Khái niệm: Các đối tượng người dùng/phần mềm xâm nhập vào hệ thống mà không được phép, không được chào đón bởi người quản lý hệ thống... Phân loại IntrudersGiả mạo – Người dùng bất hợp p
Trang 1Network Security
Intruders and Viruses
Trang 2Khái niệm: Các đối tượng (người dùng/phần mềm) xâm nhập vào hệ thống mà không được phép, không được chào đón bởi người quản lý
hệ thống
Trang 3Phân loại Intruders
Giả mạo – Người dùng bất hợp pháp từ bên ngoài xâm nhập vào hệ thống, và lợi dụng
các quyền của một người dùng hợp pháp
Lạm quyền – Người dùng hợp pháp, nhưng
sử dụng quyền hạn vượt quá phạm vi cho
phép
Người dùng lén lút – Chiếm quyền điều khiển giám sát để tránh khỏi sự kiểm soát và điều khiển truy cập
Trang 4Các dạng Intruders
Khám phá hệ thống – Không có ý định phá hoại
Phá hoại – Trẻ tuổi, hành động nông nổi, thiếu kiến thức, nhiều thời gian rỗi.
Trang 5Types Of Hackers
Tội phạm chuyên nghiệp – Crackers – chuyên nghề xâm nhập hệ thống trái phép, ăn cắp, bán thông tin (thường là gián điệp hoặc tội phạm có tổ chức)
Trang 6Types Of Hackers
Chuyên gia viết mã virus – Người có kiến thức cao về lập trình, viết mã Nhóm người này có 1 khu vực để thí nghiệm virus gọi là Zoos, sau đó thả virus ra mạng Internet.
Trang 7disabling audits
back doors
hijacking sessions
sweepers sniffers packet spoofing
GUI automated probes/scans
burglaries
network mgmt diagnostics
distributed attack tools Staged
Auto Coordinated
Source: Carnegie Mellon University
Trang 8Intrusion Detection
Trang 9Mục đích
• Phát hiện nhanh – Tối thiểu hóa thiệt hại
và khôi phục nhanh.
• Ngăn chặn – Hệ thống phát hiện xâm
nhập hiệu quả có thể giúp ngăn chặn các xâm nhập.
• Thu thập thông tin về các kỹ thuật xâm nhập – tăng khả năng ngăn chặn
Trang 10Phát hiện xâm nhập
Giả thiết cơ bản:
Hành vi của kẻ xâm nhập trái phép có
sự khác biệt so với người dùng hợp
pháp và có thể phát hiện được sự khác biệt này.
Trang 11Intruder & Authorized User Behavior
Sai tích c c ự – ng i dùng h p ườ ợ pháp b nh m là k xâm nh p trái ị ầ ẻ ậ phép
Sai tiêu c c ự – k xâm nh p không ẻ ậ
b phát hi n ị ệ
Trang 13Hai phương pháp tiếp cận
Phát hiện bất thường theo thống kê
Thu thập dữ liệu về hành vi của người dùng hợp pháp trong 1 khoảng thời gian
Định kỳ quan sát các hành vi và xác định các hành vi trái phép:
Dựa vào ngưỡng: Tần suất xuất hiện của các sự kiện nhất định
Dựa trên tiểu sử: Tiểu sử hoạt động của người dùng và phát hiện ra sự thay đổi
Trang 14Two Approaches:
Phát hiện dựa trên luật
Xây dựng một hệ thống luật xác định hành vi xác định là hành vi của kẻ xâm nhập
Phát hiện bất thường: Các luật được xây dựng để phát hiện sự sai khác trong các mẫu hành vi trước đó
Nhận diện xâm nhập: Hệ chuyên gia tìm kiếm các hành vi đáng ngờ
Trang 15Bản ghi kiểm soát
Công cụ chủ yếu để phát hiện xâm nhập
Bản ghi kiểm soát tự nhiên
Thông tin kiểm soát được thu thập cho các hoạt động khác
Không tốn thêm tài nguyên thu thập, nhưng
thông tin đôi khi hỗn loạn và không cần thiết
Bản ghi kiểm soát có mục đích để phát hiện
Chỉ được sử dụng bởi các hệ thống phát hiện xâm nhập
Tốn thêm tài nguyên thực hiện
Subject, action, object, exception condition,
resource usage, timestamp
Trang 16Statistical Anomaly Categories
Characterizing the past behavior of individual users or
related groups of users and then detecting significant
deviations
A profile is a set of parameters
Foundation of this approach is an analysis of audit records Records over time define typical behavior Current audit records are used to detect intrusion
Trang 17Statistical Anomaly Detection
Various tests determine whether current activity fits within acceptable limits
Mean & standard deviation – crude for intrusion
detection
