Bảo mật cho cảm biến

Một phần của tài liệu Bài giảng Kỹ thuật theo dõi, giám sát an toàn mạng: Phần 1 (Trang 37 - 39)

Trong lĩnh vực NSM, sự an toàn của các cảm biến nên được coi là tối quan trọng. Khi cảm biến lưu trữ dữ liệu bắt gói tin đầy đủ, hoặc thậm chí chỉ là dữ liệu PSTR, thì rất có khả năng các tập tin này sẽ chứa các thông tin mạng vô cùng nhạy cảm. Trong khi, ngay cả một kẻ tấn công không có tay nghề cũng có thể sử dụng các tập tin này để trích xuất toàn bộ tệp tin, mật khẩu, hoặc các dữ liệu quan trọng khác. Thậm chí, kẻ tấn công có thể sử dụng một cảm biến chỉ lưu trữ dữ liệu phiên để lấy được thông tin về mạng và cho phép hắn nâng cấp vị trí trong hệ thống.

Một số bước có thể được thực hiện để đảm bảo sự an toàn cho các cảm biến:

Cập nhật hệ điều hành và phần mềm: Cần đảm bảo các phần mềm và hệ điều hành của

cảm biến được cập nhật bản vá lỗi bảo mật mới nhất.

Đông cứng hệ điều hành: Ngoài vấn đề quan trọng về cập nhật, hệ điều hành còn cần phải

được cấu hình bảo mật tốt nhất trước khi phần mềm cảm biến được cài đặt. Có một số phương pháp để tiếp cận bảo mật hệ điều hành, như sử dụng các loại chuẩn chính thức (nếu tổ chức thuộc các loại chuẩn này) như HIPAA, NERC CIP, hoặc PCI, hoặc sử dụng một số nguồn công khai có sẵn như chuẩn CIS (Center for Internet Security, http://benchmarks.cisecurity.org/) hay NSA Security Guides for Operating Systems (http://www.nsa.gov/ia/ mitigation_guidance / security_configuration_guides / operating_systems.shtml).

Hạn chế truy cập Internet: Trong hầu hết các trường hợp, cảm biến không nên có quyền

dụng proxy web nội bộ; cấu hình để tải chữ ký IDS tài các khoảng thời gian định kỳ; tiếp cận các nguồn thông tin tình báo;…

Tối thiếu hóa cài đặt phần mềm: Chỉ cài đặt các phần mềm chuyên ngành cần thiết trên

các cảm biến để thực hiện các công việc thu thập dữ liệu theo yêu cầu, phát hiện xâm nhập và phân tích dữ liệu. Cần vô hiệu hóa và gỡ bỏ tất cả các dịch vụ không cần thiết và những gói bổ sung không sử dụng cài đặt với hệ điều hành. Việc này sẽ làm tăng hiệu suất của cảm biến và làm giảm tối thiểu những tấn công tiềm tàng.

Phân đoạn VLAN: Hầu hết các cảm biến có ít nhất hai kết nối mạng. Giao diện thứ nhất

dùng để thu thập dữ liệu mạng, còn giao diện thứ hai sẽ được dùng trong việc quản lý các cảm biến (thường thông qua SSH). Trong khi giao diện thu thập dữ liệu không nên được gán một địa chỉ IP hoặc được phép giao tiếp, thì giao diện quản trị sẽ được yêu cầu tồn tại một cách logic tại một số vị trí trên mạng. Nếu môi trường mạng hỗ trợ các phân đoạn của lưu lượng với VLAN (Virtual Local Area Networks), thì sau đó sẽ có thể bị lợi dụng, và giao diện quản lý cảm biến được đặt vào bên trong VLAN bảo mật sẽ chỉ được truy nhập bởi người quản trị cảm biến.

IDS dựa trên máy chủ: Việc cài đặt một số hình thức phát hiện xâm nhập trái phép dựa

trên máy chủ (HIDS) trên cảm biến là rất quan trọng. Các hệ thống này cung cấp phát hiện xâm nhập từ những thay đổi của các máy chủ thông qua một loạt các phương tiện, bao gồm cả việc giám sát các bản ghi hệ thống và phát hiện việc sửa đổi tệp tin hệ thống. Có một số phần mềm HIDS thương mại, nhưng cũng có một số phần mềm miễn phí có sẵn, như OSSEC hoặc Môi trường phát hiện xâm nhập nâng cao (AIDE).

Hai yếu tố xác thực: Với một kẻ tấn công, cảm biến NSM là một mục tiêu có giá trị. Các

dữ liệu thô và đã được xử lý của mạng được tìm thấy trên một cảm biến có thể được sử dụng để dàn xếp hoặc tiếp tục một loạt các cuộc tấn công. Vì vậy, điều quan trọng là phải bảo vệ được quá trình xác thực khi truy cập vào các cảm biến. Nếu chỉ dùng một mật khẩu xác thực thì kẻ tấn công vẫn có thể vượt qua được từ nguồn khác và sau đó truy nhập vào cảm biến. Do vậy khuyến khích nên phải có hai hình thức xác thực cho các cảm biến.

IDS dựa trên mạng: Điều quan trọng là giao diện quản trị của cảm biến được coi là một

tài sản mạng có giá trị cao. Cách tốt nhất để thực hiện điều này là để giao diện quản trị thực hiện việc phát hiện NIDS cho phần còn lại của mạng. Tất nhiên, phần mềm NIDS có thể chạy trên chính cảm biến, nhưng có giải pháp tốt hơn là tạo ra bản sao lưu lượng mạng của giao diện quản trị trên giao diện giám sát (việc này là một bước dễ dàng thực hiện, tuy nhiên thường bị bỏ qua).

Cách tốt nhất để đảm bảo các cảm biến không giao tiếp với bất kỳ máy chủ trái phép nào là phải xác định máy chủ nào được phép giao tiếp với các cảm biến và tạo ra các luật trong Snort cho việc phát hiện giao tiếp với các thiết bị khác.

Một phần của tài liệu Bài giảng Kỹ thuật theo dõi, giám sát an toàn mạng: Phần 1 (Trang 37 - 39)

Tải bản đầy đủ (PDF)

(68 trang)