Intrusion Detection System: Unterschied zwischen den Versionen

Aus Foxwiki
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
Zeile 1: Zeile 1:
= Intrusion Detection System =
== Intrusion Detection System ==
Ein '''Intrusion Detection System''' ({{enS|''intrusion''}} „Eindringen“, '''IDS''') bzw. '''Angriffserkennungssystem''' ist ein System zur Erkennung von Angriffen, die gegen ein [[Computersystem]] oder [[Rechnernetz]] gerichtet sind.  
Ein '''Intrusion Detection System''' ({{enS|''intrusion''}} „Eindringen“, '''IDS''') bzw. '''Angriffserkennungssystem''' ist ein System zur Erkennung von Angriffen, die gegen ein [[Computersystem]] oder [[Rechnernetz]] gerichtet sind.
* Das IDS kann eine [[Firewall]] ergänzen oder auch direkt auf dem zu überwachenden Computersystem laufen und so die Sicherheit von Netzwerken und Computersystemen erhöhen.  
* Das IDS kann eine [[Firewall]] ergänzen oder auch direkt auf dem zu überwachenden Computersystem laufen und so die Sicherheit von Netzwerken und Computersystemen erhöhen.
* Erkannte Angriffe werden meistens in Log-Dateien gesammelt und Benutzern oder Administratoren mitgeteilt; hier grenzt sich der Begriff von [[Intrusion Prevention System]] ({{enS|''prevention''}} „Verhindern“, '''IPS''') ab, welches ein System beschreibt, das Angriffe automatisiert und aktiv verhindert.
* Erkannte Angriffe werden meistens in Log-Dateien gesammelt und Benutzern oder Administratoren mitgeteilt; hier grenzt sich der Begriff von [[Intrusion Prevention System]] ({{enS|''prevention''}} „Verhindern“, '''IPS''') ab, welches ein System beschreibt, das Angriffe automatisiert und aktiv verhindert.


== Architekturen ==
=== Architekturen ===
Man unterscheidet drei Arten von IDS:
Man unterscheidet drei Arten von IDS:
* [[Host (Informationstechnik)|Host]]-basierte IDS (HIDS)
* [[Host (Informationstechnik)|Host]]-basierte IDS (HIDS)
Zeile 10: Zeile 10:
* Hybride IDS
* Hybride IDS


=== Host-basierte IDS ===
==== Host-basierte IDS ====
HIDS stellen die älteste Art von Angriffserkennungssystemen dar.  
HIDS stellen die älteste Art von Angriffserkennungssystemen dar.
* Sie wurden ursprünglich vom [[Militär]] entwickelt und sollten die Sicherheit von [[Großrechner]]n garantieren.  
* Sie wurden ursprünglich vom [[Militär]] entwickelt und sollten die Sicherheit von [[Großrechner]]n garantieren.
* Ein HIDS muss auf jedem zu überwachenden System installiert werden.  
* Ein HIDS muss auf jedem zu überwachenden System installiert werden.
* Der Begriff „[[Host (Informationstechnik)|Host]]“ ist im Sinne der Informationstechnik zu verstehen, und nicht etwa als Synonym eines Großrechners.
* Der Begriff „[[Host (Informationstechnik)|Host]]“ ist im Sinne der Informationstechnik zu verstehen, und nicht etwa als Synonym eines Großrechners.


Ein HIDS muss das [[Betriebssystem]] unterstützen.  
Ein HIDS muss das [[Betriebssystem]] unterstützen.
* Es erhält seine Informationen aus Log-Dateien, [[Kernel (Betriebssystem)|Kernel]]-Daten und anderen Systemdaten wie etwa der [[Windows-Registrierungsdatenbank|Registrierungsdatenbank]].  
* Es erhält seine Informationen aus Log-Dateien, [[Kernel (Betriebssystem)|Kernel]]-Daten und anderen Systemdaten wie etwa der [[Windows-Registrierungsdatenbank|Registrierungsdatenbank]].
* Es schlägt Alarm, sobald es in den überwachten Daten einen vermeintlichen Angriff erkennt.  
* Es schlägt Alarm, sobald es in den überwachten Daten einen vermeintlichen Angriff erkennt.
* Eine Unterart der HIDS sind sogenannte „System Integrity Verifiers“, die mit Hilfe von Prüfsummen bestimmen, ob Veränderungen am System vorgenommen wurden.
* Eine Unterart der HIDS sind sogenannte „System Integrity Verifiers“, die mit Hilfe von Prüfsummen bestimmen, ob Veränderungen am System vorgenommen wurden.


Zeile 29: Zeile 29:
* Wenn das System außer Gefecht gesetzt wurde, ist auch das IDS lahmgelegt.
* Wenn das System außer Gefecht gesetzt wurde, ist auch das IDS lahmgelegt.


