Toto je vyrovnávacia pamäť Google pre http://wiki.cnl.tuke.sk/QoSProjekt/RiadBezpecnosti2. Je to snímka stránky, ako sa zobrazila dňa 25. mar. 2009 19:23:09 GMT. Aktuálna stránka sa odvtedy mohla zmeniť. Viac informácií

Len textová verzia
 
RiadBezpecnosti2 < QoSProjekt < TWiki
r2 - 29 May 2008 - 22:47:56 - PeterKolcunYou are here: TWiki >  QoSProjekt Web  > RiadBezpecnosti2

Riadenie bezpečnosti informačných systémov (autor: Peter Kolcun, SP2, SP3)

Todo

Task ID Status Start Date Due Date Task
PEKO.1 In progres 09.10.2007 29.10.2007 Naštudovať základy IPfix a detailne zloženie TCP a UDP paketov
PEKO.2 Pending 29.10.2007 14.11.2007 Návrh systému pre obranu IS pred DDOS/DOS útokom
PEKO.2 Pending 15.11.2007 20.12.2007 Implementácia návrhu (vytvorenie prototypu alebo funkčnej aplikácie)

Úvod

Predmetom tohto Semestrálneho projektu je vývoj systému na riadenie bezpečnosti informačných systémov(IS). Projekt nadväzuje na Semestrálny projekt 1(sp1), ktorý mal rovnaký názov. V sp1 sa zistilo, že pravdepodobne najväčšou hrozbou súčasných IS sú DOS a DDOS útoky a zamerali sa na štúdium týchto útokov. V tomto semestri sme sa zamerali na vývoj konkrétneho systému na ochranu proti týmto systémom.

Bližšia špecifikácia zadania

Zistiť či začneme vyvíjať systém od začiatku alebo je niečo, z čoho by sa dalo vychádzať a pokračovať v ňom. Ak sa nájde niečo, čoho sa oplatí pokračovať preštudovať tento systém a navrhnúť rozšírenie. Ak sa nenájde, tak navrhnúť novú koncepciu, ako tento systém postaviť.

Bližšia špecifikácia zadania

Po preštudovaní diplomovej práce Ing. Rojáka som uvážil, že začínať robiť systém na detekciu prienikov je zbytočné objavovanie Ameriky.

Existujúci, ktorý je implementovaní v jazyku JAVA, systém dokáže detekovať prienik na princípe "nenormálnej" a "normálnej" aktivity v sieti. To zisťuje porovnaním aktuálnych hodnôt s "normálnymi", ktoré sú uložene v databáze. Údaje hodnôt aktuálnych aj uložených sú v súlade s IPFIX. Merajú sa pomocou BEEM – (BasicmEter Exporting and Measuring process)a zbierajú pomocou JXColl – (Java XML Collector).

Kontrolujú sa iba tieto polia nie všetky položky čo dokáže Colector zistiť:

  • observationPointID – identifikátor meracieho bodu, čiže miesta odkiaľ budeme čerpať informácie, takýchto meracích bodov môže byť v architektúre IPFIX viacero

  • sourceIPv4Address – zdrojová IP adresa paketov zadelených v toku

  • destinationIPv4Address – cieľová IP adresa paketov zadelených v toku

  • totalLengthIPv4 – veľkostť IP paketu

  • sourceTransportPort – zdrojový port paketov zadelených v toku

  • destinationTransportPort – cieľový port paketov zadelených v toku

  • icmpTypeIPv4 – typ ICMP správy

  • icmpCodeIPv4 – kód ICMP správy

  • flowStartNanoseconds – čas začiatku toku v nanosekundách, čas je udávaný ako počet nanosekúnd uplynutých od 1.1. 1970

  • flowEndNanoseconds – čas ukončenia toku v nanosekundách, čas je udávaný ako počet nanosekúnd uplynutých od 1.1. 1970

  • octetTotalCount – množstvo prichádzajúcich bajtov pre daný tok na danom meracom bode, od (re)inicializácie meracieho procesu

  • packetTotalCount – množstvo prichádzajúcich paketov pre daný tok na danom meracom bode od (re)inicializácie meracieho procesu

  • tcpSynTotalCount – množstvo paketov pre konkrétny tok, ktoré majú nastavenú vlajku TCP „Synchronize sequence numbers“ (SYN)

  • tcpFinTotalCoun – množstvo paketov pre konkrétny tok, ktoré majú nastavenú vlajku TCP „No more data from sender“ (FIN)

  • tcpRstTotalCount – množstvo paketov pre konkrétny tok, ktoré majú nastavenú vlajku TCP „Reset the connection“ (RST)

  • tcpAckTotalCount – mno6stvo paketov pre konkrétny tok, ktoré majú nastavenú vlajku TCP „Acknowledgment field significant“ (ACK)

Tento systém sa vie učiť podľa záznamov "normálnej" premávky minimálne však z 1 týždňa. Podľa tohto si určí "normálne" hodnoty. Systém poskytuje grafickú reprezentáciu v podobe grafu a ako reakciu na prípadný nesúlad s "normálnou" premávkou vyhodí varovné okienko s výkričníkom.

