafi co analizado compienza a crecer, es posible que se supere la capacidad de intervención del puerto, con la correspondiente perdida de paquetes. Procesadores de eventos También conocidos como analizadores, confor- man el núcleo central del sistema de detección. Tienen la responsabilidad de operar sobre la in- formación recogida por los sensores para poder inferir posibles intrusos. Pero como inferimos intrusos? Los anali- zadores deben implementar algunos esquemas de detección. Dos de los esquemas mas utili- zados para realizar la detección son el modelo de detección de uso indebidos y el modelo de detección de anomalías, en la cual se dará un comentario breve de ellos. Esquema de detección basado en usos indebidos Este modelo se basa en un conocimiento a priori de secuencias y actividades deshonestas. Los procesadores de eventos que implementan este esquema analizan los eventos en busca de patrones de ataques conocidos o actividad que ataque vulnerabilidades típicas de los equipos. Figura 1. Esquema de regla in-then-else Evento X? Evento Y? Falso Falso Falso Evento Z? Ataque Vardadero Vardadero Vardadero 38 seguridad Detección de intrusos Linux+ 12/2008 Detección de intrusos Esta secuencias o patrones se conocen bajo el nombre de fi rmas de ataques, así los com- ponentes de detección basados en el modelo de uso indebidos, comparan los eventos enviados por los sensores con las fi rmas de ataque que mantienen almacenadas en sus bases de cono- cimiento. En el momento de detectar alguna concor- dancia de algún acontecimiento o secuencia de eventos con alguna fi rma de ataque, el compo- nente lanzara una alarma. La detección basada en usos indebidos, usan dos modelos, uno a base de patrones y otro basado en transiciones de estado • Basado en patrones: Mediante la utiliza- ción de reglas del tipo if-then-else para examinar los datos, la información es procesada por medio de funciones inter- nas del sistema, de forma completamente transparente al usuario. Mirar Figura nº1 La desventaja principal de este modelo es que los patrones no defi nen un orden secuencial de acciones. Por otra parte, el mantenimiento y la actualización de la base de datos de patrones son otro punto critico de este modelo. • Basado en transiciones de estado: Este modelo hace uso de autómatas fi nitos para representar los ataques, donde los nodos representan los estados y las fechas las transiciones. La utilización de diagramas de transición facili- ta la asociación entre los estados y los distintos pasos que realiza un atacante desde que entra a un sistema, con privilegios limitados, hasta que se hace con el control del mismo. Como principal ventaja de este modelo se puede destacar que los diagramas de transición permiten realizar una representación a alto nivel de escenarios respecto a los intrusos, ofreciendo una forma de identifi car una serie de secuencias que conforman el ataque. La desventaja de este es que los pasos de las secuencia, se deben crear mediante lenguaje específi cos, que en muchas ocasiones suelen ser muy limitados e insufi - cientes para recrear un ataque complejo. Esquema de detección basado en anomalías Este esquema trata de identifi car actividades sospechosas comparando el comportamiento de un usuario, proceso o servicio, con el com- portamiento de perfi l clasifi cado como normal. Entonces cualquier desviación que supere un cierto umbral respecto al perfi l almacenado sera tratado como una evidencia de ataque o intruso. Uno de los requisitos de este modelo es la necesidad de inicializar un perfi l por defecto que se ira adaptando progresivamente al com- portamiento de un usuario, proceso o servicio no sospechoso. Es necesario, por lo tanto, el uso de heurísticas y descriptores estadísticos que ayuden a modelar correctamente cambios en el comportamiento tan pronto como suceda. Otra propuesta trata de incorporar técnicas de inteligencia artifi cial para realizar estas tareas (redes neuronales o algoritmos genéticos) Esta detección ofrece claras ventajas res- pecto a la detección basada en usos indebidos. La ventaja mas destacarle es la posibilidad de detectar ataques desconocidos. Esto es posible por que independientemente como haya conse- guido el atacante entrar a un sistema, tan pronto como sus actividades comiencen a desviarse del comportamiento de un usuario normal, el procesador de eventos lanzara una alarma de un posible intruso. Aun asi este esquema igualmente presenta bastantes inconvenientes, el primero es que debemos destacar es la falta de garantía en el proceso de detección, un intru- so podría realizar sus acciones lentamente para ir provocando cambios en el perfi l de usuario del procesador de eventos, con la fi nalidad que su presencia en el sistema pasara desaperci- bida. Como segundo inconveniente podemos destacar la difi cultad que aparece a la hora de clasifi car y describir con precisión los ataques detectados mediante analizadores basados en anomalías. Generalmente un analizador no solo tiene que lanzar una alarma, si no que deberá especifi car de donde procede el ataque, que cambios ha sufrido el sistema, etc. Ademas la tasa de falsos positivos y nega- tivos que puede darse utilizando este esquema de detección es un gran inconveniente, ya que no siempre una desviación respecto al perfi l esperado coincidirá con un ataque o intento de intruso. En el caso de procesadores cuyos even- tos procedan de sensores basados en red, es posible que el numero de alarmas lanzadas (en una red de tamaño medio) supere fácilmente el centenar. Esto provoca que, con frecuencia los administradores de la red acaben ignorando las alarmas lanzadas por el sistema de detección, o incluso desactivando el sistema completo. Unidades de Respuesta La unidad de respuesta de un sistema de de- tección, se encargaran de iniciar acciones de respuesta en el momento en que se detecte un ataque o intruso. Estas acciones de respuesta pueden ser automáticas (respuesta activas) o requerir de interacción humana (respuesta pasiva). Figura 2. Esquema de reglas de transición de estado S1 S2 S3 Comprobaciones Comprobaciones Comprobaciones exists (object) = false attacker!