PDF de programación - sistemas distribuidos de detección de intrusos

Filtrado por el tag: raid
Imágen de pdf sistemas distribuidos de detección de intrusos

sistemas distribuidos de detección de intrusosgráfica de visualizaciones

Publicado el 14 de Enero del 2017
602 visualizaciones desde el 14 de Enero del 2017
154,6 KB
23 paginas
Creado hace 21a (17/04/2004)
Sistemas distribuidos de detección de

intrusos

Antonio Villalón Huerta

[email protected]

Abril, 2004

This is 100% Microsoft free

Contenidos

• Introducción.
• DIDS.
• Arquitectura.
• Problemas del esquema:

– Comunicación.
– Capacidad.
– Inteligencia.

• Paquetes software.
• Líneas de trabajo.
• Conclusiones.

Antonio Villalón Huerta

IDSes distribuidos

Página 1

Introducción

Algunas definiciones
• Intrusión: Conjunto de acciones que intentan comprometer la

integridad, confidencialidad o disponibilidad de un recurso.

• Detección de intrusos: Análisis automático de parámetros
que modelan la actividad de un entorno con el propósito de
detectar e identificar intrusiones.

• Sistema de detección de intrusos (IDS): Mecanismo de

seguridad que lleva a cabo la detección de intrusos.

• Sistema distribuido: Conjunto de elementos autónomos
enlazados entre sí mediante una red, que aparecen frente al
usuario como un único sistema.

• Evento: Ocurrencia de un conjunto determinado de

circunstancias.

Antonio Villalón Huerta

IDSes distribuidos

Página 2

Introducción

El enfoque clásico

Antonio Villalón Huerta

IDSes distribuidos

Página 3

PrimergyPrimergyPrimergyWANLFMLFMLFMSIVSIVSIVHONEYPOTHONEYPOTHONEYPOTHONEYPOTLFMSIVHONEYPOTIDSNIDSNIDSNIDSNIDSANTIVIRUSANTIVIRUSLFMSIVHubEthernet HubEthernet HubEthernet HubEthernet Introducción

Problemas del enfoque
• Visión ‘local’: dificultad para detectar ciertos ataques.
• Gestión compleja ⇒ DESUSO.
• Escasa tolerancia a fallos.
• Escalabilidad nula.
• Costes de mantenimiento y operación elevados.
• Muchos datos, poca información.
• . . .

Antonio Villalón Huerta

IDSes distribuidos

Página 4

DIDS

Una posible solución: DIDS
Llamamos sistema distribuido de detección de intrusos (DIDS) a
aquel sistema de detección capaz de agregar eventos generados por
diferentes fuentes, proporcionando así una imagen más amplia y
detallada de las actividades maliciosas en un determinado entorno.
• . . . diferentes fuentes. . .
• . . . capaz de agregar eventos. . .
• . . . imagen más amplia y detallada. . .

Antonio Villalón Huerta

IDSes distribuidos

Página 5

DIDS

Algunas ideas. . .
• Entorno con múltiples IDSes potencialmente diferentes entre sí.
• Elementos que reciben información (eventos) de estos

subsistemas. . .

• . . . y aportan inteligencia adicional.
• Comunicación entre componentes del esquema.
• Humano que ve ‘resumen’ del estado en cada momento. . . y

toma decisiones en función del mismo.

• Generalización del entorno: visión global de la seguridad.

Antonio Villalón Huerta

IDSes distribuidos

Página 6

Arquitectura

Componentes habituales de un DIDS
• 3+1 elementos básicos en un DIDS:
– Agentes (monitorizan actividad).
– Transceptores (comunicación).
– Maestro/s (centralizan datos).
– Consola de eventos (interfaz con operador).

• En entornos extremadamente sencillos ∃ transceptores:

comunicación unidireccional (‘transmisores’).

• Pueden definirse más componentes: generadores, proxies,

actores, clusters. . .

• Nomenclatura confusa.

Antonio Villalón Huerta

IDSes distribuidos

Página 7

Arquitectura

Agente
• Entidad independiente que monitoriza algún tipo de actividad

‘interesante’.

• Ejecutado de forma contínua o bajo demanda.
• No se comunica con otros agentes.
• Diferentes propósitos y lenguajes.
• De 0 a N en cada máquina.
• Nivel más bajo de la jerarquía.

Antonio Villalón Huerta

IDSes distribuidos

Página 8

Arquitectura

Transceiver
• ‘Transceptor’: transmisor + receptor.
• Un transceptor por cada máquina donde existe algún agente.
• Interfaz de comunicación entre agentes y maestros.
• Transmite información a un maestro (o a varios).
• Recibe órdenes de los maestros.

Antonio Villalón Huerta

IDSes distribuidos

Página 9

Arquitectura

Maestro
• Cerebro del esquema: alta importancia y complejidad.
• Recibe eventos de los transceptores (o de los agentes, en

entornos simples).

• Detecta ataques incluso no notificados por transceptores.
• Control de agentes (y transceptores).
• Centralización de la información.
• Nivel máximo de inteligencia ‘automática’.

Antonio Villalón Huerta

IDSes distribuidos

Página 10

Arquitectura

Consola de eventos
• Elemento superior de la jerarquía.
• Interfaz del DIDS con un humano.
• Ayuda en la toma de decisiones.
• Quizás no es parte técnica del esquema pero. . .
• . . . ¿se podría eliminar del mismo?

