-- Prévention d`intrusion -- Nouveaux outils de consolidation de la
Transcription
-- Prévention d`intrusion -- Nouveaux outils de consolidation de la
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet -- Prévention d'intrusion -Nouveaux outils de consolidation de la défense périmétrique Guillaume Lehembre Thomas Seyrat <[email protected]> <[email protected]> Agenda Introduction Terminologie HIPS Contournement des HIPS NIPS Architecture NIPS Contournement des NIPS Critères de choix Conclusion - 2/20 - Les transparents sont disponibles sur www.hsc.fr Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite Introduction Les délais entre correctifs de sécurité et exploitation massive des failles tend à décroître très fortement : 25 jours entre le correctif RPC DCOM (MS03-026) et le ver Blaster 18 jours entre le correctif LSASS (MSO4-011) et le ver Sasser 1 jour entre le correctif d'ISS (ISS ICQ parsing) et le ver Witty Réel besoin de la part des personnes du SI de mécanismes et prévention d'intrusion et non plus uniquement de détection. IPS (Intrusion Prevention System) : Défense proactive Fonctionnalité de plus en plus intégrée dans les firewalls Marketing ... Les IPS ne sont pas restés dans l'ombre des IDS comme voulait le laisser croire certains instituts (Gartner) - 3/20 - Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite Terminologie IDS (Intrusion Detection System) Passif HIDS (Host IDS) NIDS (Network IDS) IPS (Intrusion Prevention System) Actif HIPS (Host IPS) NIPS (Network IPS) Un firewall est proactif et applique la politique de sécurité Un IPS ne remplace pas un firewall - 4/20 - Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite HIPS Agent installé sur le système bloquant les comportements anormaux tels que : Lecture / écriture de fichiers protégés Comportement de certains applicatifs Accès à des ports non autorisés Tentative d'exploitation de débordement de pile (détection de Shellcode) Accès à certaines zones de la base de registres Connexions suspectes (sessions RPC actives anormalement longues sur des machines distantes, etc.) - 5/20 - Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite HIPS : Faux positifs moins courants Protège les systèmes des comportements dangereux et pas seulement du trafic : Coût d'exploitation Problèmes d'interopérabilité Problémiques lors des mise à jour système Ex : NAI/Entercept, Cisco/Okena, WatchGuard/ServerLock, etc. - 6/20 - Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite Contournement des HIPS Liens symboliques (commande subst) Liens dans la base des registre (utilisation NtCreateSymbolicLinkObject() ) Utilisation d'interfaces peu connues pour charger du code dans le Kernel (Ex : à la place de Service Control Manager API, utiliser ZwloadDriver() ou ZwSetSystemInformation() ) Détecte les débordements de pile en détectant les shellcode : les attaquants utilisent des méthodes de contournement des Hooks Kernel et Userland Injection DLL pour injecter du code (mode utilisateur) dans un processus de confiance pouvant charger des pilotes noyau - 7/20 - Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite NIPS Identification et blocage du trafic malicieux Deux types de NIPS : Système par analyse comportementale (Content Based IPS) détection d'anomalies protocolaires (~ proxy transparent) détection de comportements anormaux (scan de ports, DoS, etc.) basé sur des signatures d'attaques, des agrégations de signatures peuvent permettre la détection de nouvelles attaques Système par détection d'anomalies Détection des anomalies de trafic, 3 approches : Règle : représente l'activité des utilisateur légitime sous forme de règles Neuronal : apprentissage nécessaire par l'analyse du trafic Statistique : profile d'activité modélisant le trafic utilisateur Il existe des systèmes mixtes - 8/20 - Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite NIPS Les NIPS s'installent obligatoirement en coupure pour pouvoir réagir aux attaques Les NIDS peuvent être installés en coupure ou en recopie de port Réponses des NIPS aux attaques : TCP Reset / ICMP Unreacheable Limitation de la bande passante d'un certain type de trafic - 9/20 - Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite NIPS : Protection active : Point névralgique du réseau Faux positifs (risque de blocage de trafic légitime) Coût Complexité additionnelle / Exploitation supplémentaire Ex : WatchGuard, NetScreen, Top Layer, Lucid Security, TippingPoint, Vsecure Technologies, Network Associates, ISS, etc. - 10/20 - Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite Architecture NIPS IDPS