Detección Híbrida de Intrusiones en Red y Esquemas de Respuesta

Anuncio
Detección Híbrida de Intrusiones en Red y
Esquemas de Respuesta Activa1
Pedro García-Teodoro; Jesús E. Díaz-Verdejo; Gabriel Maciá-Fernández;
Francisco J. de Toro-Negro; Carlos Antas-Vilanova
Departamento de Teoría de la Señal, Telemática y Comunicaciones. Universidad de Granada
ETS de Ingenierías Informática y de Telecomunicación. C/ Periodista Daniel Saucedo Aranda, s/n
18071 – Granada (Granada)
Teléfono: 958 24 23 05 Fax: 958 24 08 31
E-mail: {pgteodor, jedv, gmacia, ftoro}@ugr.es
$EVWUDFW 7KLV SDSHU SUHVHQWV VRPH SURSRVDOV DQG FRQWULEXWLRQV LQ QHWZRUNEDVHG LQWUXVLRQUHODWHG
WHFKQRORJLHV 7ZR NH\ SRLQWV DUH GLVFXVVHG LQ WKLV OLQH K\EULGEDVHG LQWUXVLRQ GHWHFWLRQ DQG DFWLYH
UHVSRQVH PHFKDQLVPV %RWK RI WKH DVSHFWV GHWHFWLRQ DQG UHVSRQVH ZLOO EH VWXGLHG DV SDUWLFXODU
IXQFWLRQDOPRGXOHVZLWKLQDVLQJOHLQWUXVLRQSODWIRUP
,QWURGXFFLyQ
La existencia de diversas herramientas ideadas para
dar respuesta a uno o más de los numerosos aspectos
que tradicionalmente conforman la seguridad
(confidencialidad,
autenticación,
privacidad,
disponibilidad, etc.) debe entenderse en el contexto
de la provisión de un conjunto de “servicios de
seguridad” que permitan un cierto grado de confianza
de los usuarios en las TIC. Una de las tecnologías de
seguridad de más amplio uso para la monitorización y
gestión de redes y entornos de comunicación, es la
referente a los denominados sistemas de detección de
intrusiones, o IDS (“Intrusion Detection Systems”). A
pesar de las más de dos décadas de existencia de este
tipo de sistemas [1], son varias aún las limitaciones y
potenciales mejoras (directas y/o complementarias)
susceptibles de ser abordadas con objeto de
incrementar las prestaciones en la actualidad
conseguidas.
De manera resumida, dos son las principales
clasificaciones aceptadas para los IDS: la primera,
atendiendo al origen de la información considerada
en el proceso de detección; y, una segunda, en
función del propio proceso de análisis que sustenta la
detección. De acuerdo con el primer criterio, un IDS
puede ser GHUHG o GHKRVW (“Network-based IDS” YV
“Host-based IDS”). Por su parte, el tipo de análisis
llevado a cabo también conduce a la aceptación de
dos tipos de IDS: basados en firmas (S-IDS,
“Signature-based IDS”) y basados en anomalías (AIDS, “Anomaly-based IDS”).
Como complemento de los IDS surgen los IRS
(“Intrusion Response Systems”) o IPS (“Intrusion
Prevention Systems”) [2], sistemas orientados a la
adopción de “acciones” ante la potencial ocurrencia
de una alarma de intrusión. En este contexto de
detección y respuesta a intrusiones, el presente
trabajo aborda la consideración de mecanismos de
respuesta automática pro-activa en el marco de las
tecnologías IDS de red basadas en anomalías (ANIDS). El planteamiento aquí discutido se sustenta en
la siguiente pregunta: ¿qué mecanismos de respuesta
resultan oportunos a considerar para los A-IDS?
%DFNJURXQGHQ1,'6
Aunque son los NIDS basados en firmas (S-NIDS)
los que copan la práctica totalidad de los sistemas
actualmente disponibles en este campo de trabajo, la
principal limitación de éstos se refiere a su excesiva
“rigidez”, por cuanto que son incapaces de detectar
eventos de ataque (aun cuando sólo se trate de ligeras
variantes de otros ya conocidos) no contemplados en
las bases de datos de firmas utilizadas.
Por su parte, los A-NIDS (NIDS basados en
anomalías) presentan como principal bondad, frente a
los S-NIDS, su capacidad teórica para la detección
de eventos intrusivos no reportados (y,
consecuentemente, no conocidos) como tales. Sin
embargo, esta “virtud” no pasa de ser una utopía en la
actualidad; y ello debido a la inexistencia de una
propuesta operativa de cara a la consecución de un
modelado
realmente
representativo
del
comportamiento “normal” y/o “anómalo” del sistema
a proteger, lo cual deriva habitualmente en la
disposición de modelos excesivamente genéricos y,
consecuentemente, una alta tasa de “falsas alarmas”
(eventos detectados como intrusivos sin serlo en
realidad) en el proceso de detección.
1,'6KtEULGRV
Es desde la perspectiva anterior que los autores
vienen trabajando en el estudio e integración conjunta
de S-NIDS y A-NIDS. Denominados 1,'6 KtEULGRV
(h-NIDS en adelante), e ideados para aunar la cierta
complementariedad
existente
entre
ambas
aproximaciones, es de destacar su desarrollo en dos
pasos consecutivos [3]. En una primera etapa, el
610
VI Jornadas de Ingeniería Telemática. JITEL 2007
tráfico capturado de la red es analizado por un
módulo S-NIDS, generándose una alarma de ataque
(en la forma prevista para ello) si se determina la
existencia de un patrón de ataque conocido. En
cambio, si el tráfico es “limpio” según el S-NIDS,
éste será procesado en una segunda etapa por un
módulo A-NIDS dispuesto a tal fin. Este segundo
paso de detección permitirá, llegado el caso, la
generación de una alarma de “anomalía”.
Por tanto, el sistema h-NIDS planteado se
caracterizará por los siguientes tres hechos
principales: (a) aprovechamiento de la disposición de
patrones de ataque conocidos, (b) capacidad (teórica)
de detección de eventos intrusivos no conocidos, y
(c) reducción de la tasa de falsas alarmas como
consecuencia de una posible menor rigidez en el
proceso de detección A-NIDS correspondiente,
habida cuenta de su complementación con una etapa
(previa) de detección basada en firmas. En relación al
punto (c), es oportuno recordar que la tasa de falsas
alarmas está principalmente relacionada con la
efectividad del proceso A-NIDS implementado. A
continuación se detalla el trabajo desarrollado por los
autores en esta dirección.
$1,'6
Como se ha apuntado, el desarrollo de NIDS basados
en anomalías continúa siendo un campo de trabajo
con importantes retos abiertos. Uno de los más
relevantes, si no el que más, se refiere a la concreción
de un modelo realmente representativo que recoja
adecuadamente las características diferenciadoras del
tráfico objeto de análisis. El trabajo llevado a cabo
por los autores en esta área es esencialmente distinto,
tomando como premisas de partida las dos siguientes:
− Ya en la propia definición del modelo OSI se
plantea una estructura de seguridad en capas,
análoga a la funcional [4].
− Hasta la presente no se ha reportado ningún
ataque conocido que sea tal en base a la
afectación simultánea de más de una capa.
Con ello en mente, se pretende el desarrollo
particular de un A-NIDS con las siguientes
características [5]:
1. División del problema de detección en dos
niveles. En uno primero se persigue la detección
individualiza por capa o, más específicamente,
por protocolo: IP, TCP, HTTP, etc. Esta
aproximación ha sido bautizada con el acrónimo
LAND, de “LAyered-based Network intrusion
Detection”.
En un segundo nivel, y con carácter opcional, se
puede plantear un análisis de correlación más o
menos
complejo
entre
los
realizados
individualmente en las distintas capas o
protocolos.
2. La metodología que sustenta los procedimientos
A-NIDS individuales consiste en el modelado
del comportamiento normal de cada protocolo
abordado. Para la obtención de cada modelo se
contemplan dos aspectos fundamentales:
a. Consideración de las especificaciones
formales del protocolo particular.
b. A partir de ellas, se deriva un modelo
estocástico basado en la teoría de las cadenas
y modelos de Markov. Para ello, las
observaciones consideradas son cadenas de
caracteres componentes de la cabecera de las
PDU correspondientes al protocolo [6].
El trabajo descrito acerca de A-NIDS es primordial
en el marco del presente trabajo, fundamentalmente
por las implicaciones derivadas de la naturaleza de
las alarmas generadas. En esta dirección se encuadran
los siguientes apartados.
5HVSXHVWDD,QWUXVLRQHV
Más allá de la idoneidad de su integración o no
dentro de un sistema IDS, los mecanismos de
respuesta a intrusiones (IRS, “Intrusion Response
Systems”) constituyen un elemento fundamental a
tener en consideración a la hora de mejorar la gestión
de la seguridad de los entornos de redes y
comunicaciones. En [7] y [8] pueden consultarse
diversos requisitos que debe cumplir un IRS para una
adecuada funcionalidad.
El planteamiento global correspondiente a un sistema
detección+respuesta es el mostrado en la Fig. 1, en la
cual se muestran varias etapas funcionales: análisis y
GHWHFFLyQ, generación de DODUPDV, FODVLILFDFLyQ de
éstas, toma de GHFLVLyQ (UHVSXHVWD) y HYDOXDFLyQ.
A pesar del marco planteado por lo que respecta a los
esquemas de detección+respuesta, la realidad suele
ser bastante diferente del ideal perseguido,
evidenciándose aún numerosas limitaciones y retos.
Así, la práctica totalidad de los mecanismos de
generación de alarmas de intrusiones consisten en la
notificación, vía email por ejemplo, de tal
eventualidad al personal administrador del entorno
objeto de vigilancia. Por parte de éste se llevará a
cabo una actuación manual posterior, lo que resulta
Red
Modelo
decisión
Evaluación
IDS
Clasificación
)LJXUD)DVHVGHXQHVTXHPDGHUHVSXHVWD
HQPDUFDGRHQXQHQWRUQRJHQHUDO,'6
VI Jornadas de Ingeniería Telemática. JITEL 2007
611
en un procedimiento de respuesta a todas luces
inadecuado, cuando no totalmente inútil, debido, por
ejemplo, al ingente volumen de tráfico propio de las
redes actuales [9].
6LVWHPDV7UDPSD
Como establece Spitzner en [10], los VLVWHPDVWUDPSD
(“honeysystems” en inglés) constituyen un entorno
ideado específicamente para atraer la atención de
atacantes, a fin de aprender metodologías y
procedimientos de actuaciones ilícitas para robustecer
la seguridad de los sistemas. Dentro del término
genérico “honeysystem” existen dos variantes:
KRQH\QHWV y KRQH\SRWV, siendo la primera una
generalización de la segunda, o la segunda una
particularización de la primera.
La primera idea sobre VLVWHPDVWUDPSDGLQiPLFRV fue
introducida también por Lance Spitzner en
Securityfocus (http://www.securityfocus.com), donde
se establece su “capacidad de cambiar y adaptarse al
entorno”. Spitzner propone el uso de dos conocidas
tecnologías para dar solución a la configuración e
implementación de sistemas trampa dinámicos: 3I
(http://lcamtuf.coredump.cx/ p0f.shtml), usada para
proteger sistemas a través de “huellas digitales” o
ILQJHUSULQWLQJ; y +RQH\G (http://www.honeynet.org),
la cual permite crear y desplegar VLVWHPDV WUDPSD
YLUWXDOHV
+RQH\V\VWHPVFRPR,56HQ5HGHV
Ya desde el inicio del presente apartado sobre
KRQH\V\VWHPV se dejó patente que el objetivo
principal de su uso es el aprendizaje de
procedimientos y metodologías habitualmente
desarrollados en actuaciones de red ilícitas. Este
aspecto resulta crucial en el contexto IDS+IRS en
redes planteado a todo lo largo del presente trabajo,
Modelo
decisión
+
,.- Evaluación
Clasificación
'
% &
! ( #$"
S-NIDS
! (
Para finalizar este apartado sobre IRS es de reseñar
una cuestión fundamental que no puede obviarse.