Antonio Villalón Huerta

IDSes distribuidos

Página 11

Arquitectura

Un ejemplo gráfico. . .

• Un maestro (podríamos ampliar el esquema).
• Cinco subsistemas (cinco transceptores).
• N agentes en cada subsistema.
• Estructura jerárquica (lo habitual, aunque existen propuestas

basadas en modelos no jerárquicos).

Antonio Villalón Huerta

IDSes distribuidos

Página 12

MT1T2T3T4T5A11A21A22A23A31A41A42A51C Problemas: comunicación

PROBLEMA: Todos los elementos del esquema deben
‘hablar’ un lenguaje común.
• Definición de estándares para el tratamiento de los datos de

todos los elementos:
– Vocabulario común.
– Formato de la información.
– Intercambio de datos entre elementos.
– . . .

• Dos ejemplos de formalización: CIDF e IDEF.
• SUBPROBLEMA: Fabricantes de sistemas de detección.

Antonio Villalón Huerta

IDSes distribuidos

Página 13

Problemas: comunicación

CIDF (Common Intrusion Detection Framework)
• Promovido por DARPA (Defense Advanced Research Projects

Agency).

• Orientado a proyectos de investigación en detección de intrusos.
• Escasa aceptación comercial.
• Define:

– Protocolos de comunicación entre elementos.
– Lenguaje para la representación de datos de ID: CISL

(Common Intrusion Specification Language).

• Proyecto finalizado en 1999.
• Más información: http://gost.isi.edu/cidf/

Antonio Villalón Huerta

IDSes distribuidos

Página 14

Problemas: comunicación

IDEF (Intrusion Detection Exchange Format)
• Definido por el Intrusion Detection Working Group, de IETF.
• Orientación comercial: IDWG está formado por empresas

relacionadas con la detección de intrusos, en desacuerdo con
parte del trabajo de CIDF.

• Define:

– Protocolos de comunicación: Intrusion Detection Exchange

Protocol (IDXP).

– Modelo de datos: Intrusion Detection Message Exchange

Format (IDMEF).

• Más información:

http://www.ietf.org/html.charters/idwg-charter.html

Antonio Villalón Huerta

IDSes distribuidos

Página 15

Problemas: capacidad

PROBLEMA: Gran cantidad de información a procesar.
• Incremento de los requerimientos hardware (tanto a nivel de

máquina como de red) y software.

• Optimización de algoritmos de procesamiento (maestro/s).
• Replicación de la jerarquía: elementos intermedios que aportan

inteligencia (y reducen los datos intercambiados).

• Aumento de la inteligencia de los agentes: extracción y

transmisión de los datos más significativos.

Antonio Villalón Huerta

IDSes distribuidos

Página 16

Problemas: inteligencia

PROBLEMA: ¿Cómo tratar los datos para generar
‘inteligencia’ ?
• Preproceso: normalización y control de errores de los datos

recibidos de los agentes.

• Agregación: agrupación y ordenación de alertas.
⇒ Sincronización de relojes en cada elemento.

• Reducción: detección de alertas duplicadas.

⇒ Proyecto: CIEL (Common Intrusion Event List).

• Correlación: detección de las relaciones entre eventos.
• Aprendizaje: realimentación del maestro para determinar

nuevas relaciones y estados.

• Decisión: alerta a un operador, respuesta automática. . .

Antonio Villalón Huerta

IDSes distribuidos

Página 17

Problemas: inteligencia

Gráficamente. . .

Antonio Villalón Huerta

IDSes distribuidos

Página 18

CorrelaciónDecisiónAprendizajeBBDDPreproc.Preproc.Preproc.Preproc.AgregaciónReducción Paquetes software

Algunos productos del mercado:
• IBM Tivoli Risk Manager
• NetForensics Security Information Management
• ArcSight Enterprise Security Management
• Tenable Network Security Lightning Console
• Prelude (Open Source)
Problemas habituales:
• Gestión compleja.
• Integración con productos de terceros.
• Correlación.
• C=, $, £, Y. . .

Antonio Villalón Huerta

IDSes distribuidos

Página 19

Líneas de trabajo

To do. . .
• Correlación de eventos.
• Detección multipunto.
• Detección de ataques no conocidos.
• Sistemas tolerantes a fallos.
• Interfaces de comunicación.
• Respuesta automática.
• Gestión simplificada.
• . . .

Antonio Villalón Huerta

IDSes distribuidos

Página 20

Conclusiones

• Necesidad de los sistemas de detección distribuidos.
• Beneficios de los estándares. ¿Integración de los fabricantes?
• Muchos problemas técnicos aún por resolver: campo activo de

la investigación en seguridad informática.

• Principal problema no técnico: C=.
• Futuro: ¿HIDS? ¿NIDS? ¿honeypots?. . . seguramente, DIDS.

Antonio Villalón Huerta

IDSes distribuidos

Página 21

¡Muchas gracias!

¡¡Muchas gracias a

todos!!

Antonio Villalón Huerta

IDSes distribuidos

Página 22
  • Links de descarga
http://lwp-l.com/pdf538

Comentarios de: sistemas distribuidos de detección de intrusos (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad