300 likes | 444 Views
IT Arkitektur og Sikkerhed. Netværks-, Internet- og applikationssikkerhed. Indhold. Authentikering Firewalls Intrusion Detection. 0. Identifikation Jeg er: "Username". asteffen. ********. 3. Accounting. Autentifikation Bevise at jeg er "Username". Autentifikation. Username:.
E N D
IT Arkitektur og Sikkerhed Netværks-, Internet- og applikationssikkerhed
Indhold • Authentikering • Firewalls • Intrusion Detection
0. Identifikation Jeg er: "Username" asteffen ******** 3. Accounting • Autentifikation • Bevise at jeg er "Username" Autentifikation Username: Password: User 2. Autorisation (Adgang)
asteffen Username: Password: aznHu4Um 01 Z4GH 06 IKDX02 67TS 07 9PL703 UR2A 08 NFLB04 TIQV 09 K91D05 3Z5P 10 HA85 Fingerprint Iris/Retina Scanning Voice Face Typer af Autentificering • Hvad du ved(password, PIN, shared secret) • Hvad du har (Token, Smartcard, Certifikat, Scratch List) • Hvad du er (Biologisk pattern, f.eks. fingeraftryk)
Fysisk sikkerheds perimeter Autentifikations mekanisme Adgangs kontrol mekanisme Direkte autentifikation SysAdmin • Password kan blive sniffet • Mest til små sites?
Problem??? Hvad med en klient der forbinder sig til mange systemer?
RADIUS Agent Indirekte Autentifikation user: jdoe pw: asdf Access Request Secured Radius Protocol Access-Accept or Access-Reject logon at ... eller access denied Brugeren som gerne have adgang til en server eller ressource RADIUS Server • Bruges ofte med one-time passwords, F.eks. RSA‘s SecureID • Ved hjælp af Extensible Authentication Protocol (EAP) supporterer radius i dag også andre typer (smartcards, biometrical devices, etc.).
Eksempler på indirekte autentifikation • Remote autentificerings protokoller • TACACS+ óg RADIUS • Microsoft Windows • NT LAN Manager (NTLM) • Domain Controllers er autentifikations servere • Kerberos • En nøgle distributions protokol der også kan lave autentifikation • Internet Standard, oprindeligt udviklet på MIT • Bliver brugt i Windows 2000 og fremefter med det formål at erstatte NTLM
Domain: Wonderland Username: Alice Password: 2Uh7& Alice, f68ba0537, 51ff1d83 Alice OK f68ba0537 51ff1d83 NTLM protokollen • Windows NTLAN Manager er en propritær Microsoft standard • Meget typisk eksempel på en Challenge-Response protocol. User Alice: KeyA Server User Alice Domain Controller (DC) H(2Uh7&) = KeyAE(f68ba0537, KeyA) = 51ff1d83 Challenge: f68ba0537 E(f68ba0537, KeyA) = 51ff1d83Comparison with 51ff1d83 – ok? H: Hash functionE(x, k): Encryption of x with key k
Off-line authentication • F.eks. af browser til verifikation af server • Check af credentials off-line • F.eks. public keys til verifikation af digitale signaturer
Biometriske passwords • Sammenligner brugers biometriske data med tidligere pattern • False Acceptance Rate (FAR) måler sandsynligheden for et falsk match. VIGTIGT!
Internet Forskellige typer firewall’s • Packet Filtering • Stateful Inspection • Application-Layer
Sammenhæng med OSI Applikations firewall Typiske netværks firewall
Content scanner • Typisk ikke ”stand-alone” firewall men i sammenhæng med firewall (ICAP) • ”Højere” end application layer • Tjekker for data i f.eks. HTTP eller SMTP strøm. • Kunne være ting som: • Virus scanning • Java/ActiveX • Ord • Downlaod af ulovlige filtyper • Screening for P2P, Messaging etc.
