Détection d'Intrusion Réseau et Système

Slides:



Advertisements
Présentations similaires
Tutoriel - Les Ressources du BCH
Advertisements

Active Directory Windows 2003 Server
Module Architectures et Administration des réseaux
L’Essentiel sur… La sécurité de la VoIP
Qualité de Service sur Linux
E-LOGISTIQUE LI YAJUN ZHANG XIN.
Module 5 : Implémentation de l'impression
Chap. 4 Recherche en Table
- Couche 7 - Couche application. Sommaire 1)Introduction 1)DNS 1)FTP et TFTP 1)HTTP 1)SNMP 1)SMTP 1)Telnet.
DUDIN Aymeric MARINO Andrès
Patrick PROY Sébastien MATHON DESS Réseaux - promotion 1999/2000
Projet SeVeCom (Secure Vehicular Communications)
Vue d'ensemble Vue d'ensemble de la sécurité dans Windows Server 2003
Vue d'ensemble Présentation multimédia : Rôle du routage dans l'infrastructure réseau Activation et configuration du service Routage et accès distant Configuration.
Vue d'ensemble Implémentation de la sécurité IPSec
Réseaux Privés Virtuels
La politique de Sécurité
2-Generalites FTP:Protocole De transfert de fichiers sur un réseau TCP/IP. Permet de copier des fichiers depuis ou vers un autre ordinateur du reseaux,d'administrer.
simulateur de réseau de machines UML connectées par WiFi mode ad-hoc
UDP – User Datagram Protocol
Système de stockage réseaux NAS - SAN
Active Directory Windows 2003 Server
FrontCall - 4C Les Centres de Contacts Virtuels
MRP, MRP II, ERP : Finalités et particularités de chacun.
To Tune or not to Tune? To Tune or not to Tune? A Lightweight Physical Design Alerter Costa Jean-Denis Le Yaouanc Aurélie Mécanismes de SGBD 2007.
Etude des Technologies du Web services
SECURITE DU SYSTEME D’INFORMATION (SSI)
Architecture Réseau Modèle OSI et TCP.
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Parcours de formation SIN-7
B2i Lycée Circulaire BO n°31 du 29/08/2013.
Le filtrage IP Ahmed Serhrouchni ENST’Paris CNRS.
IDS : Intrusion Detection System
Adm Sys : Stratégie de sauvegarde
Le Travail Collaboratif ...
Mise en place d'un serveur SSL
Module 6 : Gestion du stockage des données
Trafic et analyse des flux de données pour les réseaux IP
Module 4 : Création et gestion de comptes d'utilisateur
Création et gestion de comptes d'utilisateur
Détection d’intrusions
Module 2 : Préparation de l'analyse des performances du serveur
Mise en oeuvre des MMCs L'utilisation des MMCs en reconnaissance des formes s'effectue en trois étapes : définition de la topologie de la chaîne de Markov,
D1 - 09/06/2014 Le présent document contient des informations qui sont la propriété de France Télécom. L'acceptation de ce document par son destinataire.
RE161 IDS : Intrusion Detection System Le trafic habituel qui entre dans votre réseau sert à : Résoudre des requêtes DNS Accéder à des pages web La messagerie.
IDS / IPS Réalisée par : Aissa Marwa Allouche Awatef Filali Sameh
La veille numérique : un outil pour s'informer intelligemment &
IPSec : IP Security Protocole fournissant un mécanisme de
Comparaison entre RIP et OSPF en utilisant OPNET
Test d ’un système de détection d ’intrusions réseaux (NIDS)
L’attaque DNS Spoofing
Module 8 : Surveillance des performances de SQL Server
(\> LordLogs </) VIA 09/12/2010
Ethereal Analyseur de trafic réseau Romain AUFFRET Maxime HERVÉ Soutenance orale de Réseaux.
1exploitation des services ITIL Définition d’un événement Un événement est une occurrence détectable ou discernable ayant :  une signification sur la.
1 Alain Casali Christian Ernst Extraction de Règles de Corrélation Décisionnelles 29 Janvier 2009.
SIO SISR2 : Conception des Infrastructures Réseaux
Le système informatique et le système d’information
Back Orifice Scénario en 3 étapes - Préparation & envoi - Infection & Installation - Prise de contrôle - Détections Possibles - Net-Based - Host-Based.
Auvray Vincent Blanchy François Bonmariage Nicolas Mélon Laurent
Management de la qualité
COMPARAISON ENTRE GNUTELLA ET FREENET
Sécurité et Internet Formation.
IPSec Formation.
3.3 Communication et réseaux informatiques
Architecture Client/Serveur
NOUVELLES TECHNOLOGIES APPLIQUEES A LA SECURITE
Sécurité des Web Services
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
TSTC développement de clientèles 1 Le système d'information mercatique (SIM)
Transcription de la présentation:

