Научная статья на тему 'Методы тестирования эффективности сетевых систем обнаружения атак'

Методы тестирования эффективности сетевых систем обнаружения атак Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1603
221
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СИСТЕМЫ ОБНАРУЖЕНИЯ АТАК / СОА / ПРОИЗВОДИТЕЛЬНОСТЬ / ЭФФЕКТИВНОСТЬ СОА / ТЕСТИРОВАНИЕ СОА / INTRUSION DETECTION SYSTEM / IDS / PRODUCTIVITY / IDS EFFICIENCY / IDS TESTING

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Половко Иван Юрьевич

Описываются подходы к тестированию производительности сетевых систем обнаружения атак, приводятся результаты тестов и их анализ.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

METHODS OF TESTING THE EFFECTIVENESS OF NETWORK INTRUSION DETECTION SYSTEMS

Describe approaches to testing the performance of network systems to detect attacks, the results of tests and their analysis.

Текст научной работы на тему «Методы тестирования эффективности сетевых систем обнаружения атак»

УДК 681.324

И.Ю. Половко

МЕТОДЫ ТЕСТИРОВАНИЯ ЭФФЕКТИВНОСТИ СЕТЕВЫХ СИСТЕМ

ОБНАРУЖЕНИЯ АТАК

Описываются подходы к тестированию производительности сетевых систем обнаружения атак, приводятся результаты тестов и их анализ.

Системы обнаружения атак; СОА; производительность; эффективность

; .

I.Y. Polovko METHODS OF TESTING THE EFFECTIVENESS OF NETWORK INTRUSION DETECTION SYSTEMS

Describe approaches to testing the performance of network systems to detect attacks, the results of tests and their analysis.

Intrusion detection system; IDS, productivity; IDS efficiency; IDS testing.

1. Тестирование эффективности Разработка методики тестирования

На сегодняшний день на рынке присутствует большое количество коммерческих систем обнаружения вторжений (атак). Однако до сих пор не существует стандартизированной методики их тестирования, позволяющей выявить все достоинства и недостатки тестируемой системы обнаружения атак (СОА). Тесты, рекомендуемые производителем, как правило, служат рекламным целям, и не могут помочь оценить функциональные возможности системы [1].

Общие положения

Целью разработки средств тестирования системы обнаружения атак является создание программного комплекса, предназначенного для выполнения независимого тестирования систем для выработки заключения об их функциональных возможностях [2, 3].

Предлагаемые средства тестирования позволяют получить оценки выполнения/невыполнения СОА установленного набора функций, определяемого выполненными настройками, а также оценки уязвимости данных средств [4, 5].

,

СОА развернута и настроена в соответствии с требованиями эксплуатационных документов и политики безопасности организации, эксплуатирующей СОА.

Критерии оценки для функциональных тестов

Обнаружение атак - способность СОА обнаруживать различные типы атак на основе анализа различных частей пакетов. Должны учитываться следующие основные характеристики СОА:

Способность анализировать заголовки - позволяет обнаруживать атаки, связанные со значениями заголовков IP-пакетов. Типичный представитель -

ЬА№0-атака. ЬА№0-атака посылает SYN пакет с одинаковыми значениями 1Р-адресов и портов источника и приёмника. Машина-приёмник попадает в бесконечный цикл, что может вызвать крах сети.

Сборка пакетов - возможность СОА собирать фрагментированный трафик и , .

- ТеагБгор-атака. Эта атака инициируется посылкой нескольких 1Р-пакетов, которые после сборки имеют перекрывающиеся данные пакетов. Это может вызвать нестабильность в функционировании сети или всей системы.

Анализ данных пакета - позволяет СОА обнаруживать атаки, связанные с данными пакетов. Типичный представитель такой атаки - так называемя рЬ^атака на НТТР. С01-программа phf является примером сценария, который можно использовать для работы с адресной книгой, и эксплуатировать уязвимость, позволяющую локально запускать любые команды.

Также необходимо учитывать следующие критерии:

а) Способность СОА определять № Dsync - обнаружение атак, при которых с целью маскировки задаются нестандартные значения номера последовательности и размера.

) -, , , -

делённые во времени (между этапами атаки проходит какое-то время) или в пространстве (атака осуществляется с нескольких хостов с различными 1Р-адресами).

) -возможности программы по сохранению информации об инцидентах для даль.

) -, .

показывает способность работы консоли с несколькими сенсорами.

д) Архитектура системы принятия решения - показывает, где принимается окончательное решение об обнаружении атаки - на сенсорах или на консоли .

) - -, .

, . ж) Влияние на производительность системы - тест для оценки влияния работы СОА на загруженность центрального процессора и памяти, и общую произ-.

Методические рекомендации по тестированию систем обнаружения атак

Проверка СОА осуществляется путем имитации атак или аномальных действий. При этом для успешного прохождения проверок, в базе сигнатур СОА должны присутствовать сигнатуры для каждого из производимых действий. Если эти

,

настройке СОА для тестирования. Топология стенда для тестирования представлена на рис. 1.