Viac diplomovka od už Ing. Rojak

Ako ďalej

Tento systém sa dá rozšíriť dvoma možnosťami:

  • Doplniť konkrétne zásahy do prevádzky siete pre dané akcie

  • Doplniť rozoznávanie útokov na základe signatúr útokov

Po zvážení mojich schopnosti a znalosti a po konzultácii sme sa rozhodli systém doplniť detekciou útokov na základe signatúr. Za vzor sme zvolili systém Snort, ktorý je voľne dostupný a modifikovateľný. Avšak vrámci laboratória sa vyvíja QoS systém na báze IPfix, ktorého súčasti využíva aj systém, ktorý ideme rozšíriť. Vzhľadom na túto skutočnosť je nutné zosúladiť parametre, ktoré požíva Snort s parametrami, ktoré používa a vie exportovať systém na báze IPfix. Popis polí snort signatúr a mapovanie na IPfix nájdete tu Polia signatúr.


Analýza súčastného stavu

Keď že veľká časť semestra bola venovaná štúdiu existujúcich riešení a hľadaní IPfix ekvivalentov k snort signatúram, vývoj aplikácie sa zastavil na bode existencie štruktúry pre uloženie pravidla. To bolo spôsobené aj neočakávanou náročnosťou syntaxe a sémantiky pravidiel. Bolí vytvorené triedy pre uchovanie a spracovanie hlavičky pravidiel a jednotlivých parametrov, ktoré nebolo možné spracovať jednoduchými typmi. Nie všetky triedy sú otestované a dve z nich je nutné ešte mierne dopracovať, doplniť metódy na jednoduchšie a komplexnejšie používanie.

Počas práce sa vyskytli nasledovné problémy:

  • Snort používa na detekciu aj údaje z dátovej časti paketu, čo je proti stratégií IPfix (''zatiaľ nevyriešený'').

  • Nemožnosť priradiť všetkým parametrom Snortu reprezentujúce údaje získane z hlavičiek protokolov ekvivalenty IPfix (''zatiaľ nevyriešený, viď tabuľku'').

  • Neočakávaná časová a komplexná náročnosť implementácie parametrov Snortu a vzájomných súvislostí (ako napr. globálne premenné, špecifikácia, ktoré súbory sa kedy majú použiť)

  • Pomerne stručne a nejednoznačne napísaná dokumentácia k Snortu.

Návrh riešenia

V budúcom semestri(alebo viacerých) bude možné pokračovať v začatej práci. Primárne sú tieto úlohy:

  • Dokončiť a odladiť súbor tried na ukladanie Snort pravidiel vytvorení v tomto semestri.

  • Doštudovať a implementovať spracovávanie konfiguračných súborov Snortu, premenných a konštánt.

  • Implementovať modul na syntaktickú analýzu Snort pravidiel a ich uchovanie pomocou pripravených tried.

  • Implementovať modul na získavanie dát od meracej sústavy IPfix a ich porovnávanie s uloženými signatúrami.

  • Vybrať správnu skupinu pravidiel.

Záver

Otázka bezpečnosti IS je v súčasne dobe veľmi dôležitá, vzhľadom na to, že väčšina údajov (osobných/neosobných, dôležitých/menej dôležitých) je uchovávaná a sprístupňovaná prostredníctvom rôznych IS. Ich patričná ochrana je preto veľmi dôležitá.

Pre implementovanie navrhovaných rozšírení bude samozrejme nutné ďalšie teoretické vzdelávanie sa v problematike počítačových sietí a spôsoboch a možnostiach ich konfigurácie a riadenie za behu bez ovplyvnenie legitímnej prevácky. Ak sa systém podarí dopracovať do konečnej podoby, bude nevyhnutné vytvoriť testovaciu zostavu na jeho odskúšanie za bezpečných podmienok.


Použité zdroje

[1] http://www.snort.org

[2] ing. Roják Diplomová práca TUKE FIE 2007

[3] IPfix dokumentácia


-- PeterKolcun - 22 Oct 2007

Edit | WYSIWYG | Attach | Printable | Raw View | Backlinks: Web, All Webs | History: r2 < r1 | More topic actions
 
Powered by TWiki
This site is powered by the TWiki collaboration platformCopyright © by the contributing authors. All material on this collaboration platform is the property of the contributing authors.
Ideas, requests, problems regarding TWiki? Send feedback