Vous êtes sur la page 1sur 30

•L’intrusion est l’action d'intervenir, de s'intégrer dans un réseau sans en

avoir le droit.
•Les intrus peuvent être des individus internes ou externes, qui tentent
d'accéder aux ressources ou de nuire au système d’information.
La tentative d’attaque ou d’ intrusion vise la confidentialité, l’intégrité
et/ou la disponibilité d’un système, d’une application et/ou d’un réseau.
•La détection d’intrusion consiste à:
1.Collecter de façon automatisé les activités (évènements) du système,
d’application ou du réseau à surveiller
2.Analyser les données des activités collectées
3.Alerter en cas de détection d’une signature d’intrusion
Sonde:
 Le composant d’IDS qui collecte les informations brutes
Après avoir collecté des données à partir d’une source de
données (système), l’IDS stocke ses données afin de les traiter.
L’étape de traitement consiste à détecter les intrusions, il y a
toujours un traitement parallèle afin d’augmenter le taux de
détection.
Pour la détection, IDS compare les données traitées avec les
données de références (afin de signaler une attaque s’il existe).
S’il y a une détection, IDS exploite les contre-mesures (données
de configuration) propre à cet attaque et déclenche une alarme
au système: c’est la réponse active à l’intrusion.
Parfois, au niveau de traitement, l’IDS bloque des données qui
peuvent être une intrusion malgré elle n’est pas enregistrée dans
les données de configurations. Donc une alarme est envoyée au
administrateur du système de sécurité afin de réagir.
Dans le cas d’une décision positive (présence d’une attaque), il
va déterminer un contre-mesure concernant cette attaque et
enregistre son profil ou sa signature dans les données de
références afin d’être une attaque connue lors d’un prochain
traitement.
Evasion: Attaque informatique ou technique qui détourne les équipements de
détection d’intrusion ( non détecté par les IDS)
1 . Source de données:
 OS 4 . granularité de l’analyse:
 Application  Par lot
 Réseau
 continue
 Autres IDS
5. comportement après analyse:
2 . méthode de détection:
 informatif
 Approche
 Défensif
comportementale
 Contre-attaque
 Approche par scénarios
3 . Architecture (analyse et collecte):
 Centralisée
 Distribuée
• Se base sur une base de signature d’attaques
 Recherche s’il existe une signature qui correspond à
l’évènement collecté.
• Nécessite la mise a jour en continue de la base de signature.
• Inconvénient: ne peut pas identifier de nouvelles attaques
• Deux types:
 Pattern matching: Comparer les paquets aux signatures
 Stateful matching: Comparer les signatures aux plusieurs
évènements en même temps.
IDS à recherche de motifs (exemple)
recherche d’une séquence d’informations particulières dans un
évènement d’audit
problème classique de reconnaissance de langage

méthodes : machine de Turing, automates à états, réseaux de


Petri, · · ·
Langages de description des signatures d’attaques :
grande expressivité
facilité d’implantation
STATL : description de plusieurs attaques en termes d’états et de
transitions
ADeLe : description unique et de haut niveau d’une attaque donnée
Discussion sur les modèles par scénarios (signature)

Avantages
fiabilité pour les attaques connues

Inconvénients

 maintenance active, mise à jour régulière


langage de description d’attaque (pas d’unanimité)
• Techniques basées sur le comportement qui passe par l’apprentissage
des activités « normales » d’un environnement.

• il existe trois types:


 Statistical anomaly-based: création d’un profil appelé «normal
», auquel les événements sont comparées
 Protocol anamaly-based: identifie les protocoles utilisés hors de
leurs limites connues
 Trafic anomaly-based: identifie un événement inhabituel sur le
trafic du réseau
IDS statistique (D. E. Denning 1987) (exemple)

construction du profil : à partir des variables aléatoires


échantillonnées à intervalles réguliers.
attribution de valeurs statistiques aux différentes variables utilisées :
taux d’occupation mémoire
l’utilisation des processeurs
la durée et l’heure des connexions, · · ·
utilisation d’un modèle statistique :
pour construire la distribution de chaque variable
pour mesurer le taux de déviation entre comportement courant et
passé
IDS probabiliste (exemple)
profil : définition du fonctionnement d’une application
construction du profil : à partir des évènements observés
établissement de règles
apprentissage des probabilités liées à chaque séquence
d´evènements
suite d’évènements E1, · · · Ei → probabilité de Ei+1
si Ei+1 n’est pas prévu par le profil ou
si Ei+1 apparaît trop souvent par rapport à la probabilité
du profil ou
si Ei+1 n’est pas l’´evènement attendu par le profil
alors une alarme est levée
Discussion sur les modèles comportementaux
Avantages
 capacités de détecter de nouvelles attaques
 besoin de peu de maintenance
Inconvénients

 risque d’attaque lors de la construction des profils


 pas adapté au changement d’entité modélisée
 évolution des profils au cours du temps peut être vu comme
une faille
• C’est une technique de détection basée sur la comparaison des
évènements avec un ensemble de règles.
•Utilisation de règles à base de condition if/else dans un système
expert.
•L’utilisation d'un système expert permet d’intégrer des
caractéristiques de l'intelligence artificielle
•Les règles utilisées peuvent être complexes ce qui demande
généralement plus de ressources matérielle et temps de
traitement des activités
 La signalisation par alerte suite à une attaque ou intrusion
n’est pas toujours en temps réel.
•Cette technique ne permet pas de détecter de nouvelles attaques
IDS à réseaux de neurones
(H. Debar, M. Becker, D. Siboni 1992)
surveillance directe du comportement des utilisateurs
Chaque utilisateur peut être identifié par son comportement
ses habitudes de travail
 ses activités
ses outils de travail, · · ·
profil : série de paramètres concernant l’utilisateur
construction du profil : réseau de neurones qui reconnaît une suite
d’opérations effectuées par l’utilisateur
but : prédire l’action suivante de l’utilisateur, en cas d’échec une
alerte est levée
IDS à réseaux de neurones
Avantages : adaptés pour la détection de
chevaux de Troie
détournement d’identité
contournement d’identification