Dado que un A-NIDS genera alarmas de
“anomalías”, ¿hasta qué punto un IRS orientado a dar
solución a un evento intrusivo conocido y aceptado
como “ataque” (S-NIDS), es válido también de cara a
su uso en sistemas A-NIDS? Dicho de otro modo y
de forma más expedita: ¿en qué términos se puede
equiparar un “ataque” a una “anomalía”? La
respuesta
no
deja
lugar
a
dudas:
la
traducción/conversión anomalía→ataque debe pasar
obligatoriamente por una fase de análisis en la que,
tras un estudio detallado de las características del
evento en cuestión, así como del entorno en que éste
se desarrolla y las implicaciones del mismo, se pueda
concluir
definitivamente
su
naturaleza
malintencionada. En lo que sigue se establece un
marco de actuación en este sentido.
Red
! ) * *
! dinámico
A-NIDS
)LJXUD8VRGHVLVWHPDVWUDPSDFRPRUHVSXHVWDD
DODUPDV$1,'6HQHOFRQWH[WRK1,'6,56
de modo que la conversión o traducción
“anomalía→ataque” debiera constituirse en una fase
adicional del sistema de respuesta ya descrito a través
en la Fig. 1. Esta nueva etapa, la última de todas,
supondría el DSUHQGL]DMH del h-NIDS a partir del
tráfico analizado y, llegado el caso, la creación
automática de una nueva firma de ataque a ser
incluida en el módulo S-NIDS.
El esquema completo de nuestro entorno/plataforma
de trabajo (h-N)IDS+IRS es el mostrado en la Fig. 2.
Tomando como punto de partida la Fig. 1, en ella se
observa la incorporación de la etapa de aprendizaje a
partir de la determinación de ocurrencia de anomalías
y, desde ella, al menos bajo una perspectiva teóricoconceptual, la generación de la hipotética firma
asociada y la actualización pertinente de la base de
datos de firmas correspondiente.
3URSXHVWDVGH'LVHxR
Llegados a este punto, en este apartado se describe la
implementación funcional propuesta por los autores
para el entorno h-NIDS hasta aquí discutido,
indicándose algunas alternativas al respecto. Aunque
no excesivamente amplia, sí hay que señalar la
existencia de sistemas trampa en el contexto de la
detección y respuesta a intrusiones en la literatura
especializada. Por nombrar algunos de ellos, hemos
de mencionar ,76 (“Intrusion Trap System”) [11] y
&ROODSVDU [12]. Las plataformas de virtualización
generalmente consideradas son dos: VMware
("Virtual Machines ware”; http://www.vmware.com)
y UML (“User-Mode Linux”; http://user-modelinux.sourceforge.net), ambas con la capacidad de
emular SO y servicios diferentes de modo
transparente.
Como propuesta propia de implementación de los
autores, se prevé sustentar el IDS+IRS global sobre
6QRUW (http://www.snort.org), un NIDS de libre
distribución y ampliamente adoptado por los equipos
de administración de red. Algunas de las
características principales que hacen atractivo Snort
son: captura sencilla de tráfico, alta disponibilidad y
612
actualización de las bases de datos correspondientes a
reglas/firmas de ataques conocidos, y de desarrollo
abierto. A partir de estas capacidades, y de acuerdo
con lo expuesto en los Apartados 2, 3 y 4, los autores
persiguen una implementación IDS+IRS con los
siguientes aspectos específicos destacables:
1. Objetivo del análisis: tráfico HTTP, bajo la
aproximación LAND por capas/protocolos.
2. NIDS híbrido: funcionalidad S-NIDS + A-NIDS,
secuencial en el tiempo.
3. Metodología A-NIDS: especificación formal de
protocolos más modelado estocástico del
comportamiento basado en la teoría de los
modelos de Markov.
4. Mecanismos de respuesta: reglas de cortafuegos
y ACL para S-NIDS, y consideración de
KRQH\SRWVdinámicos para A-NIDS.
5. Aprendizaje: el empleo de KRQH\SRWV dinámicos
se prevé adicionalmente como elemento para la
derivación automática de nuevas firmas de
ataque a considerar en el módulo S-NIDS.
