ES2282739T3 - Procedimiento y sistema para la prevencion y el rechazo de intrusiones. - Google Patents

Procedimiento y sistema para la prevencion y el rechazo de intrusiones. Download PDF

Info

Publication number
ES2282739T3
ES2282739T3 ES03819020T ES03819020T ES2282739T3 ES 2282739 T3 ES2282739 T3 ES 2282739T3 ES 03819020 T ES03819020 T ES 03819020T ES 03819020 T ES03819020 T ES 03819020T ES 2282739 T3 ES2282739 T3 ES 2282739T3
Authority
ES
Spain
Prior art keywords
traffic
fragments
communication
test
machines
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES03819020T
Other languages
English (en)
Inventor
Stefano c/o Telecom Italia S.p.A. BRUSOTTI
Francesco c/o Telecom Italia S.p.A. CODA ZABETTA
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telecom Italia SpA
Original Assignee
Telecom Italia SpA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telecom Italia SpA filed Critical Telecom Italia SpA
Application granted granted Critical
Publication of ES2282739T3 publication Critical patent/ES2282739T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Machines For Manufacturing Corrugated Board In Mechanical Paper-Making Processes (AREA)
  • Small-Scale Networks (AREA)
  • Supply And Distribution Of Alternating Current (AREA)
  • Manufacture, Treatment Of Glass Fibers (AREA)
  • Electrical Discharge Machining, Electrochemical Machining, And Combined Machining (AREA)

Abstract

Procedimiento para prevenir intrusiones en el tráfico de comunicaciones con un conjunto (130) de máquinas en una red, comprendiendo dicho tráfico fragmentos de comunicación, en el cual el procedimiento incluye las etapas de: - proveer un sistema de prueba (420) que incluye (421) la replicación de al menos una de dichas máquinas en dicho conjunto (130), - dirigir al menos parte de dichos fragmentos de comunicación en dicho tráfico hacia el sistema de prueba (420), - ejecutar dichos fragmentos de comunicación dirigidos hacia el sistema de prueba (420) en dichos servicios de prueba (421) para detectar posibles efectos adversos en dicho sistema de prueba (420), y i) en presencia de un efecto adverso bloquear los fragmentos de tráfico que producen dicho efecto adverso, y ii) en ausencia de un efecto adverso, permitir la comunicación con dicho conjunto (130) de máquinas a los fragmentos de comunicación que no producen dicho efecto adverso.

