phân biệt hai kiểu phát hiện xâm nhập signature - based, anomaly - based và thực nghiệm
Trang 1PHÂN BIỆT 2 KIỂU PHÁT HIỆN XÂM NHẬP:
SIGNATURE-BASED, ANOMALY-BASED
VÀ THỰC NGHIỆM
GVHD: THS.Nguyễn Thị Thanh Vân
Nguyễn Phước Đạt 10110025
Trang 2Java Simplified / Session 22 / 2 of 45
Trang 4Java Simplified / Session 22 / 4 of 45
Là một hệ thống giám sát lưu thông mạng, các hoạt động khả nghi và cảnh báo cho hệ thống, nhà quản trị
IDS cũng có thể phân biệt giữa những tấn công từ bên trong hay tấn công từ bên ngoài IDS phát hiện dựa trên các dấu hiệu đặc biệt về các nguy cơ đã biết hay dựa trên so sánh lưu thông mạng hiện tại với baseline (thông số đo đạc chuẩn của hệ thống) để tìm ra các dấu hiệu khác thường
1 Khái niệm
4
Trang 52 Thành phần
Trang 6Java Simplified / Session 22 / 6 of 45
3 Chức năng của IDS
6
- Bảo vệ tính khả dụng: sẵn sàng thực hiện yêu cầu truy nhập thông tin của người dùng hợp pháp
sách đối phó, khôi phục, sửa chữa…
Trang 74 Các hệ thống không phải là IDS
trojan horse, worm,
Trang 8Java Simplified / Session 22 / 8 of 45
5 Phân loại dựa theo đối tượng
8
Network based – IDS (NIDS)
Trang 9Lợi thế của NIDS
- Quản lý được cả một network segment (gồm nhiều host)
- Cài đặt và bảo trì đơn giản, không ảnh hưởng tới mạng
- Tránh được tấn công từ chối dịch vụ (DoS) ảnh hưởng tới một host nào đó
- Độc lập với OS
Trang 10Java Simplified / Session 22 / 10 of 45
Hạn chế của NIDS
10
- Không thể phân tích các lưu lượng đã được mã hóa (vd: SSL, SSH, IPSec…)
- Đòi hỏi phải được cập nhật các signature mới nhất để thực sự an toàn
- Có độ trễ giữa thời điểm bị tấn công với thời điểm phát báo động
- Không cho biết việc tấn công có thành công hay không
- Giới hạn băng thông do những bộ dò mạng phải nhận tất cả các lưu lượng mạng
- Có thể xảy ra hiện tượng nghẽn cổ chai khi lưu lượng mạng hoạt động
ở mức cao.
Trang 11Host – based IDS (HIDS)
Trang 12Java Simplified / Session 22 / 12 of 45
Lợi thế của HIDS
12
- Có khả năng xác đinh user liên quan tới một event
- HIDS có khả năng phát hiện các cuộc tấn công diễn ra trên một máy, NIDS không có khả năng này
- Có thể phân tích các dữ liệu mã hoá
- Cung cấp các thông tin về host trong lúc cuộc tấn công diễn ra trên host này
Trang 13Hạn chế của HIDS
- Khi OS bị "hạ" do tấn công, đồng thời HIDS cũng bị "hạ"
- HIDS phải được thiết lập trên từng host cần giám sát
- HIDS không có khả năng phát hiện các cuộc dò quét mạng (Nmap, Netcat…)
- HIDS có thể không hiệu quả khi bị DoS
Trang 14Java Simplified / Session 22 / 14 of 45
6 Phân loại dựa theo hành vi
14
Phân loại dựa trên hành vi của IDS có thể phân làm 2 loại là phát hiện xâm nhập
dựa trên dấu hiệu (Signature-based IDS) và phát hiện xâm nhập dựa vào sự bất thường (Anomaly-based IDS)
Trang 15Signature – based IDS
Match???
Trang 16Java Simplified / Session 22 / 16 of 45
Anomaly – based IDS
16
Trang 178 Các loại tấn công IDS có thể phát hiện
Trang 18Java Simplified / Session 22 / 18 of 45
Trang 19 Giới thiệu
Signature – based IDS
Match???
Trang 20Java Simplified / Session 22 / 20 of 45
Signature – based IDS
20
Mô hình hoạt động của Signature based
DATABASE/PARSER
SIGNATURE CLASSIFIER
SIGNATURE ENGINE LOG FILE
DROPPED PACKETS
Trang 21 Signature-based Detection sử dụng phương pháp so sánh các dấu hiệu vào
hệ thống với những dấu hiệu đã biết thông qua phân tích lưu lượng mạng và log system.
Signature – based IDS
Trang 22Java Simplified / Session 22 / 22 of 45
Có hiệu quả với những mối nguy hại đã biết
Hầu như không có hiệu quả hoặc hiệu quả rất ít đối với các mối nguy hại chưa biết và chưa có trong cơ sở dữ liệu
Signature – based IDS
22
Ưu - nhược điểm
Trang 23 Là phương pháp thông dụng cho việc mô tả các cuộc tấn công và lỗ hỗng.
