Firewall Intrusion Detection System



Documenti analoghi
IDS: Intrusion detection systems

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza delle reti 1

Prof. Filippo Lanubile

Guida di Pro PC Secure

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

Architetture e strumenti per la sicurezza informatica

Sicurezza applicata in rete

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Progettare un Firewall

Elementi sull uso dei firewall

Crittografia e sicurezza delle reti. Firewall

La sicurezza delle reti

Sicurezza architetturale, firewall 11/04/2006

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

La sicurezza nel Web

2.1 Configurare il Firewall di Windows

Sicurezza dei sistemi e delle reti 1. Lezione X: Proxy. Proxy. Proxy. Mattia Monga. a.a. 2014/15

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

Access Control List (I parte)

Sicurezza dei calcolatori e delle reti

Dal protocollo IP ai livelli superiori

Connessione di reti private ad Internet. Fulvio Risso

Protezione della propria rete

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Lezione 1 Introduzione

Corso avanzato di Reti e sicurezza informatica

OmniAccessSuite. Plug-Ins. Ver. 1.3

SICUREZZA. Sistemi Operativi. Sicurezza

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it

Antivirus. Lezione 07. A cosa serve un antivirus

esercizi su sicurezza delle reti maurizio pizzonia sicurezza dei sistemi informatici e delle reti

Inizializzazione degli Host. BOOTP e DHCP

Firewall applicativo per la protezione di portali intranet/extranet

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

Sicurezza dei sistemi e delle reti Introduzione

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

Gestione degli indirizzi

Identità e autenticazione

11. Evoluzione del Software

I pacchetti: Linux. Belluno. User. Group Introduzione ai firewalls con Linux. Firestarter 1.0. Guarddog Firewall Builder 2.0.

Reti di Telecomunicazione Lezione 8

Impostazione di un insieme di misure di sicurezza per la LAN di un ente di ricerca

Guida di Pro Spam Remove

Tecnologie Informatiche. security. Rete Aziendale Sicura

SWITCH. 100 Mb/s (UTP cat. 5E) Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

Gestione degli indirizzi

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

ACCESS LIST. Pietro Nicoletti

MService La soluzione per ottimizzare le prestazioni dell impianto

Sicurezza in Internet

INFORMATICA PROGETTO ABACUS. Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI

Fatti Raggiungere dal tuo Computer!!

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO

Sicurezza nelle reti

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Modulo 8. Architetture per reti sicure Terminologia

Firewall e Abilitazioni porte (Port Forwarding)

7.2 Controlli e prove

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

Sicurezza delle reti 1. Lezione IV: Port scanning. Stato di una porta. Port scanning. Mattia Monga. a.a. 2010/11

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Reti di Telecomunicazione Lezione 7

12. Evoluzione del Software


Da IDS a IPS. Nel numero 23 del Maggio 2004, avevamo già accennato alle problematiche di filtraggio del traffico

FIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Il Web Server e il protocollo HTTP

UTILIZZO DEL SOFTWARE MONITOR

Firewall. Alfredo De Santis. Maggio Dipartimento di Informatica Università di Salerno.

Che cosa è un VIRUS?

Davide Casale, Politecnico di Torino

APPLICATION CONTROL SCENARIO DI INTERROGAZIONE DELLA RETE

Database. Si ringrazia Marco Bertini per le slides

Sicurezza Reti: Problematiche

ALLEGATO Esempio di questionario per la comprensione e valutazione del sistema IT

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Domande frequenti su Phoenix FailSafe

Installazione di GFI Network Server Monitor

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

Sicurezza in Internet. Criteri di sicurezza. Firewall

Transcript:

Firewall Intrusion Detection System Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Parte I: Firewall 2