Description

Procedimiento y sistema para la prevención y el rechazo de intrusiones.
Campo de la invención
La presente invención se refiere a técnicas para la prevención y rechazo de intrusiones.
La invención fue concebida prestando especial atención a su posible aplicación para asegurar la seguridad en redes de telecomunicaciones.
Descripción de la técnica relacionada
Actualmente existen dos clases de sistemas de detección de intrusiones.
La primera clase (denominada normalmente sistema de detección de intrusiones de red o Network Intrusion Detection System, Network-IDS) monitoriza esencialmente el tráfico de un segmento de red; la clase siguiente (a menudo llamada Host-IDS) está adaptada para monitorizar los eventos que ocurren en una sola máquina.
Los dos sistemas analizan datos mientras buscan ataques o acciones que violen las políticas de seguridad. Esto se realiza mediante el uso de algoritmos de conocimiento y reconocimiento disponibles, con el objetivo de emitir una señal o una alarma cuando existe una coincidencia. Las dos formas de abordar el problema tienen ventajas e inconvenientes.
La disposición descrita en US-A-6 279 es un ejemplo de Network-IDS.
Como se muestra en la figura 1, en dicha configuración, una red interna, la red interna 130, que contiene, por ejemplo, servidores interiores es protegida por un sistema de detección de intrusiones que incluye el sensor 121. El sensor 121 esta adaptado para monitorizar, a través del interfaz 122a, el trafico que discurre entre la red interna 130 y la red externa 110 en cualquiera de los sentidos. El sistema monitoriza en el interior del flujo de datos aquellas pautas de ataque conocidas y registradas en la base de datos 123. En el caso de que ocurra una detección se emite una alarma. Se proporciona también el sistema de control 124 de la arquitectura de detección de intrusos que tiene como tarea la recogida y presentación al operador final al tiempo que también gestiona el sistema completo. En la disposición mostrada en la figura 1 solo se muestra un sensor. Esta es una disposición dada exclusivamente a modo de ejemplo, en la que un sistema de detección de intrusiones típico incluye una multiplicidad de sensores situados en los puntos críticos. De la misma manera, en arquitecturas más complejas que incluyan un gran número de sensores, el sistema de gestión 124 puede estar, de hecho, hospedado en una pluralidad de máquinas.
En la configuración mostrada en la figura 1, la función de detección está asignada al sensor de red 121, normalmente hospedado en aparatos que pueden ser un ordenador genérico o un dispositivo especializado. El sensor intercepta el tráfico en una sección de la red. Normalmente, analiza el tráfico por comparación con un conjunto de pautas de identificación recogidas en la base de datos 123. Dichas bases de datos deben ser actualizadas periódicamente, y esta operación debe ser realizada en el menor plazo posible cada vez que se reconocen nuevos tipos de ataques. Si no, el sistema de detección pierde su efectividad. Las pautas de identificación referidas incluyen normalmente una pauta de ataque: de esta manera, incluso un cambio relativamente menor en la pauta hace el reconocimiento imposible. Por este motivo, los tipos de sensor más sofisticados realizan una operación de normalización de flujo de los protocolos más comunes con el objetivo de crear las mejores condiciones para la verificación. Algunos tipos de Network-IDSes combinan las pautas de detección con un mecanismo de análisis de anomalías, es decir, variaciones con respecto al comportamiento esperado de un protocolo. Estas técnicas siguen el enfoque denominado actualmente Detección de Anomalías del Protocolo.
Este tipo de sistema tiene ciertas ventajas.
En primer lugar, se pueden monitorizar grandes mediante unos pocos sensores colocados de manera adecuada.
Además, este tipo de sensores tiene un impacto mínimo en la red. Los sensores están situados en lugares críticos de la red donde monitorizan el tráfico sin afectar negativamente al rendimiento.
El trabajo de implantación es mínimo. Los sensores son entidades separadas de las máquinas monitorizadas, y por ello, independientes de las mismas. El mismo sensor, por lo tanto, se adapta para proteger máquinas con diferentes sistemas operativos, que proporcionan diferentes servicios, etc.
Adicionalmente, los sensores pueden ser completamente indetectables para la red monitorizada basándose en lo que actualmente se denomina configuración "stealth" o sigilosa. Normalmente, el sensor de red dispone de dos interfaces de comunicación: el primero (122a, de nuevo en la figura 1) está configurado de manera combinada para la interceptación de tráfico; el segundo (122b) esta configurado de la manera habitual para permitir las operaciones de gestión. El interfaz de monitorización no dispone de dirección IP y por lo tanto, no se le puede dirigir tráfico. La ausencia de una dirección IP lo hace prácticamente invisible a un posible intruso.
El principal inconveniente de dichos Network-IDS reside en la falta de un conocimiento preciso del estado (servicios ofrecidos, software empleado, vulnerabilidades presentes, y otros) en las máquinas residentes en el segmento de red 130 que está siendo controlado. La actividad del sistema se limita a monitorizar el tráfico buscando pautas de ataque sin conocer si estas representan una amenaza real para el sistema que debe ser protegido.
Esto conlleva una reducción de la efectividad de la detección e incrementa el número de falsas alarmas. Cada vez que una pauta de ataque es detectada, estos sistemas emiten una alarma que normalmente tiene asociada un grado de severidad según el tipo de ataque. Este enfoque produce una gran cantidad de alarmas (en una red grande, un solo sensor puede generar mil alarmas de estas al día) haciendo muy difícil, si no imposible, gestionar dicha herramienta. Además, un gran número de las emisiones son de hecho falsas alarmas: de hecho, el sensor de red no opera de manera inteligente y emite alarmas incluso cuando el paquete peligroso esta dirigido hacia una máquina inexistente (esta es una situación típica producida por herramientas adaptadas para la generación automática de ataques) o cuando la máquina no es vulnerable al ataque en concreto, porque no proporciona el servicio en particular o porqué está equipada con una revisión actualizada y protegida del software. Esta situación lleva al tratamiento de grandes cantidades de datos en su mayor parte irrelevantes a los cuales se asigna un alto nivel de severidad, con el riesgo de que las alarmas reales queden de alguna manera ocultas y desviando así tiempo y recursos de la tarea de evitar problemas
reales.
Otra limitación intrínseca de un sistema "Network-based IDS" está relacionada con los procesos de inserción y evasión descritos por ejemplo en T.H. Ptacek y T.N. Newsham en "Insertion, evasion and denial of service: eluding network intrusion detection", Secure Network Inc., Enero 1998, texto de referencia para los sistemas de detección de intrusiones.
De hecho, el protocolo IP dispone de la posibilidad de fragmentar ciertos paquetes, es decir, que se partan en paquetes más pequeños antes de ser transmitidos por la red. Siendo el tamaño máximo de un paquete IP de 65.546 bytes (alrededor de 64 KB) está insuficientemente adaptado para la transmisión en diferentes tipos de red. Por ejemplo, una trama Ethernet es de 1500 bytes; en el caso de una red TokenRing dicho tamaño es de 4 KB. En general, la denominada unidad máxima de transmisión (maximum transmission unit, MTU), equivalente al tamaño máximo del paquete que puede ser transmitido sobre el nivel de enlace de datos, puede variar significativamente de red a red. Por lo tanto, es evidente que dicho parámetro debe limitar el tamaño máximo del paquete IP para permitir que los datos sean conducidos sobre diferentes tipos de redes de una manera completamente transparente para los protocolos de nivel superior y el usuario final.
En el interior de la cabecera de un paquete IP existen básicamente dos campos para la gestión correcta de la fragmentación: el Desplazamiento de Fragmento (Fragment Offset) y el bit indicador de Más Fragmentos (More Fragments, MF). El campo de desplazamiento identifica la posición del paquete transmitido en del flujo de datos, haciendo posible de esta manera reconstruir el orden correcto de los paquetes, mientras que el bit indicador MF distingue el fragmento final del resto. Luego, los paquetes son recompuestos por el usuario final usando esta información.
Por lo tanto, es de importancia capital, para el sistema de detección de intrusiones y para las máquinas así protegidas, que reproduzcan el mismo comportamiento con respecto a los fragmentos de paquetes IP recibidos. De esta manera, es posible evitar el denominado fenómeno de inserción y evasión que puede poner en riesgo la efectividad de un sistema de detección de intrusiones.
Una inserción ocurre cuando el IDS acepta y considera como valido ciertos paquetes que habrían sido descartados por el sistema final hacia el cual han sido dirigidos, mientras que la evasión ocurre cuando el IDS no toma en consideración paquetes que deberían ser aceptados por el sistema final. De hecho, si la detección de intrusiones y el sistema final a los cuales los datos van dirigidos están expuestos a diferentes flujos de tráfico, existe el riesgo de que un ataque no sea observado por el sistema de detección a pesar de que llegue al destino definitivo.
Al mismo tiempo, pueden surgir problemas cuando existe la necesidad de reconstruir flujos de datos TCP (Protocolo de Control de Transmisión, Transmission Control Protocol). TCP no dispone de una función de fragmentación, pero proporciona al nivel superior una abstracción similar a un flujo continuo de caracteres provenientes de un fichero que conserva el orden y la integridad de estos datos. Estas funciones se implementan mediante eventos de tiempo y mecanismos de retransmisión.
Cada conexión TCP se identifica por medio de un número de secuencia. La selección de ese número se basa en un criterio dependiente del sistema operativo del aparato que inicia la conexión y se incrementa en una cantidad igual al número de bytes recibidos y reconocidos por medio del indicador de reconocimiento (ACK). Este número de secuencia contenido en la cabecera TCP es el único elemento de datos que hace posible identificar el estado de una conexión y ordenar e identificar los datos en el interior del flujo que es transmitido.
En cualquier caso, es posible que un paquete sea retransmitido cuando el paquete ACK no ha sido recibido dentro de un intervalo de tiempo o si ha ocurrido un error durante la transmisión. La retransmisión hace la reconstrucción del flujo de tráfico más compleja para un sistema de detección de intrusos ya que un paquete reenviado es interpretado más de una vez por el IDS. El sistema de detección de intrusiones ve dos paquetes idénticos siendo transmitidos pero no está en la posición de establecer cual de los dos fue aceptado por el destinatario.
