Trong bài này chúng tôi sẽ giới thiệu cho các  bạn hai phương pháp ngăn chặn các tấn công mạng: phương pháp dựa trên  chữ ký và phương pháp phân tích hành vi mạng dựa trên các dấu hiệu dị  thường (NBA).
Các tấn công mạng được thực hiện thành công đã trở  nên quá tầm thường đến nỗi chúng hầu như không còn là những tin tức mới.  Các hacker thường đột nhập vào các site thương mại để đánh cắp các  thông tin về thẻ tín dụng hay thích đột nhập vào các site của bộ quốc  phòng nhằm tìm kiếm các kế hoạch quân sự tối mật. Bên cạnh đó các tấn  công từ chối dịch vụ (DoS)  cũng làm cho người dùng xác thực không thể  truy cập vào các site. Trong khi đó các hệ thống ngăn chặn xâm nhập và  tường lửa trong các mạng doanh nghiệp thường cho biết có đến hàng trăm  các cố gắng tấn công mỗi ngày.
Để ngăn chặn các tấn công thành công, hai phương pháp  phát hiện chính được giới thiệu đó là: phương pháp dựa trên chữ ký số  và phân tích hành vi mạng (NBA).
Phát hiện và bảo vệ xâm nhập dựa trên việc phân tích chữ ký số
Các hệ thống dựa trên chữ ký số đặc biệt hiệu quả đối  với các kiểu tấn công đã được phát hiện trước đây. Chúng có thể được  cài đặt một cách nhanh chóng và cho hiệu quả ngay tức khắc. Các hệ thống  này sẽ kiểm tra các gói dữ liệu gửi đến và so sánh nội dung bên trong  chúng với danh sách các cơ chế tấn công được biết trước đây. Các báo cáo  được tạo ra một cách dễ hiểu vì mỗi một sự việc đều chỉ thị một kiểu  tấn công bị phát hiện.
Các hệ thống dựa trên chữ ký số tỏ ra khá hiệu quả  với các kiểu tấn công đã được biết trước đây, tuy nhiên chúng không thể  phát hiện các tấn công zero-day. Các hacker hiểu rằng  bất cứ một tấn công mới nào cũng sẽ nhanh chóng bị phát hiện và các biện  pháp đối phó sẽ được chấp thuận bởi các hãng phòng chống xâm nhập. Vì  vậy chúng thường khởi chạy các tấn công trên một số lượng lớn các site  ngay khi có phương pháp tấn công mới được phát triển.
Chính vì điều đó nên các hệ thống dựa trên chữ ký số  phải được cập nhật một cách liên tục. Các hãng phải chọn và kiểm tra các  báo cáo tấn công trên toàn thế giới. Họ cũng cần sưu tầm dữ liệu từ các  sản phẩm được cài đặt tại các site khách hàng. Khi một khách hàng nhận  thấy tấn công, các nhân viên của hãng sẽ phân tích nó, tìm ra cách khắc  phục và phân phối nâng cấp đến tất cả các site khách hàng. Tuy nhiên khi  các hãng có thể phát hiện các phương pháp tấn công mới và đưa ra lời  khuyên một cách nhanh chóng nhưng những site đầu tiên bị tấn công chắc  chắn sẽ bị thỏa hiệp.
Các hệ thống phát hiện xâm nhập dựa trên các dấu hiệu dị thường
Các hệ thống phát hiện tấn công dựa trên các hành vi  dị thường sẽ phát hiện hành động mạng không phù hợp với mẫu hành vi mong  đợi. Hệ thống sẽ được cấu hình, theo sản phẩm, với các thông tin trên  các mẫu hành vi thông thường. Cho ví dụ, các ứng dụng có thể truy cập  hợp pháp vào một bản ghi cơ sở dữ liệu tại một thời điểm nào đó. Nếu hệ  thống phát hiện xâm nhập phát hiện có sự truy cập đến một số lượng lớn  các bản ghi thì chúng sẽ bị nghi đó là một tấn công. Tương tự như vậy,  nếu một người dùng với điều khoản truy cập vào một tập các bản ghi hạn  chế bắt đầu có cố gắng truy cập vào các loại thông tin khác, khi đó máy  trạm của họ có thể đã bị tiêm nhiễm.