Serveurs INTERNET FW1 IDPS FW2 Réseau Interne - 11/20 - Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite Contournement des NIPS Obfuscation de chaînes de caractères (Outil : Whisker) GET /etc//\//passwd, /etc/rc.d/.././\passwd, etc. GET %65%74%63/%70%61%73%73%77%64 perl -e '$foo=pack("C11",47,101,116,99,47,112,97,115,115,119,100); @list=`/bin/cat $foo`; print "@list\n";' Attention : certains systèmes décodent correctement ces attaques uniquement sur les ports standards des services (charge CPU) Utilisation de sessions successives (Outil Whisker) division d'une chaîne de caractères en plusieurs paquets Insertion de flux (utilisation astucieuse des TTL) Fragmentation IP et TCP, séquencement des paquets (Outil : Fragroute) - 12/20 - Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite Contournement des NIPS Polymorphisme des shellcode (Outil : ADMutate de K2) Shellcode chiffré Routine de déchiffrement polymorphique NOP aléatoires (pas uniquement 0x90 (Intel)) Solution : détection d'un certain nombre de NOPs détection de formats de requêtes anormaux (binaire dans requêtes SMTP, requêtes HTTP mal formées, etc.) détection d'une taille de paquets anormale détection de connexions anormalement longues (DNS, etc.) réponse d'un client anormale (réponse chiffrée, etc.) Cf : Polymorphism and Intrusion Detection System (BH01 - C. Skipper) DoS (Outils : Stick, Snot, etc.) - 13/20 - Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite Critères de choix (1/2) Temps nécessaire à un bon paramétrage Nombre de signatures Pas uniquement quantitatif, le qualitatif est très important Réactivité pour la mise à jour des signatures Possibilité d'implémenter des signatures personnalisées Réponses / Actions possibles aux attaques Latence engendrée sur le réseau Son augmentation aura un impact beaucoup plus fort sur un LAN/MAN que sur un réseau accédé depuis Internet - 14/20 - Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite Critères de choix (2/2) Débit et nombre de sessions maximum supportées Interface utilisateur Corrélation des évènements Qualité du reporting Haute disponibilité Administration centralisée de plusieurs boitiers et MAJ sans redémarrage Possibilités de recherches forensiques - 15/20 - Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite Conclusion Les IPS sont un des composants de la sécurité : pas le composant fondamental un composant utile Ce type d'outil n'empêche pas la mise en place de procédures de gestion des intrusions. Le choix d'un IPS doit obligatoirement passer par une phase de test dans votre propre réseau : Afin d'avoir une idée du nombre de faux positifs en production Pour ne pas se baser sur des résultats de tests (indépendants ou non) ou sur la belle parole d'un commercial ! Pour tester des exploits cohérents avec votre environnement (Nessus, Metasploit, etc.) Mettre l'IPS d'abord en détection puis prévention et ne décider qu'après - 16/20 - Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite Références - Articles Tests d'IPS (NSS Group – payant) : http://www.nss.co.uk/ Attacking Host Intrusion Prevention Systems (E. Tsyrlevich) http://blackhat.com/presentations/bh-usa-04/bh-us-04-tsyrklevich.pdf IDS Evasion Techniques and Tactics : http://www.securityfocus.com/infocus/1577 IDS Evasion with Unicode : http://online.securityfocus.com/infocus/1232 Insertion, Evasion, and Denial of Service: Eluding Network Intrusion Detection (Thomas H. Ptacek) : http://secinf.net/info/ids/idspaper/idspaper.html - 17/20 - Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite Références - Outils Fragroute (Dug Song) http://monkey.org/~dugsong/fragroute/ Whisker (Rain Forest Puppy) http://online.securityfocus.com/data/tools/whisker.tar.gz IDSWakeup (Stéphane Aubert - HSC) http://www.hsc.fr/ressources/outils/idswakeup/ Nessus http://www.nessus.org/ Metasploit Framework http://www.metasploit.com/ - 18/20 - Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite Merci de votre attention Questions ? Retrouvez ces transparents sur www.hsc.fr - 19/20 - Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite Prochains rendez-vous Formation DNS : 21 juin, Postfix et anti-spam : 22 juin http://www.hsc.fr/services/formations/ Formations SecurityCertified : 5-9 & 19-23 septembre Permettant de passer la certification SCNP http://www.hsc.fr/services/formations/ Formation BS7799 Lead Auditor : octobre 2005 Certifiée par LSTI et reconnue par l'IRCA http://www.hsc.fr/services/formations/ Sur www.hscnews.com vous pourrez vous abonner à la newsletter HSC - 20/20 - Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite