30,15 Intrusion Detection Systems
Hệ thống phát hiện xâm phạm An (IDS) sẽ giám sát tất cả các gói tin đi đến một trang web và thông báo cho
người quản trị trang web nếu vi phạm an ninh được phát hiện. Một IDS cung cấp thêm
lớp nhận thức an ninh - ngay cả khi một bức tường lửa ngăn chặn một cuộc tấn công, một IDS có thể thông báo cho
người quản trị trang web đó là một vấn đề đang xảy ra.
Hầu hết các IDS có thể được cấu hình để xem với nhiều loại cụ thể của cuộc tấn công. Ví dụ,
một IDS có thể được cấu hình để phát hiện một cuộc tấn công quét cổng mà kẻ tấn công có thể gửi
gói tin UDP đến cổng giao thức UDP tiếp hoặc cố gắng để mở một kết nối TCP
trên cổng giao thức TCP tiếp. Tương tự như vậy, một IDS có thể được cấu hình để phát hiện một tiềm năng
tấn công lũ lụt SYN bằng cách xem cho SYNs lặp đi lặp lại từ một nguồn được đưa ra. một số trường hợp, một IDS và tường lửa được kết nối với nhau để cung cấp lọc tự động: thay vì
chỉ đơn thuần thông báo cho người quản trị trang web về một vấn đề, IDS tạo tường lửa quy tắc chặn các gói tin đang gây ra vấn đề. Ví dụ, nếu một IDS
phát hiện một lũ SYN đến từ một nguồn được đưa ra, các IDS có thể cài đặt một quy tắc tường lửa mà
khối các gói tin từ nguồn. Lý do cho việc sử dụng một cách tiếp cận tự động là tốc độ
- phải mất một giây nhiều nhân lực để đáp ứng sau khi được thông báo về một vấn đề và trên mạng gigabit, hơn 50.000 gói tin có thể đến mỗi giây. Như vậy, một phản ứng nhanh cần thiết để ngăn chặn một vấn đề trở nên áp đảo.
Sự khác biệt chính giữa một IDS và tường lửa phát sinh do một IDS bao gồm
thông tin trạng thái. Không giống như một bức tường lửa mà áp dụng các quy tắc để một gói duy nhất tại một thời gian, IDS có thể giữ một lịch sử của các gói tin. Như vậy, mặc dù một tường lửa có thể xác định liệu thừa nhận một gói tin SYN được đưa ra, một IDS có thể quan sát thấy nhiều SYNs đang đến từ một đơn
nguồn. . Tất nhiên, bởi vì nó đòi hỏi tính toán và bộ nhớ truy cập hơn tường lửa, IDS có thể không xử lý như nhiều gói mỗi giây
30,16 Content quét và kiểm tra gói sâu
Mặc dù nó có thể xử lý nhiều vấn đề an ninh, một bức tường lửa có một hạn chế nghiêm trọng:
nó chỉ kiểm tra các lĩnh vực trong một tiêu đề gói tin. Đó là một bức tường lửa không thể kiểm tra trọng tải một gói tin. Để xem tại sao các nội dung của gói tin có thể quan trọng, xem xét máy tính của
virus. Một trong những cách phổ biến nhất là một virus được đưa vào một tổ chức thông qua một tập tin đính kèm email - một kẻ tấn công gửi một email với một máy tính
chương trình như là một tập tin đính kèm. Nếu một người dùng không nghi ngờ mở file đính kèm, chương trình
có thể cài đặt phần mềm tùy ý trên máy tính của người sử dụng, bao gồm cả phần mềm độc hại như virus †.
Làm thế nào có thể một trang web ngăn chặn các vấn đề như việc lắp đặt một virus? Câu trả lời
nằm trong phân tích nội dung. Có hai loại phân tích nội dung:
quét tập tin
sâu Kiểm tra Packet (DPI)
tập tin quét. Các phương pháp đơn giản nhất để phân tích nội dung hoạt động trên
toàn bộ các file. Quét tập tin là một kỹ thuật nổi tiếng được sử dụng bởi các phần mềm bảo mật được cài đặt
trên một máy tính điển hình. Về bản chất, một máy quét tập tin có một tập tin là đầu vào và tìm kiếm những mẫu
byte chỉ ra một vấn đề. Ví dụ, nhiều máy quét vi rút tìm kiếm
các chuỗi byte được biết đến như một dấu vân tay. Đó là, một công ty bán một máy quét virus
thu thập các bản sao của virus, nơi mỗi trong một tập tin, phát hiện các trình tự của byte đó là không phổ biến,
và tạo ra một danh sách của tất cả các trình tự. Khi người dùng chạy các phần mềm quét virus, các
phần mềm tìm kiếm các tập tin trên đĩa của người dùng để xem có bất kỳ tập tin có chứa các trình tự của byte
phù hợp với các mục trên danh sách. Quét file hoạt động tốt để nắm bắt các vấn đề chung. Trong
khóa học, quét tập tin có thể sản xuất một dương tính giả nếu một tập tin bình thường xảy ra để có chuỗi trong danh sách, và có thể sản xuất một âm tính giả nếu một virus mới tồn tại mà không
chứa bất kỳ của các dây trên danh sách.
Kiểm tra sâu gói (DPI ). Hình thức thứ hai của phân tích nội dung hoạt động trên
các gói tin thay vì tập tin. Đó là, thay vì chỉ đơn thuần là kiểm tra các tiêu đề trong các gói
mà đi vào các trang web, một cơ chế DPI cũng kiểm tra các dữ liệu trong payload gói tin.
Lưu ý rằng DPI không loại trừ kiểm tra tiêu đề - trong nhiều trường hợp, các nội dung của tải trọng không thể được giải thích mà không kiểm tra các lĩnh vực trong tiêu đề gói.
Như một ví dụ về DPI, hãy xem xét một cuộc tấn công nơi một lỗi chính tả nhẹ của một miền
tên được sử dụng để lừa người dùng tin tưởng vào một trang web. Một tổ chức muốn ngăn chặn
các cuộc tấn công như vậy có thể đen liệt kê một tập hợp các URL được biết đến là một nguy cơ bảo mật. Các
phương pháp proxy yêu cầu mỗi người sử dụng tại các trang web để cấu hình trình duyệt của họ để sử dụng một web
proxy (tức là, một hệ thống web trung gian để kiểm tra một URL trước khi lấy các yêu cầu
trang). Là một thay thế, một bộ lọc Packet Inspection sâu có thể được thiết lập để kiểm tra từng
gói tin gửi đi và xem cho một yêu cầu HTTP cho bất kỳ trang web đen được liệt kê.
Những bất lợi chính của Sở KH & ĐT phát sinh từ trên không tính toán. Bởi vì payload gói tin trong một khung Ethernet có thể lớn hơn một gói hơn hai mươi lần
đầu, Sở KH & ĐT có thể yêu cầu xử lý hơn hai mươi lần so với kiểm tra header. Hơn nữa,
các tải trọng không được chia thành các lĩnh vực cố định, có nghĩa là cơ chế DPI
phải phân tích các nội dung trong quá trình kiểm tra. Kết quả là:
Bởi vì họ kiểm tra trọng tải gói dữ liệu có dung lượng lớn hơn nhiều so với
tiêu đề gói tin và không được tổ chức vào các lĩnh vực cố định, kiểm tra sâu gói
cơ chế được giới hạn cho các mạng tốc độ thấp hơn.
đang được dịch, vui lòng đợi..