Каждый тест представляет собой внедрение специальных пакетов в сеть, в которой функционирует тестируемая система обнаружения атак. Результаты тестирования можно отслеживать на консоли управления системой. Тесты универсальны, они воспринимают тестируемую СОА как некий «чёрный ящик». Все тесты используют протокол ТСР. В большинстве случаев в тестах используется взаимодействие между внедрёнными пакетами и третьей стороной - так называемым

«целевым» хостом, подвергающимся «атаке». Этот хост является целью назначения всех тестовых пакетов. Наличие такого «целевого» хоста позволяет сымитировать «решьное» ТСР соединение с точки зрения тестируемой СОА. Для этих целей служит эмулятор сетевых сервисов.

, -

.

« » ТСР- , -

бражаемой на консоли управления тестируемой СОА.

Рис. 1. Схема стенда для тестирования

В каждом тесте в сети при помощи программного обеспечения хоста-генератора нагрузки моделируется такой трафик, который мог бы появиться при нормальном функционировании сети.

Пакеты, внедряемые в трафик, слегка отличаются для каждого теста. Тестируемая СОА реагирует на каждый тест обнаружением или необнаружением атаки. Анализируя сообщения СОА и тип пакетов, использованных в конкретном тесте, можно сделать вывод о возможностях и особенностях тестируемой СОА. Перед тем, как проводить комплексные, специальные тесты, должна проводиться серия тестов базовых функций СОА. Цель этих тестов - убедиться, что СОА настроена правильно и функционирует во время проведения тестов, и что СОА, в принципе, способна обнаружить атаку. На целевом хосте для визуализации сетевой активности используется перехватчик пакетов. Контролируя эту активность, можно ска, .

2. Тестирование производительности Цели тестирования производительности

Тесты производительности проводятся в условиях, когда атакующий, жертва и СОА располагаются в одной сети. В этом случае тестам не мешают устройства, ограничивающие пропускную способность. Цель тестов производительности -определить характеристики работы СОА с пакетами [6]. Рис. 2 иллюстрирует топологию стенда для таких тестов.

Сенсор

СОА

Генератор

Консоль

управления

Генератор нагрузки (рафика)

"Жертва"

/

1= .1

1—1

/

Рис. 2. Топология стенда для проведения тестов производительности

Методы тестирования производительности

Необходимо проводить несколько серий тестов при различной загрузке сети. Как минимум, необходимы две серии при загрузке 100 МЪр8 сети 6100 пакетов в секунду (~3%) и 25000 пакетов в секунду (~15%). Во всех тестах должны использоваться пакеты длиной 64 байта. Пакеты, содержащие атаки, генерируются с заданной скоростью 100 пакетов в секунду.

Размеры пакета должны быть выбраны таким способом, чтобы генерировать максимальное количество пакетов в секунду, что обычно является самым жестким режимом работы сетевого анализатора. Размер пакета, при котором отправлено

, 101 .

Генератор трафика обычно использует всю доступную пропускную способ, . результатов тесты были проведены несколько раз, после чего были выведены .

Трафик посылается несуществующему хосту, таким образом исключается любое взаимодействие между рабочими станциями. На втором хосте интерфейс устанавливается в различные режимы и производится захват трафика с использованием ’^п-Битр/ТСРёитр в различных конфигурациях. В зависимости от типа теста захваченные пакеты могут сохраняться на диск, выводиться на экран или .

Для получения значения загрузки системы используются следующие программы: netperf в UNIX, task manager в Windows XP. Первая утилита разработана автором, вторая поставляется вместе с операционной системой. В тестировании были использованы: WinDump версии 4.0; TCPdump версии 3.4, libpcap версии 0.4.

Даже если в испытаниях суметь изолировать воздействие каждой из подсистем (BPF и фильтрация BPF, передача наверх), результаты не способны продемонстрировать производительность каждого компонента. Это происходит из-за различий в архитектуре разных версий, и не возможности изолировать каждый компонент от взаимодействия с другими и операционной системой. Самый представительный тест - это тест номер 3, который измеряет производительность "в целом", включая драйвер пакета, libpcap, WinDump, а также операционную систему (обработка ядром, запись данных на диск, и т.д). Причина этого в том, что производительность “целой системы” наиболее интересна пользователям.

Критерии оценки для тестов на производительность

Критерии оценки производительности следующие:

) - -, .

, .

) -

сборке пакетов. Для теста использовалась атака TearDrop, в базу сигнатур была загружена сигнатура только этой атаки.

) - -

фективности системы при решении задачи перехвата, разбора пакета и реагирования на атаку. Для тестирования использовалась атака LAND.

г) Влияние на производительность системы - тест для оценки влияния работы СОА на загруженность центрального процессора и памяти, и общую произ-.

Описание тестов производительности

Тест 1: Производительность фильтра

Этот тест измеряет воздействие BPF-фильтра на процесс захвата. Пакеты, полученные из сети, перехватываются и проверяются фильтром BPF. Фильтр получает и обрабатывает все посланные пакеты. WinDump/TCPdump запущен со следующей командной строкой:

tcpdump 'filter', где 'filter' - фильтр пакетов в формате TCPdump. Этот тест выполняется с двумя различными фильтрами:

- 'udp': принимать только UDP-пакеты. Это сделано 5-ю командами.

