10
1 © Dr.-Ing G. Schäfer Anhang: Ein Fallbeispiel Motivation Konzept Technik Das Internet-Analyse-System (IAS) als Komponente einer IT-Sicherheitsarchitektur Die nachfolgenden Folien wurden zur Verfügung gestellt von: Frank Waibel Bundesamt für Sicherheit in der Informationstechnik (BSI) (präsentiert: 11. Deutscher IT-Sicherheitskongress, 12.05. - 14.05.2009, Bonn) Auswertungsverfahren Beispiele Fazit und Ausblick 2 © Dr.-Ing G. Schäfer Motivation Konzeption und Entwicklung des Internet-Analyse-Systems (IAS) als Beitrag zur IT-Krisenreaktion. Hintergrund: Nationaler Plan zum Schutz der Informationsinfrastrukturen (2005), UP Bund (2007) Aufbau eines nationalen IT-Frühwarnsystems im BSI: ”Aufgrund belastbarer Erkenntnisse über drohende oder bereits eingetretene IT-Vorfälle, die noch möglichst wenige betreffen, wird ein nationales IT-Sicherheitslagebild fortgeschrieben und bei ausreichender Relevanz eine qualifizierte Warnung an potenziell betroffene Bereiche verteilt, um dort zu erwartende Schäden zu vermeiden oder zu verringern.“

Das Internet-Analyse-System (IAS) als Komponente einer IT ... · IAS-Lagebild mit Nagios Transparente Integration des IAS in Nagios () Abbildung von IAS-Entitäten auf Nagios-Elemente

  • Upload
    others

  • View
    8

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Das Internet-Analyse-System (IAS) als Komponente einer IT ... · IAS-Lagebild mit Nagios Transparente Integration des IAS in Nagios () Abbildung von IAS-Entitäten auf Nagios-Elemente

1© Dr.-Ing G. Schäfer

Anhang: Ein Fallbeispiel

Motivation

Konzept

Technik

Das Internet-Analyse-System (IAS)als Komponente einer

IT-Sicherheitsarchitektur

Die nachfolgenden Folien wurden zur Verfügung gestellt von:

Frank WaibelBundesamt für Sicherheit in der Informationstechnik (BSI)

(präsentiert: 11. Deutscher IT-Sicherheitskongress, 12.05. - 14.05.2009, Bonn)

Auswertungsverfahren

Beispiele

Fazit und Ausblick

2© Dr.-Ing G. Schäfer

Motivation

Konzeption und Entwicklung des Internet-Analyse-Systems (IAS) als Beitrag zur IT-Krisenreaktion.

Hintergrund: Nationaler Plan zum Schutz der Informationsinfrastrukturen (2005), UP Bund (2007)

Aufbau eines nationalen IT-Frühwarnsystems im BSI:

”Aufgrund belastbarer Erkenntnisse über drohende oder bereits eingetretene IT-Vorfälle, die noch möglichst wenige betreffen, wird ein nationales IT-Sicherheitslagebild fortgeschrieben und bei ausreichender Relevanz eine qualifizierte Warnung an potenziell betroffene Bereiche verteilt, um dort zu erwartende Schäden zu vermeiden oder zu verringern.“

Page 2: Das Internet-Analyse-System (IAS) als Komponente einer IT ... · IAS-Lagebild mit Nagios Transparente Integration des IAS in Nagios () Abbildung von IAS-Entitäten auf Nagios-Elemente