Détection d'Intrusion Réseau et Système SAOUDI Lalia 2012-2013 Ce modèle peut être utilisé comme fichier de démarrage pour présenter des supports de formation à un groupe. Sections Cliquez avec le bouton droit sur une diapositive pour ajouter des sections. Les sections permettent d’organiser les diapositives et facilitent la collaboration entre plusieurs auteurs. Notes Utilisez la section Notes pour les notes de présentation ou pour fournir des informations supplémentaires à l’audience. Affichez ces notes en mode Présentation pendant votre présentation. N’oubliez pas de tenir compte de la taille de la police (critère important pour l’accessibilité, la visibilité, l’enregistrement vidéo et la production en ligne) Couleurs coordonnées Faites tout particulièrement attention aux diagrammes, graphiques et zones de texte. Tenez compte du fait que les participants imprimeront la présentation en noir et blanc ou nuances de gris. Effectuez un test d’impression pour vérifier que vos couleurs s’impriment correctement en noir et blanc intégral et nuances de gris. Graphiques, tableaux et diagrammes Faites en sorte que votre présentation soit simple : utilisez des styles et des couleurs identiques qui ne soient pas gênants. Ajoutez une étiquette à tous les graphiques et tableaux.

Plan du cours Les principes généraux : introduction aux IDS ➢ qu'est ce qu'un IDS ? ➢ les grandes familles d'IDS ➢ Détection d'intrusion ➢ méthodes de détection ➢ Systèmes de Détection d'Intrusion Réseau ➢ Systèmes de Détection d'Intrusion Système ➢ Exploitation des IDS ➢ Des IDS particuliers : Honeypots et IPS ➢ Honeypots, ou pots de miel ➢ IPS : Intrusion Prevention Systems Fournissez une brève vue d’ensemble de la présentation. Décrivez l’objectif principal de la présentation et expliquez son importance. Présentez chaque sujet principal. Pour fournir une feuille de route à votre audience, vous pouvez répéter cette diapositive de vue d’ensemble tout au long de la présentation afin de mettre en évidence le sujet suivant.

Systèmes de Détection d'Intrusion Principes généraux : introduction aux IDS

Qu'est ce qu'un IDS ? Qu'est ce qu'une intrusion ? Les IDS, pourquoi ? Utilisation des IDS : objectifs divers Comment détecter une intrusion ? Et après la détection ? Normalisation : CIDF Un peu de vocabulaire

Qu'est ce qu'une intrusion ? ➢ Un IDS est un système de détection d'intrusion : que considère- t-on comme une intrusion ? ➢ Il s'agit d'une action ayant pour but de compromettre, sur un système d'information : ➢la confidentialité ➢l'intégrité ➢la disponibilité ➢l'imputabilité ➢ Cette action peut : ➢avoir réussi ➢avoir échoué ➢être en cours ➢être une simple phase préparatoire ➢ Le système d'information visé peut être : ➢un réseau ➢une machine, un système d'exploitation ➢une application

Les IDS, pourquoi ? ➢ Pourquoi chercher des signes d'intrusion si nous somme protégés ? ➢ principe du « clé et caméra » : protection ET détection ➢ périmètre : on opte souvent pour une protection « en bordure » du système, mais la détection peut se faire en son cœur. ➢ex : parefeu protégeant le LAN d'Internet, et NIDS sur le LAN contrôlant l'activité des utilisateurs locaux.