Inconvénients
fiabilité
mise en œuvre:
construction du réseau, paramétrage du réseau, complexité,
problèmes spécifiques liés aux réseaux de neurones
Trois types d’IDS:
 Network Intrusion Detection System (NIDS) IDS Réseau:
• Surveiller le trafic réseaux: contenu des paquets (entête et
données) et paramètres du trafic (Volume, cibles, etc.)
• L’utilisation d’une sonde permet la surveillance d’une zone du
réseaux (plusieurs machines)
 Host-based Intrusion Detection System (HIDS) IDS Système:
• Surveiller les évènements sur les journaux de logs, l’intégrité des
fichiers et les accès au processus.
• L’utilisation d’une sonde propre pour chaque machine
 IDS Hybride
•Combinaison d’un NIDS et d’un HIDS
• Les NIDS surveillent le trafic sur le réseau en analysant les paquets

collectés à l’aide de signatures ou règles pour détecter les attaques.

• Un NIDS place la carte réseau du système hôte en mode promiscuité


(toutes les trames sont remontées à la couche réseau
indépendamment de l'adresse MAC de destination) afin de remonter
tout le trafic réseau au logiciel NIDS.

• Solutions NIDS:
 Libre: Snort, Suricata IDS, Bro IDS
 Propriétaire: Cisco Secure IDS
•Avantages:
 Avec seulement quelques NIDS bien positionnés on peut surveiller de
très grand réseaux.
 Déployer un NIDS a un faible impact sur le réseau
 Une sonde d’un NIDS est un équipement passif écoutant le trafic sur sa
carte réseau
 Invisible aux attaquants (pas besoin d’avoir une adresse sur le réseau).

•Inconvénients:
 Problèmes de charges réseaux une attaque peut ne pas être
détectée.
 Impossible d’analyser le trafic chiffré (VPN, HTTPS, SSH).
 Problèmes liés aux paquets mal formés faux positifs.
 Base de signatures toujours incomplètes et à mettre à jour
•Le Host based IDS analyse le fonctionnement ou l'état d’une machine sur
laquelle il est installé.
• Il a pour rôle de:
Analyser les journaux systèmes
Contrôler l’accès aux processus système
Vérifier l’intégrité des fichier du système
•Pour vérifier l'intégrité des fichiers et générer des alertes, les Host- based IDS
sont basées sur une analyse des information provenant du système, mais
peuvent s‘appuyer sur des fonctionnalités d'audit propres et non au système
d'exploitation.
•Les HIDS sont installées sur des machines sensibles
•Les alertes sont remontées vers une machine centrale appelée console
d’administration.
Host-based IDS (HIDS)

•Avantages:
 La capacité des HIDS à traiter des évènements locaux
qu’un NIDS ne peut pas collecter.
 Les HIDS peuvent aider à détecter des chevaux de Trois ou
d’autres problèmes d’intégrité.

•Inconvénients:
 Difficultés d’administration : HIDS à configurer et à
manager pour chaque machine surveillée.
 Certains types d’attaques exemple Déni de service
peuvent gêner le fonctionnement d’un HIDS (il ne sont pas
invisibles).
• Un IDS hybride rassemble les fonctionnalités d’un NIDS et HIDS

 Surveillance du réseau et de terminaux.

• L’IDS hybride est utilisé dans un environnement décentralisé avec une supervisons
centralise.
 Placement stratégique des sondes sur le réseau.
 Centraliser les informations en provenance de plusieurs
emplacements (sondes) sur le réseau.
 Avoir une vision globale sur les composants du système
d’information.
• Le déploiement d’un IDS se fait en fonction de la topologie du réseau et de la
politique de sécurité.

• L’emplacement des sondes ( senseurs) IDS lors du déploiement est très


important.
 Protéger les serveurs dans la zone DMZ
 Protéger contre attaques vers et depuis le réseau local (réseau
interne).
 Détection de signes d’attaques avant filtrage (sonde à l’extérieur
des firewalls)

• L’efficacité de l’IDS dépend aussi de la correcte installation et la mise à


jour des bases de règles et de signatures.
Position (1):
-Détection de tout le trafic entre l’Internet et le réseau
- Trafic entre le réseau local et DMZ invisible pour l’IDS

Position (2):
- Seul le trafic vers le DMZ est analysé.
- Détecter les attaques non filtré par le Firewall.

Position (3):
- Analyser le trafic et détecter les attaques au niveau réseau locale.
- Détecter la majorité des attaques
-Les attaques internes sont les plus fréquents (Virus, Cheval de Troie, …)
• L’IPS est un outil de défense proactif (prévention/protection) contre les intrusions

et attaques actives.
 L’IPS ne remplace pas l’IDS ou le Firewall
 IPS et IDS sont des systèmes complémentaires

• Il permet de prendre des mesures afin de diminuer les impacts d'une attaque.

 Interrompre une connexion


 Ralentir la connexion
 Blacklister les sources

• Il existe des IPS réseau (NIPS) et IPS hôte (HIPS).

IPS=IDS+ réaction

Vous aimerez peut-être aussi