Không giống như các hệ thống dựa trên chữ ký số, các tấn công zero-day có thể bị phát hiện vì các tấn công không có mẫu có thể nhận diện hợp  lệ với hệ thống xâm nhập dựa trên hành động dị thường. Tuy nhiên nhược  điểm của các hệ thống này là phải được cấu hình một cách cẩn thận nhằm  nhận ra các mẫu hành vi mong muốn. Các cấu hình phải được cập nhậ khi  các ứng dụng mới được bổ sung hoặc các ứng dụng tồn tại được thay đổi.
Cấu hình IPS để phòng chống các tấn công tinh vi
Các tấn công theo kiểu dàn trải nhiều lệnh, chẳng hạn  như việc dàn trải các thông điệp HTTP trong các tấn công web đều gây ra  khó khăn cho cả hai hệ thống kể trên. Với các hệ thống dựa trên chữ ký  số, chữ ký có thể được trải rộng bằng một loạt các lệnh mà không có gói  dữ liệu nào phù hợp với profile tấn công. Các hệ thống dựa trên dấu hiệu  dị thường có thể thất bại trong việc phát hiện tấn công đồng thời nhắm  vào một số máy chủ. Một chuỗi được gửi đến mỗi host có thể xuất hiện hợp  lệ nhưng cũng có thể làm thủng các ứng dụng trên các máy chủ.
Thêm vào sự khó khăn đó, không chỉ tất cả các gói có  thể vào mạng tại cùng một điểm hoặc một gateway. Mặc dù các mạng doanh  nghiệp thường duy trì nhiều cổng để truy cập Internet với các hệ thống  phát hiện xâm nhập ở mỗi cổng nhưng hầu như tất cả các cổng đều không đủ  khả năng.
Bên cạnh đó virus có thể xâm nhập vào một mạng của  công ty bạn thông qua các địa điểm khác ngoài các cổng. Các nhân viên có  thể mang laptop được sử dụng với mạng gia đình của họ đến công ty. Khi  họ kết nối lại laptop này vào mạng nội bộ, virus có thể xâm nhập vào  mạng công ty mà không cần thâm nhập qua cổng Internet. Các mạng không  dây cũng có lỗ hổng khác và khó có thể phát hiện khi thực thi một hệ  thống ngăn chặn xâm nhập. Một hacker nào đó bên ngoài đang tấn công  thông qua LAN không dây (WLAN) cũng có thể xâm nhập vào các cổng mạng.
Chính vì vậy các hệ thống phát hiện xâm nhập cũng  phải được cài đặt tại các điểm chính trong toàn bộ mạng (giống như một  switch kết nối các cổng mạng với máy chủ, nơi các ứng dụng chạy hoặc kết  nối đến máy chủ cơ sở dữ liệu) để phát hiện các tấn công này. Các hệ  thống phải trao đổi thông tin với nhau và đánh giá các báo cáo từ nhiều  nguồn chẳng hạn như các router và các bản ghi máy chủ để tương quan  chuỗi các gói dữ liệu nhằm phát hiện sự tấn công.
Trong khi các hệ thống dựa trên chữ ký số có thể được  cài đặt nhanh chóng và thực thi ngay lập tức, nhưng việc thiết kế, cấu  hình và cài đặt một hệ thống dựa trên hành vi dị thường lại khá phức  tạp. Trong phần tiếp theo của loạt bài này, chúng tôi sẽ giới thiệu cho  các bạn các bước có liên quan đến việc cấu hình và cài đặt hệ thống phát  hiện xâm nhập dựa trên hành vi dị thường. Theo Searchnetworking/QTM






0 nhận xét:
Đăng nhận xét