home
***
CD-ROM
|
disk
|
FTP
|
other
***
search
/
Chaos CD Blue
/
Chaos_CD_Blue__[1999].iso
/
www_ccc_de
/
congress98
/
doku
/
281298-intdec.text
< prev
next >
Wrap
Text File
|
1999-01-01
|
4KB
|
76 lines
All rights reversed
Intrusion Detection Theorie & Wirklichkeit
Vortrag: Johan Beckers <jbeckers@iss.net>
[1]www.iss.net
Bericht: Dieter Kirchner <dieter@roko.goe.net>
Johan Beckers von ISS (Internet Security Systems) stellte deren
Software Real Secure 2.5 zum Bereich Intrusion Detection vor. Als
erstes Produkt der Firma ISS wurde kurz deren Internetscanner
vorgestellt. Bei Real Secure basiert das System auf einem zentralen
Managementserver, der mit Agenten auf den Clients verbunden wird. Die
Servermanagementsoftware erkennt durch Meldung der Clients etliche
verschiedene Angriffe auf den Clients und kann darauf nach
unterschiedlichen voreingestellten PrioritΣten reagieren. Die
Erkennung fⁿhrt eine Analyse der ankommenden Pakete durch und versucht
zu erkennen, ob und welche Form eines Angriffs stattfindet
(Pattern-matching). Die Informationen, was ein Angiff ist und was
nicht, liest das Programm aus einer Datenbank aus. Bei neuen
Angriffsformen wird ein update der Datenbank notwendig. Die Sicherheit
durch das Programm wird nicht als maximal eingeschΣtzt, es soll vor
allem Gelegenheitshacker davon abhalten, mit bekannten Tools
anzugreifen, da diese sofort erkannt werden. Vorgefⁿhrt wurde dies mit
dem alten Winnuke. Bei neuem Code auf der Angreiferseite wird das
System unter UmstΣnden nicht reagieren. In einer besonders sicheren
Variante soll eine Netzwerkkarte ohne IP-Adresse eingeschleift werden,
die unsichtbares Kontrollieren des Netzwerks m÷glich macht. Das
Sperren als Reaktion auf einen Angriff wurde nicht empfohlen, da das
System wohl nicht mit spoofing klarkommt und ein Angriff unter
gefΣlschter Absendeadresse dazu benutzt werden k÷nnte, einen
bestimmten Host fⁿr das geschⁿtzte Netz unerreichbar zu machen.
Intensives Logging der Angriffe soll die Analyse erleichtern und die
erreichten Zugriffe dokumentieren. Dazu kommen noch eine Menge
kleinerer Tools fⁿr bequemes Arbeiten mit der Software.
Das System wird nicht als Ersatz fⁿr eine Firewall empfohlen, sondern
als ErgΣnzung, weil 80% der Angriffe aus dem lokalen Netz kommen. Es
soll hauptsΣchlich vor diesen lokalen Angreifern schⁿtzen, kann aber
auch fⁿr die Zugriffskontrolle eingesetzt werden. Durch Editieren von
Benutzerprofilen wird es m÷glich, einzelne Dienste fⁿr einzelne Nutzer
oder Computer aus einem WindowsNT-Netzwerk zu sperren. Eine Vorfⁿhrung
funktionierte nicht, was auf mangelnde Ressourcen der Real
Secure-Installation geschoben wurde :-)) - was wieder einmal
demonstriert, wie gut Windows NT doch so funktioniert. Das System
k÷nnte selbst angegriffen werden, beispielsweise ⁿber fragmentierte
Pakete, die den Speicherbedarf des Real Secure-Systems so hoch
schrauben, da▀ das Sicherheitssystem auf Angriffe auf das Netzwerk
nicht mehr reagieren kann. Auch andere Verfahren, an diesem
Sicherheitspaket vorbeizukommen, dⁿrften nach dieser PrΣsentation
jetzt in Arbeit sein ;-) Das System arbeitet nur mit TCP/IP und
benutzt die Ports 901 und 1998. Clients sind auch m÷glich fur Sun
Solaris. UDP wird nicht unterstⁿtzt. Der Rechner, auf dem die Software
lΣuft, sollte so schnell wie m÷glich sein (PentiumII/400 oder
schneller) und soviel Speicher wie man auf das Mainboard stecken kann.
Das wird sicher die Hardwarehersteller freuen :-), ist aber n÷tig, um
den Managementserver vor Angriffen zu schⁿtzen.
Die Software kostet lediglich freundliche 20.000.- DM incl. Updates
und Support fⁿr das erste Jahr, Kunden sind unter anderem Citybank und
US Army (da fⁿhlt man sich doch gleich viel sicherer....). Nach dieser
Firmenvorfⁿhrung beschleicht den geneigten Zuh÷rer das typische Gefⁿhl
bei Windowssoftware zum Thema Sicherheit: Nette Software, mit
ordentlich Mausschubserei auch vom Ungeⁿbten zu bedienen, aber
irgendwo nicht gerade perfekter Schutz, und das Programm macht unter
UmstΣnden selbst Probleme unter Windows oder wird gar selbst zum
Sicherheitsloch. Des gro▀en Zulaufs wegen konnte die Veranstaltung
nicht wie geplant im Hackcenter stattfinden, sondern wurde auf zwei
mitgebrachten Laptops der Firma demonstriert. Ein weiterer Test im
Hackcenter wird stattfinden, die Ergebnisse werden nachgereicht :-)
References
1. file://localhost/root/www.iss.net