Lehký úvod do I[DP]S. Ing. Daniel Studený CESNET, 9. 4. 2015



Podobné dokumenty
Monitorování datových sítí: Dnes

PB169 Operační systémy a sítě

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

Kybernetické hrozby - existuje komplexní řešení?

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Flow Monitoring & NBA. Pavel Minařík

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

FlowMon Vaše síť pod kontrolou

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

Technické aspekty zákona o kybernetické bezpečnosti

Flow monitoring a NBA

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení Kapitola 2 Filtrování paketů...27

Kybernetické hrozby jak detekovat?

Co vše přináší viditelnost do počítačové sítě?

FlowMon Monitoring IP provozu

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Zabezpečení v síti IP

Firewally a iptables. Přednáška číslo 12

Obrana sítě - základní principy

Detekce zranitelnosti Heartbleed pomocí rozšířených flow dat

Flow monitoring a NBA

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Dalibor Kačmář

Zákon o kybernetické bezpečnosti: kdo je připraven?

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

Koncept BYOD. Jak řešit systémově? Petr Špringl

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Network Measurements Analysis (Nemea)

Big Data a bezpečnost. Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o.

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Datové služby. Písemná zpráva zadavatele

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

12. Bezpečnost počítačových sítí

Implementácia bezpečnostného dohľadu v organizáciách štátnej a verejnej správy. Martin Senčák, Beset, Bratislava Vladimír Sedláček, Greycortex, Brno

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice

Detekce volumetrických útoků a jejich mi4gace v ISP

Koncept centrálního monitoringu a IP správy sítě

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

FoxStat. Change the Net.Work. Nástroj pro záznam a analýzu datového provozu

vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

Projekt Turris Ondřej Filip 23 října 2014 CIF Praha

IDS systémy a honeypoty. Jan Mach CESNET, z. s. p. o.

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

Bezpečný router pro domácí uživatele. Bedřich Košata

Představení Kerio Control

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Strategie sdružení CESNET v oblasti bezpečnosti

Bezpečnostní projekt Případová studie

FlowMon ADS praktické aplikace a případové studie. Pavel Minařík INVEA-TECH, a.s.

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com

LINUX - INSTALACE & KONFIGURACE

SÍŤOVÁ INFRASTRUKTURA MONITORING

Firewall, IDS a jak dále?

Nadpis 1 - Nadpis Security 2

Koncept. Centrálního monitoringu a IP správy sítě

Co se skrývá v datovém provozu?

FlowMon chytré české řešení pro bezpečnostní a provozní monitoring sítí. Jiří Tobola, Petr Špringl, INVEA-TECH

Flow monitoring a NBA

Projekt Turris. Proč a jak? Ondřej Filip ondrej.filip@nic.cz Bedřich Košata bedrich.kosata@nic.cz / IT13.2

Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s.

Technická specifikace soutěžených služeb

Aktivní bezpečnost sítě

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

Sledování provozu sítě

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Úvod - Podniková informační bezpečnost PS1-2

BEZPEČNOST. Andrea Kropáčová CESNET Praha

Nasazení protokolu IPv6 v prostředí univerzitní sítě VŠB-TU Ostrava

Počítačová síť ve škole a rizika jejího provozu

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman

Analýza a zabezpečení počítačové sítě

Y36PSI IPv6. Jan Kubr - 7_IPv6 Jan Kubr 1/29

Xirrus Zajímavé funkce. Jiří Zelenka

DNS provoz 150k přípojek Česká republika a Slovensko Různé typy připojení uživatelů

OpenVPN. Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Ondřej Caletka (CESNET, z.s.p.o.) OpenVPN 3. března / 16

Jak se měří Internet

Připojení městských částí do infrastruktury MepNET. Dotazníkové šetření Bohdan Keil,

Téma bakalářských a diplomových prací 2014/2015 řešených při

1.05 Informační systémy a technologie

Y36SPS Bezpečnostní architektura PS

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0

Základní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o.