Phát hiện những cuộc tấn công từ bên ngoài hệ thống từ những người dùng trái phép
Phát hiện những cuộc tấn công từ bên trong hệ thống khi người dùng giả
danh, lạm dụng những đặc quyền của họ để tránh việc kiểm soát truy cập từ
hệ thống
Signature – based IDS
Rule based System
Trang 24Java Simplified / Session 22 / 24 of 45
Có 42 luật Gồm:
Interface
Đăng nhập (logins),
Quyền của người dùng (user privilege),
Truy cập tập tin (file access)
Signature – based IDS
24
Rule based System
Trang 25ANOMALY BASED - IDS
Trang 26Java Simplified / Session 22 / 26 of 45
Giới thiệu
Định nghĩa bất thường trong mạng
Kỹ thuật phát hiện bất thường
Ưu – nhược điểm
Nguồn dữ liệu được dùng
Các phương pháp phát hiện bất thường
So sánh Signature – based và Anomaly - based
Nội dung
26
Trang 27Giới thiệu
Trang 28Java Simplified / Session 22 / 28 of 45
Thế nào là bất thường trong mạng ?
28
- Là thuật ngữ dùng để chỉ tình trạng hoạt động của hệ thống mạng hoạt
động ngoài trạng thái bình thường
- Do thiết bị hỏng hóc, băng thông quá tải,… Nhưng phổ biến nhất vẫn là
do hệ thống đang bị xâm nhập trái phép hoặc đang bị tấn công
Trang 29Activity Profile
như phút, giờ, ngày, …Hoặc có thể đo lường thời gian xảy ra hai sự kiện liên tiếp
Vd: Thời gian log-in và log-out hệ thống, thời gian kích hoạt và kết thúc các ứng dụng
Trang 30Java Simplified / Session 22 / 30 of 45
Phân loại bất thường trong mạng
30
Bất thường trong mạng do hỏng hóc:
- Máy chủ bị lỗi, thiết bị mạng gặp sự cố, bão broadcast, triển khai giao thức
không đúng …
Bất thường trong mạng liên quan đến các sự cố an ninh:
- Phát sinh từ các mối đe dọa: tấn công từ chối dịch vụ; sự lây lan virus, spy, trojan,…
Trang 31Kỹ thuật phát hiện bất thường
tiến trình hoạt động trên CPU, số lượng một gói tin được gửi,
động bất thường của mạng so với profile đã thiết lập
các hoạt động bất thường là dấu hiệu của sự xâm nhập, tấn công
Trang 32Java Simplified / Session 22 / 32 of 45
Ưu – nhược điểm
32
Phát hiện ra các kiểu tấn công mới, cung cấp các thông tin hữu ích cho quản trị
Phát hiện các cuộc tấn công từ bên trong
Thường tạo ra một số lượng lớn các cảnh báo sai làm giảm hiệu suất hoạt
động của mạng
Trang 33Nguồn dữ liệu phát hiện bất thường
các bất thường có được phát hiện hay không
các thuật toán phát hiện bất thường sẽ càng cao
Trang 34Java Simplified / Session 22 / 34 of 45
Network Probes
34
Trang 35Lọc gói tin (Packet Filtering)
- Luồng thông tin được dẫn qua một bộ lọc để lấy mẫu, các IP header của các gói tin trong những thời điểm khác nhau tại các địa điểm khác nhau trong mạng được ghi lại
- Việc tổng hợp các IP header cho phép cung cấp các thông tin chi tiết về tình trạng hoạt động của hệ thống mạng
- Phương pháp lọc gói tin cho phép có được các thống kê chính xác về giao dịch trong mạng
Trang 36Java Simplified / Session 22 / 36 of 45
Dữ liệu từ các giao thức định tuyến
36
Trang 37Dữ liệu từ giao thức quản trị mạng
- Các giao thức quản trị mạng cung cấp các thống kê về lưu thông mạng
- Những giao thức này có các tham số có thể giám sát hoạt động của thiết bị mạng một cách hiệu quả
- Các tham số có thể không cung cấp trực tiếp các thông tin đo lường về lưu thông mạng nhưng có thể dùng để nhận dạng các hành vi trên mạng, do đó phù hợp với phương pháp phát hiện bất thường
Trang 38Java Simplified / Session 22 / 38 of 45
Dữ liệu từ giao thức quản trị mạng
38
SNMP (Simple Network Management Protocol)
Trang 39Phương pháp phát hiện bất thường
(Finite State Machine)
Trang 40Java Simplified / Session 22 / 40 of 45
Hệ chuyên gia (Rule – based)
ANOMALY
Trang 41Máy trạng thái hữu hạn
Trang 42Java Simplified / Session 22 / 42 of 45
Máy trạng thái hữu hạn
42
Trang 43Mạng Nơ – ron (Neural Network)
o Tập trung vào việc phát hiện các thay đổi trong hành vi của chương trình như là dấu hiệu bất thường
o Mạng Nơ-ron sẽ học và dự đoán hành vi của người sử dụng và các chương trình tương ứng
o Ưu điểm của mạng Nơ-ron là dễ dàng thích ứng với các kiểu dữ liệu không đầy đủ, dữ liệu với độ chắc chắn không cao
o Điểm yếu của mạng Nơ-ron là tốc độ xử lý do hệ thống cần thu thập dữ liệu, phân tích và điều chỉnh từng Nơ-ron để cho kết quả chính xác
Trang 44Java Simplified / Session 22 / 44 of 45
Mạng Nơ – ron (Neural Network)
44
Bản đồ tự tổ chức SOM ( Self Organizing Maps)
Trang 45Khai phá dữ liệu (Data Mining)
Trang 46Java Simplified / Session 22 / 46 of 45
Phần tử tách biệt
Phần tử tách biệt là một quan sát có độ sai lệch lớn hơn so với các quan sát khác và do đó có thể nghi ngờ nó
được sinh ra từ một cơ chế khác.