3© Dr.-Ing G. Schäfer

Zentrale Darstellung des Ist-Zustands des Internets

Erfassung anonymisierter Daten / Datensparsamkeit

Aufbau einer Datenbasis zur Profilgenerierung

Zustandsüberwachung und Anomalieerkennung

Zielsetzung

Entwicklungspartner: Institut für Internetsicherheit

Zeitraum: 2005-2008

Standort A

Standort B

Standort C

Standort D

IAS-Server

4© Dr.-Ing G. Schäfer

Verteiltes System aus Sonden und Auswertungsstationen

Platzierung der IAS-Sonden in Unternehmens-/Behördennetzen

Passive Verkehrsanalyse und Erhebung von Zählerständen

Periodische Übertragung an zentrales Annahmesystem

Speicherung in Datenbank zur weiteren Analyse

Konzept des IAS

Page 3: Das Internet-Analyse-System (IAS) als Komponente einer IT ... · IAS-Lagebild mit Nagios Transparente Integration des IAS in Nagios () Abbildung von IAS-Entitäten auf Nagios-Elemente

5© Dr.-Ing G. Schäfer

Die Sensorik des IAS erfasst keine IP-Adressen,

setzt keine TCP-Flows zusammen,

verwirft nach Abarbeitung eines Paketes seinen Kontext,

prüft nicht auf Signaturen,

arbeitet passiv, d.h. sie verändert den Datenstrom nicht,

wird nicht geroutet, d.h. keine eigene IP-Adresse, kein Ziel.

Damit grenzt sich die Sensorik ab von reinen Paketsniffern oder NetFlow,

Firewalls, Application-Level-Gateways,

IDS / IPS, Honeypots.

Abgrenzung zu anderen Systemen

6© Dr.-Ing G. Schäfer

Analysemodule der Sondensoftware

Erfassung von Zählerständen für Protokollmerkmale (Deskriptoren) Headerinformationen nach Anonymisierungsraster

Orientierung an TCP/IP-Referenzmodell:

Netzzugangsschicht

Internetschicht

Transportschicht

Anwendungsschicht

Page 4: Das Internet-Analyse-System (IAS) als Komponente einer IT ... · IAS-Lagebild mit Nagios Transparente Integration des IAS in Nagios () Abbildung von IAS-Entitäten auf Nagios-Elemente

7© Dr.-Ing G. Schäfer

00 19 b9 e3 85 54 00 18 8b d6 c6 16 08 00 45 00 00 3b 86 a0 40 00 40 11 01 58 c0 a8 01 1c 53 ec 9d 09 d7 db 00 35 00 27 b2 f2 e4 bd 01 00 00 01 00 00 00 00 00 00 03 77 77 77 06 67 6f 6f 67 6c 65 02 64 65 00 00 01 00 01

Netzwerkpaket

Modul: META

Folgemodul: ETHERNET

descriptor counter description

. . .

descriptor counter description

1 1 META (Total packets received by library)

7 1 META (Total packets received by probe)

33 1 META (packet size 64-127 bytes)

. . .

Beispiel: Analyse eines DNS-Pakets (1)

8© Dr.-Ing G. Schäfer

00 19 b9 e3 85 54 00 18 8b d6 c6 16 08 00 45 00 00 3b 86 a0 40 00 40 11 01 58 c0 a8 01 1c 53 ec 9d 09 d7 db 00 35 00 27 b2 f2 e4 bd 01 00 00 01 00 00 00 00 00 00 03 77 77 77 06 67 6f 6f 67 6c 65 02 64 65 00 00 01 00 01

Netzwerkpaket

Modul: ETHERNET

Folgemodul: IP

Dest. Addr. Src. Addr. Type

descriptor counter description

1 1 META (Total packets received by library)

7 1 META (Total packets received by probe)

33 1 META (packet size 64-127 bytes)

. . .

descriptor counter description

1 1 META (Total packets received by library)

7 1 META (Total packets received by probe)

33 1 META (packet size 64-127 bytes)

67586 1 EthernetII (type 0x0800 (ip))

...

