senci86
Goto Top

Intrusion Detection-Prevention bei verschlüsselten Verbindungen

Hallo Zusammen,

wir beginnen, uns mit IDS/IPS Systemen zu befassen. Zum testen nutzen wir eine PFSense mit Snort auf dem WAN Interface. Kann mir jemand erklären, wie IDS/IPS Systeme mit verschlüsselten Verbindungen umgehen? Wie erkennt ein IDS/IPS einen Angriff wenn eine SSL verschlüsselte Verbindung genutzt wird?

Danke

Content-Key: 358224

Url: https://administrator.de/contentid/358224

Printed on: April 23, 2024 at 11:04 o'clock

Member: falscher-sperrstatus
Solution falscher-sperrstatus Dec 14, 2017 at 19:10:17 (UTC)
Goto Top
Hallo Senci,

wer ist denn "wir"?

Grundsätzlich nach Erkennungsmuster, speziell woher, mit welcher Frequenz etc, daneben können solche Systeme je nach dem auch die Verschlüsselung brechen (und neu Verschlüsseln). White zu Black Hat ist eben nur ein wenig Farbe + Ideologie.

VG
Member: Senci86
Senci86 Dec 14, 2017 at 20:23:39 (UTC)
Goto Top
Hallo,

ich teste mit einem Freund.

Ich verstehe das so, dass weniger Verschlüsselung an sich ein Problem darstellt sondern die nutzbaren Erkennungsmuster möglichst "ausgefeilt" sein sollten. Somit kann zwar eine Verbindung verschlüsselt sein, dennoch kann ein IDS/IPS ggf. anhand der Muster im Verbindungsaufbau (bspw. zeitlich, o. regional) einen möglichen Angriff als solchen Einstufen. Ist das richtig?

danke soweit
Member: the-buccaneer
Solution the-buccaneer Dec 15, 2017 at 02:42:44 (UTC)
Goto Top
Also mein Verständnis sagt: Innerhalb der verschlüsselten Verbindung ist das IPS machtlos. Denn die Entschlüsselung findet auf dem Client statt. Sonst könnte ja jeder mitlesen. (Es gibt aber Möglichkeiten, das per "Man in the Middle" z.B. für ClamAV aufzubrechen.)
Trotzdem kann ein IDS z.B. noch IP's nach Filterlisten blocken. Es filtert auch Verbindungen, die per NAT z.B. auf einen VNC-Port laufen oder DynDns Adressen. Snort schaut nach Unregelmässigkeiten und Auffälligkeiten im Traffic. Portscans laufen bei mir teils noch dort auf.

Interessant ist es, das Snort mal auf dem LAN laufen zu lassen. Es erkennt nur wenige "False-Positives" und liefert immer die IP des bösen Clients. Habe ich so im Einsatz.

Ansonsten bleibt dir nix, als mal die Rules (z.B. ET) genauer zu betrachten: http://docs.emergingthreats.net/bin/view/Main/EmergingFAQ

Gruß
Buc
Member: Dani
Dani Dec 15, 2017 at 21:14:04 (UTC)
Goto Top
Moin,
IDS/IPS spielt doch eigentlich nur eingehende Verbindungen eine Rolle? Bestes Beispiel wäre ein Webserver in der DMZ. Um den Datenverkehr (auch SSL) einsehen zu können, terminert man die Verbindung auf der Firewall und diese baut eine neue Verbindung zum Zielhost auf. (Stichwort Reverse Proxy).

Kollege @aqui wird das sicherlich ausführlicher kommentieren. face-smile


Gruß,
Dani