Internet Screened Subnet External Firewall Internal Firewall LAN Firewalls – Ekstra sikkert
Internet Screened Subnet Firewall LAN Firewalls – Normal firewall design
Hvad beskytter en firewall ikke mod? • Trafik, der ikke kommer gennem den • Malicious trafik, som kommer på en åben port, og som ikke tjekkes på applikationslaget • Malicious krypteret trafik på en lovlig port • Angreb efter at et netværk er kompromiteret • Trafik, der ser legitim ud • Brugere, der kommer til at installere en virus
Gode principper ved valg af firewall • Minimum to lag firewall • Firewall lag bør være af forskellig fabrikat - Cisco, CheckPoint, CyberGuard etc.) • Firewall bør være forskellig type - netværks firewall (stateful inspection), applikations firewall (i.e. ikke circuit-level) • Ingen direkte sessioner. Alle sessioner til og fra internt netværk termineres/proxies i DMZ • Alle udgående sessioner SKAL authentikeres (Kerberos, Certifikat etc.)
Gode principper ved valg af firewall • Udgående WWW sessioner SKAL content checkes (virus, kode, SSL osv.) • Indgående sessioner skal anvende stærk authenikering (certifikat/two-factor) • Indgående og udgående sessioner og pakker må ikke være krypterede MEDMINDRE de bliver content scannede centralt • Indgående sessioner skal gennem application layer filter (check af datastrøm med applikationsforståelse) • Intrusion Detection på DMZ + logging af alt på alle sikkerhedskomponenter til central logkonsoliderings server
Hvad er Intrusion Detection? The art of detecting inappropriate, incorrect, or anomalous activity. ID systems that operate on a host to detect malicious activity on that host are called host-based ID systems, and ID systems that operate on network data flows are called network-based ID systems. http://www.sans.org/newlook/resources/IDFAQ/what_is_ID.htm
HIDS og NIDS • Host Based Intrusion Detection System (HIDS) • Er typisk noget software installeret på et system • Agent-baseret • Monitorerer multiple data sources, f.eks. filsystem, meta-data og logfiler • Wrapper-baseret • Virker som en slags firewall – forbyder eller accepterer forbindelser eller logon baseret på en policy
HIDS og NIDS Network Intrusion Detection System (NIDS) • Monitorerer trafik på netværket • Reporterer om trafik der ikke ser normal ud • Anomaly-baseret • Pakkestørrelse, destination, protokoldistribution etc. • Kan være svært at lave en god base-line for, hvad “normal” trafik er • Signatur-baseret • Anvender signatur fra DB • Fleste produkter i dag bruger signatur-baserede teknologier
Signaturbaserede NIDS • Signaturbaserede • Prøver at matche header fields, portnumre, indhold • Sniffer trafik • Fordele • Ingen indlæringskurve • Virker out-of-the-box for velkendte angreb • Snort har ~1900 signaturer • Dragon har ~1700 signaturer • Ulemper • Nye angreb! • Falske positive • Nemt at overvinde
Signaturer T A A S 10 20 6668 IRC:XDCC /5Bxdcc/5Dslt | | | | | | | | | | | | | | | | | SEARCH STRING | | | | | | | EVENT NAME | | | | | | PORT | | | | | | | | | | | COMPARE BYTES | | | | | | | | | DYNAMIC LOG | | | | | | | BINARY OR STRING | | | | | PROTECTED NETWORKS | | | DIRECTION | PROTOCOL
NIDS – Styring • Korrelation er vigtigt!!! • Brug mange sensorer • Et enkelt data opsamlingssted • Syslog • DBMS • Tekstfiler
NIDS – Hvor??? • Indenfor firewall’en • Mange gange for meget data, men færre falsk positive • Udenfor • Viser også ting som alligevel bliver afvist • NIDS SKAL kunne klare alt data!!!
Intrusion Prevention • Skal være in-line • Hardware • Redundans • Er en slags IDS/Firewall hybrid • Hogwash
Og så… • Til gruppe arbejde