=== Netzwerk-basierte IDS ===
==== Netzwerk-basierte IDS ====
NIDS versuchen, alle Pakete im Netzwerk aufzuzeichnen, zu analysieren und verdächtige Aktivitäten zu melden.  
NIDS versuchen, alle Pakete im Netzwerk aufzuzeichnen, zu analysieren und verdächtige Aktivitäten zu melden.
* Diese Systeme versuchen außerdem, aus dem Netzwerkverkehr [[Angriffsmuster]] zu erkennen.  
* Diese Systeme versuchen außerdem, aus dem Netzwerkverkehr [[Angriffsmuster]] zu erkennen.
* Da heutzutage überwiegend das [[Internet Protocol|Internetprotokoll]] eingesetzt wird, muss auch ein Angriff über dieses Protokoll erfolgen.  
* Da heutzutage überwiegend das [[Internet Protocol|Internetprotokoll]] eingesetzt wird, muss auch ein Angriff über dieses Protokoll erfolgen.
* Mit nur einem [[Sensor]] kann ein ganzes [[Segment (Netzwerk)|Netzsegment]] überwacht werden.  
* Mit nur einem [[Sensor]] kann ein ganzes [[Segment (Netzwerk)|Netzsegment]] überwacht werden.
* Jedoch kann die Datenmenge eines modernen 1-GBit-[[Local Area Network|LANs]] die [[Bandbreite]] des Sensors übersteigen.  
* Jedoch kann die Datenmenge eines modernen 1-GBit-[[Local Area Network|LANs]] die [[Bandbreite]] des Sensors übersteigen.
* Dann müssen Pakete verworfen werden, was keine lückenlose Überwachung mehr garantiert.
* Dann müssen Pakete verworfen werden, was keine lückenlose Überwachung mehr garantiert.


Zeile 44: Zeile 44:
* Keine lückenlose Überwachung bei Überlastung der Bandbreite des IDS.
* Keine lückenlose Überwachung bei Überlastung der Bandbreite des IDS.
* Keine lückenlose Überwachung in [[Switch (Computertechnik)|geswitchten]] Netzwerken (nur durch Mirror-Port auf einem Switch).
* Keine lückenlose Überwachung in [[Switch (Computertechnik)|geswitchten]] Netzwerken (nur durch Mirror-Port auf einem Switch).
*Keine lückenlose Überwachung bei verschlüsselter Kommunikation (kann zwar möglicherweise die Datenpakete sehen, aber nicht den verschlüsselten Inhalt)  
* Keine lückenlose Überwachung bei verschlüsselter Kommunikation (kann zwar möglicherweise die Datenpakete sehen, aber nicht den verschlüsselten Inhalt)


=== Hybride IDS ===
==== Hybride IDS ====
Hybride IDS verbinden beide Prinzipien, um eine höhere Abdeckung bei der Erkennung von aufgetretenen Angriffen gewährleisten zu können.  
Hybride IDS verbinden beide Prinzipien, um eine höhere Abdeckung bei der Erkennung von aufgetretenen Angriffen gewährleisten zu können.
* Man spricht in diesem Zusammenhang von netz- und hostbasierten Sensortypen, die an ein zentrales Managementsystem angeschlossen sind.  
* Man spricht in diesem Zusammenhang von netz- und hostbasierten Sensortypen, die an ein zentrales Managementsystem angeschlossen sind.
* Viele heute eingesetzte IDS beruhen auf einer solchen hybriden Funktionsweise.
* Viele heute eingesetzte IDS beruhen auf einer solchen hybriden Funktionsweise.


Zeile 56: Zeile 56:
* Netzbasierte Sensoren (NIDS)
* Netzbasierte Sensoren (NIDS)


== Funktionsweise ==
=== Funktionsweise ===
Grundsätzlich gibt es zwei Verfahren zur Einbruchserkennung: den Vergleich mit bekannten Angriffssignaturen und die so genannte statistische Analyse.  
Grundsätzlich gibt es zwei Verfahren zur Einbruchserkennung: den Vergleich mit bekannten Angriffssignaturen und die so genannte statistische Analyse.
* Die meisten IDS arbeiten mit Filtern und Signaturen, die spezifische Angriffsmuster beschreiben.  
* Die meisten IDS arbeiten mit Filtern und Signaturen, die spezifische Angriffsmuster beschreiben.
* Der Nachteil dieses Vorgehens ist, dass nur bereits bekannte Angriffe erkannt werden können.
* Der Nachteil dieses Vorgehens ist, dass nur bereits bekannte Angriffe erkannt werden können.