Comment détecter une intrusion ? La détection d'intrusion consiste à mettre en œuvre les moyens permettant de mettre en évidence d'éventuelles intrusions : ➢ en surveillant l'activité du système (réseau, machine ou application) afin d'en recueillir les différents événements ➢ en analysant ces événements à la recherche de signes suspects ➢ Les IDS ont pour but d'automatiser ces phases de collecte d'information et d'analyse.

Ces règles décrivent un trafic à signaler L’IDS peut analyser Un IDS est essentiellement un sniffer couplé avec un moteur qui analyse le trafic selon des règles Ces règles décrivent un trafic à signaler L’IDS peut analyser Couche Réseau (IP, ICMP) Couche Transport (TCP, UDP) Couche Application (HTTP, Telnet)

Et après la détection ? ➢ Comprendre l'attaque en cours ➢ recueillir le maximum d'information : ➢cible(s) ➢source(s) ➢procédé ➢ Archiver, tracer : corrélation avec d'autres événements ➢ Préparer une réponse : ➢ sur le court terme : blacklistage,... ➢ sur le long terme : application de patches, actions en justice...

Normalisation : CIDF ➢ CIDF : Common Intrusion Detection Framework ➢ Ce modèle définit les composants d'un IDS : ➢ générateur d'événements : Ebox ➢ analyseur d'événements : Abox ➢ stockage d'information : Dbox ➢ contremesure

Normalisation : CIDF Voici un autre exemple de diapositives de vue d’ensemble utilisant des transitions.

Un peu de vocabulaire

fausse alerte levée par l'IDS ➢ Faux négatif: ➢ Faux positif: fausse alerte levée par l'IDS ➢ Faux négatif: attaque (au sens large) qui n'a pas été repérée par l'IDS Signature d'attaque: Une signature d'attaque est un motif (patron de comportement) representant toute l'information concernant une attaque connue. ➢ Sonde :composant de l'architecture IDS qui collecte les informations brutes

Méthode de détection ➢ Détection par signature ➢ basée sur la reconnaissance de schémas connus (pattern matching) ➢ utilisation d'expressions régulières ➢ les signatures d'attaques connues sont stockées dans une base, et chaque événement est comparé au contenu de cette base ➢si un événement (paquet réseau, log système) correspond à une signature de la base, l'alerte correspondante est levée par l'IDS ➢ l'attaque doit être connue pour être détectée ➢ il y a peu de faux positifs pour une signature pertinente ➢ Détection par anomalie ➢ basée sur un comportement « normal » du système ➢ une déviation par rapport à ce comportement est considérée comme suspecte ➢ le comportement doit être modélisé : on définit alors un profil ➢ une attaque peut être détectée sans être préalablement connue

Type de système d'information surveillé ➢ Réseau ➢ NIDS : Network Intrusion Detection System ➢ principe : contrôler le trafic réseau ➢contenu ➢volume ➢ une sonde permet de surveiller plusieurs machines ➢ Système ➢ HIDS : Hostbased Intrusion Detection System ➢ principe : contrôler l'activité système ➢logs ➢fichiers ➢processus ➢ une machine nécessite une sonde propre ➢ Application ➢ sous-genre du HIDS

Méthode de détection d’intrusion 1 Détection d'intrusion par signature 2 Détection d'intrusion par anomalie 3 Que choisir ? Voici un autre exemple de diapositive de vue d’ensemble.

Détection d'intrusion par signature 1/2 ➢ Méthode la plus simple, basée sur une reconnaissance de caractères ➢ si Evenement matche Signature alors Alerte ➢ Facile à implémenter, pour tout type d'IDS ➢ L'efficacité de ces IDS est liée à la gestion de la base de signatures ➢ mise à jour ➢ nombre de règles ➢ signatures suffisamment précises ➢ Exemples : ➢ trouver le motif /winnt/system32/cmd.exe dans une requête HTTP ➢ trouver le motif FAILED su for root dans un log système

Capture La capture sert à la récupération du trafic réseau. En général ceci se fait en temps réel. Son mode de fonctionnement est de copier tout paquet arrivant au niveau de la couche liaison de données du système d'exploitation. Il se peut que certains paquets soient ignorés car sous une forte charge, l'OS ne les copiera plus.