Firewall! I Firewall di rete sono apparecchiature o sistemi che controllano il flusso del traffico tra due reti con differenti livelli di sicurezza Per prevenire accessi non autorizzati alla rete privata Prevenire l esportazione di dati dall interno verso l esterno Schermare alcune reti interne e nasconderle agli altri Bloccare alcuni accessi a servizi o ad utenti Monitorare! Log function importante!! 3 Problemi! Si assume che gli attacchi avvengano dall esterno Ma possono anche iniziare dall interno! Non difende contro nuovi bachi non ancora documentati nei protocolli! I filtri sono difficili da settare e da mantenere perchè difficile compromesso tra libertà e sicurezza! Può degradare le performance della rete 4

Due filosofie! Default deny: Tutto quello che non è espressamente ammesso è proibito Servizi sono abilitati caso per caso dopo una attenta analisi Utenti sono molto ristretti e non possono facilmente rompere la policy di sicurezza! Default permit: Tutto quello che non è espressamente proibito è ammesso System administrator deve reagire prontamente ogni volta che un nuovo baco su un protocollo viene scoperto Servizi sono rimossi/ridotti quando vengono scoperti pericolosi Utenti sono meno ristretti 5 Tipologie di Firewall! I firewall si suddividono in tre tipologie: Packet-Filtering router (1 generazione) Stateful Inspection (2 generazione) Gateway a livello di applicazione (o Proxy Server) (3 generazione) 6

Filtri a livello 3! Source address del pacchetto (IP address)! Destination address del pacchetto (IP address)! Tipo del traffico (IP,ICMP,IPX se a livello 3, o anche protocolli di livello 2)! Possibilmente, alcune caratteristiche del livello 4 (porta sorgente e destinazione)! Talvolta, informazioni interne al router (quali informazioni circa l interfacce sorgente e di destinazione del pacchetto, utile per routers con più interfacce) 7 Vantaggi e Limitazioni! Vantaggi E disponibile in molti router Costo d acquisto contenuto Trasparenza (non lavora a livello applicativo, quindi non ostacola il normale utilizzo della rete) Velocità (effettua meno controlli, e per questo è la più veloce)! Limitazioni Regole difficili da configurare. Può avere bug (più frequenti nel packet filtering rispetto al proxying) 8

Stateful Packet Filtering! Quando viene stabilita una connessione, se le regole di filtraggio non la bloccano, allora le informazioni relative ad essa diventano entry di una tabella di stato! Successivi pacchetti in ingresso saranno valutati in base all appartenenza ad una delle connessioni consentite presenti nella tabella! Quando la connessione è conclusa, la entry nella tabella sarà cancellata, per evitare che questa si riempia completamente 9 Stateful Packet Filtering! Informazioni riguardanti la connessione che verranno memorizzate: Identificatore univoco collegamento sessione Stato connessione (handshaking se siamo in fase iniziale ovvero dove raccogliamo info e mettiamo in tabella stato, established, closing) Informazioni sequenzialità pacchetti Indirizzi IP host sorgente e destinazione Interfacce di rete utilizzate Source address Source port Dest. Address Dest. Port Connection state 192.168.0.199 1051 192.168.1.10 80 Handshaking 192.168.0.212 1109 192.168.1.23 25 Closing 192.168.3.105 1212 192.168.0.111 80 Established 10

Vantaggi e Limitazioni! Vantaggi 11 Tutti i vantaggi del packet filtering (essendone una evoluzione ne ereditano tutti i fattori positivi). Buon rapporto prestazioni/sicurezza (tipologia firewall con più alte performance, perché è quella che effettua meno controlli sulla connessione) Protezione da IP spoofing (il controllo non si limita al singolo IP o alla porta, è molto più difficile aggirare il firewall)! Limitazioni Mancanza servizi aggiuntivi (non potendo agire a livello di applicazione non sono disponibili servizi come gestione delle autenticazioni) Testing complesso (verificare corretta configurazione firewall non è facile) Filtri a livello 7! Routing tra le due interfacce effettuato a livello applicazione dal software del firewall In caso di malfunzionamento del sw, il routing è disabilitato! Possibilità di authentication UserId and password HW/SW token authentication Biometric authentication! Filtri su specifici comandi Ad es. permettere get ma non put 12

