Testován´I Propustnosti

Testován´I Propustnosti

Masarykova univerzita }w¡¢£¤¥¦§¨ Fakulta informatiky !"#$%&'()+,-./012345<yA| Testov´an´ıpropustnosti IDS Diplomova´ prace´ Jakub Dobrovoln´y Brno, 2011 Prohl´aˇsen´ı Prohlaˇsuji,ˇzetato pr´aceje m´ymp˚uvodn´ımautorsk´ymd´ılem,kter´ejsem vypracoval samostatnˇe.Vˇsechny zdroje, prameny a literaturu, kter´ejsem pˇrivypracov´an´ıpouˇz´ıval nebo z nich ˇcerpal,v pr´aciˇr´adnˇecituji s uveden´ım ´upln´ehoodkazu na pˇr´ısluˇsn´yzdroj. Jakub Dobrovoln´y Podˇekov´an´ı R´adbych zde podˇekoval sv´emu vedouc´ımu pr´aceRNDr. V´aclavu Lorencovi a konzultantovi Mari´anovi Krˇcm´arikovi za vstˇr´ıcn´ypˇr´ıstup,rady a pˇripom´ınky pˇriˇreˇsen´ım´ediplomov´epr´acea pˇredevˇs´ımza ˇcas,kter´ymi vˇenovali. D´ale bych velmi r´adpodˇekoval sv´erodinˇeza podporu a motivaci v nejtˇeˇzˇs´ıch chv´ıl´ıch a tak´esv´ympˇr´atel˚um.Dˇekuji. Shrnut´ı Pˇriprodeji nebo koupi nˇejak´ehov´yrobkuje d˚uleˇzit´eo nˇemzn´atco nejv´ıce ´udaj˚u.Tato pr´acese zab´yv´ametodikou pro testov´an´ısyst´em˚una detekci s´ıt'ov´ych pr˚unik˚u,kter´alze pouˇz´ıtna jak´emkoliv syst´emu, bez ohledu na jeho v´yrobce. Jsou probr´any r˚uzn´en´astroje vhodn´ek proveden´ınavrhovan´ych test˚ua na z´avˇerje nˇekolik test˚uprovedeno na v´yrobkuKernun a dosaˇzen´e v´ysledkyshrnuty. Kl´ıˇcov´aslova propustnost, Intrusion Detection System, IDS, syst´emna detekci s´ıt'ov´ych ´utok˚u,Kernun, tcpprep, tcpreplay, tcprewrite, wireshark Obsah 1 Uvod´ 10 1.1 Ofici´aln´ızad´an´ıpr´ace . 11 2 Syst´emy na detekci s´ıt'ov´ych pr˚unik˚u 12 2.1 Co jsou ID(P)S . 12 2.2 D˚uleˇzit´eterm´ıny . 12 2.3 Rozdˇelen´ıIDS . 13 2.3.1 Rozdˇelen´ıdle um´ıstˇen´ı. 13 2.3.2 Rozdˇelen´ıdle principu detekce . 16 2.3.3 Rozdˇelen´ıdle okamˇzikuvyhodnocov´an´ı . 16 2.3.4 Rozdˇelen´ına z´akladˇeaktivity . 17 3 Parametry v´yrobk˚uIDS a existuj´ıc´ızp˚usoby testov´an´ı 19 3.1 Pˇrehledparametr˚udle v´yrobc˚u. 19 3.2 Existuj´ıc´ıˇreˇsen´ı. 21 3.3 Definice typu testov´an´ı. 21 3.4 Kvantitativnˇemˇeˇriteln´echarakteristiky IDS . 22 3.4.1 Pokryt´ıhrozeb . 22 3.4.2 Pravdˇepodobnost faleˇsn´ych poplach˚u. 22 3.4.3 Pravdˇepodobnost detekce . 23 3.4.4 Odolnost proti ´utok˚umveden´ymna IDS . 23 3.4.5 Schopnost zvl´adnut´ıvelk´ehomnoˇzstv´ıprovozu . 23 3.4.6 Schopnost detekovat nov´e´utoky . 24 3.4.7 Dalˇs´ımˇeˇren´ı . 24 3.5 Testy IDS . 24 3.5.1 Obecn´ametodika . 