De hecho, un sistema de detección de intrusiones "network-based" no dispone de ninguna garantía ni manera de descubrir si un paquete dado ha sido aceptado o descartado por el sistema final que está siendo monitorizado. De nuevo, los fenómenos de inserción (el IDS acepta y considera como validos paquetes descartados por el sistema final) y evasión (el IDS no toma en consideración paquetes que han sido aceptados por el sistema final) tienen como resultado una fuerte limitación en la eficacia de la detección en estos sistemas.
Tanto en el protocolo IP como en el TCP existen otros campos que pueden ser manipulados con propósitos de inserción y evasión (a este respecto, se puede hacer referencia de nuevo al articulo de Ptacek ya citado anteriormente), de manera que se aniquile la eficiencia de un "network-based" IDS.
En resumen, el problema básico que hace a un "network-based" IDS vulnerable a la inserción y a la evasión está en el hecho de que el IDS y el sistema final puede estar expuesto en determinados contextos a dos diferentes flujos de datos, ya que son máquinas separadas, con diferentes sistemas operativos e implementaciones de la pila TCP/IP. Luego, un atacante puede tomar ventaja gracias a esta situación para
\hbox{lanzar un ataque invisible  para los sistemas de
protección.}
Esta limitación y los inconvenientes a los que se ha hecho antes referencia limitan la capacidad de detección de un "network-based" IDS y, en esencia, derivan del conocimiento limitado disponible para el sistema de detección de intrusiones con respecto al estado y configuración (sistemas operativos, software usado, servicios ofrecidos, vulnerabilidades presentes y otros) de las máquinas que residen en el segmento de red que se controla.
Un enfoque sustancialmente diferente, que trata con estas limitaciones, se representa por un "host-based" IDS tal como se muestra en la figura 2. Un ejemplo de este tipo de sistema de detección de intrusiones se describe en US-A-5 557 742.
En este caso, los sistemas y mecanismos de detección de intrusiones son una entidad separada de las máquinas protegidas. Específicamente, en cada máquina protegida 131 de la red interna 130 se instala un sensor 132 que controla el estado de la máquina asociada monitorizando, por ejemplo, el sistema de ficheros, la actividad de la red y el nivel de uso de recursos. Normalmente se proporciona una base de datos 133 que contiene las pautas de detección de los ataques conocidos y las políticas respectivas así como un sistema de control 134 que tiene como tarea la recogida y el proceso de las alarmas generadas por los sensores individuales al tiempo que también gestiona el sistema completo. De nuevo, pueden existir soluciones reales basadas en arquitecturas más completas.
Las técnicas empleadas en sistemas de detección de intrusión "host-based" incluyen el uso de los programas especiales, 132a, 132b, ..., que están instalados y corren directamente en el sistema que esta siendo monitorizado 131 y están adaptados para operar al nivel del núcleo o al nivel de aplicación, por ejemplo para interceptar las llamadas al sistema.
En esencia, un "host-based" IDS tiene una visión local y controla el estado de la máquina en la cual está hospedado monitorizando, por ejemplo, el sistema de ficheros, la actividad de la red y el nivel de uso de recursos. Tal sistema proporciona una mejor ejecución en la detección de ataques que tengan un impacto o dejen un rastro en el sistema. Además, puede detectar ataques que no vienen a través de la red, como por ejemplo aquellas intrusiones ejecutadas a través de la consola, mediante escalado
\hbox{de privilegios por el usuario, 
normalmente personal interno, o ataques a aplicaciones.}
Con el objetivo de proporcionar un sistema de detección de intrusiones verdaderamente efectivo del tipo huésped, "host", el componente de detección se debe instalar en los sistemas a proteger. Esto implica que el software es específico para cada uno de los sistemas operativos en los que se debe instalar; existen soluciones específicas para sistemas Microsoft, Solaris, Unix y otros.
Un sistema "host-based" (HIDS) hospedado directamente en el sistema controlado es vulnerable a ataques y corre el riesgo de ser deshabilitado como puede ocurrir con cualquier otro programa que corra en la misma máquina. Un sistema de detección de intrusiones "host-based" se puede deshabilitar por medio de ciertos ataques de denegación de servicio. De hecho, el sensor es tan sensible a dichas órdenes como el sistema que lo hospeda.
La limitación básica de uno de estos sistemas está por ello relacionada con su vulnerabilidad ante invasiones. Con el objetivo de proporcionar un sistema de detección de intrusiones "host-based", se debe instalar un componente de software específico en cada máquina monitorizada, pudiendo dicho componente ser también un software que trabaja a bajo nivel (por ejemplo un módulo de núcleo en un sistema UNIX). Esto puede llevar a la reducción de la capacidad de ejecución de la máquina, o incluso peor, a tener un conflicto con otras aplicaciones ya instaladas. Además, para ajustar la detección y mejorar su efectividad se requieren configuraciones específicas para cada máquina. Esta situación se hace más crítica cuando se trata de máquinas "de producción" que ofrecen servicios críticos, cuya configuración no se puede modificar, para evitar el riesgo de hacerlas inestables.
Además, un buen sistema de protección ante intrusiones debe estar ubicado en una posición desde la que pueda bloquear los ataques detectados antes de que provoquen un daño en los sistemas protegidos. La mayoría de los sistemas tradicionales son incapaces de proporcionar una respuesta activa ante la detección de un ataque; simplemente ejecutan su función de proporcionar una alarma más o menos detallada (dependiente de las especificaciones dadas por el administrador y el nivel de servicio garantizado por la herramienta) a través de diferentes canales de comunicación (desde una señal parpadeante en una consola a un correo electrónico personal).
Por este motivo hay técnicas convencionales que proporcionan también una respuesta activa, es decir, implican una acción real con el objetivo de interrumpir el flujo de tráfico peligroso hacia los sistemas de la red interna. Entre ellas se incluye la de cerrar las sesiones y actualizar de inmediato las reglas del "firewall".
El cierre de la sesión es el medio más simple y común de reaccionar a la detección de una intrusión: un mensaje de error en la red (por ejemplo el mensaje destino inalcanzable en un paquete ICMP o un "reset" del protocolo TCP incluido en el indicar de bit RST) recibido por la pila TCP/IP causa el fin de la comunicación. Ante la detección de un ataque, los sistemas IDS envían paquetes TCP, RST o ICMP alterados adecuadamente para hacer a la máquina inalcanzable para el atacante, bloqueando así la sesión peligrosa.
Tal técnica debe ser implantada de manera que sea rápida: si el sistema no reacciona de manera urgente, puede que no sea capaz de bloquear el flujo de tráfico peligroso o que intervenga cuando el daño ya haya ocurrido. Basta con pensar en un ataque cuyo contenido malévolo se limite a un único paquete: esta es una situación limite en la cual la contramedida descrita es totalmente inútil.
Una de las soluciones a las que se recurre en algunos sistemas de detección de intrusiones para reaccionar ante un ataque es proporcionar un procedimiento de cooperación con un "firewall" modificando en tiempo real sus reglas. De esta manera, el sistema de detección de intrusiones informa al firewall para que cancele todas aquellas conexiones que vengan de la dirección IP del atacante detectado para bloquear el flujo de tráfico malévolo. Dependiendo de la implementación, la regla o reglas añadidas pueden ser canceladas después de un periodo de tiempo establecido o, por el contrario, son necesarios varios ataques para aislar a una dirección IP en particular.
En cualquier caso, esta técnica no esta exenta de las misma limitaciones que afectan a las otras técnicas consideradas anteriormente. Es efectiva en el caso de ataques que explotan una interfaz de comandos obtenido por medio de un software de intrusión (en cuyo caso el software de intrusión se ejecuta, pero el interfaz de comandos obtenido deja de ser alcanzable), pero resulta inútil en caso de ataques como las denegaciones de servicio "DOS" que finalizan su actividad con el contenido de unos pocos paquetes, a veces incluso uno solo.
Una limitación intrínseca de estas técnicas es que no son técnicas de prevención ya que no actúan antes de que el paquete llegue al destino. De hecho, solo reaccionan después de que halla ocurrido el evento y la reacción, independientemente de su velocidad, siempre sigue a la presencia de un evento sospechoso, como el tránsito de un paquete determinado. La única manera aceptable de superar esta limitación es integrar en el sistema de detección de intrusiones una función de firewall y realizando un sistema de detección de intrusiones integrado.
Esta configuración se describe, por ejemplo, en US-A- 6 513 122 y se suele representar mediante el diagrama de bloques de la figura 3.
Específicamente, el diagrama de bloques de la figura 3 muestra la arquitectura de un sistema de detección de intrusiones integrado 310, en el cual la red interna 130 está separada de la red externa 110. Este tipo de sistema puede considerarse como una evolución del "network-based" mostrado en la figura 1, en el que el sensor de red pasa a ser un puente que separa la red a proteger de la red externa.
El sistema incluye normalmente tres interfaces de red, dos de las cuales (311a y 311b) operan en el segundo nivel ("nivel 2") de la pila TCP/IP, permitiendo que el dispositivo actúe como un puente a la vez que mantiene la invisibilidad al nivel de red. Estas interfaces monitorizan todo el tráfico en tránsito desde y hacia la red interna 130. Una tercera interfaz, 311e, gestiona el sistema. El dispositivo recoge todo el tráfico 130 y detecta, a través del componente de detección de intrusiones 312b, las pautas de ataques conocidas contenidas en las bases de datos 313. Cuando ocurre un ataque, a través del componente firewall 312a, el sistema evita que el paquete peligroso pase a través del dispositivo y alcance el objetivo, consiguiendo con ello un sistema de prevención de acciones de intrusión. La referencia 314 designa el módulo de gestión del sistema.
De nuevo, el diagrama de bloques de ejemplo mostrado en la figura 3 corresponde a una arquitectura simplificada: pueden existir soluciones reales basadas en arquitecturas más complejas.
Comparada con la disposición más habitual discutida previamente, la configuración mostrada en la figura 3 opera a la manera de un puente entre la red externa 110 y la red a proteger 130, actuando como una pasarela para la red interna. Operando al nivel 2, con las interfaces 311, mantiene la invisibilidad habitual de un sistema "network-based". Además, el sistema de detección de intrusiones 310 mostrado en la figura 3 recoge, actuando como una pasarela para la red interna, todo el tráfico desde y hasta la red gestionándola mediante las funciones de firewall integradas (312a) y funciones de detección de intrusiones (312b). De esta manera, el sistema puede analizar el tráfico, buscando paquetes sospechosos. Cuando detecta una intrusión (por medio del componente 312b), puede entonces bloquearla por medio del componente del firewall 312a, evitando que sea transmitido al otro interfaz.