De estos cinco objetivos, los tres primeros se
encuentran plenamente desarrollados y operativos en
el momento actual. Por contra, la adopción de
mecanismos de respuesta automática está en una fase
incipiente. En esta línea, el grupo está trabajando en
la implantación y evaluación de varios esquemas,
principalmente relacionados con la respuesta a
anomalías: sistemas trampa en las últimas versiones
de Snort, así como la posible incorporación de
módulos propios basados en herramientas ya
comentadas, como Honeyd o VMware.
&RQFOXVLRQHV
El trabajo presentado versa sobre todo un entorno
integral de detección y respuesta a intrusiones en red.
De él cabe señalar la consideración de un proceso de
detección híbrido, a partir de la disposición de un
modelo estocástico de normalidad en base al cual se
realiza la detección de anomalías, complementaria a
la de firmas. Las alarmas generadas en este sentido
serán analizadas más pormenorizadamente antes de
poder concluir que se trata, o no, de un ataque. Para
ello, se contempla el uso de sistemas trampa
dinámicos, los cuales permitirán, previsiblemente, la
generación automática de firmas para su
incorporación al módulo S-NIDS.
5HIHUHQFLDV
[1] E.D. Denning. “An Intrusion-Detection Model”
IEEE Transactions on Software Engineering,
vol. 13-2, pp. 222-232 (1987).
VI Jornadas de Ingeniería Telemática. JITEL 2007
[2] M. Rash, A. Orebaugh, G. Clark, B. Pinkard, J.
Babbin. ,QWUXVLRQ 3UHYHQWLRQ DQG $FWLYH
5HVSRQVHSyngress Publishing, Inc. (2005).
[3] M. Bermúdez-Edo, R. Salazar-Hernández, J.E.
Díaz-Verdejo, P. García-Teodoro. “Proposals on
Assessment Environments for Anomaly-based
Network Intrusion Detection Systems” Lecture
Notes on Computer Science, vol. 4347, pp. 210221 (2006).
[4] ISO. “Open Systems Interconnection-basic
Reference Model Part 2: Security Architecture”
International Standards Institute, 7498-2 (1989).
[5] J.M.
Estévez-Tapiador.
“Detección
de
Intrusiones en Redes Basada en Anomalías
Mediante
Técnicas
de
Modelado
de
Protocolos”Tesis Doctoral; Dpto. de Teoría de
la Señal, Telemática y Comunicaciones.
Universidad de Granada (2004).
[6] J.M. Estévez-Tapiador, P. García-Teodoro, J.E.
Díaz-Verdejo. “Detection of Web-based Attacks
through Markovian Protocol Parsing” 10th
IEEE Symposium on Computers and
Communications (ISCC), vol. 5-2, pp. 457-462,
Cartagena (2005).
[7] T. Toth, C. Kruegel. “Evaluating the Impact of
Automated Intrusion Response Mechanisms”
Proceedings of the 18th Annual IEEE Computer
Security Applications Conference (2002).
[8] S. Caltagirone, D. Frincke. “The Response
Continuum”. Proceedings of the IEEE
Workshop on Information Assurance and
Security, United States Military Academy, West
Point, NY, 15-17 (2005).
[9] C.A. Carver Jr.. “Intrusion Response Systems: a
Survey” Technical Report, Department of
Computer Science, Texas A&M University,
College Station (2001).
[10] L. Spitzner. +RQH\SRWV 7UDFNLQJ +DFNHUV.
Addison Wesley (2002).
[11] K. Takemori, K. Rikitake, Y. Miyake, K. Nakao.
“Intrusion Trap System: An Efficient Platform
for Gathering Intrusion-related Information´.
10th IEEE International Conference on
Telecommunications, vol.1, pp. 614-619 (2003).
[12] X. Jiang, D. Xu. “Collapsar: A VM-Based
Architecture for Network Attack Detection
Center´. Proceedings of the 13th USENIX
Security Symposium, San Diego, CA (2004).
1
Este trabajo ha sido parcialmente financiado por el Programa
Nacional de I+D+I (2004-2007) del MEC (proyecto TSI200508145-C02-02; 70% fondos FEDER).
Descargar