• Nenhum resultado encontrado

Métodos de Detecção de Intrusão

3. SISTEMAS DE DETECÇÃO DE INTRUSÃO

3.3. Métodos de Detecção de Intrusão

Os métodos de detecção de intrusão indicam as formas pelas quais sinais de intrusões são procurados no ambiente computacional.

Segundo Smaha [SMA88] as intrusões podem ser classificadas em seis tipos principais, podendo ser elas detectadas por:

• Perfis de comportamentos atípicos:

1) Ações maliciosas proporcionadas pelo uso de privilégios especiais; 2) Tentativas de quebras do controle de segurança; e

34

• Uso atípico de recursos do sistema:

4) Negação de serviço; e

5) Roubo ou vazamento de informações.

• Observação de atividades com padrões específicos:

6) Infiltrações ou penetrações no sistema de controle de segurança.

Entretanto, as técnicas para detecção de intrusão podem ser divididas em dois grupos principais: detecção por mau uso e detecção por comportamento [HEA90] [MUK94] [SUN96] [BAC01].

Estas técnicas podem ser utilizadas em conjunto pelas ferramentas de detecção de intrusão com o propósito de aumentar a eficiência das mesmas, o que ocorreu, por exemplo, no estudo do NIDES (Next Generation Intrusion Detection Expert System) [LUN93] onde segue uma técnica de detecção intrusão híbrida que consiste na utilização de um detector de anomalia com abordagem estatística e um detector de assinatura usando conceitos de sistema especialista.

3.3.1. Baseado no Mau Uso

As técnicas usadas neste método separam em aceitáveis3 e não aceitáveis4 as

possíveis ações a serem executadas no sistema e comparam-nas com os processos em andamento disparando alertas quando há violação dessa política [SUN96].

Neste método de detecção baseado na análise do mau uso do sistema, inicialmente é realizada uma descrição detalhada dos ataques e vulnerabilidades que se pretende evitar, sendo estes armazenados em uma base de dados sob a forma de seqüências de eventos considerados danosos ao sistema, os quais são chamados de

3 Exemplo de ação que pode ser considerada como aceitável: O acesso local ao arquivo de senhas do

sistema (/etc/passwd) por um usuário com perfil de administrador “root”.

4 Exemplo de ação que pode ser considerada como inaceitável: O acesso local ao arquivo de senhas do

35 assinaturas, por esta questão este método também conhecido como detecção baseada em

assinatura [KUM94] [SUN96] [AMO99] [BAC01].

No processo de detecção, estas seqüências de ações ou assinaturas são confrontadas com as atividades do sistema objetivando-se encontrar sinais de intrusão.

Verificação

dos Dados Estado de Ataque

Perfil do Sistema

modificação das regras existentes

combinação de regras? temporizando

informação

adicionando novas regras

Figura 3.1 - Diagrama de bloco típico de um IDS baseado em assinatura [SUN96]

Algumas vantagens deste método são [BAC01]:

• Elevado grau de desempenho devido ao rápido processo de diagnosticar

uma atividade maliciosa;

• Poucos alarmes falsos, pois são muito efetivos na detecção de ataques;

• Relatórios de saída claros, tornando muito fácil a análise das informações

obtidas, podendo estas, serem usadas em melhoramentos da política de segurança.

Algumas desvantagens do modelo baseado no mau uso são [BAC01]:

• Impossibilidade da detecção de ataques desconhecidos (refere-se a ataques

que não estão catalogados, portanto, não possuem assinatura definida na base de dados);

• Dificuldade na detecção de variantes dos ataques conhecidos (refere-se a

ataques que estão catalogados, com assinatura definida, na base de dados);

• Dificuldade na detecção de comportamentos maliciosos ocasionados pelos

36

• Grande esforço de manutenção ocasionado, principalmente, pela

atualização da base de dados devido à necessidade de se manter informações sobre novas formas de ataques;

• Muito dependente da plataforma de operação.

Como as intrusões a serem detectadas são bem definidas neste método, pode-se criar um padrão que estabeleça um paralelo delas com as informações das trilhas de auditoria do sistema operacional, por exemplo, tentativas para criar arquivos de usuários, podem ser apanhadas examinando mensagens de logs que são resultados de chamadas do sistema.

Um padrão que aborda este emparelhamento de informações utilizando análise de transição de estados é proposto por Porras e Kemmerer [POR92] e, no trabalho da Universidade de Purdue dos Estados Unidos da América, denominado IDIOT (Intrusion

Detection In Our Time) [KUM94], onde também foi projetada uma máquina de

emparelhamento genérico baseado na utilização de Redes de Petri, verificou-se outro padrão que emparelha as assinaturas de intrusão com as informações dos registros de auditoria.

3.3.2. Baseado no Comportamento

O método de detecção baseado na análise comportamental do sistema também é conhecido por detecção de anomalia, pois considera que todas as atividades intrusas são necessariamente anômalas [SUN96].

Detectores de anomalia, primeiramente, traçam um perfil (no estabelecimento de perfis do sistema são largamente utilizadas técnicas que usam métodos estatísticos) no qual é representado o comportamento normal do sistema antes da ação de uma atividade intrusiva, obtendo-se assim um padrão.

Posteriormente, compara-se freqüentemente o comportamento atual do sistema com o perfil estabelecido, observando divergências de padrão no uso normal do sistema que indicam alterações bruscas de comportamento.

37

Verificação

dos Dados Estado de Ataque

Perfil do Sistema atualização de perfil

estatística não convencional?

geração dinâmica de novo perfil

Figura 3.2 - Diagrama de bloco típico de um IDS baseado em anomalia [SUN96]

Este método não depende de uma base que armazene informações sobre ataques ou vulnerabilidades. Entretanto, mesmo sendo um procedimento geralmente esporádico, é necessária a atualização dos dados referentes ao comportamento do sistema para refletir mudanças que venham ocorrer no ambiente operacional [BAC01].

Algumas vantagens deste método são [BAC01]:

• Possibilidade da detecção de ataques desconhecidos;

• Menor esforço de manutenção;

• Pouca dependência da plataforma de operação;

• Habilidade na descoberta de comportamentos estranhos ocasionados pela

configuração dos privilégios;

• As informações resultantes podem ser utilizadas na geração de bases de

assinaturas para os sistemas com análise de detecção baseada em assinaturas.

Algumas desvantagens do modelo baseado no comportamento são [BAC01]:

• Menor grau de desempenho, acarretado geralmente, pelo uso de

algoritmos complexos;

• Maior número de alarmes falsos, ocorridos principalmente, pela

38

• Ajuste mais complicado exigindo diversas seções de treinamento na etapa

de caracterizar o comportamento normal do sistema.

O modelo clássico para descoberta de anomalia foi proposto por Denning [DEN87]. Na aproximação de Denning, é construído um modelo que contém métricas que são derivadas de operações do sistema. Sendo uma métrica definida como “uma variável randômica x representando uma medida quantitativa acumulada em determinado período”.

Estas métricas são computadas de parâmetros disponíveis do sistema como, por exemplo, carga da unidade central de processamento, número de conexões de rede por minuto e número de processos por usuário. Uma anomalia pode ser um sintoma de uma possível intrusão. Dado um jogo de métricas que pode definir o uso normal do sistema, assume-se que “a exploração das vulnerabilidades de um sistema envolve o uso anormal do sistema”, então, violações de segurança podem ser detectadas por padrões anormais no uso do sistema.

Descoberta de anomalia, também tem sido executadas por outros mecanismos, como redes neurais [TAN], máquina que aprende técnicas de classificação [FOR97] [LAN98] e imitações de sistemas imunológicos [HOF99].