Der Prozess ist in drei Schritte unterteilt: Die Wahrnehmung eines IDS wird durch Sensoren ermöglicht, die Logdaten (HIDS) oder Daten des Netzwerkverkehrs (NIDS) sammeln.  
Der Prozess ist in drei Schritte unterteilt: Die Wahrnehmung eines IDS wird durch Sensoren ermöglicht, die Logdaten (HIDS) oder Daten des Netzwerkverkehrs (NIDS) sammeln.
* Während der Mustererkennung überprüft und verarbeitet das Intrusion Detection System die gesammelten Daten und vergleicht sie mit Signaturen aus der Musterdatenbank.  
* Während der Mustererkennung überprüft und verarbeitet das Intrusion Detection System die gesammelten Daten und vergleicht sie mit Signaturen aus der Musterdatenbank.
* Treffen Ereignisse auf eines der Muster zu, so wird ein „Intrusion Alert“ (Einbruchs-Alarm) ausgelöst.  
* Treffen Ereignisse auf eines der Muster zu, so wird ein „Intrusion Alert“ (Einbruchs-Alarm) ausgelöst.
* Dieser kann vielfältiger Natur sein.  
* Dieser kann vielfältiger Natur sein.
* Es kann sich dabei lediglich um eine E-Mail oder SMS handeln, die dem Administrator zugestellt wird oder, je nach Funktionsumfang, eine Sperrung oder Isolierung des vermeintlichen Eindringlings erfolgen.
* Es kann sich dabei lediglich um eine E-Mail oder SMS handeln, die dem Administrator zugestellt wird oder, je nach Funktionsumfang, eine Sperrung oder Isolierung des vermeintlichen Eindringlings erfolgen.


[[Datei:ids funk.gif]]
[[Datei:ids funk.gif]]


Andere IDS verwenden [[Heuristik|heuristische]] Methoden, um auch bisher unbekannte Angriffe zu erkennen.  
Andere IDS verwenden [[Heuristik|heuristische]] Methoden, um auch bisher unbekannte Angriffe zu erkennen.
* Ziel ist, nicht nur bereits bekannte Angriffe, sondern auch ähnliche Angriffe oder ein Abweichen von einem Normalzustand zu erkennen.
* Ziel ist, nicht nur bereits bekannte Angriffe, sondern auch ähnliche Angriffe oder ein Abweichen von einem Normalzustand zu erkennen.


In der Praxis haben signaturbasierte Systeme mit Abstand die größte Verbreitung.  
In der Praxis haben signaturbasierte Systeme mit Abstand die größte Verbreitung.
* Ein Grund dafür ist, dass ihr Verhalten leichter voraussehbar ist.  
* Ein Grund dafür ist, dass ihr Verhalten leichter voraussehbar ist.
* Ein Hauptproblem beim praktischen Einsatz von IDS ist, dass sie entweder viele falsche Warnungen ([[falsch positiv]]) generieren oder einige Angriffe nicht entdecken ([[Falsch negativ]]).
* Ein Hauptproblem beim praktischen Einsatz von IDS ist, dass sie entweder viele falsche Warnungen ([[falsch positiv]]) generieren oder einige Angriffe nicht entdecken ([[Falsch negativ]]).


Anstatt nur einen Alarm auszulösen, wie ein IDS, ist ein '''[[Intrusion Prevention System]]''' (kurz '''IPS''') in der Lage, Datenpakete zu verwerfen, die Verbindung zu unterbrechen oder die übertragenen Daten zu ändern.  
Anstatt nur einen Alarm auszulösen, wie ein IDS, ist ein '''[[Intrusion Prevention System]]''' (kurz '''IPS''') in der Lage, Datenpakete zu verwerfen, die Verbindung zu unterbrechen oder die übertragenen Daten zu ändern.
* Oft wird hierbei eine Anbindung an ein Firewallsystem genutzt, durch das dann bestimmte durch das IPS definierte Regeln angewandt werden.
* Oft wird hierbei eine Anbindung an ein Firewallsystem genutzt, durch das dann bestimmte durch das IPS definierte Regeln angewandt werden.


'''IPS/IDS''' neuerer Bauart arbeiten oft mit einer Kombination aus ''[[Stateful inspection]]'', ''[[Pattern Matching]]'' und Anomalieerkennung.  
'''IPS/IDS''' neuerer Bauart arbeiten oft mit einer Kombination aus ''[[Stateful inspection]]'', ''[[Pattern Matching]]'' und Anomalieerkennung.
* Damit lassen sich Abweichungen von einer festgelegten Protokollspezifikation, wie beispielsweise dem [[RFC 791|Internet Protocol (RFC 791]]), erkennen und verhindern.
* Damit lassen sich Abweichungen von einer festgelegten Protokollspezifikation, wie beispielsweise dem [[RFC 791|Internet Protocol (RFC 791]]), erkennen und verhindern.


Darüber hinaus werden auch in anderen Bereichen Bestrebungen nach derartigen Systemen deutlich, wie beispielsweise der Schutz von [[Telefonanlage]]n durch intelligente, signaturbasierte Intrusion Detection.
Darüber hinaus werden auch in anderen Bereichen Bestrebungen nach derartigen Systemen deutlich, wie beispielsweise der Schutz von [[Telefonanlage]]n durch intelligente, signaturbasierte Intrusion Detection.


