Anders Ingeborn Intrångsdetektering Teori och praktik.

Slides:



Advertisements
Liknande presentationer
Skydda dig mot okända faror
Advertisements

Inloggning Mobil Administration Finns på Ange ditt användarnamn och PIN-kod. Klicka på OK. Ett SMS skickas till din mobil.
- En gemensam plattform för lärande för Katrineholms kommuns förskolor, grundskolor och gymnasieskolor.
© Anders Ingeborn Säkerhetsbrister & intrång KTH DSV Kista maj 2001.
Meny •Hem: Visar denna sida. Kan användas för allmän info •ProNavigo visar Modellen, mallar, checklistor •Projektlänkar: visar en undermeny med lämpliga.
Addera Stöd för PULL i EI
Att söka och förvalta kunskap
Utbildning föreningsadministratör. Viktiga datum! Fr.o.m. 1/ är det krav på att aktiviteter/sammankomster ska närvarorapporteras i kommunens system.
Frågor Allmän IT-kunskap avsnitt 1 kapitel 1 Repetition 4
Lektion 6 Mahmud Al Hakim
Välkommen! Effektiv och professionell telefoni med Vision 80/20 CC Michell Grip
Docent Peter Parnes Luleå tekniska universitet Medieteknik 17 februari, 2005 teknik medie Mänsklig kommunikation.
Programmering B PHP Lektion 1
Nyutveckling av DOK • Projektorganisationen • Vilka är CTK • Hur uppdraget uppkom • Den gamla versionen • Hur vi har jobbat • Utmaningar i.
Teknik som ger trygghet, rättvisa och ekonomi
Marknadsföring & Internet
”Ett sätt att distribuera Business Objects via webben”
Så skapar du en spänstigare It-infrastruktur! Per Bergman, IT-arkitekt
Ali Ghodsi Global Computing Ali Ghodsi –Swedish Institute of Computer Science (SICS) Kungliga Tekniska Högskolan (KTH)
Examensarbete En central telefonitjänst för talaradaption med lagring och nedladdning till olika applikationer.
NETinfo Magnus Persson Epost: Telefon: 046 –
Säkerhet i praktiken – med Windows Server 2003 och XP! Marcus Thorén, MCT, MCSE+Security Security Consultant Nexus Security Consultants Technology Nexus.
Distribuerade system & Realtidssystem. Realtidssystem Distribuerade system Problem.
Distribuerade filsystem
INFORMATIONSHANTERING Tips & råd av Anna Maria & Joakim
Wireless Intrusion Prevention Systems ÖvervakaAnalyseraSpåraBlockeraPreventera WIPS Radiofrekvenser Dygnet runt Trådlös trafik Angripare Även de som inte.
Panasonic’s SIP Telefon KX-HGT100 HGT100 SIP Telephone Innehåll HGT100 SIP Telefon KX-HGT100 - Funktionsöversikt Display – Samtals ID – Samtals logg Vänt,
Praktisk databasdesign (kap 12)
Silberschatz, Galvin and Gagne ©2009 Operating System Concepts – 8 th Edition, Kapitel 13: I/O-system.
1.
Checklista Identitetshanteringssystem för SWAMID 2.0
© Anders Ingeborn 2002 ”Utblick verkligheten” Gästföreläsning Kryptografins grunder KTH 2002.
© Anders Ingeborn, Infosec 2000 Säkerhetsbrister hos svenska företag Falu Elverk 30 augusti 2000.
© Anders Ingeborn Säkerhet i trådlösa LAN Älvsjö april 2001.
Kort presentation ny VIP2000 Ny telefonilösning
OPERATIVSYSTEM WINDOWS
Ver 1.0 IT-satsningen Styrelsens förslag Riksstämman Skövde 2003.
INKA-projektet - IN tegration av verksamhetsprocesser och K unskapsh A ntering i nätverksorganisationer En gemensamt projekt mellan IbisSoft, DSV vid SU/KTH.
Kvalitetssäkring av data och att använda den norska modellen Leif Eriksson Uppsala universitet
© Anders Ingeborn Säkerhetsbrister och intrång.
Operativsystem i nätverk
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 1 1 Operating Systems Networking for Home and Small Businesses – Chapter.
De 6 största hoten mot din PC. 1. Datorns skydd är för dåligt Kolla virusskyddet Kör fullständig virusgranskning emellanåt Ha en endast ETT virusskydd.
Marknadsförarens mall för att skapa köpares persona!
PEPPOL – en infrastruktur för effektivare e-kommunikation.
LUNET: MLS och speglade paket vers 1.0
Troubleshooting Your Network (Felsökning) Common Issues (Vanliga problem)
IT-säkerhet Gästföreläsning av Christian Ohlsson 2011.
© Anders Ingeborn IT-säkerhetsprojekt Vinnande strategier.
© Anders Ingeborn, Infosec 2000 Penetrationstester Att bryta sig in i andras datorer.
Bedrägerier och intrångsdetektering
© Anders Ingeborn Säkerhetsbrister & intrång Internetdagarna 2001.
1 L U N D S U N I V E R S I T E T NETinfo Datasäkerhet Datasäkerhet i CFL-nät – Problem – Lösningar Netlogon.
Varför börjar alla prata om ”Drop outs” ?
1.1. TechNet Security Summit 2004 Security Framework ”Introduktion av ”Security in Depth” Marcus Murray.
Troubleshooting Your Network (Felsökning) Troubleshooting And The Helpdesk (Helpdesk och felsökning)
© Anders Ingeborn 2000 ”Utblick verkligheten” Gästföreläsning Kryptografins grunder KTH 2000.
NÄTVERKSPROTOKOLL Föreläsning INNEHÅLL - DHCP (Dynamic Host Configuration Protocol)‏
CHALMERS Computer Engineering MonNet A project for network and traffic monitoring Tomas Olovsson Inst. för Datorteknik Chalmers Tekniska Högskola.
OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 10 – Vecka INNEHÅLL  Säkra nätverksförbindelser  SSH (Secure Shell)  SSL (Secure Sockets Layer)
Mikael Fryksten.  Arbetar som säkerhetskonsult på NSEC  Specialiserad på skadlig kod och intrångsskydd.  Jobbar även med Incidenthantering och övergripande.
Möjligheter och konsekvenser Jonas Mellin. Framtiden (allmänt) Framtiden (allmänt) –Teknikhistoriskt perspektiv, en brasklapp –Vad som skymtar i framtiden.
Vad är OMS, Operations Management Suite, och hur kan det hjälpa mig? Anders Asp Lumagate AB.
Metod i samhällsvetenskap s Ur centralt innehåll och kunskapskrav  Tillämpning av samhällsvetenskapliga begrepp, teorier, modeller och metoder.
Nya hot mot ditt IT-system Jonathan James IT-säkerhetskonsult.
Internet Historia: 1964 Kommunikationsystem för försvaret (USA)
Säkerhet i en digitaliserad värld
Dataskyddsförordn ing GDPR- ny lag som gäller
Cisco Systems Eemi Oksanen
Presentationens avskrift:

