Sensor und Defense Center

Sourcefire: Intrusion Detection in der Praxis

26.05.2009 von Moritz Jäger
Intrusion Detection ist eine der wichtigsten Komponenten für den Schutz eines Netzwerks. Sensoren analysieren den Netzwerk-Traffic und schlagen bei verdächtigen Mustern Alarm. TecChannel nimmt die IDS/IPS-Lösung von Sourcefire in einem Praxistest unter die Lupe.

Nicht nur legitime Daten fließen durch Firmennetzwerke, auch Malware und Hacker-Attacken nutzen die vorhandene Infrastruktur. Systeme zur Intrusion Detection verfolgen den Traffic und schlagen Alarm, wenn sie ein Angriffsmuster oder ein verdächtiges Verhalten wahrnehmen. Kombiniert mit Intrusion Prevention können solche Systeme auch Gegenmaßnahmen einleiten.

Dasboard: Die Widgets stellen die jeweiligen Informationen aus dem Netzwerk da und lassen sich beliebig erweitern und anpassen.

Für unseren Praxistest haben wir uns ein Überwachungssystem von Sourcefire vorgenommen. Der Gründer von Sourcefire Martin Roesch ist in der Sicherheits-Szene kein Unbekannter. Er ist geistiger Vater von Snort, einem der bekanntesten Open-Source-Intrusion-Prevention-Systeme.

Test-Szenario und Aufbau

Unsere Testumgebung besteht aus einem Minimal-Setup. Dazu verwendeten wir ein Defence Center DC1000 als Management-Server sowie einen Sensor vom Typ 3D1000. Theoretisch lässt sich der Sensor auch alleine betreiben, allerdings verliert man dann einiges an Komfortfunktionen. Der Sensor wurde per One Time Password am Defence Center angemeldet, anschließend ließ sich eine erste Policy erstellen und auf das System ausrollen.

Da der reguläre Netzwerk-Traffic nur für wenig interessante Zwischenfälle gesorgt hätte, bespielten wir den Sensor mit zuvor aufgezeichnetem Datenverkehr, der auch mehrere Attacken und Exploit-Versuche enthielt.

Bildergalerie: Sourcefire.
Getestet: Sourcefire Intrusion Detection
Sourcefire wertet sämtliche Informationen aus dem Netzwerk aus und bereitet sie über das Webinterface auf.
Getestet: Sourcefire Intrusion Detection
Die Dashboards lassen nahezu beliebig anpassen und erweitern.
Getestet: Sourcefire Intrusion Detection
Das Asset-Dashboard im Defence Center.
Getestet: Sourcefire Intrusion Detection
Überblick auf den Systemstatus.
Getestet: Sourcefire Intrusion Detection
Das Compliance-Dashboard.
Getestet: Sourcefire Intrusion Detection
Das System bietet eine Reihe an Optionen bei der Erstellung von Berichten an.
Getestet: Sourcefire Intrusion Detection
Richtlinien lassen sich zentral anlegen und werden im Defense Center gespeichert. Anschließend kann man sie auf die Sensoren übertragen.
Getestet: Sourcefire Intrusion Detection
Sourcefire bringt eine Reihe von Standardrichtlinien mit, die sich weiter verfeinern lassen.
Getestet: Sourcefire Intrusion Detection
Auch die Alamierung bei entsprechenden Vorfällen lässt sich regeln....
Getestet: Sourcefire Intrusion Detection
... hier als Beispiel die E-Mail-Alarmierung.
Getestet: Sourcefire Intrusion Detection
RNA legt eine Karte aller Geräte im Netzwerk an. Dadurch kann man unter anderem sehen, für welche Schwachstellen das LAN anfällig ist.
Getestet: Sourcefire Intrusion Detection
Über die Suchfunktion lassen sich gezielt Berichte auswählen.
Getestet: Sourcefire Intrusion Detection
Aufgaben werden gesammelt und abgearbeitet. Auch nachträglich kann man die Liste noch einsehen, etwa um Zugriffe oder Änderungen zu prüfen oder um sich über den Status zu informieren.
Getestet: Sourcefire Intrusion Detection
Das Defense Center überwacht auch den Zustand der Sensoren. Hier meldet beispielsweise ein Sensor, dass er keine Pakete empfangen kann.
Getestet: Sourcefire Intrusion Detection
Überblick über die Detection Engines.
Getestet: Sourcefire Intrusion Detection
Sensoren werden direkt über das Webinterface hinzugefügt. Auch lokale Agents sind möglich.
Getestet: Sourcefire Intrusion Detection
Aktualisierungen für Firmware und die Schwachstellendatenbank werden zentral gesteuert und ausgerollt.

Sind der oder die Sensoren platziert und mit dem Defense Center verbunden, lassen sie sich bequem steuern und auswerten. Ein weiterer Vorteil ist, dass die einzelnen Sensoren selbst nur wenig Speicherplatz benötigen, da das Defense Center die Informationen zentral verwaltet. Dadurch zeigen die Statistiken ein komplettes Bild der Vorgänge im Netzwerk. Außerdem kann man dadurch verhindern, dass Angreifer den Speicher der Sensoren gezielt vollschreiben, um ihre eigenen Spuren zu verdecken.