Esta técnica de reacción actúa antes de que un paquete sospechoso llegue al destino, implantando por lo tanto un auténtico mecanismo de prevención. Luego, se superan las limitaciones de las disposiciones del estado de la técnica consideradas anteriormente, con la posibilidad de detectar y bloquear ataques contenidos en un único
paquete.
En cualquier caso, incluso la disposición mostrada en la figura 3 sigue teniendo las limitaciones descritas en las anteriores y las relacionadas, como es el caso de los sistemas "network-based", con la falta de conocimiento preciso del estado de las máquinas que residen en el segmento de la red (130) controlado. De hecho, la disposición mostrada en la figura 3 limita su intervención a la monitorización del tráfico a la vez que busca pautas de ataque, sin saber, sin embargo, si pueden representar una amenaza real para los sistemas protegidos. WO-A-03/010922 sugiere el uso de un servidor señuelo para registrar las actividades sospechosas en la red.
Objeto y resumen de la invención
Luego, el objeto de la invención es proporcionar una disposición que proteja los sistemas y redes ante intrusiones, adaptados para detectar los paquetes peligrosos antes de que puedan alcanzar las máquinas en una red protegida.
Específicamente, la invención tiene el objetivo de proporcionar un sistema adaptado para detener también ataques "desconocidos" a la vez que asegura la seguridad de, por ejemplo, las máquinas de producción, en las cuales no hay software dedicado instalado.
Por ataques "desconocidos", se entienden por lo general aquellos ataques que el sistema no había padecido o aquellos sobre los cuales no había información almacenada en el sistema.
De acuerdo con la presente invención, este objetivo se alcanza por medio de un procedimiento con las características descritas en las reivindicaciones siguientes. La invención también esta relacionada con el sistema correspondiente, una red equipada con un sistema y el producto programa de ordenador asociado, que puede cargarse en la memoria de por lo menos un ordenador e incluyendo las partes de código software para llevar a cabo las etapas del procedimiento cuando el producto es ejecutado en un ordenador. Tal como se usa aquí, la referencia a este producto programa de ordenador pretende ser equivalente a hacer referencia a un soporte que puede ser leído por un ordenador que contenga las instrucciones para controlar un ordenador que coordine la ejecución del procedimiento de la invención. Evidentemente, la referencia a "por lo menos un" ordenador pretende resaltar la capacidad de la configuración de la invención para ser implantada de manera distribuida.
En consecuencia, la realización preferida de la invención previene la intrusión en el tráfico de comunicación de un conjunto de máquinas en una red, comprendiendo el tráfico fragmentos de comunicaciones identificados por sus respectivas pautas. Se proporciona un sistema de prueba que incluye servicios de prueba y al menos una parte de los fragmentos enviados en dicho tráfico es dirigida al sistema de pruebas, donde se ejecutan para detectar posibles efectos adversos en dichas máquinas de prueba. Si ocurren efectos adversos, los fragmentos de comunicación que los provocan son bloqueados. En ausencia de efectos adversos, la comunicación con el conjunto de máquinas protegidas se permite para las partes de la comunicación que no produzcan dichos efectos adversos.
Las entidades de comunicación dirigidas hacia el sistema de prueba incluyen entidades de comunicación obtenidas del tráfico dirigido hacia o con destino al conjunto de máquinas protegidas.
De esta manera, la configuración descrita aquí obtiene protección "virtualizando" las máquinas reales, protegidas en un conjunto de máquinas de prueba.
La configuración aquí descrita es especialmente adecuada para el uso en asociación con una red protegida subdividida en áreas que agrupan sistemas similares, estando cada área protegida por un sistema integrado que incluye detección de intrusiones, desvío de intrusiones y componentes de sistemas de prueba.
En la realización preferida, el sistema reconoce las partes de la comunicación peligrosas o dañinas, (por ejemplo paquetes en particular) y los paquetes permitidos e inofensivos, bloqueando los primeros y dejando pasar los siguientes: esto se consigue mediante la identificación por parte de las dos bases de datos respectivas. El componente de desvío redirige hacia el componente de prueba aquellos paquetes cuya naturaleza y posibles efectos en las máquinas no son conocidos (por ejemplo que no sean reconocidos con suficiente fiabilidad). El componente de pruebas, donde los sistemas y servicios de la red interna (es decir, las máquinas protegidas) están replicadas, ejecuta los fragmentos de la comunicación y por consiguiente comprueba el efecto real de los mismos en el sistema replicado.
En el caso de que la prueba demuestre un efecto negativo o peligroso, el paquete no se devuelve al sistema de desvío y por lo tanto no es capaz de alcanzar las máquinas protegidas de la red interna. En el caso de que se compruebe que el paquete es "bueno", se redirige hace el componente de desvío de intrusiones para ser reenviado a las máquinas de la red interna. En ambos casos las respectivas pautas de identificación (las firmas) pueden ser usadas para actualizar las bases de datos que puede haber en el componente de detección de intrusos.
En resumen, la configuración aquí descrita proporciona una arquitectura que mantiene las ventajas de todas las disposiciones de la técnica previa, a la vez que se hace cargo de los inconvenientes intrínsecos de esos sistemas de detección de intrusos (del tipo "network-based") que no disponen de información suficiente disponible de los sistemas finales. La configuración descrita también evita la naturaleza intrínsecamente vulnerable al invasor de los sistemas de detección de intrusiones "host-based", a la vez que garantiza que el tráfico potencialmente peligroso es bloqueado y no se le permite propagarse hacia las máquinas protegidas.
Breve descripción de las figuras anexas
La invención se describirá, únicamente a título de ejemplo, haciendo referencia a las figuras adjuntas, en las cuales:
- las figuras 1 a 3, relacionadas con la técnica previa, han sido descritas anteriormente.
- la figura 4 es un diagrama de bloques que muestra la distribución general de la disposición que se describe aquí, y
- las figuras 5 y 6 son diagramas de flujo que representan a modo de ejemplo la operación de la disposición aquí descrita.
Descripción detallada de la realización preferida de la invención
Tal como se ha indicado previamente, la configuración de ejemplo aquí descrita proporciona protección de red a través de la acción combinada de dos componentes básicos, un componente de red que recoge y analiza el tráfico de red a través de un elemento integrado y un componente que a pesar de ser diferente de las máquinas finales opera a nivel local.
En la mayor parte de los casos, los servidores protegidos son máquinas de producción cuya configuración no está adaptada para ser modificada y que no están adaptadas para realizar instalaciones de nuevos componentes de software, precisamente para evitar la inestabilidad del sistema.
Por consiguiente, la disposición aquí descrita crea un entorno de prueba en el cual se replican los servicios y las configuraciones de las máquinas de la red interna. El entorno de pruebas permite que se compruebe el efecto de cada posible fragmento de comunicación (por ejemplo un paquete) antes de que llegue definitivamente al servicio real. En el caso de que se encuentre al paquete como no malicioso, se redirige hacia las máquinas de la red interna. En caso contrario es bloqueado. De esta manera se proporciona una arquitectura para la prevención de intrusiones que se caracteriza porque los ataques son detectados y bloqueados antes de que puedan llegar al destino, reduciendo de esta manera significativamente el número de falsas alarmas positivas de manera que los paquetes son bloqueados solo después de comprobar si son verdaderamente peligrosos. Además, la disposición aquí descrita es también efectiva para detectar ataques no conocidos, es decir, aquellos ataques para los cuales no existe una pauta de detección disponible.
Específicamente, el diagrama de bloques de la figura 4 muestra una red interna 130 separada de la red externa 110 por medio de un componente integrado 410. Ese componente incluye 4 interfaces de red, dos de las cuales (las indicadas como 411a y 411b) operan al nivel 2, permitiendo al dispositivo operar como un puente a la vez que mantiene la invisibilidad al nivel de red y monitoriza todo el tráfico en tránsito con origen y destino en la red interna 130.
Una tercera interfaz, 411c, proporciona la gestión del sistema mientras que la interfaz 411d conecta el componente integrado al entorno de pruebas 420.
El componente integrado analiza todo el tráfico con origen y destino en la red interna 130. Por medio del componente de detección de intrusiones 412b, detecta cada pauta "ilegal" o "dañina" de tipo conocido (es decir, aquellos fragmentos de comunicación cuyas pautas están contenidas en la base de datos 415). En este caso, el sistema evita, a través del componente firewall 412a, que el paquete peligroso en particular atraviese el dispositivo y alcance el objetivo, realizando de esta manera la acción de prevención de intrusiones.
Por el contrario, el tráfico reconocido como "legal" o "inofensivo" (por ejemplo aquellos fragmentos de tráfico cuyas pautas de detección están contenidas en la base de datos 416) puede atravesar el sistema integrado 410 y de esta manera alcanzar los servidores en la red interna 130.
Cuando el componente integrado 410 recibe paquetes que no son reconocidos como legales o ilegales a partir de las pautas de detección contenidas en las bases de datos 415 y 416, los paquetes en cuestión son redirigidos hacia el entorno de prueba o entorno 410 a través del interfaz 411d.
El entorno de test 420 esta formado por una o más máquinas de prueba 421 que replican los servidores o, con menor preferencia, parte de los servidores (definitivamente, incluso un solo servidor), en la red interna 130 y un sistema 422 adaptado para verificar el estado y de esta manera conseguir detectar los posibles ataques. En una implantación mínima, el sistema 422 puede coincidir con el sistema de detección de intrusiones "host-based" que se muestra en la figura 2.
Después de las pruebas, aquellos paquetes considerados como legales son devueltos al componente integrado 410 que los redirige a los servidores en la red interna 130, mientras que los paquetes ilegales son bloqueados.