Vantaggi e Limitazioni! Vantaggi: Più sicuri dei packet filters Deve solo controllare un numero limitato di applicazioni (http, ftp, posta) Facile il log e il controllo del traffico! Svantaggi: Processing overhead su ogni connessione Può solo controllare un numero limitato di applicazioni (http, ftp, posta) 13 Proxy server dedicati! Specifici per ogni applicazione! Aiutano l application proxy gateway nel lavoro di contentsinspection! Tipico uso: Antivirus Malicius code (applets java, activix, javascript, word) Usati spesso per outbound connections Web cache proxy Email proxy 14

Personal firewalls! Proteggono solo la macchina dove sono istallate! Necessario, specie per mobile users! Es: winxp Zonealarm 15 Architettura Rete interna Zona demilitarizzata Rete esterna Internet Firewall Perimetro di sicurezza Web server E-mail server 16

Parte II: Intrusion Detection System (IDS) 17 IDS Sistema di rilevamento delle intrusioni! Strumento, software o hardware, che automatizza il processo di monitoraggio impiegato per individuare eventi che rappresentano intrusioni non autorizzate Ai computer Alle reti locali! Si può fare a livello di host (HIDS) e a livello di network (NIDS) 18

IDS vs Firewall! Un IDS può essere considerato come un antifurto, cioè cerca di rilevarle eventuali intrusioni! Un firewall può essere considerato come una porta blindata, serve bloccare le eventuali intrusioni 19 IDS perfetto e reale! Un IDS perfetto dovrebbe riuscire ad individuare tutte le reali intrusioni! Principali problemi: Falsi positivi: IDS rileva un'anomalia, ma non è successo niente Falsi negativi: IDS non rileva un'intrusione avvenuta! Requisiti per un IDS reale Scoprire un ampia gamma di intrusioni, sia già note che non note Scoprirle velocemente, non necessariamente in tempo reale Presentare i report delle analisi in formato semplice e facilmente comprensibile Essere accurato 20

Principi di base! Distinguere situazioni normali da quelle anomale! L utente in condizioni normali Si comporta in modo più o meno prevedibile Non compie azioni atte a violare la sicurezza I propri processi compiono solo azioni permesse 21 Modelli per l IDS! Detection di anomalie Sequenze di azioni non usuali possono essere intrusioni! Detection di uso malevolo Si conosce quali sequenze di azioni possono essere intrusioni! Detection in base a specifiche Si conoscono le situazioni derivanti da intrusioni! I modelli possono essere statici o adattivi 22

Detection di anomalie! Si analizzano insiemi di caratteristiche del sistema confrontando i valori con quelli attesi e segnalando quando le statistiche non sono paragonabili a quelle attese Metriche a soglia Momenti statistici Modelli di Markov 23 Metriche a soglie! Contare il numero di volte che un evento si presenta Ci si aspetta tra m e n occorrenze Se il numero cade al di fuori, c è un anomalia! Esempio Windows: blocco dopo k tentativi di login falliti. Il range è (0, k 1). k o più tentativi destano sospetto! Problematiche E difficile trovare l intervallo corretto Talvolta si possono creare situazioni in cui l intervallo diventa molto più grande Esempio utenti francesi che usano una tastiera americana 24

Momenti statistici! L analizzatore calcola la deviazione standard (i primi due momenti) o altre misure di correlazione (momenti di ordine superiore) Se i valori misurati di un certo momento cadono al di fuori di un certo intervallo vi è un anomalia! Problematiche I profili possono evolvere nel tempo, si possono pesare opportunamente i dati o alterare le regole di detection 25 Modelli di Markov! L ipotesi è che la storia passata influenzi la prossima transizione di stato! Le anomalie sono riconosciute da sequenze di eventi, e non sulle occorrenze di singoli eventi! Il sistema deve essere addestrato per riconoscere sequenze valide l addestramento è svolto con utenti non anomali l addestramento produce migliori risultati con una quantità maggiore di dati i dati dovrebbero coprire tutti le sequenze normali del sistema 26