== Nachteile ==
=== Nachteile ===
* Da ein Intrusion-Detection- oder Intrusion-Prevention-System in der Regel eine aktive Komponente ist, besteht die Möglichkeit, dass es als Angriffsziel genutzt wird.  
* Da ein Intrusion-Detection- oder Intrusion-Prevention-System in der Regel eine aktive Komponente ist, besteht die Möglichkeit, dass es als Angriffsziel genutzt wird.
* Intrusion-Detection- bzw.  
* Intrusion-Detection- bzw.
* Intrusion-Prevention-Systeme, die sich in-line – d.  
* Intrusion-Prevention-Systeme, die sich in-line – d.h. ohne gebundenen IP-Stack und IP-Adressen – in ein Netzwerk einbinden lassen und als transparent arbeitende Layer-2-Netzwerkkomponente arbeiten, sind von dieser Gefahr nur begrenzt betroffen.
* h.  
* ohne gebundenen IP-Stack und IP-Adressen – in ein Netzwerk einbinden lassen und als transparent arbeitende Layer-2-Netzwerkkomponente arbeiten, sind von dieser Gefahr nur begrenzt betroffen.
* Im Gegensatz zu [[Intrusion Prevention System|Intrusion-Prevention-Systemen]] werden Angriffe nur erkannt, aber nicht verhindert.
* Im Gegensatz zu [[Intrusion Prevention System|Intrusion-Prevention-Systemen]] werden Angriffe nur erkannt, aber nicht verhindert.


== Honeypot ==
=== Honeypot ===
{{Hauptartikel|Honeypot}}
{{Hauptartikel|Honeypot}}
Ein [[Honeypot]] (Köder) ist ein [[Computer]] im Netzwerk, der [[Hacker]] verleiten soll, genau diesen anzugreifen.  
Ein [[Honeypot]] (Köder) ist ein [[Computer]] im Netzwerk, der [[Hacker]] verleiten soll, genau diesen anzugreifen.
* Auf diesem Computer befinden sich weder wichtige Daten noch Dienste, die regulär genutzt werden.  
* Auf diesem Computer befinden sich weder wichtige Daten noch Dienste, die regulär genutzt werden.
* Er dient lediglich dazu, die Angriffe auf einen isolierten Teil des Netzwerkes zu lenken, indem bewusst Sicherheitslöcher geöffnet bleiben.  
* Er dient lediglich dazu, die Angriffe auf einen isolierten Teil des Netzwerkes zu lenken, indem bewusst Sicherheitslöcher geöffnet bleiben.
* Werden Aktivitäten auf diesem Computer wahrgenommen, handelt es sich höchstwahrscheinlich um einen Angriff.  
* Werden Aktivitäten auf diesem Computer wahrgenommen, handelt es sich höchstwahrscheinlich um einen Angriff.
* Außerdem kann mit Hilfe eines Honeypots mehr über die Vorgehensweise des Angreifers erfahren werden.  
* Außerdem kann mit Hilfe eines Honeypots mehr über die Vorgehensweise des Angreifers erfahren werden.
* Aus den beobachteten Angriffen können dann Verteidigungsstrategien für das übrige Netzwerk abgeleitet werden.  
* Aus den beobachteten Angriffen können dann Verteidigungsstrategien für das übrige Netzwerk abgeleitet werden.
* Der Honeypot ist damit ein weiterer Bestandteil des IDS.  
* Der Honeypot ist damit ein weiterer Bestandteil des IDS.
* Das Konzept des Honeypots hat allerdings einen Nachteil: Ein Honeypot kann als Eintrittspunkt dienen, um weitere Angriffe auf das Netzwerk durchzuführen.
* Das Konzept des Honeypots hat allerdings einen Nachteil: Ein Honeypot kann als Eintrittspunkt dienen, um weitere Angriffe auf das Netzwerk durchzuführen.


= Intrusion-Prevention-Systeme =
== Intrusion-Prevention-Systeme ==
Als '''Intrusion-Prevention-Systeme''' (kurz: '''IPS''') werden ''[[Intrusion Detection System|Intrusion-Detection-System]]e'' (kurz: '''IDS''') bezeichnet, die über die reine Generierung von Ereignissen (Events) hinaus Funktionen bereitstellen, die einen entdeckten Angriff abwehren können.  
Als '''Intrusion-Prevention-Systeme''' (kurz: '''IPS''') werden ''[[Intrusion Detection System|Intrusion-Detection-System]]e'' (kurz: '''IDS''') bezeichnet, die über die reine Generierung von Ereignissen (Events) hinaus Funktionen bereitstellen, die einen entdeckten Angriff abwehren können.


== Funktion ==
=== Funktion ===
Intrusion-Detection- und Intrusion-Prevention-Systeme sind Werkzeuge, die den Datenverkehr zu/von IT-Systemen oder Netzen aktiv überwachen.  
Intrusion-Detection- und Intrusion-Prevention-Systeme sind Werkzeuge, die den Datenverkehr zu/von IT-Systemen oder Netzen aktiv überwachen.
* Das Ziel ist es, Ereignisse herauszufiltern, die auf Angriffe, Missbrauchsversuche oder Sicherheitsverletzungen hindeuten.  
* Das Ziel ist es, Ereignisse herauszufiltern, die auf Angriffe, Missbrauchsversuche oder Sicherheitsverletzungen hindeuten.
* Ereignisse sollen dabei zeitnah erkannt und gemeldet werden.  
* Ereignisse sollen dabei zeitnah erkannt und gemeldet werden.
* Die Verfahren basieren auf Mustererkennung, um ein Abweichen von einem Normalzustand zu signalisieren.  
* Die Verfahren basieren auf Mustererkennung, um ein Abweichen von einem Normalzustand zu signalisieren.
* Mit heuristischen Methoden sollen auch bisher unbekannte Angriffe erkannt werden.<ref>{{Internetquelle|url=https://www.oeffentliche-it.de/trendsonar|titel=Das ÖFIT-Trendsonar der IT-Sicherheit|titelerg=Intrusion Detection und Intrusion Prevention - Intrusion Detection Systeme (IDS) und Intrusion Prevention Systeme (IPS)|autor=Fraunhofer FOKUS Kompetenzzentrum Öffentliche IT|hrsg=|werk=|datum=April 2016|sprache=|zugriff=26.  
* Mit heuristischen Methoden sollen auch bisher unbekannte Angriffe erkannt werden.<ref>{{Internetquelle|url=https://www.oeffentliche-it.de/trendsonar|titel=Das ÖFIT-Trendsonar der IT-Sicherheit|titelerg=Intrusion Detection und Intrusion Prevention - Intrusion Detection Systeme (IDS) und Intrusion Prevention Systeme (IPS)|autor=Fraunhofer FOKUS Kompetenzzentrum Öffentliche IT|hrsg=|werk=|datum=April 2016|sprache=|zugriff=26.Mai 2016|archiv-datum=2016-07-06|archiv-url=https://web.archive.org/web/20160706220335/https://www.oeffentliche-it.de/trendsonar|zitat=Intrusion Detection und Intrusion Prevention Systeme sind Werkzeuge, die IT-Systeme oder Netze aktiv überwachen.
* Mai 2016|archiv-datum=2016-07-06|archiv-url=https://web.archive.org/web/20160706220335/https://www.oeffentliche-it.de/trendsonar|zitat=Intrusion Detection und Intrusion Prevention Systeme sind Werkzeuge, die IT-Systeme oder Netze aktiv überwachen.  
* Das Ziel ist es, Ereignisse herauszufiltern, die auf Angriffe, Missbrauchsversuche oder Sicherheitsverletzungen hindeuten (...).
* Das Ziel ist es, Ereignisse herauszufiltern, die auf Angriffe, Missbrauchsversuche oder Sicherheitsverletzungen hindeuten (...).  
* Ereignisse sollen dabei zeitnah erkannt und gemeldet werden.
* Ereignisse sollen dabei zeitnah erkannt und gemeldet werden.  
* Die Verfahren basieren auf Mustererkennung, um ein Abweichen von einem Normalzustand zu signalisieren.
* Die Verfahren basieren auf Mustererkennung, um ein Abweichen von einem Normalzustand zu signalisieren.  
* Mit heuristischen Methoden sollen auch bisher unbekannte Angriffe erkannt werden.
* Mit heuristischen Methoden sollen auch bisher unbekannte Angriffe erkannt werden.  
* Während IDS Angriffe nur erkennen, sollen IPS diese auch abwehren bzw. verhindern.}}</ref>
* Während IDS Angriffe nur erkennen, sollen IPS diese auch abwehren bzw.  
* Während IDS Angriffe nur erkennen, sollen IPS diese auch abwehren bzw. verhindern.
* verhindern.}}</ref>  
* Allerdings wurde der Begriff ursprünglich durch das Marketing geprägt, was dazu führte, dass teilweise kontroverse Vorstellungen darüber existieren, inwiefern von einem ''Intrusion-Prevention-System'' gesprochen werden kann.
* Während IDS Angriffe nur erkennen, sollen IPS diese auch abwehren bzw.  
* Die durch die Untersuchung der Daten durch ein IPS-System hervorgerufene Latenzzeit liegt üblicherweise bei unter 100 [[Mikrosekunde|Mikrosekunden]]<ref>{{Internetquelle|url=https://www.trendmicro.de/cloud-content/us/pdfs/business/datasheets/ds_tps_440t.pdf|titel=Datasheet Tippingpoint 440T|autor=|hrsg=[[Trend Micro]]|werk=|datum=|sprache=|zugriff=2017-04-12|format=PDF; 160&nbsp;KB}}</ref>.
* verhindern.  
* Allerdings wurde der Begriff ursprünglich durch das Marketing geprägt, was dazu führte, dass teilweise kontroverse Vorstellungen darüber existieren, inwiefern von einem ''Intrusion-Prevention-System'' gesprochen werden kann.  
* Die durch die Untersuchung der Daten durch ein IPS-System hervorgerufene Latenzzeit liegt üblicherweise bei unter 100 [[Mikrosekunde|Mikrosekunden]]<ref>{{Internetquelle|url=https://www.trendmicro.de/cloud-content/us/pdfs/business/datasheets/ds_tps_440t.pdf|titel=Datasheet Tippingpoint 440T|autor=|hrsg=[[Trend Micro]]|werk=|datum=|sprache=|zugriff=2017-04-12|format=PDF; 160&nbsp;KB}}</ref>.  
* Eine weitere Funktion von einigen OSI-Layer-2-basierten IPS-Systemen ist die Weiterleitungsmöglichkeit von IP-Rahmen selbst bei Stromausfall des IPS-Systems ("Zero Power High Availability").
* Eine weitere Funktion von einigen OSI-Layer-2-basierten IPS-Systemen ist die Weiterleitungsmöglichkeit von IP-Rahmen selbst bei Stromausfall des IPS-Systems ("Zero Power High Availability").