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy


Dodávka UTM zařízení FIREWALL zadávací dokumentace

Jak se měří Internet

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu

CHARAKTERISTIKA VEŘEJNÉ ZAKÁZKY

Univerzita Karlova, Ústav výpočetní techniky Ovocný trh 560/5, Praha 1. OPATŘENÍ ŘEDITELE č. 1/2018. Organizační struktura Ústavu výpočetní techniky

Obsah. Úvod 13. Věnování 11 Poděkování 11

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Transkript:

Lehký úvod do I[DP]S Ing. Daniel Studený CESNET, 9. 4. 2015

IPS - IDS

Firewall a I[DP]S Firewall je jen filtr Neodliší nelegitimní provoz od legitimního Neochrání před bezpečnostními problémy vzniklými uvnitř sítě Nelze se zazdít servery musí poskytovat služby uživatelé je chtějí využívat

IDS IPS Inspection Detection System Přijímá klonovaný provoz (SpanPort / TAPbox) Informuje správce sítě či konkrétního stroje Je pasivní, nezasahuje do provozu Inspection Prevention System Zařízení umístěné v lince Informuje správce, navíc blokuje nežádoucí komunikaci Je aktivní, zasahuje do provozu

IDS Překonaná technologie, bez preventivního účinku Útok se prožene sítí dříve, než si ho člověk všimne Objem událostí bývá obrovský Přetrvávající smysl Výzkum, statistiky provozu (sledování určitého typu událostí Inspekce v menších segmentech s méně událostmi Sonda pro korelující distribuovaný systém

IPS Aktivně chrání síť Závažné incidenty jsou blokovány Méně závažné monitorovány Provinilé IP adresy lze umístit do karantény Karanténu lze sdílet prostřednictvím reputační databáze Spolupráce s NMS, přesun stanic do karanténní VLAN, zrušení 802.1X autentizace, apod.

Princip sledování I[DP]S Provádí hloubkovou inspekci paketů Sleduje především payload paketů S hledáním jde až do aplikační vrstvy Koreluje současný provoz s nedávným, vidí souvislosti Provoz sleduje V síti (NIDS) Na serveru / stanici (HIDS)

Práce IDS a IPS I[DP]S nahlíží do provozu Běžného Tunelovaného Šifrovaného Klonování provozu VPN před zabalením Úložiště privátních klíčů Hledání Exploitů, skenování, porušení firemních pravidel, distribuovaných útoků

Inspekce provozu Hledání signatur Obdoba vyhledávání řetězců antivirem Vícestupňové hledání Zmenšuje latenci Nejprve krátký řetězec Je-li nalezen, následuje důkladnější kontrola Stavové hledání Několik navazujících hledání v rámci komunikace

Detekce anomálií Nezvyklá komunikace v síti Špatná délka zprávy, nesprávné kontrolní součty Neobvyklý obsah zprávy Nenavazující data v rámci komunikace Datagramy nepatřící žádnému spojení Síťový provoz vymykající se normálu Navzorkování běžné komunikace Statistické porovnání s běžným stavem

Detekce sadou pravidel Nejsofistikovanější inspekce vyspělejších zařízení Korelace událostí, simulace lidského uvažování (fuzzy logic) Schopnost nalézt i velmi nenápadné průniky Odhalení Zero Day útoků

Zásah IPS Pokud filtr zjistí bezpečnostní událost Nahlásí ji (jako IDS) Zablokuje datový tok Umístí útočníka do karantény Povolí provoz (white listing) Omezí datový tok (sníží přenosové pásmo) Přesměruje datový tok do jiné VLAN Zásah na síťovém prvku přes NMS Kombinace

Karanténa a reputace Lokální karanténa Reputační databáze IP adresy na kterých byl proveden nedávný zásah Může být sdílena dalšími uživateli IPS / IDS Sdílený seznam problémových IP adres a DNS adres Při přístupu uživatele prohlížečem na adresu v karanténě dojde k přesměrování na stránku s upozorněním Zásah IPS pokud je Komunikováno s IP adresou v lokální karanténě Komunikováno s IP adresou z reputační databáze Použita závadná DNS adresa z reputační databáze

S čemu IDS a IPS neslouží K monitorování služeb v síti K omezení přístupu, autorizace K antivirová ochrana K zabezpečení síťové vrstvy a síťových protokolů Zamezení DDoS útokům K špehování uživatelů

Implementace IDS PC s rychlou síťovou kartou, svobodný / placený SW PC s HW kartou sondou HW IDS IPS IDS software v režimu IPS (na Linuxu prostřednictvím IPTables a NFQueue) Komerční řešení se softwarovou inspekcí Firewall doplněný softwarovým IPS modulem Kompletně hardwarové řešení s inspekcí realizovanou hradlovými poli a síťovými procesory

Nasazení Vně perimetru sítě Za první firewall Před síťový segment Ochrana serverové farmy Ochrana uživatelských stanic Sonda uvnitř sítě?

IPS před perimetrem Vidíme vše, co nás může ohrozit Značný provoz, nepřehledný monitoring Není obvyklé

IPS před DMZ IPS je předřazen firewall Velké nároky na výkon inspekce Ochrana různých systémů Běžné nasazení

IPS před síťovým segmentem Menší provoz, nižší nároky na výkon inspekce Konfigurace IPS na míru chráněným strojům

IDS sonda uvnitř sítě Sledování konkrétních anomálií v lokální síti Některé závadné chování se neprojeví, pokud je komunikace ovlivňována firewallem a IPS Nalezení problémů v komunikaci mezi stroji v daném segmentu

Více zařízení Nasazení IPS / IDS bývá kombinováno

Výběr komerčního produktu Kritéria pro výběr IPS Propustnost Výkon inspekce Vysoká dostupnost IPv6 Aktualizace firmware / pravidel / reputační databáze Reakce na aktuální hrozby Snadná správa, 365 / 7 / 24 podpora Životnost zařízení Certifikace (ICSA Labs, ) Recenze Testování

Jaké zařízení? Vysoká cena Security as a service Instalace Aktualizace firmware Aktualizace pravidel Aktualizace karantény Aktualizace virové báze Podpora Náklady nejsou konečné Pravidelné náklady na službu Rozšiřující moduly Jedno zařízení časem nemusí stačit

Nasazení zařízení Prvotní konfigurace a vyladění vyžaduje mnoho času Příprava uživatelů Analýza sítě Úklid v síti Instalace Konfigurace Výběr pravidel Sledování provozu Optimalizace zásahů pravidel, propojení s infrastrukturou

Nesnáze s uživateli Uživatelé se mohou bouřit Je to blackbox, nemáme nad tím žádnou moc budu omezován budu špehován nechci svá data posílat NSA co když to přestane fungovat V provozu může být jakýkoliv problém svalen na IPS a jeho správce

Co s tím? Vysvětlovat, vysvětlovat, vysvětlovat Rozptýlit fámy Ukázat uživatelům výhody, které jim zařízení přináší Prezentace statistik zařízení Přístup k informacím o uživatelově stanici Jakým hrozbám síť musí čelit Před čím jej IPSka ochránila Minimalizovat chyby správců Vyhnout se chybám v konfiguraci Nová pravidla nejprve zkoušet v monitorovacím režimu

SW řešení Nechci / nemohu investovat do HW řešení Méně výkonné komerční produkty Bezplatné SW IDS / IPS sondy SW IPS na bázi PC bez HW akcelerace inspekčního procesu Snort Suricata Sagan Sada pravidel Vytvářených komunitou Placených, dodávaných tvůrci

Snort Vyvíjen již od roku 1998 Nyní produkt firmy Cisco Nyní zdarma, otevřený kód Stále jednovláknový Několik sad pravidel Existují komunitní pravidla zdarma Kvalitní pravidla nutno koupit Pro firmu $400 ročně / senzor Možnost vytvářet vlastní pravidla Pracuje v režimech HIDS, HIDS, HIPS i NIPS

Suricata Finančně podporována vládou USA Vícevláknová, větší inspekční výkon (až 10Gbps) Automatická detekce protokolů a typů souborů Vyvíjena od roku 2009 Opensource Menší komunita Pravidla Snort Ne všechna lze naimportovat Komunitní Placená Vlastní

Konfigurace a monitoring HW IPS Většinou vzdálený přístup přes WWW rozhraní, JAVA konzolí nebo dedikovaným systémem pro současnou správu více IPS zařízení (HW zařízení nebo virtuální stroj) SW I[DP]S Lokální konfigurační soubory Monitoring WWW aplikacemi třetích stran Data předávána přes spooler a následně přes MySQL databázi Barnyard2 (spooler) BASE Snorby

Dohledové aplikace Nástroje pro dohled Přehled zásahů filtrovacích pravidel Statistiky provozu Přehledy Správa upozornění Přístup mobilní aplikací

Konfigurace pravidel Nejlepší praxe: Provoz bez falešných zásahů má mít vždy přednost před bezpečností Příliš utažená pravidla způsobují falešná pozitiva Profily ladíme postupně Nová pravidla nejprve vyzkoušíme v režimu upozornění Jakmile jsme si jisti, že nevytvářejí falešná pozitiva, dáme je do režimu blokování

Dotazy

Autorská práva V prezentaci byla použita tato autorská díla či jejich části «Ну, погоди!», выпуск «На стройке» Loga produktů Snort (zdroj www.snort.org) Suricata IDS (zdroj suricata-ids.org) Obrázky neznámých či obtížně dohledatelných autorů Režisér: В. Котеночкин Zdroj: youtube.com Zdroj: google.com Veškerá autorská díla byla užita v přiměřené míře pro výukové a ilustrativní účely

KONEC Děkuji za pozornost