Signatures Les bibliothèques de signatures rendent la démarche d'analyse similaire à celle de l’antivirus quand celles ci s'appuient sur des signatures d'attaques. Ainsi, le NIDS est efficace s'il connaît l'attaque, mais inefficace dans le cas contraire. Les outils à base de signatures requièrent des mises à jour très régulières. Les NIDS ont pour avantage d'être des systèmes temps réel et ont la possibilité de découvrir des attaques ciblant plusieurs machines à la fois.

Analyse ➢ On distingue 2 types d'analyse réseau ➢ par paquet : vision macroscopique, nombreuses possibilités ➢ de flux : vision globale de l'activité du réseau ➢ Pour l'analyse de paquets on peut s'intéresser aux différentes couches, chacune étant en mesure de fournir des informations pertinentes ➢ anomalies au niveau de l'entête d'un paquet ➢combinaisons exotiques des flags TCP ➢mauvaise somme de contrôle ➢ anomalies au niveau du comportement du protocole ➢incohérences des numéros de séquence et d'acquittement TCP ➢ couches applications malformées ➢négociation SMTP suspecte ➢ données suspectes

Analyse protocolaire ➢ ARP ➢ adresse nulle ➢ adresse source en ff:ff:ff:ff:ff:ff ➢ IP ➢ mauvais checksum ➢ mauvaise taille de paquet ➢ adresse incohérente ➢ UDP ➢ TCP ➢ taille de l'entête incorrecte ➢ flags incohérents

Analyse des données ➢ Il s'agit ici de rechercher dans les données (payload) des chaînes de caractères suspectes, correspondant à des attaques connues. ➢ Exemple : ➢ si le protocole de couche 4 est TCP ➢ si le port sur lequel se fait la connexion est le port 80 ➢alors le protocole applicatif est HTTP ➢si de plus la requête, dans l'url, contient la chaîne cmd.exe ➢alors il s'agit vraisemblablement d'une attaque ➢ une alerte sera alors levée au vu d'une requête type : http://www.serveur.net/chemin/vers/cmd.exe

Détection d'intrusion par signature 2/2 ➢ Avantages ➢ simplicité de mise en œuvre ➢ rapidité du diagnostic ➢ précision (en fonction des règles) ➢ identification du procédé d'attaque ➢procédé ➢cible(s) ➢source(s) ➢outil ? ➢ facilite donc la réponse à incident ➢ Inconvénients ➢ ne détecte que les attaques connues de la base de signatures ➢ maintenance de la base ➢ techniques d'évasion possibles dès lors que les signatures sont connues

Détection d'intrusion par anomalie 1/2 ➢ On parle aussi de détection d'intrusion comportementale ➢ Modélisation du système : création d'un profil normal ➢ phase d'apprentissage pour définir ce profil ➢ la détection d'intrusion consistera à déceler un écart suspect entre le comportement du réseau et son profil ➢ Exemples de profil : volume des échanges réseau, appels systèmes d'une application, commandes usuelles d'un utilisateur... ➢ Repose sur des outils de complexités diverses ➢ seuils ➢ statistiques ➢ méthodes probabilistes ➢ réseaux de neurones ➢ machines à support de vecteurs

Détection d'intrusion par anomalie 2/2 ➢ Avantages ➢ permet la détection d'attaques non connues a priori ➢ facilite la création de règles adaptées à ces attaques ➢ difficile à tromper ➢ Inconvénients ➢ les faux positifs sont relativement nombreux ➢ générer un profil est complexe : ➢durée de la phase d'apprentissage ➢activité saine du système durant cette phase ? ➢ en cas d'alerte, un diagnostic précis est souvent nécessaire pour identifier clairement l'attaque

Que choisir ? ➢ L'immense majorité des IDS disponibles, commerciaux ou libres, sont basés sur la détection par signature. ➢ La détection par anomalie relève à l'heure actuelle davantage du domaine de la recherche. ➢ Les bases de signatures sont souvent assez proches, elles visent à détecter les mêmes types d'attaques ; en revanche les méthodes de détection par anomalies peuvent toucher à des aspects très variés. ➢ Une approche comportementale bien adaptée à son environnement peut s'avérer très efficace mais est souvent complexe à mettre en place. ➢ Utiliser des méthodes de détection comportementale comme support à de la détection d'intrusion par signature permet d'améliorer les 2 méthodes.

NIDS : Network Intrusion Detection Systems

IDS – Niveaux – Réseau

Sysèmes de Détection d'Intrusion Réseau : NIDS ●Objectifs des NIDS ●Particularités des NIDS ●Capture réseau ●Analyse : les grandes lignes ●Analyse protocolaire ●Analyse des données ●Premiers obstacles (couches 3 et 4) ●Techniques d'évasion (couches 3 et 4) ●Gérer les mécanismes réseau ●Techniques d'évasion (couches applicatives) ●Limitations des NIDS ●Quelques outils ●Analyse de flux ●Apports de l'analyse de flux ●Outils d'analyse de flux

Objectifs d’un NIDS ➢ Les NIDS sont utilisés pour contrôler l'activité d'un réseau ➢ de taille variable ➢du simple LAN sans routage ➢au réseau d'entreprise comptant plusieurs milliers de machines et plusieurs centaines de sous-réseaux ➢ en des points stratégiques ➢en périphérie du réseau ➢contrôle des flux échangés avec l'extérieur ➢au cœur du réseau ➢contrôle du comportement des utilisateurs internes ➢recherche d'éventuelles intrusions ➢ par des techniques variées ➢étude par paquets ➢sans états ➢avec états (reconstruction des flux) ➢analyse de flux

Méthode de détection ➢ Détection par signature ➢ basée sur la reconnaissance de schémas connus (pattern matching) ➢ utilisation d'expressions régulières ➢ les signatures d'attaques connues sont stockées dans une base, et chaque événement est comparé au contenu de cette base ➢si un événement (paquet réseau, log système) correspond à une signature de la base, l'alerte correspondante est levée par l'IDS ➢ l'attaque doit être connue pour être détectée ➢ il y a peu de faux positifs pour une signature pertinente ➢ Détection par anomalie ➢ basée sur un comportement « normal » du système ➢ une déviation par rapport à ce comportement est considérée comme suspecte ➢ le comportement doit être modélisé : on définit alors un profil ➢ une attaque peut être détectée sans être préalablement connue

Quelques outils ➢ Principaux NIDS libres ➢ snort ➢ bro ➢ prelude IDS ➢ Certains constructeurs intègrent des modules IDS à leurs équipements (routeurs, firewalls) ➢ A noter que nombre d'outils d'administration réseau peuvent être utilisés comme briques d'une architecture NIDS ➢ arpwatch ➢ p0f ➢ ntop

HIDS : Hostbased Intrusion Detection Systems Utiliser un en-tête de section pour chacun des sujets afin de définir une transition claire pour l’audience.

HIDS : Host based Intrusion Detection Systems ➢ Un contrôle d'intégrité va consister à vérifier, par une méthode donnée, que des fichiers déterminés du système n'ont pas été altérés. ➢ Avant de procéder à ce genre de contrôle, il faut déjà sécuriser au maximum les accès à ces fichiers : ➢ droits sur les fichiers, les répertoires parents ➢ stockage de données sur des périphériques accessibles physiquement en lecture seule (CD, disquette...) ➢ montage de partitions spécifiques en lecture seule ➢ On peut alors s'attaquer au contrôle d'intégrité !

HIDS : Host based Intrusion Detection Systems ➢ Pour détecter des changements sur un fichier, on dispose des méthodes suivantes : ➢ comparaison avec des copies ➢principe : ➢conserver des copies des fichiers critiques ➢périodiquement comparer le fichier sur le système et la copie ➢c'est la méthode la plus apte à détecter s'il y a eu modification, et quelle modification ! ➢mais c'est extrêmement lourd à mettre en œuvre ➢capacités de stockage pour les copies ➢ressources système pour effectuer les comparaisons ➢où stocker la copie ? ➢sur le système lui même, dans un répertoire dédié ➢sur un périphérique amovible (lecture seule) ➢sur un disque dur pouvant être monté par le système ➢sur le réseau (comparaison avec un export NFS par exemple) ➢il est primordial que la copie ne puisse être altérée !