Trang 47Modun Lọc tin
- Các bộ dữ liệu thông thường được lưu trên file ở dạng bản ghi
Hệ thống sẽ truy cập các file này để lấy thông tin
- Môđun lọc tin có chức năng loại bỏ những thông tin thừa, các lưu lượng mà hệ thống biết chắc không có tấn công
- Những thông tin có ích cho hệ thống chỉ chiếm khoảng 20% tổng số thông tin mà công cụ bắt gói tin đưa về.
Trang 48Java Simplified / Session 22 / 48 of 45
Modun trích xuất dữ liệu
- Dữ liệu sau khi qua module lọc sẽ được tiến hành trích xuất các yếu tố quan sát
- Mỗi một thuật toán phát hiện bất thường sẽ có một tập các thông số quan sát riêng
- Thông thường đối với các gói tin mạng, thông tin qua trọng chủ yếu nằm ở phần Header của gói tin :
IP Header, TCP Header, UDP Header ,…
Trang 49Module phát hiện phần tử tách biệt
- Trong module này thông thường người tả sử dụng thuật toán Phát hiện phần tử tách biệt
- Có nhiều thuật toán phát hiện phần tử tách biệt như : Phương pháp pháp hiện điểm tách biệt dựa trên khoảng cách Mahalanobis, thuật toán LOF (Local Outlier Factor),thuật toán LSC-Mine,…
- Tùy thuộc vào sự phân bố trên Bộ dữ liệu đầu vào mà thuật toán này hay thuật toán khác có được kết quả xử lý tốt hơn
Trang 50Java Simplified / Session 22 / 50 of 45
Modun Tổng hợp
50
Trang 51So sánh Signature base – Anomaly base
Trang 52-Java Simplified / Session 22 / 52 of 45
I Khái niệm
52
Trang 54Java Simplified / Session 22 / 54 of 45
2 Ưu điểm của Snort
54
- Hỗ trợ nhiều HĐH: Linux, Windows, MAC OS, Free BSD,…
- Kích thước nhỏ
- Có khả năng phát hiện một số lượng lớn các kiểu thăm dò, xâm nhập khác nhau
- Giúp người quản trị tự đặt ra các dấu hiệu xâm nhập mới một cách dễ dàng
- Là phần mềm Open Source và không tốn kém chi phí đầu tư
Trang 553 Các thành phần của Snort
Vd
Trang 56Java Simplified / Session 22 / 57 of 45
Tập luật (rulesets) trong Snort
Trang 57- Address: đây là địa chỉ IP nguồn và đích của paket mà rule này được áp dụng
- Port: xác định các cổng nguồn và đích của một gói tin mà trên đó luật được áp dụng
- Direction: phần này sẽ chỉ ra đâu là địa chỉ nguồn, đâu là địa chỉ đích
Trang 58Java Simplified / Session 22 / 59 of 45
Rule Options
59
• Rule Options chứa một thông điệp cảnh báo và các thông tin về các phần của gói tin dùng để tạo nên cảnh báo
• Phần Rule Option nằm ngay sau phần Rule Header và được bao bọc trong dấu ngoặc đơn Nếu có nhiều option thì các option sẽ được phân cách với nhau bằng dấu chấm phẩy
Trang 59Rule Options
Mọi option được định nghĩa bằng các từ khoá Một số các option còn chứa các tham số
Nói chung một option gồm 2 phần: một từ khoá và một tham số, hai phần này phân cách
nhau bằng dấu hai chấm.
Ví dụ: msg: “Detected confidential”;
msg là từ khoá còn “Detected confidential” là tham số.