Folgende Charakteristika werden häufig als Attribute eines ''Network-based IPS'' hervorgehoben:
Folgende Charakteristika werden häufig als Attribute eines ''Network-based IPS'' hervorgehoben:
* das IPS wird inline (im Übertragungsweg) eingesetzt und kann im Alarmfall den Datenstrom unterbrechen oder verändern
* das IPS wird inline (im Übertragungsweg) eingesetzt und kann im Alarmfall den Datenstrom unterbrechen oder verändern
* das IPS verfügt über Module, die aktiv die Regeln von Firewallsystemen beeinflussen.  
* das IPS verfügt über Module, die aktiv die Regeln von Firewallsystemen beeinflussen.
* Somit kann indirekt der Datenstrom unterbrochen oder verändert werden
* Somit kann indirekt der Datenstrom unterbrochen oder verändert werden


Zeile 139: Zeile 134:
Beispiele für Open-Source-Implementationen von IPS sind [[Snort]], Untangle NIPS oder auch Lokkit.
Beispiele für Open-Source-Implementationen von IPS sind [[Snort]], Untangle NIPS oder auch Lokkit.


== Siehe auch ==
=== Siehe auch ===
* [[Fail2ban]]
* [[Fail2ban]]
* [[DenyHosts]]
* [[DenyHosts]]

Version vom 26. Februar 2023, 10:15 Uhr

Intrusion Detection System

Ein Intrusion Detection System ( „Eindringen“, IDS) bzw. Angriffserkennungssystem ist ein System zur Erkennung von Angriffen, die gegen ein Computersystem oder Rechnernetz gerichtet sind.

  • Das IDS kann eine Firewall ergänzen oder auch direkt auf dem zu überwachenden Computersystem laufen und so die Sicherheit von Netzwerken und Computersystemen erhöhen.
  • Erkannte Angriffe werden meistens in Log-Dateien gesammelt und Benutzern oder Administratoren mitgeteilt; hier grenzt sich der Begriff von Intrusion Prevention System ( „Verhindern“, IPS) ab, welches ein System beschreibt, das Angriffe automatisiert und aktiv verhindert.

Architekturen

Man unterscheidet drei Arten von IDS:

  • Host-basierte IDS (HIDS)
  • Netzwerk-basierte IDS (NIDS)
  • Hybride IDS

Host-basierte IDS

HIDS stellen die älteste Art von Angriffserkennungssystemen dar.

  • Sie wurden ursprünglich vom Militär entwickelt und sollten die Sicherheit von Großrechnern garantieren.
  • Ein HIDS muss auf jedem zu überwachenden System installiert werden.
  • Der Begriff „Host“ ist im Sinne der Informationstechnik zu verstehen, und nicht etwa als Synonym eines Großrechners.

Ein HIDS muss das Betriebssystem unterstützen.

  • Es erhält seine Informationen aus Log-Dateien, Kernel-Daten und anderen Systemdaten wie etwa der Registrierungsdatenbank.
  • Es schlägt Alarm, sobald es in den überwachten Daten einen vermeintlichen Angriff erkennt.
  • Eine Unterart der HIDS sind sogenannte „System Integrity Verifiers“, die mit Hilfe von Prüfsummen bestimmen, ob Veränderungen am System vorgenommen wurden.

Vorteile:

  • Sehr spezifische Aussagen über den Angriff.
  • Kann ein System umfassend überwachen.

Nachteile:

  • Kann durch einen DoS-Angriff ausgehebelt werden.
  • Wenn das System außer Gefecht gesetzt wurde, ist auch das IDS lahmgelegt.

Netzwerk-basierte IDS

NIDS versuchen, alle Pakete im Netzwerk aufzuzeichnen, zu analysieren und verdächtige Aktivitäten zu melden.