El entorno de test está también conectado a la red del sistema de gestión 414 para permitir actualizar la información contenida en las bases de datos 415 y 416.
De manera más detallada, cada uno de los paquetes es analizado a través de la acción conjunta de los módulos de firewall 412a y en el módulo de detección de intrusiones 412b.
En primera instancia, el componente de firewall 412a comprueba la naturaleza legal del paquete: esto se realiza, por ejemplo, llevando a cabo el filtrado de paquetes basado en la dirección y fuente y los puertos de destino mientras se bloquean los paquetes que pueden ser ilegales. Posteriormente, el módulo de detección de intrusiones 412b analiza los contenidos de aplicación del paquete basándose en la base de datos 415, que contiene pautas de ataques conocidas para ser bloqueadas, y la base de datos 416, que contiene aquellas pautas incluidas en el tráfico explícitamente
permitido.
Si el componente 412b detecta un ataque, este es bloqueado antes de que pueda llegar a los sistemas de la red interna. Por el contrario, si un fragmento de tráfico explícitamente permitido es detectado, a dicho tráfico se le permite atravesar el sistema y alcanzar la red 130 a través de la interfaz 411b.
El resto del tráfico, que no es explícitamente legal o explícitamente ilegal, se considera tráfico sospechoso.
Se apreciará que los sistemas del estado de la técnica de las figuras 1 a 3 no tratan dicho tráfico "sospechoso": en función del caso, esto se gestiona como legal, y se le deja pasar, o ilegal y por ende bloqueado. Esta manera de operar incrementa el riesgo de generar tanto falsas alarmas negativas (tráfico ilegal que se trata como tráfico legal) como falsas alarmas positivas (tráfico legal que se trata como tráfico ilegal).
En cambio, la disposición de dispositivos descrita se caracteriza porque el tráfico sospechoso se desvía hacia el sistema de pruebas 420 a través de la interfaz 411d. Las máquinas de test 421 reciben todo el tráfico sospechoso recogido por el interfaz 411a y procesan cada paquete individual que se encuentra en la misma tal como serían procesados por las máquinas "reales" en la red interna 130.
En la práctica, el sistema 422 comprueba el estado de las máquinas, detectando la intrusión al nivel del detalle local (lo que seria irrealizable para un sensor basado en red), a la vez que tiene la posibilidad de verificar el efecto de cada paquete individual, e incluso un solo comando, en las propias máquinas. De esta manera, todo el tráfico sospechoso es procesado y, dependiendo del resultado de tal procesamiento, es finalmente clasificado por el sistema de pruebas 422 como legal o ilegal, sin posibilidad de error.
Si se encuentra que un paquete sospechoso es legal, se redirige al componente integrado 410 del sistema, que lo redirige al usuario final, que puede entonces proseguir la comunicación. En cambio, si se encuentra que un paquete es ilegal, no se envía al sistema integrado, ni se envía respuesta alguna de la máquina de prueba 421 hacia la red externa 110. El paquete se bloquea y la alarma correspondiente llega al operador a través del sistema de gestión
417.
Se puede apreciar que, haciendo uso de la cooperación entre dos diferentes tipos de disposiciones de detección de intrusiones, una del tipo de red 412b, incluida en el elemento integrado 410, y un componente host-based, integrado en el sistema de prueba 420, la disposición descrita supera las limitaciones intrínsecas de los enfoques tradicionales tratando, por un lado el problema de las falsas alarmas, mientras que, por el otro lado, resuelve el problema relacionado con la naturaleza vulnerable al invasor de los sistemas host-based.
La operación de la disposición mostrada en la figura 4 se describirá haciendo referencia específicamente a los diagramas de flujo de las figuras 5 y 6.
En la etapa 510, cada paquete recibido es procesado por el elemento de firewall 412a, que opera al nivel de red y transporte, por lo tanto, los datos de la cabecera acerca de los niveles 3 y 4 son analizados en la etapa 520 para comprobar la naturaleza legal del trafico con origen y destino en ciertas direcciones y puertos IP específicos y pudiendo bloquear el tráfico ilegal -en la etapa 521-.
Una vez realizado, en la etapa 530, el paquete es analizado por el componente de detección de intrusiones 412b que detecta ataques basándose en las pautas de detección contenidas en la base de datos 415. Un ataque puede ser transportado por uno o más paquetes de nivel 3 (por ejemplo el así llamado Ping de la Muerte), de nivel cuatro (por ejemplo la inundación mediante SYN) y al nivel de aplicación (por ejemplo los llamados "Buffer Overflow").
Cuando se detecta un ataque, el paquete correspondiente es bloqueado en la etapa 531 y no es redirigido hacia la interfaz 411b. Por consiguiente, no llega a los servidores en la red interna 130 mientras que la alarma correspondiente es emitida en la etapa 532, que llega al administrador de red a través del sistema de gestión 417.
Si no se detecta un ataque, se inicia un proceso de comparación de pautas en la etapa 540 para comprobar la posible legalidad explícita de los contenidos de aplicación del paquete. Las pautas de detección están contenidas en las bases de datos 416 y suelen ser pautas que muestran las pautas de peticiones legales que los servidores reciben de sus clientes.
Por consiguiente, estas pautas son fuertemente dependientes de los servicios de aplicación proporcionados por las máquinas de la red interna 130. Si es explícitamente legal o permitido, cada paquete individual se redirige a los servidores finales en la etapa 541 a través del interfaz 411b. Los servidores se encargan del procesado del paquete, que normalmente incluye la emisión, en la etapa 542, de una respuesta hacia los clientes en la red externa 110.
Si el paquete no corresponde a ninguna de las pautas de detección en la base de datos 416 ni en la base de datos 415, entonces hay que tratar con un elemento desconocido que no es ni explícitamente ilegal, ni explícitamente legal. Por lo tanto, este paquete es tratado como un elemento sospechoso.
Específicamente, este tráfico sospechoso es desviado hacia el sistema de test 420 a través de la interfaz 411d, lo cual ocurre en la etapa 550. El entorno de test 420 recibe todos los paquetes sospechosos y los trata tal como se muestra en la figura 6.
Cada paquete recibido en la etapa 610 es procesado por las máquinas de prueba 421 en la etapa 620. Específicamente, las máquinas de prueba 421 replican a los servidores en la red interna 130: un sistema de prueba 422, el cual, como ha sido indicado, podría corresponder en una instalación mínima a un sistema de detección de intrusiones basado en host mostrado en la figura 2, comprueba el estado de las máquinas 421 para detectar la posible intrusión en la etapa 630. El sistema de detección 422 opera en el detalle del nivel local, o cada comando individual, de las propias máquinas.
Si se encuentra que un paquete sospechoso es legal, en la etapa 640 se redirige, a través de la interfaz 411d, al componente integrado 410 del sistema que a su vez lo reenvía a los sistemas finales en la red interna 130. Por lo tanto, estos pueden continuar, en la etapa 641, la comunicación con los clientes en la red externa 110. De forma alternativa, el paquete puede ser redirigido al componente integrado 410 a través de la red de gestión 414.
En cambio, si se encuentra que el paquete sospechoso es ilegal, en la etapa 631 se bloquea, de manera que no es redirigido al componente integrado ni se envía ninguna respuesta posible desde las máquinas de prueba 421 a la red externa 110.
Además, se lleva a cabo un conjunto de acciones independientes en paralelo desde la etapa 632 al 635.
En primer lugar, se genera una alarma en la etapa 632, que alcanza al administrador de la red a través del sistema de administración 417.
Las máquinas de prueba que pueden estar comprometidas se restablecen mediante una acción de reset en la etapa 633. Tal paso puede consistir, por ejemplo, en la restauración de una partición en un disco basada en una imagen que ha sido previamente generada y almacenada en el sistema 422, el cual, controlando las máquinas de prueba, gestiona el entorno completo 420. Además, recurriendo a técnicas tradicionales, se puede llevar a cabo la cancelación de la sesión establecida en la etapa 634 una vez que se ha establecido la naturaleza ilegal de la comunicación.
La disposición descrita ejecuta un paso 635 consistente en actualizar las reglas contenidas en la base de datos 415. Esto tiene como objetivo mejorar progresivamente la efectividad de la detección. Una vez comprobada la naturaleza peligrosa de un flujo de tráfico dado, el sistema de prueba puede revisar las reglas contenidas en la base de datos 415 que rigen el comportamiento del componente integrado 410 en el sistema de tal manera que, si dicho flujo de tráfico se manifiesta de nuevo, es inmediatamente bloqueado, sin ser redirigido a los sistemas de prueba.
Además, el sistema puede incluir un mecanismo para transmitir, en un paso 636, la información de actualización hacia otros sistemas, posiblemente de tipo tradicional, de tal manera que estos sistemas puedan explotar las nuevas pautas de detección para intrusiones. De esta manera, se implementa un acercamiento efectivo para generar automáticamente pautas de detección en presencia de nuevos ataques.
De la misma manera, si se encuentra que el paquete es legal, en un paso 650 se actualizan de manera similar las reglas de la base de datos 416.
Esta sinergia entre el componente basado en host y el componente integrado del sistema, que lleva a una mejor efectividad en la detección, se lleva a cabo por medio de la red de gestión 414, hacia la cual llegan tanto el sistema de prueba 422 como el componente integrado 416.
De esta manera, el sistema descrito solo emite alarmas, en las etapas 532 y 632, en caso de intrusión real, es decir, solo en presencia de paquetes que, atravesando el firewall 412a, habrían llegado a los sistemas en la red interna 130 con posibilidad de afectar negativamente su operación.
Esta acción de señalización tiene un valor puramente informativo, ya que cualquier ataque peligroso ya ha sido bloqueado por los componentes en el sistema, ya sea por el componente integrado 410 o bien por el entorno de prueba 420.
De hecho, las máquinas en la red interna 130 solo reciben tráfico que:
- en la etapa 541, se considera explícitamente legal ya que sus pautas de detección están contenidas en la base de datos 416, o
- ha sido comprobada positivamente sin causar ningún daño en las máquinas de prueba en la etapa 640.
De esta manera e evita que el tráfico peligroso alcance la red interna, y por lo tanto se logra una situación de prevención de intrusiones.
En resumen, todo el tráfico desde y hacia la red interna 130 es analizado en el sistema, en el componente integrado 410 y, si puede ser, en el componente basado en host integrado en el sistema de prueba 420.
Un ataque es reconocido y bloqueado por el componente integrado 410 (si su pauta de detección se encuentra en la base de datos 415) o por el sistema de prueba 420 (que a su vez actualiza la base de datos 415 de pautas de detección).
En cambio, el tráfico legal es reconocido por el componente integrado (si se permite explícitamente por una política en la base de datos 416), o si no, atraviesa el sistema de prueba antes de llegar al servidor de destino. También en este último caso, el mecanismo de auto actualización de las políticas en la base de datos 416 incrementa la efectividad de la detección ya que reduce los casos de tráfico sospechoso desviados hacia el sistema de prueba.
De hecho, el sistema trata como tráfico sospechoso para ser desviado hacia el sistema de prueba 420 todos aquellos paquetes o comandos que no están explícitamente prohibidos o explícitamente permitidos dependiendo de las reglas de las bases de datos 415 y 416.
Estos son ataques típicos cuyo resultado solo puede preverse a nivel local. Este es el caso, por ejemplo, de:
- ataques que no comprometen puntos realmente vulnerables de las máquinas finales o que los servidores finales están en situación de evitar al estar dotados de los parches adecuados y que habrían generado falsas alarmas con toda probabilidad,
- ataques que no son todavía conocidos y que solo se pueden detectar mediante pruebas reales llevadas a cabo en las máquinas individuales, o fragmentos de tráfico, de cualquier nivel, que no pueden ser reconstruidos correctamente, evitando de esta manera los problemas de evasión e inserción descritos anteriormente, si no es trabajando a nivel local en una máquina específica.
Se puede apreciar que el problema de fragmentación antes descrito, refiriéndose principalmente al nivel 3 y a un flujo TCP, también existe al nivel de aplicación. En este nivel, el fragmento de comunicación elemental o unidad es el comando individual y este puede también puede disponerse de manera que efectúe un ataque. Típicamente, un comando de aplicación está contenido en un solo paquete pero, si este no fuera el caso, el sistema de detección de intrusiones debe poder reconstruirlo de la manera correcta para detectar posibles ataques en el mismo.
Un ejemplo muy simple de fragmentación al nivel de aplicación se presenta mediante un protocolo genérico de tipo texto como HTTP o SMTP. Por lo general, la interacción con el servidor web o el servidor de correo se lleva a cabo enviando cadenas completas de comandos en un solo paquete. Esto incrementa significativamente la eficiencia de la red. Sin embargo, es posible usar varios paquetes independientes para enviar la misma petición. Por ejemplo, cada vez que un atacante consulta directamente al servidor web o al servidor de correo con una herramienta interactiva (por ejemplo TELNET) el paquete enviado al servidor se fragmenta en varios paquetes, cada uno de ellos conteniendo un solo carácter, ya que esta es la lógica actualmente usada por las aplicaciones interactivas. Si el sistema de detección de intrusiones no está en la posición de reconstruir la conversación completa y solo puede efectuar la detección de pautas al nivel de un solo paquete, una manipulación de este tipo sería suficiente para invalidar el mecanismo de detección.
Por ejemplo, la siguiente petición HTTP explota una vulnerabilidad reconocida del programa phf para acceder al fichero de contraseñas de un sistema Unix:
GET /cgi-bin/phf?Qalias=x%Oalbin/cat%20/etc/passwd
Si se usa una herramienta interactiva para insertar dicha petición, se generan 50 (cincuenta) paquetes separados, incluyendo cada uno un solo carácter. El sistema de detección de intrusiones solo puede detectar este ataque reconstruyendo completamente el flujo de datos. Para realizarlo, en cualquier caso, el sistema de detección de intrusiones debe ser capaz de entender cuando finaliza una petición. Además, es necesario registrar las secciones activas y usar temporizadores para evitar que se agoten los recursos requeridos para registrar todas las conversaciones separadas. Además, cada vez que se reconstruyen los flujos de tráfico, el sistema de detección de intrusiones se expone a los problemas de evasión e inserción antes descritos.
Un sistema de detección de intrusiones no es capaz de cubrir este problema de manera efectiva.
En cambio, la disposición aquí descrita tiene la ventaja de que el tráfico no es reconstruido por el sensor ya que la acción de reconstrucción se realiza por el sistema de prueba 420. De hecho, todo el tráfico no explícitamente prohibido, o explícitamente permitido por las políticas de la base de datos 415 y 416 es tratado como sospechoso y desviado hacia el sistema de prueba 420.
Por consiguiente, si el comando del que se informa anteriormente se fragmenta en 50 paquetes, el primer paquete, incluyendo el carácter individual G, no puede ser resuelto correctamente y es redirigido al sistema de prueba 420.
El paquete individual no contiene ninguna carga ilegal, ni puede comprometer a la máquina de prueba 421. Por consiguiente, el sistema 422 lo redirige al sistema final sin riesgo. De manera similar, cada paquete individual incluido en el comando completo es redirigido por el componente integrado 410 hacia el sistema de prueba 421; el sistema de detección 422 comprueba la naturaleza de los paquetes individuales y los redirige hacia los sistemas finales.
Cuando el sistema de detección 422 detecta la naturaleza peligrosa del comando que esta siendo formado interrumpe inmediatamente su flujo. Esto puede ocurrir, por ejemplo, cuando aparece la cadena cgi-bin/phf incluida en una pauta de detección.
En consecuencia, el sistema mantiene también su efectividad en el caso en que la naturaleza "desconocida" del ataque reside en que tal ataque es enviado en un intento de evasión/inserción por ejemplo fragmentándolo en una pluralidad de paquetes/fragmentos que en si mismos son "inocentes". Como se muestra en el ejemplo considerado, la naturaleza peligrosa del comando se descubre siempre cuando el último paquete (el 51) es enviado incluyendo el carácter ENTER, iniciada la ejecución de comando completo.
En ese punto, el sistema de detección de intrusiones 422 del entorno de pruebas detecta el comportamiento anómalo del sistema 421 que intenta acceder al fichero de contraseñas, identifica tal comportamiento como ilegal y por consiguiente bloquea la transmisión del paquete 51 hacia los sistemas finales. De esta manera, se evita la ejecución del comando y el ataque deja de ser relevante.
Además, se puede emitir una alarma para poner en evidencia el peligro evitado y la actualización de la base de datos 415 para permitir que el componente integrado 416 detecte el comando en el futuro (si se envía en un solo paquete) y se bloquee automáticamente su transmisión.
De esta manera, el comando peligroso no se ejecuta en los sistemas finales de la red interna 130, y la comunicación con el usuario peligroso es interrumpida por medio del medio tradicional de cancelar la sesión mientras que la sesión actual interrumpida es destruida por los temporizadores de aplicación.
El mecanismo de retransmisión descrito lleva a que las máquinas de prueba 421 nunca proporcionen una respuesta a las peticiones de los usuarios ya que no existe comunicación desde el sistema de prueba 420 hacia la red externa 110. En la práctica, esto significa que las máquinas de prueba 421 en el entorno de prueba 420 tienen restringida la capacidad de proporcionar respuestas al tráfico: de hecho, la comunicación con los usuarios solamente se cierra en los servidores de la red interna.
Asimismo, la disposición aquí descrita se adapta para operar también en fragmentos de comunicación tomados del tráfico de salida del conjunto de máquinas que comprenden la red interna 130 para redirigir cada fragmento de tráfico desconocido hacia el entorno de test 420.
Estas provisiones llevan a mejorar todavía más la seguridad contra aquellos ataques que puedan necesitar algún tipo de información que provenga de la red interna 130 y/o la posibilidad de interceptar respuestas desde los servidores en la red 130 para mantener la sincronización al nivel TCP.
Aquellos con conocimiento de la técnica apreciarán rápidamente que no es necesario que las máquinas de prueba 420 sean una copia completa y absoluta de las máquinas (servidores) en la red interna 130. Esencialmente, las máquinas de test 420 reproducen la configuración de software de los servidores en la red interna solo hasta, por ejemplo, el sistema operativo, las versiones de software usadas y los servicios ofrecidos relevantes. Con esto, las intrusiones pueden ser detectadas adecuadamente.
Sin embargo, no es necesario que las máquinas de prueba 420 reproduzcan completamente los servidores en la red interna 130 hasta el punto de que los contenidos de la aplicación sean relevantes.
El mecanismo que acaba de ser descrito es especialmente adecuado para ser aplicado cuando la red interna 130 está compuesta de máquinas que ofrecen servicios homogéneos. Esto facilita el establecimiento del entorno de prueba 420 y hace que la detección sea bastante efectiva desde el inicio.
Esta es la situación actual en las así llamadas granjas de servidores o en los departamentos de procesado de datos de grandes compañías. Allí, con el objetivo de permitir una gestión más fácil y más efectiva, tanto en términos de actualización de software como en términos de gestión general, hay una tendencia a agrupar en áreas comunes aquellas máquinas que ofrezcan servicios homogéneos o que exhiban una configuración de software similar.
Implantando el mecanismo de retransmisión descrito al nivel de un paquete individual, también se resuelve completamente el problema de una fragmentación tanto al nivel 3 como al nivel de aplicación, tal como se describe en el ejemplo anterior.
Con el objetivo de ser totalmente seguro frente a los problemas relacionados con las fragmentaciones al nivel de flujo TCP, todas las sesiones son preferiblemente trazadas, desviando hacia el sistema de prueba cualquier paquete TCP, es decir aquellos dirigidos hacia la red interna 130 y que vengan de la interfaz 411a y las respuestas correspondientes proporcionadas por los servidores de la red 130, transmitidas por la interfaz 411b. De esta manera, el entorno de test 420 puede registrar todas las sesiones activas en los sistemas finales estando perfectamente actualizado con respecto al estado del sistema.
Aquellos ataques que explotan las situaciones de evasión e inserción en los niveles TCP son muy difíciles de implantar. En consecuencia, el entorno de prueba 420 puede no necesitar incluir recursos de muy alto nivel necesarios para detectar ataques de este tipo tan improbable. En consecuencia, se debe alcanzar un equilibrio razonable ajustando los mecanismos de desvío del tráfico hacia el entorno de test de manera que se eviten dichas intervenciones tan costosas y sin expectativas de ser necesarias.
Por supuesto, sin perjuicio de los principios subyacentes de la invención, los detalles de la realización pueden variar, incluso apreciablemente, con referencia a lo que ha sido descrito solamente a partir de un ejemplo, sin separarse del ámbito de la invención tal como está definida en las reivindicaciones anexas.