Anders Ingeborn Intrångsdetektering Teori och praktik

Anders Ingeborn Vem är jag? Civ.ing. Datateknik, KTH Säkerhetsinriktningen 1998 Säkerhetskonsult Infosec 2000 –penetrationstester –simulerade attacker

Anders Ingeborn Dagens föreläsning Bakgrund Intrångsdetektering Utblick verkligheten Framtiden Mer information

Anders Ingeborn Bakgrund

Anders Ingeborn Vad är folk rädda för? Intrång, industrispionage ”Personliga integriteten” ”Hackers” som byter ut webbsidor Blockerade e-handelsplatser

Anders Ingeborn Vanlig situation idag Anti-virus –Inkommande e-post –Filer Brandväggar –Skalskydd, attacker utifrån –Ofta ganska statiskt

Anders Ingeborn Vad saknas? Attacker från ”insidan” Allmän övervakning –Trafikflöden –Beteende

Anders Ingeborn Intrångsdetektering

Anders Ingeborn Vilken funktion fyller ett IDS? ”Intelligent” övervakning Grundläggande modell –Samla information –Analysera Upptäcka intrång –Vidta åtgärder Larma Avbryta Samla bevis

Anders Ingeborn Beståndsdelar i ett IDS Sensorer Analysverktyg Kunskapsdatabaser Övervakningsarkiv Larm Administrationsverktyg, gränssnitt ”CIDF” (Common Intrusion Detection Framework, DARPA, USA)

Anders Ingeborn Vad är ett ”intrång”? Vad vill vi detektera? –Studier SRI International U. Lindqvist & E. Jonsson, Chalmers –Bra sammanfattning E. Amoroso

Anders Ingeborn Exempel Upprepade misslyckanden –Antal, intervall Felskrivna kommandon –Protokoll Motsägelsefulla användaraktiviteter –root Motsägelsefulla trafikmönster –Falska adresser

Anders Ingeborn forts. exempel Avvikelser i rutiner –Backup-tagning Onormal aktivitet –Tid, adress, användaridentitet mm Otillåtna trafikflöden –”Misstänkta” strängar mm /etc/shadow.mp3

Anders Ingeborn Samla in information Allmänna systemloggar –Inloggningar –Omstarter –Tjänster Avlyssning –Sensorer / agenter Nätverksbaserad Datorbaserad

Anders Ingeborn Nätverksbaserad insamling Sensorer –Anslutna till nätverkssegment utan egen adress, ”osynliga” –Integrerade i nätverkskomponenter Bra –Belastar inga andra datorer –Kan upptäcka pågående attack Dåligt –Missar attacker som ej går över nätet –Sessionskryptering

