Menekülés (IT)

Az információs rendszerek biztonságában a menekülés egy számítógépes támadás, amely eltéríti a behatolás-észlelő berendezéseket, hogy észlelés nélkül számítógépes kihasználást hajtson végre, vagy rosszindulatú szoftvert telepítsen egy gépre vagy egy hálózati rendszerre . Kikerülési technikákat gyakran alkalmaznak olyan rendszerek megkerülésére, mint a behatolás-észlelő rendszerek ( IDS ) vagy a behatolás-megelőző rendszerek ( IPS ), de alkalmazhatók a tűzfalak megkerülésére is . A kitörési támadások egyik célja a számítógépes biztonsági rendszer (általában IDS / IPS) aláásása annak érdekében, hogy működésképtelenné váljon a jövőbeli támadásokhoz.

Leírás

A kitörések különösen veszélyesek, mivel a sikeres kitörés lehetővé teszi, hogy a teljes munkameneteket továbbítsák az IDS-től független adatfolyamokon. Az ilyen típusú támadásokra az információs rendszerek (RSSI) biztonságáért felelős személy és a rendszergazdák tudta nélkül kerül sor .

A biztonsági rendszerek működésképtelenné válnak az ilyen támadásokban, ugyanúgy, ahogy a lopakodó katona felülmúlhatja a radarokat és más biztonsági eszközöket.

A telefonbeszélgetés során felismert minták (például "törjünk be az X rendszerbe") jó analógia a kitörési támadásokkal. Egyszerű menekülés lehet a franciától eltérő nyelven való beszéd, de mindkét fél számára érthető nyelv, és ha lehetséges, olyan nyelv, amelyet kevesen tudnak beszélni.

Menekülési támadások

Különféle támadásokat hajtottak végre a 1990-es évek közepe óta  :

Menekülés elleni védelem

A hálózati architektúra szervereinek a kitörésekkel szembeni védelmének kihívása az, hogy az IT biztonsági berendezéseken keresztül modellezze a célállomás gazdáját . Más szavakkal, a szondának tudnia kell, hogy a gép hogyan fogja értelmezni a forgalmat, és különösen, ha az áramlás potenciálisan veszélyes. Az egyik lehetséges megoldás a hálózat és a szonda közötti forgalom normalizálása: a gyanús csomagokat ezután közvetlenül elvetnék.

2009-ben a számítógépes biztonság területén kutatók megpróbáltak ezekre a kijátszási technikákra összpontosítani. A Hack.lu oldalon bemutatott előadás az új adókikerülési technikákkal foglalkozott, de különösen azzal, hogyan lehet ezeket a technikákat alkalmazni a jelenlegi hálózati berendezések megkerülésére.

Hivatkozások

  1. 50 módszer a behatolás-észlelő rendszer legyőzésére
  2. Ptacek, Newsham: Beszúrás, kitérés és szolgáltatásmegtagadás: A hálózati behatolás-észlelés kizárása, Műszaki jelentés, 1998.
  3. A szippantók és behatolásjelző rendszerek legyőzése
  4. IDS kitérési technikák és taktikák
  5. M. Handley, V. Paxson, C. Kreibich, hálózati behatolás-érzékelő: adócsalás, a forgalom normalizáció, end-to-end protokoll szemantika, USENIX Security Symposium, 2001.
  6. Haladó hálózati alapú IPS-kikerülési technikák

Lásd is