00 19 b9 e3 85 54 00 18 8b d6 c6 16 08 00

00 19 b9 e3 85 54 00 18 8b d6 c6 16 08 00

Type 0x800 = IPv4

Beispiel: Analyse eines DNS-Pakets (2)

Page 5: Das Internet-Analyse-System (IAS) als Komponente einer IT ... · IAS-Lagebild mit Nagios Transparente Integration des IAS in Nagios () Abbildung von IAS-Entitäten auf Nagios-Elemente

9© Dr.-Ing G. Schäfer

00 19 b9 e3 85 54 00 18 8b d6 c6 16 08 00 45 00 00 3b 86 a0 40 00 40 11 01 58 c0 a8 01 1c 53 ec 9d 09 d7 db 00 35 00 27 b2 f2 e4 bd 01 00 00 01 00 00 00 00 00 00 03 77 77 77 06 67 6f 6f 67 6c 65 02 64 65 00 00 01 00 01

Netzwerkpaket

Modul: IPv4

Protocol 0x11 = UDP

Modul: DNS

Modul: UDP

Protocol 0x35 = DNS

Beispiel: Analyse eines DNS-Pakets (3)

d7 db 0035 00 27 b2 f2

Src. Port Dest. Port Length CS

e4 bd

01 00 00 01 00 00 00 00 4 03 77 … 65 00 00 01 00 01

ID Flags Questions Answ. RR Auth. RR. Add.

RR Name Type Class

4 5 00 00 3b 86 a0 4 000 40 11 01 58 C0 a8 01 1c 53 ec 9d 09

Ver.

IHL

TOS

Tot.Len.

Ident.

Flags Frag. Off. TT

LProt. HCS SRC. Addr. Dst. Addr.

descriptor counter description

1 1 META (Total packets received by library)

7 1 META (Total packets received by probe)

33 1 META (packet size 64-127 bytes)

67586 1 EthernetII (type 0x0800 (ip))

131035 1 IP (Version 4)

131052 1 IP (Internet Header Length 5)

...531235 1 DNS (question type 1)

532259 1 DNS (question class 1)

10© Dr.-Ing G. Schäfer

Das IAS im BSI

6 Sensoren, Fokus auf Regierungsnetzen

Regelmäßige Auswertungen: Tägliche Lagebeobachtung im Lagezentrum (IAS-Nagios)

Beitrag zur monatlichen BSI IT-Sicherheitslage / Quartalslageberichten

Des Weiteren: Einzelfallanalysen

Statistiken, Trends

Vorfallsbearbeitung

Eigenständige Erweiterung und Pflege der Sondensoftware

Optimierung der Auswertungsverfahren

Page 6: Das Internet-Analyse-System (IAS) als Komponente einer IT ... · IAS-Lagebild mit Nagios Transparente Integration des IAS in Nagios () Abbildung von IAS-Entitäten auf Nagios-Elemente

11© Dr.-Ing G. Schäfer

IAS-Client zur manuellen Recherche

Deskriptoren,Sonden

Zeitfenster

Diagrammtyp, lin / log,…

Erweiterte Funktionen, Assistenten,etc...

12© Dr.-Ing G. Schäfer

Anomalieerkennung

Vorberechnung von Schwellenwerten (nach Tschebyscheff) für ausgewählte Deskriptoren

basierend auf Messwerten der letzten Wochen

Unterscheidung von Tagestypen / stundengenau

Schwellenwert = Mittelwert + (Faktor * Standardabw.)

„pragmatischer“ Ansatz, erfahrungsbasiert.

Liefert Indizien, ggf. für sicherheitskritischen Vorfall.

Page 7: Das Internet-Analyse-System (IAS) als Komponente einer IT ... · IAS-Lagebild mit Nagios Transparente Integration des IAS in Nagios () Abbildung von IAS-Entitäten auf Nagios-Elemente

13© Dr.-Ing G. Schäfer

IAS-Lagebild mit Nagios

Transparente Integration des IAS in Nagios (www.nagios.org) Abbildung von IAS-Entitäten auf Nagios-Elemente

(Sonden-)Standort → Host

Dienst-/Protokollmerkmal → Service

Überwachung ausgewählter Dienste für einzelne Standorte Fokus: Verfügbarkeit / Integrität

Merkmale: charakteristische Nutzungsprofile

z.B. auf Anwendungsebene: HTTP, SMTP, ...

