• Keine Ergebnisse gefunden

Transparentes Load Balancing für Network Intrusion Detection Systeme

N/A
N/A
Protected

Academic year: 2021

Aktie "Transparentes Load Balancing für Network Intrusion Detection Systeme"

Copied!
13
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Matthias Vallentin & Robin Sommer

Transparentes Load-

Balancing für Network

Intrusion Detection Systeme

(2)

Motivation

‣ High-Speed Umgebungen stellen neue Herausforderungen dar

‣ Backbones, Universitäten

‣ Network Intrusion Detection Systeme (NIDS) stoßen an ihre Grenzen

‣ CPU, Packet Capturing

‣ bisherige Ansätze:

‣ proprietäres NIDS auf teurem Hardware-Cluster

‣ Load-Balancing mit gering kooperierenden NIDS auf PC-Hardware

‣ Kombination der Vorteile: Cluster aus PC-

(3)

Outline

‣ Network Intrusion Detection

‣ Transparentes Load-Balancing

‣ Bro - Open-Source NIDS

‣ Bro Cluster

‣ Hardware

‣ Konvertierung der Bro Policy-Skripte

‣ Evaluation

‣ Einsatz in Produktionsumgebungen

(4)

Network Intrusion Detection

‣ ein Network Intrusion Detection System

(NIDS) versucht Verletzungen der Netzwerk- Sicherheitsrichtlinien zu erkennen

‣ passiv vs. aktiv

‣ Erkennungsmethoden

‣ misuse detection

‣ anomaly detection

‣ specification-based detection

‣ State

‣ Abbild des Netzwerkzustandes

‣ Bsp: aktive Verbindungen, Scan Detector

(5)

Transparentes Load-Balancing

‣ akutes Problem am Lawrence Berkeley National Laboratory (LBNL):

‣ 15 seperat administrierte NIDS (Bro)

‣ aufwendige manuelle Log-Auswertung

‣ kein kohärenter, transparenter Gesamtüberblick

‣ operativer Wunsch

‣ ein transparentes NIDS, hinter dem sich beliebig viele Nodes verbergen

‣ Lösungsansatz

‣ NIDS Cluster: Verbreitung von State unter den Nodes

‣ zentrale Log-Aggregation

(6)

Bro - Open-Source NIDS

‣ High-speed, large volume monitoring

‣ komplex, aber sehr flexibel

‣ Packet Capturing: libpcap

‣ plattformunabhängig

‣ Event Engine (core)

‣ policy-neutral

‣ Policy Layer

‣ Bro Script Sprache

Event control

Event Engine

Event stream

Real!time notification

Packet filter Policy script

Filtered packet stream

Packet stream

Network Policy Layer

Packet Capture

(7)

State Synchronisation

‣ Korrelation/Aggregation von Logs meist trivial, aber unzureichend

“Notice: Host A scanned host X”

“Notice: Host A scanned host Y”

‣ Stattdessen Analyse selbst, nicht die Ergebnisse verteilen

‣ Synchronisierung von policy-neutrale State über mehrere Nodes ist nicht einfach

‣ Bsp: Bro Scan Detector: user policy script (¬ core)

verwendet Tables, die über Verbindungsgrenzen hinweg State halten, z.b. distinct_ports[addr][addr]

Veränderungen an solchen Tables werden propagiert

Independent State [Sommer05]

(8)

Bro Cluster

1. Hardware: Infrastruktur des Clusters 2. Konvertierung der Bro Policy-Skripte 3. Evaluation

3.1. Korrektheit 3.2. Performance

4. Einsatz in Produktionsumgebungen

(9)

Hardware: LBNL

Internet Tap LBNL

Intranet

Rewriter

Switch Firewall

Cluster

Kernel Modul:

1) hash(conn) % 8 2) dst MAC rewriting

(10)

Konvertierung der Policy-Skripte

‣ Propagieren von synchronen Variablen problematisch

‣ if ( ++foo_cnt == treshhold ) {...}

‣ Sicherstellung der Integrität lokaler Mengen

‣ += Operator für Mengen: Attribut &mergeable

‣ local foo: set[addr] &mergeable

(11)

Evaluation

‣ Korrektheit

‣ Erkennungsrate: einzelnes Bro Cluster

‣ Performance

‣ Skalierbarkeit: linear?

Erweiterbarkeit

Transparenz

größerer Cluster? ~100 nodes? NERSC Center!

‣ Methode: Pseudo-Realtime

[Sommer05]

‣ Arbeit mit Traces: Reproduzierbarkeit

‣ simuliert Echtzeit-Traffic

(12)

Einsatz in

Produktionsumgebungen

‣ LBNL

‣ primäre Entwicklungsumgebung

‣ nächster Cluster im Live-Betrieb:

‣ UC Berkeley Backbone

‣ Münchner Wissenschafts Netz (MWN)

(13)

FIN

[Sommer05] Robin Sommer, Vern Paxson. Exploiting Independent State For Network Intrusion Detection. In Proceedings of the Annual Computer Security Applications Conference. 2005.

Referenzen

ÄHNLICHE DOKUMENTE

Wenn man die in diesem Buch besprochenen Tätigkeiten vielleicht nicht selbst durchführen kann, bietet das erworbene Wissen dennoch die Möglichkeit, sich einen Überblick über

Dieses Dokument enthält eine Hardware-/Software-Kompatibilitätsmatrix für die Cisco Intrusion Prevention System (IPS) Appliances (4210, 4215, 4220, 4230, 4235, 4240, 4250,

Monolithic approaches such as using stand- alone virus scanners, firewalls and intrusion detection system (IDS) devices for protecting the perimeter cannot cope with complex

To be useful in a malicious environment, the bootloader requires special protection: (1) Before application code is written to memory, its authenticity has to be verified.. (2) The

1 Für die folgende Diskussion ist die Unterscheidung zwischen Intrusion Detection und Prevention Systemen nicht relevant.. Der Begriff Intrusion Detection wird hier als

The aim of this thesis has been to improve the detection capability of attacks in local area networks. With a glance at the area of safety engineering, it appears efficient to

Governance of distributed ledger: In general, both public (permissionless) and corporate (permissioned) blockchain designs provide authenticity, integrity and resilience to the

For our system we make use of the SkipNet P2P overlay as introduced in Section II-A. As discussed, SkipNet can provide both data and routing locality. In this work, we focus on