24 3.5.2 MIT Lincoln Laboratory (MIT/LL) . 25 3.5.3 NSS Group . 25 3.6 Probl´emy pˇritestov´an´ı. 26 3.6.1 Probl´emsbˇeru´utok˚ua softwaru . 26 3.6.2 Rozd´ıln´epoˇzadavky na testov´an´ır˚uzn´ych typ˚uIDS . 26 3.6.3 Typ provozu pouˇzit´yv testech . 27 3.7 Navrhovan´yzp˚usobtest˚u . 28 6 OBSAH 4 Software pro testov´an´ı 30 4.1 Nachyt´an´ıre´aln´ehoprovozu . 30 4.1.1 Wireshark . 30 4.2 Generov´an´ıprovozu . 31 4.2.1 Mausezahn . 32 4.2.2 Iperf . 32 4.3 Poˇcetsouˇcasn´ych spojen´ı . 33 4.4 Utoky´ . 33 4.4.1 Nessus . 33 4.4.2 Metasploit . 34 4.5 Uprava´ a pˇrehr´an´ıprovozu . 34 4.6 Kernun GUI . 34 5 Potˇrebn´adata pro vybran´etesty 37 5.1 Test stahov´an´ı{ potˇrebn´adata . 37 5.2 Test instalace { potˇrebn´adata . 37 5.3 Test pos´ıl´an´ıdat { potˇrebn´adata . 38 5.3.1 Uprava´ uloˇzen´ych dat . 38 5.3.2 Statistika provozu s mal´ymipakety . 40 6 Proveden´ıa v´ysledkyvybran´ych test˚u 43 6.1 Test stahov´an´ı . 44 6.2 Test instalace . 44 6.3 Test pos´ıl´an´ıdat . 47 7 Z´avˇer 51 Literatura 52 7 Seznam obr´azk˚u 2.1 S´ıt'ov´eIDS. 13 2.2 Zapojen´ıpomoc´ıSPAN. 14 2.3 Hostitelsk´eIDS. 15 4.1 Jitter. 33 4.2 Kernun GUI. 35 4.3 Kernun GUI. 35 4.4 Kernun GUI. 36 6.1 Pr˚ubˇehinstalace OS v bitech za sekundu. 45 6.2 Pr˚ubˇehinstalace OS v paketech za sekundu. 45 6.3 Pr˚ubˇehinstalace softwaru v bitech za sekundu. 46 6.4 Pr˚ubˇehinstalace softwaru v paketech za sekundu. 46 6.5 Pr˚ubˇehinstalace softwaru a OS v bitech za sekundu. 47 6.6 Test pos´ıl´an´ıdat na intern´ımrozhran´ıv bitech za sekundu. 48 6.7 Test pos´ıl´an´ıdat na intern´ımrozhran´ıv paketech za sekundu. 49 6.8 Test pos´ıl´an´ıdat na extern´ımrozhran´ıv bitech za sekundu. 49 6.9 Test pos´ıl´an´ıdat na extern´ımrozhran´ıv paketech za sekundu. 50 8 Seznam tabulek 3.1 Parametry uv´adˇen´ejednotliv´ymiv´yrobci. 20 4.1 Provoz seˇrazen´ypodle c´ılov´ehoportu. 31 4.2 Provoz seˇrazen´ypodle protokolu. 31 5.1 Statistika velikosti TCP paket˚u.. 40 5.2 Statistika velikosti UDP paket˚u. 41 5.3 Statistika na z´akladˇeprotokolu. 41 5.4 Statistika na z´akladˇec´ılov´ehoportu. 41 9 Kapitola 1 Uvod´ N´arokyna spolehlivost a bezpeˇcnostpoˇc´ıtaˇcov´ych s´ıt´ıse v dneˇsn´ımsvˇetˇe neust´alezvyˇsuj´ı.Podniky jsou na funkˇcnostipoˇc´ıtaˇcov´es´ıtˇev´ıceˇcim´enˇe z´avisl´ea na z´akladˇetoho poˇzaduj´ıurˇcit´ystupeˇnzabezpeˇcen´ı.Ohroˇzeny jsou zejm´enakv˚uliobrovsk´emu mnoˇzstv´ıvir˚u,kter´ych dennˇemnoho pˇrib´yv´a,a tak´ehackery, kteˇr´ımaj´ıza c´ılpoˇskodit dobr´ejm´enofirmy, pˇr´ıpadnˇeodcizit d˚uleˇzit´aintern´ıdata a dokumenty. Jednou z moˇznost´ı,jak v´yraznˇeomezit toto riziko, je pouˇzit´ısyst´emu na detekci, ˇciprevenci, s´ıt'ov´ych ´utok˚u. C´ılemt´etopr´aceje zmapovat, jak´etechnick´eparametry u tˇechto v´yrobk˚u uv´ad´ır˚uzn´ıv´yrobci na trhu a jak´eexistuj´ızp˚usoby jejich testov´an´ı,a na z´akladˇet´etoanal´yzynavrhnout zp˚usob testov´an´ıtakov´ych s´ıt'ov´ych zaˇr´ızen´ı, a to zejm´enajejich propustnost a v´ykonnost. Vybran´etesty budou na z´avˇer prakticky provedeny a z´ıskan´ev´ysledkyshrnuty. Tato data usnadn´ıv´ybˇer bezpeˇcnostn´ıhoˇreˇsen´ıpro dan´ystupeˇnv´ykonnosti a bezpeˇcnostis´ıtˇe,na n´ıˇz bude pouˇz´ıv´ano. Pr´acitvoˇr´ısedm kapitol. Ve druh´ekapitole jsou bl´ıˇzepops´any syst´emy na detekci s´ıt'ov´ych ´utok˚u,jejich vlastnosti a r˚uzn´ezp˚usoby ochrany s´ıtˇe.Tˇret´ı kapitola analyzuje aktu´aln´ısituaci na trhu, uv´adˇen´eparametry u zaˇr´ızen´ı jednotliv´ych v´yrobc˚ua popis jiˇzexistuj´ıc´ıch ˇreˇsen´ıpro testov´anipropust- nosti a v´ykonnosti. Na z´akladˇetˇechto informac´ıjsou zde navrhnuty jednot- liv´etesty a jejich v´ystupn´ıdata. V kapitole 4 je pops´ansoftware, kter´yje moˇznovyuˇz´ıtpro proveden´ıjednotliv´ych test˚ua moˇznostitˇechto n´astroj˚u. Kapitola 5 se zab´yv´aprobl´ememz´ısk´an´ıs´ıt'ov´ehoprovozu, kter´yje pouˇzit k proveden´ınavrˇzen´ych test˚ua tak´ejeho ´upravou pro opakovan´epouˇzit´ı. V ˇsest´ekapitole je pops´anzp˚usobproveden´ıv´yˇsenavrˇzen´ych test˚ua jejich v´ysledky. Posledn´ıkapitola obsahuje shrnut´ıv´ysledk˚ua n´avrhy pro pˇr´ıpadn´e pokraˇcov´an´ıv dalˇs´ıpr´acina toto t´ema. 10 KAPITOLA 1. UVOD´ 1.1 Ofici´aln´ızad´an´ıpr´ace C´ılemje vytvoˇritmetodiku a postupy vhodn´epro ovˇeˇrov´an´ıv´ykonu a pro- pustnosti syst´em˚una detekci s´ıt'ov´ych pr˚unik˚utak, aniˇzby byla v´azan´ana v´yrobce jednoho syst´emu. To cel´eide´alnˇeza pomoci volnˇedostupn´ych n´astroj˚ua prostˇredk˚u.Po- psan´epostupy by mˇelyb´ytodzkouˇseny na IDS Kernun. 11 Kapitola 2 Syst´emy na detekci s´ıt'ov´ych pr˚unik˚u 2.1 Co jsou ID(P)S Syst´emna detekci s´ıt'ov´ych ´utok˚u(IDS[3] { Intrusion Detection System) je zaˇr´ızen´ı(nebo aplikace), kter´amonitoruje s´ıt' a/nebo syst´em,vyhled´av´a ˇskodliv´eaktivity nebo poruˇsen´ıbezpeˇcnostn´ıch z´asada vytv´aˇr´ızpr´avy, kter´e je schopn´epos´ılatspr´avcovsk´estanici nebo osobˇeodpovˇedn´eza bezpeˇcnostn´ı politiku s´ıtˇe.Detekce je proces monitorov´an´ıud´alost´ıv syst´emu poˇc´ıtaˇce nebo na s´ıti a jejich anal´yzaa hled´an´ı znak˚uud´alost´ı, kter´emohou b´yt poruˇsen´ımbezpeˇcnostn´ıch z´asad,pˇr´ıpadnˇepˇr´ımouzn´amkou ´utoku. Syst´emna prevenci s´ıt'ov´ych ´utok˚u(IPS[3] { Intrusion Prevention Sys- tem) prov´ad´ınejen detekci, ale pokouˇs´ıse i o zastaven´ıdetekovan´ych ´utok˚u. Syst´emy na prevenci s´ıt'ov´ych ´utok˚ujsou schopny na rozd´ılod IDS i pˇr´ımo reagovat na detekovan´ehrozby pomoc´ı zablokov´an´ı spojen´ı z nebezpeˇcn´e IP adresy nebo zmˇenoubezpeˇcnostn´ıhonastaven´ı(napˇr´ıkladpˇrenastaven´ı firewallu tak, aby stroj, ze kter´ehoje veden potenci´aln´ı´utok,byl po urˇcitou dobu v karant´enˇe). Tato pr´acese zamˇeˇr´ızejm´enana syst´emy na detekci s´ıt'ov´ych pr˚unik˚u. 2.2 D˚uleˇzit´eterm´ıny • False Positive { faleˇsn´ypoplach. Tento term´ınoznaˇcujelegitimn´ıpro- voz, kter´yje nespr´avnˇeoznaˇcen jako ´utoknebo potenci´aln´ıhrozba. • Jitter { kol´ıs´an´ızpoˇzdˇen´ıpaket˚upˇripr˚uchodu s´ıt´ı(vznik´anapˇr´ıklad na firewallech a IDS zaˇr´ızen´ıch). 12 KAPITOLA 2. SYSTEMY´ NA DETEKCI S´ITOVˇ YCH´ PRUNIK˚ U˚ 2.3 Rozdˇelen´ıIDS Syst´emy na detekci ˇciprevenci ´utok˚uje moˇzn´epodle nˇekter´ych sv´ych para- metr˚u,zp˚usobuprov´adˇen´ıanal´yzyprovozu ˇci m´ıstanasazen´ırozdˇelitn´asle- duj´ıc´ımzp˚usobem[4]. 2.3.1 Rozdˇelen´ıdle um´ıstˇen´ı S´ıt'ov´eIDS Senzory v s´ıt'ov´ych syst´emech jsou um´ıstˇeny na hranic´ıch s´ıtˇe,velmi ˇcasto v demilitarizovan´ych z´on´ach.

View Full Text

Details

  • File Type
    pdf
  • Upload Time
    -
  • Content Languages
    English
  • Upload User
    Anonymous/Not logged-in
  • File Pages
    55 Page
  • File Size
    -

Download

Channel Download Status
Express Download Enable

Copyright

We respect the copyrights and intellectual property rights of all users. All uploaded documents are either original works of the uploader or authorized works of the rightful owners.

  • Not to be reproduced or distributed without explicit permission.
  • Not used for commercial purposes outside of approved use cases.
  • Not used to infringe on the rights of the original creators.
  • If you believe any content infringes your copyright, please contact us immediately.

Support

For help with questions, suggestions, or problems, please contact us