  • Diese Systeme versuchen außerdem, aus dem Netzwerkverkehr Angriffsmuster zu erkennen.
  • Da heutzutage überwiegend das Internetprotokoll eingesetzt wird, muss auch ein Angriff über dieses Protokoll erfolgen.
  • Mit nur einem Sensor kann ein ganzes Netzsegment überwacht werden.
  • Jedoch kann die Datenmenge eines modernen 1-GBit-LANs die Bandbreite des Sensors übersteigen.
  • Dann müssen Pakete verworfen werden, was keine lückenlose Überwachung mehr garantiert.

Vorteile:

  • Ein Sensor kann ein ganzes Netz überwachen.
  • Durch Ausschalten eines Zielsystems ist die Funktion des Sensors nicht gefährdet.

Nachteile:

  • Keine lückenlose Überwachung bei Überlastung der Bandbreite des IDS.
  • Keine lückenlose Überwachung in geswitchten Netzwerken (nur durch Mirror-Port auf einem Switch).
  • Keine lückenlose Überwachung bei verschlüsselter Kommunikation (kann zwar möglicherweise die Datenpakete sehen, aber nicht den verschlüsselten Inhalt)

Hybride IDS

Hybride IDS verbinden beide Prinzipien, um eine höhere Abdeckung bei der Erkennung von aufgetretenen Angriffen gewährleisten zu können.

  • Man spricht in diesem Zusammenhang von netz- und hostbasierten Sensortypen, die an ein zentrales Managementsystem angeschlossen sind.
  • Viele heute eingesetzte IDS beruhen auf einer solchen hybriden Funktionsweise.

Ein hybrides IDS besteht zumeist aus folgenden Komponenten:

  • Management
  • Hostbasierte Sensoren (HIDS)
  • Netzbasierte Sensoren (NIDS)

Funktionsweise

Grundsätzlich gibt es zwei Verfahren zur Einbruchserkennung: den Vergleich mit bekannten Angriffssignaturen und die so genannte statistische Analyse.

  • Die meisten IDS arbeiten mit Filtern und Signaturen, die spezifische Angriffsmuster beschreiben.
  • Der Nachteil dieses Vorgehens ist, dass nur bereits bekannte Angriffe erkannt werden können.

Der Prozess ist in drei Schritte unterteilt: Die Wahrnehmung eines IDS wird durch Sensoren ermöglicht, die Logdaten (HIDS) oder Daten des Netzwerkverkehrs (NIDS) sammeln.

  • Während der Mustererkennung überprüft und verarbeitet das Intrusion Detection System die gesammelten Daten und vergleicht sie mit Signaturen aus der Musterdatenbank.
  • Treffen Ereignisse auf eines der Muster zu, so wird ein „Intrusion Alert“ (Einbruchs-Alarm) ausgelöst.
  • Dieser kann vielfältiger Natur sein.
  • Es kann sich dabei lediglich um eine E-Mail oder SMS handeln, die dem Administrator zugestellt wird oder, je nach Funktionsumfang, eine Sperrung oder Isolierung des vermeintlichen Eindringlings erfolgen.

Datei:Ids funk.gif

Andere IDS verwenden heuristische Methoden, um auch bisher unbekannte Angriffe zu erkennen.

  • Ziel ist, nicht nur bereits bekannte Angriffe, sondern auch ähnliche Angriffe oder ein Abweichen von einem Normalzustand zu erkennen.

In der Praxis haben signaturbasierte Systeme mit Abstand die größte Verbreitung.

  • Ein Grund dafür ist, dass ihr Verhalten leichter voraussehbar ist.
  • Ein Hauptproblem beim praktischen Einsatz von IDS ist, dass sie entweder viele falsche Warnungen (falsch positiv) generieren oder einige Angriffe nicht entdecken (Falsch negativ).

Anstatt nur einen Alarm auszulösen, wie ein IDS, ist ein Intrusion Prevention System (kurz IPS) in der Lage, Datenpakete zu verwerfen, die Verbindung zu unterbrechen oder die übertragenen Daten zu ändern.

  • Oft wird hierbei eine Anbindung an ein Firewallsystem genutzt, durch das dann bestimmte durch das IPS definierte Regeln angewandt werden.

IPS/IDS neuerer Bauart arbeiten oft mit einer Kombination aus Stateful inspection, Pattern Matching und Anomalieerkennung.

  • Damit lassen sich Abweichungen von einer festgelegten Protokollspezifikation, wie beispielsweise dem Internet Protocol (RFC 791), erkennen und verhindern.

Darüber hinaus werden auch in anderen Bereichen Bestrebungen nach derartigen Systemen deutlich, wie beispielsweise der Schutz von Telefonanlagen durch intelligente, signaturbasierte Intrusion Detection.