Detection di uso malevolo! Si controlla se una sequenza di istruzioni da eseguire è già nota per essere potenzialmente dannosa per la sicurezza del sistema! La conoscenza è rappresentata mediante regole e il sistema controlla se la sequenza soddisfa una di queste regole! Non si possono scoprire intrusioni non note precedentemente 27 Detection in base a specifiche! Si determina se una sequenza di azioni viola una specifica di come un programma o un sistema dovrebbe funzionare 28

Architettura di un IDS! E essenzialmente un sistema di auditing sofisticato! Tre attori principali Agente Sorta di logger Direttore Analizzatore Notificatore Esecutore 29 Agente! Ottiene le informazioni e le invia al direttore! Può mettere le informazioni in altre forme Preprocessing dei record per estrarre parti rilevanti! Può cancellare informazioni non necessarie! Il direttore può richiedere all agente ulteriori informazioni! Si distinguono in agenti host e agenti network 30

Direttore! Colleziona le informazioni inviate dagli agenti Elimina i record ridondanti o non necessari! Analizza le informazioni rimanenti per determinare se si è sotto attacco Usa le tecniche viste prima! Gira su un sistema separato Non influenza le performance dei sistemi monitorati 31 Notificatore! Ottiene i risultati e le informazioni dal direttore! Prende le decisioni appropriate Notificare messaggi agli amministratori Riconfigurare gli agenti Rispondere all attacco 32

Combining Sources: DIDS! I monitoraggi di host e di network non sono generalmente sufficienti da soli a scoprire alcuni tipi di attacchi Un attaccante prova a fare telnet con vari login: gli IDS di rete lo possono scoprire, ma non gli IDS di host L attaccante prova entrare senza la password: gli IDS di host lo rilevano, ma non quelli di rete! DIDS usa gli agenti sugli host da monitorare ed un monitor di rete 33 Risposte alle intrusioni! Prevenzione: l attacco deve essere scoperto prima del completamento! Una tecnica è il Jailing: far credere all attaccante che l intrusione è andata a buon fine ma confinare le sue azioni in un dominio in cui non può fare danni (o causarne pochi) Far scaricare file corrotti o falsi Imitare il sistema vero 34

Materiale aggiuntivo: i falsi positivi! Si consideri un test progettato per identificare una malattia rara Malattia rara = intrusione Ad esempio, incidenza della malattia (da dati storici): 1/10000! Il test è accurato al 99% Se somministrato ad una popolazione malata, il test risulta positivo nel 99% dei casi Se somministrato ad una popolazione sana, il 99% risulta negativo 35 Materiale aggiuntivo: i falsi positivi! Si supponga che il test venga somministrato a due persone, A e B con il seguente risultato: A risulta positiva B risulta negativa! Qual è la probabilità che A abbia effettivamente la malattia? Ovvero, che ci sia un intrusione in corso?! Qual è la probabilità che B non abbia effettivamente la malattia? Ovvero che non ci sia un intrusione in corso? 36

Soluzione: Bayes P [ pos M ] = 0.99 [ ] = 0.99 [ ] = 10 4 P neg S P M dati di partenza (M = Malato, S = Sano) P [ M pos] = P P [ pos M ] P M pos M [ ] [ ] P [ M ] + P [ pos S] P [ S] (formula di Bayes) [ ] = 1 P [ M ] [ pos S] = 1 P [ neg S] P S P P [ M pos] = 0.0098 Probabilità che A sia malato dato che il test è risultato positivo Probabilità che B sia sano dato che il test è risultato negativo P [ S neg] = P [ neg S] P [ S] [ ] P [ S] + P [ neg M ] P [ M ] = 0.999998 P neg S 37 Considerazioni! Quando il risultato è positivo, un singolo test non è sufficiente Attenzione: le ipotesi di partenza è che la malattia sia rara! La soluzione somministrare un nuovo test a chi è risultato positivo Il test deve essere diverso, non necessariamente più accurato 38