Claims (36)

1. Procedimiento para prevenir intrusiones en el tráfico de comunicaciones con un conjunto (130) de máquinas en una red, comprendiendo dicho tráfico fragmentos de comunicación, en el cual el procedimiento incluye las etapas de:
- proveer un sistema de prueba (420) que incluye (421) la replicación de al menos una de dichas máquinas en dicho conjunto (130),
- dirigir al menos parte de dichos fragmentos de comunicación en dicho tráfico hacia el sistema de prueba (420),
- ejecutar dichos fragmentos de comunicación dirigidos hacia el sistema de prueba (420) en dichos servicios de prueba (421) para detectar posibles efectos adversos en dicho sistema de prueba (420), y
i) en presencia de un efecto adverso bloquear los fragmentos de tráfico que producen dicho efecto adverso, y
ii) en ausencia de un efecto adverso, permitir la comunicación con dicho conjunto (130) de máquinas a los fragmentos de comunicación que no producen dicho efecto adverso.
2. Procedimiento según la reivindicación 1, caracterizado por el hecho de que los mencionados fragmentos de comunicación o al menos parte de ellos dirigidos hacia dicho sistema de prueba (420) incluyen fragmentos de comunicación del tráfico dirigido hacia dicho conjunto (130) de máquinas.
3. Procedimiento según la reivindicación 1, caracterizado por el hecho de que los mencionados fragmentos de comunicación o al menos parte de ellos dirigidos hacia dicho sistema de prueba (420) incluyen fragmentos de comunicación del tráfico dirigido desde dicho conjunto (130) de máquinas.
4. Procedimiento según la reivindicación 1, caracterizado por el hecho de que comprende las etapas de:
- proveer una base de datos (415) que incluye pautas representativas de fragmentos de comunicación prohibidos en la comunicación con dicho conjunto de máquinas (130),
- bloquear (412a) los fragmentos de comunicación prohibidos en dicho trafico al ser identificados por las pautas respectivas en dicha base de datos (415).
5. Procedimiento según la reivindicación 1, caracterizado por el hecho de que incluye las etapas de:
- proveer una base de datos (416) adicional que incluya pautas representativas de fragmentos de tráfico permitidos en la comunicación con dicho conjunto de máquinas (130),
- permitir la comunicación de fragmentos de tráfico permitidos en dicho tráfico al ser identificado por las pautas respectivas en dicha base de datos (416) adicional.
6. Procedimiento según la reivindicación 4, caracterizado por el hecho de que incluye las etapas de:
- detectar fragmentos de comunicación desconocidos en dicho tráfico identificados por pautas desconocidas no incluidas en dicha base de datos (415), y
- dirigir dichos fragmentos de tráfico desconocidos en dicho tráfico identificados por pautas desconocidas no incluidas en dicha base de datos (415) hacia dicho sistema de prueba (420) para ser ejecutados en dichos servicios de prueba (421) para detectar posibles efectos adversos en dichos sistemas de prueba (420).
7. Procedimiento según la reivindicación 6, caracterizado el hecho de que incluye, en presencia de dicho efecto adverso, la etapa de añadir a dicha base de datos (415) la pauta respectiva que identifica el fragmento de comunicación que lleva a dicho efecto adverso.
8. Procedimiento según la reivindicación 5, caracterizado por el hecho de que incluye las etapas de:
- detectar fragmentos de tráfico desconocidos en dicho tráfico por no encontrarse la pauta respectiva en dicha base de datos (416) adicional, y
- dirigir dichos fragmentos de tráfico desconocidos en dicho tráfico por no encontrarse la pauta respectiva en dicha base de datos (416) adicional hacia dichos sistemas de prueba (420) para ser ejecutados en dichos servicios de prueba (421) para detectar efectos posiblemente adversos en dicho sistema de prueba (420).
9. Procedimiento según la reivindicación 8, caracterizado por el hecho de que incluye, en ausencia de dicho efecto adverso, la etapa de añadir a la base de datos adicional (416) dicha pauta respectiva que identifique al fragmento de comunicación que no lleve a dicho efecto adverso.
10. Procedimiento según la reivindicación 1, caracterizado por el hecho de que incluye, en la presencia de dicho efecto adverso, la etapa de someter a una etapa de reset aquellos de dichos servicios de prueba (421) en dichos sistemas de prueba (420) afectados por dichos efectos adversos.
11. Procedimiento según la reivindicación 1, caracterizado por el hecho de que, las máquinas en el conjunto mencionado (130) incluyendo los servicios expuestos a dicho efecto adverso además de contenido adicional, incluye la etapa de configurar dichos servicios de prueba (421) con el objetivo de replicar dichos servicios expuestos a dicho efecto adverso en las máquinas de dicho conjunto (130).
12. Procedimiento según la reivindicación 1, caracterizado por el hecho de que incluye la etapa de evitar que dichas máquinas de prueba (421) en dichos sistema de pruebas (420) proporcionen respuestas a dicho tráfico.
13. Procedimiento según la reivindicación 1, caracterizado por el hecho de que incluye las etapas de:
- proveer un componente integrado (410) que asegura dicho tráfico con dicho conjunto de máquinas (130), y
- proveer al menos una interfaz (411d) que conecta dicho componente integrado (410) con dicho sistema de prueba (420).
14. Procedimiento según la reivindicación 13, caracterizado por el hecho de que incluye la etapa de proporcionar retroalimentación de dicho sistema de prueba (420) a dicho componente integrado (410) a través de dicha interfaz (411d).
15. Procedimiento según la reivindicación 13, caracterizado por el hecho de que incluye las etapas de:
- proporcionar una red de gestión (414) para administrar dicho sistema de prueba (420) y
- proveer retroalimentación de dicho sistema de prueba (420) a dicho componente integrado (410) a través de dicha red de gestión.
16. Procedimiento según la reivindicación 7, caracterizado por el hecho de que incluye las etapas de:
- proveer una disposición de prevención de intrusiones en paralelo que incluye su base de datos respectiva incluyendo pautas representativas de los respectivos fragmentos de comunicaciones prohibidos para la comunicación con el conjunto de máquinas respectivas,
- en presencia de dicho efecto adverso, transmitir a dicha disposición de prevención de intrusiones en paralelo, para su inclusión de dichas bases de datos respectivas, las pautas respectivas que identifican los fragmentos de tráfico que provocan dicho efecto adverso.
17. Procedimiento según la reivindicación 9, caracterizado por el hecho de que incluye las etapas de:
- proveer una disposición de prevención de intrusiones en paralelo que incluye su base de datos respectiva incluyendo pautas representativas de los respectivos fragmentos de comunicaciones permitidos para la comunicación con el conjunto de máquinas respectivas,
- en ausencia de dicho efecto adverso, transmitir a dicha disposición de prevención de intrusiones en paralelo, para su inclusión de dichas bases de datos respectivas, las pautas respectivas que identifican los fragmentos de tráfico que no producen dicho efecto adverso.
18. Sistema para prevenir intrusiones en el tráfico de las comunicaciones con un conjunto (130) de máquinas en una red, incluyendo dicho tráfico los fragmentos de comunicaciones, comprendiendo dicho sistema:
- un sistema de prueba (420) que incluye servicios de prueba (421) que replican al menos una de dichas máquinas en dicho conjunto (130),
- un modulo de comunicaciones (410) configurado para dirigir al menos parte de dichos fragmentos de tráfico hacia el sistema de prueba (420), en el que dichos fragmentos de comunicación dirigidos hacia dicho sistema de prueba (420) están adaptados para ser ejecutados en dichos servicios de prueba (421) para detectar posibles efectos adversos en dicho sistema de prueba (420), estando además dicho sistema de comunicación (410) configurado
para:
i) en presencia de un efecto adverso, bloquear los fragmentos de comunicación que provocan dicho efecto adverso, y
ii) en ausencia de un efecto adverso, permitir la comunicación con dicho conjunto (130) de máquinas para los fragmentos de comunicación que no provocan dicho efecto adverso.
19. Sistema según la reivindicación 18, caracterizado por el hecho de que dicho modulo de comunicación (410) está configurado para incluir al menos parte de dichos fragmentos de comunicación dirigidos hacia dicho sistema de pruebas (420) fragmentos de tráfico del trafico dirigido hacia dicho conjunto (130) de máquinas.
20. Sistema según la reivindicación 18, caracterizado por el hecho de que dicho módulo de comunicación (410) está configurado para incluir al menos parte de dichos fragmentos dirigidos hacia dicho sistema de prueba (420) fragmentos de comunicación del tráfico proveniente de dicho conjunto (130) de máquinas.
21. Sistema según la reivindicación 18, caracterizado por el hecho de que incluye:
- una base de datos (415) que incluye pautas representativas de fragmentos de comunicación prohibidos en la comunicación en dicho conjunto de máquinas (130),
- un modulo de firewall (412a) configurado para bloquear fragmentos de tráfico prohibidos en dicho tráfico al ser identificados por las pautas respectivas incluidas en dicha base de datos (415).
22. Sistema según la reivindicación 18, caracterizado por el hecho de que incluye:
- una base de datos adicional (416) que incluye pautas representativas de fragmentos de comunicación permitidos en la comunicación con dicho conjunto de máquinas (130),
- dicho módulo de comunicaciones (410) configurado para permitir a los fragmentos de tráfico en dicho tráfico identificados por las pautas respectivas incluidas en dicha base de datos adicional (416).
23. Sistema según la reivindicación 21, caracterizado porque dicho modulo de comunicaciones (410) está configurado para:
- detectar fragmentos de tráfico de comunicaciones desconocidas en dicho tráfico identificados por ser pautas desconocidas no incluidas en dicha base de datos (415), y
- dirigir dichos fragmentos de tráfico de comunicaciones en dicho tráfico identificados por ser pautas desconocidas no incluidas en dicha base de datos (415), hacia dicho sistema de pruebas (420) para ser ejecutado en dichos servicios de prueba (421) para detectar posibles efectos adversos en dicho sistema de pruebas (420).
24. Sistema según la reivindicación 23, caracterizado por el hecho de que dicho módulo de comunicaciones (410) está configurado para añadir a dicha base de datos (415), en presencia de dicho efecto adverso, la pauta respectiva que identifica el fragmento de tráfico de comunicaciones que provoca dichos efectos adversos.
25. Sistema según la reivindicación 22, caracterizado por el hecho de que dicho módulo (410) está configurado para:
- detectar fragmentos de tráfico de comunicaciones desconocidos en dicho tráfico identificados por ser pautas desconocidas no incluidas en dicha base de datos (416), y
- dirigir dichos fragmentos de tráfico de comunicaciones en dicho tráfico identificados por ser pautas desconocidas no incluidas en dicha base de datos adicional (416), hacia dicho sistema de pruebas (420) para ser ejecutado en dichos servicios de prueba (421) para detectar posibles efectos adversos en dicho sistema de pruebas (420).
26. Sistema según la reivindicación 25, caracterizado por el hecho de que dicho módulo de comunicaciones (410) está configurado para añadir en dicha base de datos adicional (416), en ausencia de dicho efecto adverso, la pauta respectiva que identifica el fragmento de tráfico de comunicaciones que no provoca dichos efectos adversos.
27. Sistema según la reivindicación 18, caracterizado por el hecho de que dichos servicios de prueba (421) en dicho sistema de pruebas (420) están configurados para serles efectuado un reset si se produce dicho efecto adverso.
28. Sistema según la reivindicación 18, caracterizado por el hecho de que las máquinas en dicho conjunto (130) incluyen servicios expuestos a dicho efecto adverso así como contenido adicional, mientras que dichos servicios de prueba (421) replican dichos servicios expuestos a dicho efecto adverso en las máquinas en dicho conjunto
(130).
29. Sistema según la reivindicación 18, caracterizado por el hecho de que las máquinas de pruebas (421) en dicho sistema de pruebas (420) tienen restringida la capacidad de proporcionar respuestas a dicho tráfico.
30. Sistema según la reivindicación 18, caracterizado por el hecho de que incluye:
- un componente integrado en dicho modulo de comunicaciones (410) que asegura dicho tráfico con dicho conjunto de máquinas (130), y
- al menos una interfaz (411d) que comunica dicho componente integrado (410) con dicho sistema de pruebas (420).
31. Sistema según la reivindicación 30, caracterizado por el hecho de que dicho sistema de pruebas (420) esta configurado para proporcionar retroalimentación a dicho componente integrado (410) a través de al menos uno de dichas interfaces (411d).
32. Sistema según la reivindicación 30, caracterizado por el hecho de que dicho sistema incluye una red de gestión (414) para administrar dicho sistema de pruebas (420) y por el hecho de que dicho sistema de pruebas (420) está configurado para proporcionar retroalimientación a dicho componente integrado (410) a través de dicha red de gestión.
33. Sistema según la reivindicación 24, caracterizado por el hecho de que incluye asociada una disposición de prevención de intrusiones en paralelo que incluye una base de datos respectiva la cual incluye pautas representativas de los fragmentos de comunicación prohibidos respectivos para la comunicación con un conjunto respectivo de máquinas y por el hecho de que dicho modulo de comunicaciones (410) está configurado para transmitir en presencia de dicho efecto adverso, a dicha disposición de prevención de intrusiones asociada en paralelo, para la inclusión en dicha base de datos respectiva, la pauta respectiva que identifica el fragmento de tráfico de comunicaciones que lleva a dicho efecto adverso.
34. Sistema según la reivindicación 25, caracterizado por el hecho de que incluye asociada una disposición de prevención de intrusiones en paralelo que incluye una base de datos respectiva la cual incluye pautas representativas de los fragmentos de comunicación prohibidos respectivos para la comunicación con un conjunto respectivo de máquinas y por el hecho de que dicho modulo de comunicaciones (410) está configurado para transmitir en ausencia de dicho efecto adverso, a dicha disposición de prevención de intrusiones asociada en paralelo, para la inclusión en dicha base de datos adicional respectiva, la pauta respectiva que identifica el fragmento de tráfico de comunicaciones que lleva a dicho efecto adverso.
35. Red de telecomunicaciones (110, 130) que incluye el sistema de cualquiera de las reivindicaciones 18 a 34.
36. Producto programa de ordenador, que se puede cargar en la memoria de al menos un ordenador y que incluye módulos de programa para ejecutar las etapas del procedimiento de cualquiera de las reivindicaciones 1 a 17.
ES03819020T 2003-10-30 2003-10-30 Procedimiento y sistema para la prevencion y el rechazo de intrusiones. Expired - Lifetime ES2282739T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2003/012090 WO2005050414A1 (en) 2003-10-30 2003-10-30 Method and system for intrusion prevention and deflection,

Publications (1)

Publication Number Publication Date
ES2282739T3 true ES2282739T3 (es) 2007-10-16

Family

ID=34610011

Family Applications (1)

Application Number Title Priority Date Filing Date
ES03819020T Expired - Lifetime ES2282739T3 (es) 2003-10-30 2003-10-30 Procedimiento y sistema para la prevencion y el rechazo de intrusiones.

Country Status (8)

Country Link
US (1) US8356349B2 (es)
EP (1) EP1678567B1 (es)
AT (1) ATE355553T1 (es)
AU (1) AU2003304558A1 (es)
BR (1) BR0318587A (es)
DE (1) DE60312235T2 (es)
ES (1) ES2282739T3 (es)
WO (1) WO2005050414A1 (es)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8839417B1 (en) 2003-11-17 2014-09-16 Mcafee, Inc. Device, system and method for defending a computer network
US7555777B2 (en) * 2004-01-13 2009-06-30 International Business Machines Corporation Preventing attacks in a data processing system
EP1751957A1 (fr) * 2004-05-10 2007-02-14 France Télécom Suppression de fausses alertes parmi les alertes issues de sondes de detection d'intrusions d'un systeme d'informations surveille
US20060015715A1 (en) * 2004-07-16 2006-01-19 Eric Anderson Automatically protecting network service from network attack
US7562389B1 (en) * 2004-07-30 2009-07-14 Cisco Technology, Inc. Method and system for network security
US7555774B2 (en) * 2004-08-02 2009-06-30 Cisco Technology, Inc. Inline intrusion detection using a single physical port
US7600257B2 (en) * 2004-10-13 2009-10-06 Sonicwall, Inc. Method and an apparatus to perform multiple packet payloads analysis
US7835361B1 (en) 2004-10-13 2010-11-16 Sonicwall, Inc. Method and apparatus for identifying data patterns in a file
US7647430B2 (en) * 2005-01-19 2010-01-12 Microsoft Corporation Remote command framework for devices
US7725938B2 (en) * 2005-01-20 2010-05-25 Cisco Technology, Inc. Inline intrusion detection
US7765183B2 (en) * 2005-04-23 2010-07-27 Cisco Technology, Inc Hierarchical tree of deterministic finite automata
US8863286B1 (en) 2007-06-05 2014-10-14 Sonicwall, Inc. Notification for reassembly-free file scanning
US8336108B2 (en) * 2007-06-22 2012-12-18 Red Hat, Inc. Method and system for collaboration involving enterprise nodes
US8127290B2 (en) * 2007-06-22 2012-02-28 Red Hat, Inc. Method and system for direct insertion of a virtual machine driver
US8191141B2 (en) 2007-06-22 2012-05-29 Red Hat, Inc. Method and system for cloaked observation and remediation of software attacks
US8429748B2 (en) 2007-06-22 2013-04-23 Red Hat, Inc. Network traffic analysis using a dynamically updating ontological network description
US8539570B2 (en) 2007-06-22 2013-09-17 Red Hat, Inc. Method for managing a virtual machine
US9727440B2 (en) 2007-06-22 2017-08-08 Red Hat, Inc. Automatic simulation of virtual machine performance
US9354960B2 (en) 2010-12-27 2016-05-31 Red Hat, Inc. Assigning virtual machines to business application service groups based on ranking of the virtual machines
US8984504B2 (en) 2007-06-22 2015-03-17 Red Hat, Inc. Method and system for determining a host machine by a virtual machine
US9569330B2 (en) 2007-06-22 2017-02-14 Red Hat, Inc. Performing dependency analysis on nodes of a business application service group
US8949827B2 (en) 2007-06-22 2015-02-03 Red Hat, Inc. Tracking a virtual machine
US9477572B2 (en) 2007-06-22 2016-10-25 Red Hat, Inc. Performing predictive modeling of virtual machine relationships
US9678803B2 (en) 2007-06-22 2017-06-13 Red Hat, Inc. Migration of network entities to a cloud infrastructure
US7991723B1 (en) 2007-07-16 2011-08-02 Sonicwall, Inc. Data pattern analysis using optimized deterministic finite automaton
US8074278B2 (en) * 2007-09-14 2011-12-06 Fisher-Rosemount Systems, Inc. Apparatus and methods for intrusion protection in safety instrumented process control systems
US8325753B1 (en) * 2008-06-10 2012-12-04 Meru Networks Selective suppression of 802.11 ACK frames
US8813221B1 (en) 2008-09-25 2014-08-19 Sonicwall, Inc. Reassembly-free deep packet inspection on multi-core hardware
US9871807B2 (en) * 2009-06-12 2018-01-16 Microsoft Technology Licensing, Llc Generic protocol decoder for generic application-level protocol signatures
US9769149B1 (en) 2009-07-02 2017-09-19 Sonicwall Inc. Proxy-less secure sockets layer (SSL) data inspection
US8151341B1 (en) * 2011-05-23 2012-04-03 Kaspersky Lab Zao System and method for reducing false positives during detection of network attacks
US9794275B1 (en) * 2013-06-28 2017-10-17 Symantec Corporation Lightweight replicas for securing cloud-based services
US9009782B2 (en) * 2013-08-19 2015-04-14 Freescale Semiconductor, Inc. Steering traffic among multiple network services using a centralized dispatcher
US9342415B2 (en) 2014-07-14 2016-05-17 International Business Machines Corporation Run-to-completion thread model for software bypass fail open for an inline intrusion protection system
US10419452B2 (en) 2015-07-28 2019-09-17 Sap Se Contextual monitoring and tracking of SSH sessions
US10015178B2 (en) 2015-07-28 2018-07-03 Sap Se Real-time contextual monitoring intrusion detection and prevention
US9641544B1 (en) 2015-09-18 2017-05-02 Palo Alto Networks, Inc. Automated insider threat prevention
US10855656B2 (en) 2017-09-15 2020-12-01 Palo Alto Networks, Inc. Fine-grained firewall policy enforcement using session app ID and endpoint process ID correlation
US10931637B2 (en) 2017-09-15 2021-02-23 Palo Alto Networks, Inc. Outbound/inbound lateral traffic punting based on process risk

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5557742A (en) 1994-03-07 1996-09-17 Haystack Labs, Inc. Method and system for detecting intrusion into and misuse of a data processing system
US5802320A (en) * 1995-05-18 1998-09-01 Sun Microsystems, Inc. System for packet filtering of data packets at a computer network interface
US6279113B1 (en) 1998-03-16 2001-08-21 Internet Tools, Inc. Dynamic signature inspection-based network intrusion detection
US6408391B1 (en) * 1998-05-06 2002-06-18 Prc Inc. Dynamic system defense for information warfare
US20020069356A1 (en) * 2000-06-12 2002-06-06 Kwang Tae Kim Integrated security gateway apparatus
US20060212572A1 (en) * 2000-10-17 2006-09-21 Yehuda Afek Protecting against malicious traffic
US7770223B2 (en) * 2001-04-12 2010-08-03 Computer Associates Think, Inc. Method and apparatus for security management via vicarious network devices
US7640434B2 (en) * 2001-05-31 2009-12-29 Trend Micro, Inc. Identification of undesirable content in responses sent in reply to a user request for content
US6513122B1 (en) 2001-06-29 2003-01-28 Networks Associates Technology, Inc. Secure gateway for analyzing textual content to identify a harmful impact on computer systems with known vulnerabilities
EP1417802A1 (en) * 2001-07-24 2004-05-12 Worldcom. Inc. Network security architecture
JP2003037859A (ja) 2001-07-26 2003-02-07 Matsushita Electric Ind Co Ltd 情報通知方法、情報端末装置、情報検知装置および情報通知システム
US7331061B1 (en) * 2001-09-07 2008-02-12 Secureworks, Inc. Integrated computer security management system and method
US7150042B2 (en) * 2001-12-06 2006-12-12 Mcafee, Inc. Techniques for performing malware scanning of files stored within a file storage device of a computer network
US9392002B2 (en) * 2002-01-31 2016-07-12 Nokia Technologies Oy System and method of providing virus protection at a gateway
US20030174725A1 (en) * 2002-03-15 2003-09-18 Broadcom Corporation IP multicast packet replication process and apparatus therefore
JP3794491B2 (ja) * 2002-08-20 2006-07-05 日本電気株式会社 攻撃防御システムおよび攻撃防御方法
US7469418B1 (en) * 2002-10-01 2008-12-23 Mirage Networks, Inc. Deterring network incursion
US6898632B2 (en) * 2003-03-31 2005-05-24 Finisar Corporation Network security tap for use with intrusion detection system

Also Published As

Publication number Publication date
WO2005050414A1 (en) 2005-06-02
ATE355553T1 (de) 2006-03-15
AU2003304558A1 (en) 2005-06-08
US8356349B2 (en) 2013-01-15
EP1678567A1 (en) 2006-07-12
DE60312235T2 (de) 2007-11-08
EP1678567B1 (en) 2007-02-28
BR0318587A (pt) 2006-10-17
DE60312235D1 (de) 2007-04-12
US20070058551A1 (en) 2007-03-15

Similar Documents

Publication Publication Date Title
ES2282739T3 (es) Procedimiento y sistema para la prevencion y el rechazo de intrusiones.
US7797436B2 (en) Network intrusion prevention by disabling a network interface
US7797749B2 (en) Defending against worm or virus attacks on networks
US7225468B2 (en) Methods and apparatus for computer network security using intrusion detection and prevention
US9094372B2 (en) Multi-method gateway-based network security systems and methods
US7457965B2 (en) Unauthorized access blocking apparatus, method, program and system
US7076803B2 (en) Integrated intrusion detection services
US20060095968A1 (en) Intrusion detection in a data center environment
US20030065943A1 (en) Method and apparatus for recognizing and reacting to denial of service attacks on a computerized network
JP2009500936A (ja) 早期通知に基づいて異常なトラフィックを検出するためのシステム及び方法
EP1900172A1 (en) Anti-hacker system with honey pot
US20090094691A1 (en) Intranet client protection service
Fakeeh An overview of DDoS attacks detection and prevention in the cloud
ES2256298T3 (es) Procedimiento, portadores de datos, sistemas de ordenadores y programas de ordenadores para el reconocimiento de ataques de virus a sistemas de servidores de redes y a sus usuarios.
US20230156037A1 (en) Methods and system for providing security to critical systems connected to a computer network
Raju et al. Network Intrusion Detection System Using KMP Pattern Matching Algorithm
Vukašinović Cyber security measures in companies
Pareek Network security: an approach towards secure computing
Kizza et al. Intrusion detection and prevention systems
Singhal et al. Design and Development of Anti-DoS/DDoS Attacks Framework Using IPtables
Nakato Networks security: attacks and defense mechanism by designing an intelligent firewall agent
CN114297650A (zh) 基于应用系统的数据流转防护方法及装置
Asarcıklı Firewall monitoring using intrusion detection systems
O’shea Intrusion detection with honeypots
Ryu System Insecurity-Firewalls