Nachteile

  • Da ein Intrusion-Detection- oder Intrusion-Prevention-System in der Regel eine aktive Komponente ist, besteht die Möglichkeit, dass es als Angriffsziel genutzt wird.
  • Intrusion-Detection- bzw.
  • Intrusion-Prevention-Systeme, die sich in-line – d.h. ohne gebundenen IP-Stack und IP-Adressen – in ein Netzwerk einbinden lassen und als transparent arbeitende Layer-2-Netzwerkkomponente arbeiten, sind von dieser Gefahr nur begrenzt betroffen.
  • Im Gegensatz zu Intrusion-Prevention-Systemen werden Angriffe nur erkannt, aber nicht verhindert.

Honeypot

Vorlage:Hauptartikel Ein Honeypot (Köder) ist ein Computer im Netzwerk, der Hacker verleiten soll, genau diesen anzugreifen.

  • Auf diesem Computer befinden sich weder wichtige Daten noch Dienste, die regulär genutzt werden.
  • Er dient lediglich dazu, die Angriffe auf einen isolierten Teil des Netzwerkes zu lenken, indem bewusst Sicherheitslöcher geöffnet bleiben.
  • Werden Aktivitäten auf diesem Computer wahrgenommen, handelt es sich höchstwahrscheinlich um einen Angriff.
  • Außerdem kann mit Hilfe eines Honeypots mehr über die Vorgehensweise des Angreifers erfahren werden.
  • Aus den beobachteten Angriffen können dann Verteidigungsstrategien für das übrige Netzwerk abgeleitet werden.
  • Der Honeypot ist damit ein weiterer Bestandteil des IDS.
  • Das Konzept des Honeypots hat allerdings einen Nachteil: Ein Honeypot kann als Eintrittspunkt dienen, um weitere Angriffe auf das Netzwerk durchzuführen.

Intrusion-Prevention-Systeme

Als Intrusion-Prevention-Systeme (kurz: IPS) werden Intrusion-Detection-Systeme (kurz: IDS) bezeichnet, die über die reine Generierung von Ereignissen (Events) hinaus Funktionen bereitstellen, die einen entdeckten Angriff abwehren können.

Funktion

Intrusion-Detection- und Intrusion-Prevention-Systeme sind Werkzeuge, die den Datenverkehr zu/von IT-Systemen oder Netzen aktiv überwachen.

  • Das Ziel ist es, Ereignisse herauszufiltern, die auf Angriffe, Missbrauchsversuche oder Sicherheitsverletzungen hindeuten.
  • Ereignisse sollen dabei zeitnah erkannt und gemeldet werden.
  • Die Verfahren basieren auf Mustererkennung, um ein Abweichen von einem Normalzustand zu signalisieren.
  • Mit heuristischen Methoden sollen auch bisher unbekannte Angriffe erkannt werden.[1]
  • Während IDS Angriffe nur erkennen, sollen IPS diese auch abwehren bzw. verhindern.
  • Allerdings wurde der Begriff ursprünglich durch das Marketing geprägt, was dazu führte, dass teilweise kontroverse Vorstellungen darüber existieren, inwiefern von einem Intrusion-Prevention-System gesprochen werden kann.
  • Die durch die Untersuchung der Daten durch ein IPS-System hervorgerufene Latenzzeit liegt üblicherweise bei unter 100 Mikrosekunden[2].
  • Eine weitere Funktion von einigen OSI-Layer-2-basierten IPS-Systemen ist die Weiterleitungsmöglichkeit von IP-Rahmen selbst bei Stromausfall des IPS-Systems ("Zero Power High Availability").

Folgende Charakteristika werden häufig als Attribute eines Network-based IPS hervorgehoben:

  • das IPS wird inline (im Übertragungsweg) eingesetzt und kann im Alarmfall den Datenstrom unterbrechen oder verändern
  • das IPS verfügt über Module, die aktiv die Regeln von Firewallsystemen beeinflussen.
  • Somit kann indirekt der Datenstrom unterbrochen oder verändert werden

Man unterscheidet nach ihrer Funktionsweise verschiedene Arten von IPS:

  • Das HIPS (Host-based IPS) wird auf dem Computer ausgeführt, in den ein Eindringen verhindert werden soll.
  • Das NIPS (Network-based IPS) hingegen überwacht den Netzwerkverkehr, um angeschlossene Computer vor Eindringlingen zu schützen.
    • Das CBIPS (Content-based IPS) untersucht hierbei den Inhalt der übertragenen Daten auf potentiell gefährliche Komponenten.
    • Das Protocol Analysis IPS analysiert die Übertragungen auf Protokollebene und sucht dabei nach eventuellen Angriffsmustern.
    • Das RBIPS (Rate-based IPS) überwacht Art und Menge des Datenverkehrs, um netzwerktechnische Gegenmaßnahmen einleiten zu können.

Beispiele für Open-Source-Implementationen von IPS sind Snort, Untangle NIPS oder auch Lokkit.

Siehe auch