Strategije detekcije upada i sigurnost bežičnih mreža
Enviado por Anónimo y clasificado en Otras materias
Escrito el en
serbocroata con un tamaño de 5,01 KB
Sustavi za detekciju upada (IDS)
HIDS (Host-based Intrusion Detection System)
HIDS (računalno-orijentirani IDS) nadzire aktivnosti na pojedinačnom uređaju kako bi detektirao sumnjivo ponašanje. Njegova glavna prednost je mogućnost otkrivanja i internih i eksternih upada, za razliku od NIDS sustava i vatrozida.
Pristupi detekciji upada u HIDS sustavima
Detekcija anomalija:
- Prikupljaju se podaci o ponašanju legitimnih korisnika tijekom određenog vremena.
- Primjenjuju se statistički testovi kako bi se otkrila odstupanja od "normalnog" ponašanja.
- Definiraju se profili korisnika ili pragovi za događaje, neovisno o korisniku.
Detekcija na temelju potpisa:
- Definira se skup pravila ili uzoraka poznatih napada.
- Koristi se za otkrivanje poznatih ranjivosti, često specifičnih za platformu i operacijski sustav.
NIDS (Network-based Intrusion Detection System)
NIDS (mrežno-orijentirani IDS) nadzire mrežni promet na odabranim točkama mreže s ciljem otkrivanja neovlaštenih aktivnosti. Promet se analizira paket po paket u stvarnom vremenu ili blizu stvarnog vremena.
Glavne značajke NIDS-a
- Analizira se promet mrežnog, transportnog i aplikacijskog sloja.
- NIDS sustav sastoji se od senzora, upravljačkih poslužitelja i konzola za administraciju.
Vrste NIDS senzora
Aktivni senzori (inline):
- Promet prolazi kroz njih.
- Mogu odmah blokirati sumnjivi promet (djeluju kao sustavi za prevenciju upada).
Pasivni senzori:
- Samo prate kopiju mrežnog prometa bez utjecaja na sam promet.
- Ne dodaju kašnjenja u komunikaciji.
Kao i HIDS, NIDS sustavi koriste:
- Detekciju anomalija i
- Detekciju na temelju potpisa.
Za standardiziranu komunikaciju između IDS sustava razvijen je IDXP protokol, koji osigurava autentifikaciju i zaštitu podataka pri razmjeni.
Sigurnost u bežičnim mrežama
Bežične mreže su zbog otvorenog prijenosnog medija značajno izloženije sigurnosnim problemima od žičnih mreža.
Ključni čimbenici rizika
- Kanal: Broadcasting prijenos omogućava lakše prisluškivanje i ometanje.
- Pokretljivost: Bežični uređaji su mobilni i ranjiviji na napade.
- Resursi: Bežični uređaji često imaju ograničene resurse za sigurnosne mehanizme.
- Pristupačnost: Uređaji na udaljenim lokacijama bez nadzora izloženi su fizičkim napadima.
Tipične sigurnosne prijetnje
- Slučajna i zlonamjerna asocijacija.
- Ad hoc mreže bez kontrole.
- Lažiranje MAC adrese (krađa identiteta).
- Man-in-the-middle napadi.
- Denial of Service (DoS) napadi.
- Napadi umetanjem prometa.
Mjere za poboljšanje sigurnosti
- Uporaba enkripcije mrežnog prometa.
- Vatrozidi, antivirusni i antispyware alati.
- Isključivanje SSID razašiljanja.
- Promjena tvorničkih SSID oznaka i lozinki.
- Filtriranje pristupa po MAC adresama.
IEEE 802.11i i Robust Security Network (RSN)
IEEE 802.11i definira sigurnosne specifikacije za bežične mreže poznate kao RSN (Robust Security Network).
Ključne sigurnosne usluge RSN-a
Autentifikacija:
- Koristi EAP protokol između korisnika i autentifikacijskog servera (AS).
- Obavlja međusobnu autentifikaciju i generira privremene ključeve.
Kontrola pristupa:
- Primorava uporabu autentifikacije i pomaže u distribuciji ključeva.
Privatnost i integritet poruke:
- MAC slojni podaci su enkriptirani i provjerava se njihov integritet.
Faze IEEE 802.11i procesa
- Otkrivanje: AP oglašava sigurnosne politike preko beacons i probe responses.
- Autentifikacija: Stanica i AS se međusobno autentificiraju. AP propušta samo autentifikacijski promet.
- Generiranje i distribucija ključeva: Generiraju se PMK (Pairwise Master Key) i drugi ključevi.
- Zaštićeni prijenos podataka: Osigurana komunikacija između stanice i pristupne točke.
- Prekid konekcije: Kontrolni okviri prekidaju sigurnu konekciju.
Napomena: IEEE 802.11i osigurava komunikaciju samo između stanice i pristupne točke; za cijeli distribuirani sustav sigurnosne usluge implementiraju se na višim slojevima.