Escape (IT)

I sikkerhed med informationssystemer er en flugt et computerangreb, der kaprer udstyr til detektion af indtrængen for at udføre en computer, der udnytter eller installerer ondsindet software på en maskine eller et netværkssystem uden at blive opdaget. Unddragelsesteknikker bruges ofte til at omgå systemer såsom indbrudsdetektionssystemer ( IDS ) eller indtrængningsforebyggelsessystemer ( IPS ), men kan også bruges til at omgå firewalls . Et af målene med et breakout-angreb er at underminere et computersikkerhedssystem (typisk IDS / IPS) for at gøre det inaktivt for fremtidige angreb.

Beskrivelse

Breakouts er særligt farlige, da en vellykket breakout kan tillade, at hele sessioner transmitteres gennem streams uden for IDS's kontrol. Denne type angreb finder sted uden kendskab til den person, der har ansvaret for sikkerheden i informationssystemer (RSSI) og systemadministratorerne.

Sikkerhedssystemer gøres ude af drift i sådanne angreb på samme måde som en snigende soldat kan overvinde radarer og andre sikkerhedsanordninger.

At genkende mønstre under en telefonsamtale (såsom "lad os bryde ind i system X") er en god analogi til breakout-angreb. En simpel flugt kan være at tale på et andet sprog end fransk, men som begge parter kan forstå, og hvis det er muligt, et sprog som kun få kan tale.

Undslippe angreb

Forskellige sådanne angreb er blevet udført siden midten af 1990'erne  :

Beskyttelse mod flugt

Udfordringen ved at beskytte serverne i en netværksarkitektur mod breakouts er at modellere målslutværten via it-sikkerhedsudstyret. Med andre ord skal sonden være i stand til at vide, hvordan maskinen vil fortolke trafikken, og især hvis strømmen er potentielt farlig. En mulig løsning er at normalisere trafikken mellem netværket og sonden: De mistænkelige pakker kasseres derefter direkte.

I 2009 forsøgte forskere inden for computersikkerhed at fokusere på disse unddragelsesteknikker. En præsentation på Hack.lu beskrev nye unddragelsesteknikker, men især hvordan man anvender disse teknikker til at omgå nuværende netværksudstyr.

Referencer

  1. 50 måder at besejre dit indtrængningsregistreringssystem på
  2. Ptacek, Newsham: Insertion, Evasion, and Denial of Service: Eusing Network Intrusion Detection, teknisk rapport, 1998.
  3. Besejre Sniffere og Intrusion Detection Systems
  4. IDS unddragelsesteknikker og taktik
  5. M. Handley, V. Paxson, C. Kreibich, Detektion af netværksindbrud: unddragelse, trafiknormalisering og end-to-end-protokolsemantik, Usenix Security Symposium, 2001.
  6. Avancerede netværksbaserede IPS-unddragelsesteknikker

Se også