Ids Ips
Ids Ips
Ids Ips
Plan
Prsentation Gnrale des IDS Les diffrents type dIDS Les mthodes de dtection Prsentation Gnrale des IPS Ou placer un IDS / IPS ? Outils Open Source (Aspect Pratique)
SNORT Prelude-IDS BRO
Master 2 Informatique - ASR 2
Le systme de dtection dintrusion est en voie de devenir un composant critique dune architecture de scurit informatique
Master 2 Informatique - ASR 4
Justificatif
Nombre de failles levs:
3273 nouvelles entre Janvier et Juillet 2007
Les outils pour lancer les attaques sont facilement disponibles et exploitables
Master 2 Informatique - ASR 5
Vocabulaire
Faux-Positif
Fausse alerte leve par lids
Faux-ngatif
Attaque qui na pas t repr par lIDS
Evasion
Technique utilise pour dissimuler une attaque et faire en sorte quelle ne soit pas dcele par lIDS
Sonde :
Composant de larchitecture IDS qui collecte les informations brutes
Master 2 Informatique - ASR 7
Aprs la Dtection
Comprendre lattaque en cours
Recueillir le maximum dinformation
Cibles Sources Procd
10
11
Le Host IDS
Bas dans un ordinateur hte HIDS permet de surveiller le systme et les applications
Les journaux systmes, de contrler l'accs aux appels systmes, de vrifier l'intgrit des systmes de fichiers
Le Network IDS
Un sonde place dans le rseau
Surveille lensemble du rseau Capture et analyse tout le trafic Recherche de paquets suspects
Contenu des donnes Adresses IP ou MAC source ou destination
Envoi dalertes
Master 2 Informatique - ASR 13
HIDS et NIDS
Chacun rpond des besoins spcifiques HIDS particulirement efficaces pour dterminer si un hte est contamin NIDS permet de surveiller lensemble dun rseau HIDS qui est restreint un hte
Master 2 Informatique - ASR 14
15
16
Facile implmenter pour tout type dIDS Lefficacit des ids est lie la gestion de leur base de signatures
MAJ Nombre de rgles Signatures suffisamment prcises
Exemples
Trouver le motif /winnt/system32/cmd.exe dans une requte http Trouver le motif failed su for root dans un log systme
Master 2 Informatique - ASR 18
Nombreuse Signature :
AHO-CORASICK AUTOMATE DETERMINISTE A*X A = alphabet X ensemble fini de mots rechercher
Master 2 Informatique - ASR 19
Inconvnients
Ne dtecte que les attaques connues Maintenance de la base Techniques dvasion possibles ds lors que les signatures sont connues
20
21
Inconvnients
Les faux-positifs sont nombreux Gnrer un profil est complexe
Dure de la phase dapprentissage Activit saine du systme durant cette phase ?
23
26
Les IPS
IPS = Intrusion Prevention System
Mieux vaut prvenir que gurir
Constat :
On suppose pourvoir dtecter une intrusion Pourquoi alors, ne pas la bloquer, lliminer ?
27
Moyens :
Rgle Firewall QoS Intervention applicatif (Proxy)
28
IPS : suite
Avantages
Attaque bloque immdiatement
Inconvnients
Les faux-positifs Peut paralyser le rseau
29
30
Placer un IDS
Dpend de ce que lont veut ?