Bei Schwellenwertüberschreitung Benachrichtigung per E-Mail

Ziel: Automatische Erkennung von Anomalien als Hinweise auf (unerwünschte) Veränderungen

14© Dr.-Ing G. Schäfer

IAS-Lagebild mit Nagios (2)

Direkte Auswertung via Weboberfläche möglich

Für jeden Dienst:

Grafische Darstellung

Detailauswertungen

Allgemeine Erläuterung

Interpretationshinweise

Zusatzinformationen

Page 8: Das Internet-Analyse-System (IAS) als Komponente einer IT ... · IAS-Lagebild mit Nagios Transparente Integration des IAS in Nagios () Abbildung von IAS-Entitäten auf Nagios-Elemente

15© Dr.-Ing G. Schäfer

Warnung bei Anomalie

E-Mail mit Link auf automatisch generierte Informationen:

16© Dr.-Ing G. Schäfer

Im Dezember 2008: Anhaltende Spitze bei eingehenden DNS-Anfragen in mehrerenNetzen

IAS-Analyse zeigt, dass die Anfragen auf NS-Records zielen und teilweise abgewiesenwerden

Nachfrage bei Netzbetreibern und Partnern nach weiteren Informationen

Ergebnis: Anfragen zielen auf “.”, und tragen als Absender zwei offensichtlich gespoofteosteuropäische IP-Adressen.

Vermutung: “reflected DDoS-attack”

Bestätigung: ISC SANS, 2009-01-18: DNS queries for “.”.

Beispiel: DNS Anomalie (12/2008)

Page 9: Das Internet-Analyse-System (IAS) als Komponente einer IT ... · IAS-Lagebild mit Nagios Transparente Integration des IAS in Nagios () Abbildung von IAS-Entitäten auf Nagios-Elemente

17© Dr.-Ing G. Schäfer

Beispiel: Conficker-Wurm

12

3

4

23.10.2008: Schwachstelle in Windows-RPC-Dienst, Exploit über Port 445/TCP möglich. → CERT-Bund Warnung (1)

03.11.2008: Wurm zu MS08-067 „in the wild“ gesichtet. (2)

27.11.2008: Microsoft beobachtet zunehmende Verbreitung. (3)

Januar 2009: Wurm-Infektionen in Kärntner Regierung sowie bei britischer Armee.

19.01.2009: F-Secure berichtet von etwa neun Millionen befallenen W32-Systemen. (4)

Scans aufTCP Port 445

18© Dr.-Ing G. Schäfer

▀ Partner A

▀ Partner B

▀ Partner C

Absolute Paketzahlen

Anstieg des beobachteten Verkehrs um bis zu 40%

Beispiel: Entwicklung Gesamtverkehr

Page 10: Das Internet-Analyse-System (IAS) als Komponente einer IT ... · IAS-Lagebild mit Nagios Transparente Integration des IAS in Nagios () Abbildung von IAS-Entitäten auf Nagios-Elemente

19© Dr.-Ing G. Schäfer

Fazit und Ausblick

Die IAS-Sensorik erhebt keine personenbeziehbaren Daten.

Mit Anomalieerkennung und manueller Recherche lassen sich – trotz abstrakter Daten – viele Erkenntnisse gewinnen.

Täglicher Einsatz des IAS im BSI-Lagezentrum und den Fachreferaten: Lagebeobachtung

Vorfallsbearbeitung

Trendanalysen

Kontinuierliche Weiterentwicklung der Auswertungen

Das IAS leistet einen wichtigen Beitrag zur Netzsicherheit und ergänzt andere Quellen um wertvolle Zusatzinformationen

20© Dr.-Ing G. Schäfer

Mehr Informationen über das IAS erhältlich bei

Bundesamt für Sicherheit in der Informationstechnik (BSI)

Frank WaibelGodesberger Allee 185-18953175 Bonn

Tel: +49 (0)22899-9582-5762Fax: +49 (0)22899-10-9582-5762

[email protected]