В настоящее время системы обнаружения вторжений (intrusion detection systems, IDS) получают все большее распространение среди компаний различного масштаба. Однако, к сожалению, эти системы, призванные идентифицировать и отражать нападения хакеров, сами могут быть подвержены несанкционированным воздействиям, которые могут нарушить работоспособность этой системы, что не позволит ей выполнять поставленные перед ней задачи. Знать про такие атаки надо каждому специалисту по информационной безопасности и в своей статье я хотел бы систематизировать эти знания и привести единую классификацию (таксономию) атак на системы обнаружения вторжения.
Алексей Леонов, alexey.leonov@mail.ru
В настоящее время системы обнаружения вторжений (intrusion detection systems, IDS) получают все большее распространение среди компаний различного масштаба. Они бывают разные – сетевые и хостовые, для серверов и рабочих станций, для архитектур Fast Ethernet и Gigabit Ethernet, для обнаружения и предотвращения атак. Самыми популярными по праву считаются сетевые решения, контролирующие сразу множество узлов в сети. Именно эти системы обладают широким спектром возможных применений - их используют на периметре и в демилитаризованной зоне, в сегменте IP-телефонии и в беспроводных сетях, для защиты баз данных и Web-серверов, и т.д. Но все эти варианты объединены одной целью – обнаружение и предотвращение атак. Однако, к сожалению, эти системы, призванные идентифицировать и отражать нападения хакеров, сами могут быть подвержены несанкционированным воздействиям, которые могут нарушить работоспособность этой системы, что не позволит ей выполнять поставленные перед ней задачи. Знать про такие атаки надо каждому специалисту по информационной безопасности и в своей статье я хотел бы систематизировать эти знания и привести единую классификацию (таксономию) атак на системы обнаружения вторжения.
Что обычно атакуют в первую очередь? Разумеется сенсор. Поэтому начнем с него. Из каких основных компонентов состоит сенсор системы обнаружения атак? Подсистема, получающая доступ к некоему источнику информации, в качестве которого может выступать сетевой трафик, журнал регистрации или системные вызовы. Затем данные попадают на механизм предварительной фильтрации, отсеивающий то, что сенсор не может анализировать. Например, если речь идет о сетевом сенсоре, то отсеиваться может трафик IPX/SPX, который неподвластен современным системам обнаружения атак. После фильтра в цепочку включается модуль распознавания атак и затем модуль реагирования. Но сенсор этими компонентами не ограничивается. Ведь сенсор – это не просто софт, устанавливаемый на компьютер с какой-то осью. Сенсор – это та же ось, и железо компьютера. А, следовательно, работа сенсора невозможна без ОС, сетевого драйвера и сетевой карты.
Итак, рассмотрим возможные атаки на сенсор, начиная с самого «низа».
С базой, хранящей события, тоже все просто. Кроме блокирования ее взаимодействия с сервером управления, можно попытаться ее переполнить, затопив ложными сигналами тревоги. А еще базу, как и любой другой компоненты IDS, можно попытаться попросту «завалить» DoS-атакой.
На консоли, помимо уже описанных вариантов, можно воздействовать на механизм визуализации событий. Если включить фильтр, запрещающий показ определенных событий, то администратор безопасности не среагирует на них.
Все? Нет, не все. Ведь система обнаружения атак – это не просто сенсор, сервер управления, база данных и консоль. Это и кабельная система (ну здесь кроме топора придумать что-то сложно), и сетевое оборудование, и промежуточные средства защиты, и инфраструктура провайдера (если сенсор и другие компоненты взаимодействую через Интернет).
Сетевое оборудование тоже может стать мишенью для хакеров, что приведет к нарушению взаимодействия между компонентами IDS. Например, можно отключить порт, к которому подключен любой из компонентов системы обнаружения атак. В организации, в которой я проработал долгое время, в течение последних 7 с лишним лет не менялся пароль администратора коммутатора (этот пароль был задан по умолчанию производителем). Как следствие, сенсор не сможет либо сигнализировать об атаке, либо на него не попадет трафик для анализа. Получив доступ к сетевому оборудованию, можно реконфигурировать SPAN-порт, к которому подключен сенсор, а можно «разнести» компоненты IDS по разным VLAN, блокируя возможность их взаимодействия.
Средства защиты, призванные обеспечивать безопасность сети, могут служить и инструментом в руках квалифицированного злоумышленника. Например, зная, что сенсор разрывает соединение с атакующим узлом или реконфигурирует МСЭ или ACL роутера, можно реализовать атаку, в адресе отправителя которой указать адрес какого-либо из компонентов IDS. Тем самым IDS сама выступит в качестве средства для реализации DoS-атаки.
Кстати, еще один момент, который можно использовать для атак на систему обнаружения вторжений – механизм аутентификации. Достаточно удалить ключ аутентификации одного из компонентов IDS и процесс аутентификации уже не пройдет. А, следовательно, компоненты не смогут обмениваться между собой информацией. А если вдруг так случилось и аутентификация между компонентами вообще не используется, то злоумышленник может создать ложный сенсор, вводящий в заблуждение консоль, или ложную консоль, дающую «нужные» команды существующим сенсорам.
Вот в таком вот аспекте, как говорилось в каком-то художественном фильме. А где примеры, - воскликнет особо ретивый читатель. А их и не будет. Я не даю готовых рецептов. И не собираюсь показывать, как на практике можно вывести системы обнаружения вторжения из строя. У меня обратная задача – показать возможные направления приложения сил со стороны «плохих парней». Древние латиняне говорили «Praemonitus praemunitus», что по-русски будет звучать тоже красиво «Кто предупрежден, тот вооружен». Теперь вы знаете слабые места систем обнаружения атак, которые получают все большее распространение в России, а, следовательно, будут все чаще и чаще атаковываться. И зная эти уязвимости, можно заранее предусмотреть и методы их защиты. Описанной информации достаточно для этого.
В заключение могу добавить только одно. Описанная таксономия может использоваться также и для troubleshooting’а, связанного с системами обнаружения атак. Обнаружив, что на консоли не появляется сообщений от сенсора, вы можете быстро «пробежаться» по указанным выше ключевым точкам и быстро определить возможные причины неудач.
Никаких овечек — только отборные научные факты