Anders Ingeborn Datorbaserad insamling Övervakningsmoduler på varje dator Bra –Kan se resultatet av en attack –Inte känsligt för sessionskryptering –Ingen extra hårdvara Dåligt –Belastar värddatorn –Värddatorn får ej slås ut –Olika operativsystem

Anders Ingeborn Principer för analys Förbjudet –Enkla regler –Signaturer –Kända attacker / missbruk ”Onormalt” –Givna parametrar att bevaka –Allmänna avvikelser från det normala –Nya attacker

Anders Ingeborn Att identifiera kända attacker Enkla regler –Jfr. brandvägg –Enkelt och effektivt, men inte så kraftfullt Mönstermatchning / attacksignaturer –Jfr. anti-virus –Kräver uppdateringar Dynamiska associationer –T ex inloggningsförsök –Korrelation med tidigare aktiviteter?

Anders Ingeborn Att identifiera ”nya” attacker Statistiska profiler –Paket riktning, tid, antal mm –Sessioner riktning, tid, datamängd mm –Användare (användaridentitet) tid, datum, adress, beteende mm –Tjänster (öppna portar) tid, datum, adress mm

Anders Ingeborn Neurala nät –Idag mest i teorin –Invärden Vilka parametrar? Översättning? –Utvärden Vad vill man ha ut? Klassificering? Larm? Många falsklarm, all ”ny” aktivitet är inte fientlig –Inlärning Isolerad eller verklig? ”Lagom” träningsmängd? Överinlärning...

Anders Ingeborn Var skall analysen ske? Distribuerat i varje sensor –Sensorerna blir för komplexa –Uppdatering av information Via central eller alla till alla Centralt –Kommunikation till central sårbar Separat kanal (dubbla nätverkskort)

Anders Ingeborn Överföring av information Push –Vad betyder ingen information? Ingen attack eller utslagen sensor –Regelbundna livstecken Pull –Långa intervall Missade attacker Realtid? –Korta intervall Mycket merarbete

Anders Ingeborn Kunskapsdatabaser Strängar och teckenkombinationer Statistiska profiler –Aktuell statistik –Aktuella gränsvärden Attacksignaturer –Senaste versioner

Anders Ingeborn Lagring av information Arbetsminne Loggar Arkiv

Anders Ingeborn Åtgärder Larm –E-post, personsökare, telefon Omkonfigurering av brandväggar etc –OPSEC m fl Avsluta sessioner ”Motattacker” –Falska avsändaradresser…? –Oetiskt

Anders Ingeborn Utblick verkligheten

Anders Ingeborn System på marknaden (1) ISS RealSecure –Kanske det mest sålda? Cisco NetRanger –Goda förutsättningar för integration i nätverkskomponenter Network Flight Recorder –”N-code” kraftfullt språk Axent NetProwler & Intruder Alert –Global skalbarhet

Anders Ingeborn System på marknaden (2) Network Associates CyberCop –Nätverksbaserat och datorbaserat i ett ”next generation” Computer Associates SessionWall –Framtida kombination med ”Neugents”? Naval Surface Warfare Center, Shadow –Öppen källkod för Unixsystem Tripwire –Ett av de äldsta datorbaserade systemen

Anders Ingeborn Dagens system Attacksignaturer –Ett par hundra olika attacker –Regelbundna uppdateringar Interoperabilitet –Ej för attacksignaturer –Med t ex brandväggar, men inte andra IDS Skalbarhet –Ett par hundra agenter per central

Anders Ingeborn Problem ”50 ways to defeat your IDS”, F. Cohen –Dela upp en attack – ”smygteknik” Använd olika IP-adresser Använd olika användarnamn –Döp om känsliga kommandon su –Skapa en stor mängd falsklarm fyll upp minne trötta ut administratörerna

Anders Ingeborn forts. problem ”Anti-IDS tactics”, Rain Forest Puppy –Dela upp ett kommando på flera paket 2-3 tecken per IP-paket –Förvräng kommandon så att IDS missar men offret förstår GET /index.html HTTP/1.0 GET /./././i%6e%64ex.%68t%6dl HTTP/1.0 Avvägning mellan snabbhet och smarthet...

Anders Ingeborn Spekulation om framtiden Uppsving för datorbaserad ID –Sessionskryptering –CyberCop Neurala nät –Kraftfullt mot nya attacker –Neugents Integration i nätverkskomponenter –Switchar mm

Anders Ingeborn forts. framtiden Interoperabilitet –Nätverkskomponenter –Attackdatabaser Skalbarheten förbättras –”Globalisering” ”Data warehousing and mining techniques” –Stora loggar och arkiv

Anders Ingeborn Mer information Böcker –Stephen Northcutt ”Network Intrusion Detection” (400:-) –Edward Amoroso ”Intrusion Detection” (500:-) –Rebecca Bace ”Intrusion Detection” (600:-)

Anders Ingeborn Forskning Chalmers, Erland Jonsson SRI International, Kalifornien

Anders Ingeborn Frågor?

Anders Ingeborn Slut!