Multivariate – correlation determines intruder
behavior
Markov process – establish transition probabilities
among various states
Time series – focus on time intervals
Operational model – exceeding fixed limits
Prior knowledge of security flaws is not required
Trang 18Measures Used For Intrusion Detection
Trang 19Rule-Based Detection
Observe events in the system and apply
a set of rules that decide if activity is
suspicious or not
Approaches focus on either:
Anomaly detection
Penetration identification
Trang 20Rule-Based Anomaly
Detection
Similar in terms of approach and strengths to
statistical anomaly detection
Automatically generate rules by analyzing
historical audit records to identify usage patterns
Assume the future will look like the past and
apply rules to current behavior
Does not require a knowledge of security
vulnerabilities
Requires a rather large database of rules (104 to
106)
Trang 21Rule-Based Penetration Identification
Based on expert system technology
Uses rules for identifying known penetrations or ones that exploit known weaknesses – suspicion rating
Rules generated by experts and system specific
Strength is a function of the skills of the rule
makers – hire a hacker
Early systems: NIDX, IDES, Haystack – late 80’s
Best approach is a high level model that is
independent of specific audit records
USTAT, a state transition model, deals with
general actions and reduces the number of rules
Trang 22Distributed Intrusion Detection
Need IDS across the network
Centralized vs decentralized issues
Trang 23Distributed Intrusion
Detection
Trang 24Distributed Intrusion
Detection
Host agent module – background process
collects data and sends results to the central
manager
LAN monitor agent module – analyzes LAN traffic and sends results to the central manager
Central manager module – processes and
correlates received reports to detect intrusion
Trang 25Agent Architecture
Machine Independent
Trang 26Decoy systems
Lure attacker from critical systems
Collect information about the attacker
Keep attacker around long enough to respond
Jury is still out on this!
Trang 27Password Management
Trang 28Password Protection
User ID and password:
• User authorized to gain access to the system
• Privileges accorded to the user
• Discretionary access control
Trang 29Password Learning
Techniques
1 Try default passwords used with standard accounts
shipped with the system
2 Exhaustive try of all short passwords
3 Try words in system’s dictionary or list of likely
passwords (hacker bulletin boards)
4 Collect information about users (full names, names
of spouses and children, pictures and books in their office, related hobbies)
5 Try users’ phone numbers , social security numbers,
room numbers
6 Try all legitimate license plate numbers
7 Use a trojan horse
8 Tap the line between a remote user and the
Trang 30encryption routine (crypt(3)) based on DES
modified DES algorithm with 12-bit salt value
(related to time of password assignment)
25 encryptions with 64-bit block of zeros input 64-bit - 11 character sequence
Trang 31Loading A New Password
Trang 32Password Protection
• Prevents duplicate passwords from being visible
• Effectively increases password length without the user needing to remember additional 2
characters (possible passwords increased by
4096)
• Prevent use of hardware DES implementation for a brute-force guessing attack
Trang 33Verifying A Password
Trang 34Password Protection
Unix password scheme threats:
• Gain access through a guest account and run a password cracker
• Obtain a copy of the password file and
run a password cracker
Goal: Run a password cracker
• Rely on people choosing easily guessable
passwords!