- 'src host 1.1.1.1 and dst host 2.2.2.2': принимать пакеты от 1.1.1.1 для 2.2.2.2. Этот фильтр немного более сложен и устанавливается 13-ю

.

Так как нет пакетов, удовлетворяющий этому фильтру, (потому что все паке),

пакеты. Таким образом, они не будут скопированы, и не будет взаимодействия с .

.

Функция фильтрации не использует память, так что интересным является увидеть использование ею процессора.

Отличия между различным ОС очень ограничены. Это показывает, что реали-BPF Windows -

BPF. -

, .

Это из-за того, что NDIS обычно вызывает функцию packet_tap прежде, чем DMA передача пакета закончена, давая небольшое преимущество BPF, в то время как bpf_tap вызывается в конце DMA передачи.

Значения производительности для двух фильтров очень похожи. Это под, BPF- , -

тивность увеличивается с увеличением длины фильтра.

Тест 2: производительность драйвера

Для второго теста используется программа перехвата трафика. Это приложение получает все пакеты от драйвера (установка фильтра - принимать все), но

, libpcap

'callback' пустая. Все пакеты обрабатываются на основных сетевых уровнях, , . -вает глобальную оценку эффективности драйвера, включая процесс копирования из интерфейса драйвера в буфер ядра и затем в пользовательский буфер.

UNIX , Windows,

потому что tap-функция в UNIX очень проста и быстра, в Windows более сложная и медленная. Для более «длинных» пакетов использование центрального процессора под FreeBSD уменьшается, чего не происходит в Windows. Так получается из-за возможности UNIX BPF “отсроченной записи”. При высокой интенсивности трафика загрузка центрального процессора различных операционных систем подобна. Однако частота системных вызовов (отсюда и загрузка центрального про) UNIX ,

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

( ), Windows

.

- Windows ,

ЦП используется только, когда есть возможность. Все системы теряют малое количество пакетов [7].

Тест 3: Производительность захвата трафика

Это самый важный тест, потому что измеряет полный процесс сбора данных, tcpdump. . -

няются на диск, для чего используем опцию "-w" tcpdump.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Network Based Intrusion Detection A review of technologies, Denmac Systems, Inc. [Электронный ресурс]. Режим доступа: www.denmac.com, свободный.

2. Абрамов Е.С. Разработка методов функцновального тестирования СОА. // Сборник

XI «

безопасности в системе высшей школы». - М., 2004.

3. . . // .

Тематический выпуск. «Информационная безопасность». - 2003. - № 4 (33).

4. Профиль защиты БИЗКТ.МЭ.2.ПЗ. Межсетевые экраны. Класс защищенности -второй. Версия 1.0.

5. . .2. . .

защищенности - второй. Версия 1.0.

6. Network Based Intrusion Detection. A review of technologies. [Электронный ресурс] / Режим доступа: http://linkinghub.elsevier.com/retrieve/pii/S016740489980131X, свободный. - . .

7. Benchmarking network IDS. [ ] / :

http://archives.neohapsis.com/archives/sf/ids/2000-q4/0244.html, свободный. - Загл. с экрана.

Половко Иван Юрьевич

Технологический институт Федерального государственного образовательного учреждения высшего профессионального образования «Южный федеральный университет»

. .

E-mail: [email protected].

347928, г. Таганрог, пер. Некрасовский, 44.

Тел.: 8(8634)371-905.

Кафедра безопасности информационных технологий; аспирант.

Polovko Ivan Yurevich

Taganrog Institute of Technology - Federal State-Owned Educational Establishment of Higher Vocational Education “Southern Federal University”.

E-mail: [email protected].

44, Nekrasovskiy, Taganrog, 347928, Russia.

Phone: 8(8634) 371-905.

The Department of IT Security; post-graduate student.

УДК 681.324

К.И. Емельянов РЕАЛИЗАЦИЯ АТАКИ НА ПРОТОКОЛ WPA2

В статье описывается практическая реализация атаки на подсистему обеспечения безопасности беспроводных протоколов TK1P (Temporal Key Integrity Protocol), использующуюся в WPA/WPA2.

Безопасность беспроводных протоколов; WPA; WPA2; TKIP; атака; точка .

K.I. Emelianov IMPLEMENTATION OF THE ATTACK ON THE PROTOCOL WPA2

The article describes the practical realization of the attack on the subsystem wireless security protocols, TKIP (Temporal Key Integrity Protocol), used in WPA/WPA2.

Wireless' security protocols; WPA; WPA2; TKIP; attack; access point.

WPA

Протокол WPA, хоть и является более защищённым, чем WEP, но имеет уяз-, RC4 -

ванием алгоритма CRC32, который не дотягивает по требованиям до криптогра-

- .

На рис. 1 блок Network Data идет после MAC Header (чек-сумма FCS здесь не показана, так как ее обработка ведется на нижележащем уровне модели OSI). IV - это тот же 24-битовый WEP Initialization Vector, только смысл его несколько

, .

i Надоели баннеры? Вы всегда можете отключить рекламу.