Voir les attaques (HoneyPot)
Connaitre les failles de scurit
31
32
Forte interaction:
Utilisation dun rel systme dexploitation plus ou moins scuris
Master 2 Informatique - ASR 34
Fonctionnement de Honeyd
Dmon qui cr plusieurs htes virtuels sur le rseau Simule lexistence de services actifs sur les htes virtuels Les informations sur lOS simul sont issues dun fichier dempreinte nmap Toutes les connexions entrantes et sortantes sont enregistres
Master 2 Informatique - ASR 35
Les Honeypots
Littrature:
Virtual Honeypots: From Botnet Tracking to Intrusion Detection
Niels Provos, Thorsten Holz
36
Aspect pratique
Etude de diffrents outils OpenSource
Snort
Fonctionnement et mise en place
Bro
Comparaison avec snort Fonctionnement et Mise en place
Prelude-IDS
Gnralit
Master 2 Informatique - ASR 37
Snort (NIDS)
IDS open source Conu en 1998 par Marty Roesh rachet par SourceFire Le plus rpandu
+ 2 000 000 de tlchargements
Snort
Fonctionnalit
Permet dinteragir avec le firewall pour bloquer des intrusion (IPS) snort natif, snort-inline, autres plugins Possibilit de crer ses propres rgles et plugins Ne permet pas lenvoi demail ou SMS pour avertir
Utilisation dautre logiciel en complment
LogSurfer ou Swatch
Installation
Binaire/sources (Au choix)
Master 2 Informatique - ASR 39
Snort : Constitution
Modulaire
Dcodeur De Paquets (Packet decoder) Prprocesseurs (Preprocessors) Moteur De Dtection (Detection Engine)
ALGO : AHO-CORASICK
Systme d'alerte et d'enregistrement de log (Logging and Alerting System) Modules De Sortie (Output Module) : Possibilit denregistrer les logs dans une BDD (MYSQL/PSQL)
Master 2 Informatique - ASR 40
Snort : Constitution
Configuration sous Unix
/etc/snort/snort.conf
1 Configuration des variables pour le rseau
Configuration des reseaux a couter Configuration des services logguer (http/dns/etc)
42
43
Base
44
Le NIDS Bro
NIDS Open Source
Dvelopp par Berkeley (Chercheurs) Langage de script propre Bro Utilisation dexpression rgulires dans les signatures Possibilit dexcuter des programmes tiers aprs dtection dintrusion
Exemple: reconfigurer un routeur
Le fonctionnement de Bro
Architecture en 3 couches:
Module Packet Capture: sniffe le trafic rseau et lenvoie la couche suprieure Module Event Engine: Analyse les flux et les paquets Module Policy Layer: utilise les scripts Bro pour traiter les vnements et appliquer les politiques
Master 2 Informatique - ASR 46
Signature Bro
Exemple de Signature Bro:
signature sid-1327 { ip-proto == tcp src-ip != local_nets dst-ip == local_nets dst-port == 22 event "EXPLOIT ssh CRC32 overflow" tcp-state established,originator payload /\x00\x01\x57\x00\x00\x00\x18/ payload /.{7}\xFF\xFF\xFF\xFF\x00\x00/ }
Master 2 Informatique - ASR 47
Inconvnients
-fichiers d'alertes pas trs comprhensibles -peu d'informations dans les rapports d'alertes -documentation incomplte -aucune interface graphique
48
Prelude-IDS (Hybride)
IDS hybride 1998:
NIDS : NetWork Intrusion Detection System ; HIDS : Host based Intrusion Detection System LML : Log Monitoring Lackey.
Standard IDMEF (Intrusion Detection Message Exchange Format) Possibilit de stocker les logs dans une BDD
MYSQL/PSQL
Supporte :
SNORT / NESSUS et + de 30 analyseurs de logs
Prelude-IDS (Hybride)
Framework
Une bibliothque de gnration de messages IDMEF gestionnaire dvnements un analyseur de logs et dune console de visualisation des alertes.
50
Prelude-IDS (Hybride)
Fonctionnement
Les capteurs remontent des alertes un manager Prelude.
Snort Syslog Prelude lml
Le manager : Collecte les alertes Transforme les alertes au format de Prelude en un format lisible Permet des contre-mesures une attaque La communication entre les diffrents programmes se fait au format IDMEF (Intrusion Detection Message Exchange Format). Utilisation du format XML car trs gnrique comme format
Master 2 Informatique - ASR 51
Prelude-IDS
Composition Libprelude (la librairie Prelude) : la base
Gestion de la connexion et communication entre composants Interface permettant l'intgration de plugins
52
Prelude-IDS (Hybride)
Configuration
Installation de lensemble du framework Configuration du manager
/etc/prelude-manager/prelude-manager.conf
Configuration de lml
/etc/prelude-lml/prelude-lml.conf
Configurationde prelude
/etc/prelude/default/
Client.conf Idmef-client.conf Global.conf
53
Prelude-IDS
Frontend
Prewikka (officiel) Php-frontend (mort) Perl Frontend Prelude (Austre)
54
Conclusion
IDS/IPS en plein Essor Algorithme de recherche de signature Outils essentiels
pour surveiller un rseau Pour connaitre les attaques
Attention
Faille de scurit sur IDS IPS pas encore mature
Master 2 Informatique - ASR 55
Bibliographie
http://dbprog.developpez.com/securite/ids/ Cours CEA (Vincent Glaume) Wikipedia.org Ecriture de rgles:
http://www.groar.org/trad/snort/snortfaq/writing_snort_rules.html https://trac.prelude-ids.org/wiki/PreludeHandbook
http://lehmann.free.fr/
Master 2 Informatique - ASR 56