=root owner (object) = user setuid (object) =disabled owner (object) = user setuid (object) =enabled Listado 1. Deshabilitando las reglas include $RULE_PATH/rservices.rules include $RULE_PATH/dos.rules include $RULE_PATH/ddos.rules include $RULE_PATH/web-cgi.rules include $RULE_PATH/web- coldfusion.rules include $RULE_PATH/web-iis.rules include $RULE_PATH/web- frontpage.rules include $RULE_PATH/web-misc.rules include $RULE_PATH/web- attacks.rules include $RULE_PATH/sql.rules include $RULE_PATH/x11.rules include $RULE_PATH/icmp.rules include $RULE_PATH/netbios.rules include $RULE_PATH/backdoor.rules # include $RULE_PATH/ shellcode.rules # include $RULE_PATH/policy.rules # include $RULE_PATH/porn.rules # include $RULE_PATH/info.rules # include $RULE_PATH/icmp- info.rules # include $RULE_PATH/virus.rules Detección de intrusos 39 seguridad Detección de intrusos www.lpmagazine.org Las respuestas activas tiene como objetivo actuar contra el ataque, intentando su neutrali- zación, en el momento en que es detectado (o mientras esta continua en curso). Un ejemplo de respuesta activa puede ser la cancelación de la conexión en la red que origino el ataque o el propio seguimiento del ataque que permitiría mas adelante el análisis correspondiente. Por contra, las respuestas pasivas se limitan a lanzar una alarma para informar y describir el ataque detectado para administrador del sistema La mayoría de los componentes de respuesta pasi- va ofrecen distintas formas de hacer llegar esta información al administrador, como por ejem- plo, mediante correo electrónico o la utilización de mensajes SMS, etc. El problema de las respuestas activas es que pueden acabar en una denegación de ser- vicio contra usuarios o sistemas legítimos. Es muy probable que algunas de las alarmas que los procesadores hacen saltar sean incorrectas. Por ejemplo, si la unidad de respuesta cortara inmediatamente con la conexión que origino esta alarma, o con aquellos procesos consi- derados sospechosos, ellos podrían suponer la perdida de trabajo de un usuario o servicio inocente. En la mayoría de los sistemas este tipo de errores puede suponer la perdida de clientes, la cual cosa es inadmisible. Por este motivo, la mayoría de empresas del sector del comercio electrónico contratan especialistas que, ma- nualmente, analicen los informes generados por el sistema de detección, para determinar si es necesario una respuesta activa ante tal aviso. Al igual que los sensores, las unidades de respuesta se pueden clasifi car en distintas cate- gorías según el punto de actuación. • Unidades de respuesta basadas en equipo: Se encargaran de actuar a nivel de sistema operativo (bloqueos de usuarios, fi nalizar procesos, etc.) • Unidad de respuesta basada en red: Ac- túan a nivel de red cortando intentos de conexión, fi ltrando direcciones sospecho- sas, etc. Elementos de almacenamiento En algunas situaciones, el volumen de infor- mación recogida por los sensores del sistema de detección llega a ser tan elevado que se hace necesario, previo análisis, un proceso de almacenamiento. Supongamos, por ejemplo, el caso de que todos los paquetes de una red de alta velocidad deben ser inspeccionados por los analizadores del sistema de detección. En este caso, sera necesario plantearse una jerarquía de almacenamiento que reduzca el volumen de información sin penalizar las posibilidades de análisis. Una posibilidad es la clasifi cación de la información en términos de análisis a corto y largo plazo. En el caso de análisis a corto plazo, la información sera almacenada directamente en los propios sensores (buffer internos) de forma que después de realizar un proceso previo de los datos, y su transformación en un formato de evento, estos sean transmitidos a los elementos de análisis. En el caso de información a medio plazo, los datos pre procesados serán almacenados en dispositivos secundarios en lugar de ser trans- mitidos a los analizadores del sistema. El tiem- po de almacenamiento de información puede ser del orden de dos o tres días, con el objetivo de que pueda ser consultada a los analizadores del sistema en el caso de que el proceso de aná- lisis así lo requiera. Eventualmente, y después de un proceso de compresión (para reducir el tamaño), parte de la información medio plazo podrá continuar almacenada durante largos pe- riodos de tiempo (meses hasta años) a la espera de que pueda ser consultada por procesos de detección a largo plazo. Un poco de practica Como pueden ver, un sistema de detección de intrusos es un tema bastante complejo pero necesario para un administrador de sistemas, ya que facilita mucho la tarea de él. Luego de un poco de teoría
/
本文档为【36_37_38_39_40】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索