HIDS : Host based Intrusion Detection Systems ➢ comparaison d'attributs du fichier ➢principe : ➢relever des champs caractéristiques des fichiers à contrôler ➢comparer ces champs aux valeurs originales ➢relever les modifications anormales ➢plus léger que la méthode précédente, ce procédé ne permet pas de voir quelles ont été les modifications apportées aux fichiers ➢peut permettre de détecter cependant des modifications autres que celle du contenu du fichier ➢de nombreux paramètres peuvent être pris en compte : ➢propriétaire ➢droits ➢taille ➢dates de création, de dernière modification... ➢

HIDS : Host based Intrusion Detection Systems ➢ comparaison de signatures ➢principe : ➢on calcule une signature de chaque fichier à protéger, avec une fonction cryptographique, type md5 ➢on compare périodiquement le checksum courant du fichier avec la valeur originale ➢légère et facile à déployer, cette méthode permet la détection de modifications du contenu d'un fichier, pas de ses attributs ➢nécessite un algorithme suffisamment fort ➢le fichier de référence ne doit pas pouvoir être modifié !

Systèmes de Détection d'Intrusion Des IDS particuliers : Honeypots & IPS Ajoutez des diapositives à chaque section de sujet, y compris des diapositives contenant des tableaux, des graphiques et des images. Voir exemple dans la section suivante de tableau, de graphique, d’image et de vidéo.

Qu'est ce qu'un pot de miel ? ➢ A honeypot is a security ressource whose value lies in being probed, attacked or compromised. L. Spitzner ➢ La démarche consiste donc à offrir un système d'informations en pâture aux attaquants.

Objectifs ➢ Un IDS particulier : toute interaction avec le pot de miel est suspecte puisqu'il ne s'agit pas d'un système supposé converser avec le monde. ➢ Réduction des faux positifs ➢ Ce n'est pas un système de production mais un appât : ressources dédiées ➢ Occuper le pirate ➢ Le pot de miel peut faire perdre du temps à un attaquant ➢ Découvertes de nouvelles vulnérabilités ou d'exploits ➢ Aide à la génération de nouvelles signatures

Les différents types de pots de miel ➢ On peut distinguer 2 aspects discriminants pour les pots de miel ➢ Le degré d'interaction ➢ La nature même du pot de miel ➢ Interaction ➢ Faible interaction ➢Simulation de services sans réel système sous-jacent ➢Relative simplicité au niveau de l'émulation ➢ Forte interaction ➢Le honeypot représente un véritable système d'exploitation ➢ Nature ➢ Physique ➢Le honeypot est une machine réelle, munie d'outils adaptés pour tracer l'activité ➢ Virtuelle ➢Tout le système est émulé (machine virtuelle par exemple)

En pratique : exemples ➢ Mise en place d'un honeypot à faible interaction ➢ Outils ➢Le plus basique : netcat sur un port particulier ➢Plus complet : émulation de services, de machines, de réseaux avec honeyd ➢ Risques ➢Ils reposent alors essentiellement sur l'application utilisée pour l'émulation ➢ Mise en place d'un honeypot à forte interaction ➢ Offrir un véritable OS aux pirates ➢Une machine peu sécurisée (vieil OS, services vulnérables...) ➢Utiliser une machine virtuelle (VMWare, User Mode Linux)

Honeynets ➢ Il s'agit d'un type particulier de honeypot dont la structure a été travaillée et standardisée par le Honeynet Project. ➢ Ils reposent sur des honeypots à forte interaction et visent à capturer des informations exploitables ! ➢ Il ne s'agit pas d'un produit, mais d'une proposition d'architecture ➢ Architecture réseau fortement contrôlée ➢NIDS classiques ➢Analyse de flux

IPS : Intrusion Prevention System Le système de prévention d’intrusions (IPS) est un outil de défense proactif contre les attaques actives visant les ordinateurs et les réseaux. Ce dispositif réseau surveille les activités d’un réseau ou d’un système pour cerner des comportements malveillants ou indésirables et peut les bloquer.