Zustandsanzeige: Das Defense Center verwaltet alle angeschlossenen Sensoren. Bis zu 100 sind maximal möglich.

Die Sensoren selbst müssen natürlich so platziert werden, dass sie jeden Verkehr im Netzwerk mitschneiden können. Dazu eignen sich etwa Mirror-Ports, auf die der gesamte Verkehr des LANs gespiegelt wird. Etwas komplexer wird es, wenn eine größere virtuelle Infrastruktur überwacht werden soll: Der virtuelle Traffic lässt sich nur sehr schwer auf ein physikalisches Gerät spiegeln. Hier fehlen meist noch passende Lösungen, kommende Generationen von Virtualisierungssoftware, etwa VMware vSphere, wollen dieses Problem aber angehen.

In der Praxis

Das Interface des Defense Centers wirkt auf den ersten Blick aufgeräumt. Im oberen Bereich finden sich die drei Menüpunkte Analys & Reporting, Policy & Response und Operations. Den größten Teil des Bildschirms belegt das Dashboard. Widgets, die sich beliebig anordnen lassen, zeigen eine Auswahl von Informationen an. Alle Widgets und Ansichten lassen sich nahezu beliebig verändern, umsortieren und anpassen.

Sobald die Geräte im Netzwerk aktiv sind, beobachten sie den Traffic. Bevor sie allerdings sinnvolle Ergebnisse liefern, sollte eine Policy angepasst und ausgerollt werden. Sourcefire liefert fünf verschiedene Grund-Policies mit. Man kann diese wahlweise direkt verwenden oder sich neue Policies auf dieser Grundlage erstellen. Selbstredend kann man auch sie dahingehend einstellen, wann und wie ein Zuständiger alarmiert werden soll.

Policy ausrollen: Die jeweiligen Sensoren lassen sich mit unterschiedlichen Richtlinien bestücken.

Zum Anpassen der jeweiligen Policy sollte man aber einiges an Zeit einplanen. Nahezu jedes vorhandene Protokoll lässt sich anpassen, einschränken oder freigeben. In jedem Fall ist es sinnvoll, das IDS zunächst in einem passiven Lauschmodus arbeiten zu lassen, um sich einen Überblick über das LAN zu verschaffen. Aus den jeweiligen Ergebnissen lassen sich anschließend passende Policies erstellen oder bestehende Richtlinien abändern.

Genauere Ergebnisse dank RNA

Für die Optimierung der Warnungen ist besonders das Feature Real-time Network Awareness, kurz RNA, interessant. Der separat lizenzierte Dienst legt nach und nach eine Übersicht an, welche Dienste, Betriebssysteme und Server im Netzwerk vorkommen.

Schwachstellenscanner: Sobald RNA das Netzwerk kennt, lassen sich Schwachstellen und mögliche Angriffswege gezielt überwachen.

Das hilft zum einen bei der Inventarisierung und verfolgt zum anderen noch einen weiteren Zweck: Sobald sich RNA einen Überblick über das Netzwerk verschafft hat, können registrierte Angriffe deutlich besser bewertet und zugeordnet werden. Oder einfacher gesagt: In einer Linux-Only-Umgebung ist ein hoch kritisches Windows Server Exploit kein Grund für einen Alarm. Über diesen Dienst kann Sourcefire das Hintergrundrauschen sowie die False/Positive-Rate deutlich verringern.

Signatur- und Firmware-Updates

Wie bei einem Antivirensystem benötigt auch die Sourcefire IDS Signaturen, um Angriffe zuverlässig erkennen zu können. Allerdings variieren die Attacken deutlich weniger als bei Malware. Für das IDS kommen die gleichen Updates wie bei Snort zum Einsatz. Sourcefire aktualisiert die Datenbanken in regelmäßigen Abständen. Zunächst erhalten Abonnenten die neuen Signaturen, nach einiger Zeit stehen die Informationen allen zur Verfügung. Die Dateien lassen sich zentral herunterladen und anschließend auf die angeschlossenen Geräte per Push-Befehl verteilen.

Aktualisierung: Neue Firmware und neue Signaturen lassen sich zentral verwalten und ausrollen.

Neben VRT-Updates erhalten Anwender auch immer wieder Updates für die Firmware der eingesetzten Geräte. Praktischerweise lassen sich die Aktualisierungen sowohl beim Defense Center als auch bei den Sensoren direkt über das Web-Interface herunterladen und einspielen. Außerdem ist es möglich, zu einer früheren Version zurückzukehren. Sollte der Internetzugriff nicht vorhanden sein, etwa wegen einer gegenwärtigen Attacke auf das Netzwerk, können Updates auch direkt auf das Defense Center und die Sensoren eingespielt werden.

Reports: Übersichtlich und anpassbar

Ebenso flexibel wie die Policies sind die Auswertungen. In den Widgets lässt sich so ziemlich jeder Wert aus der Sourcefire-Datenbank auslesen und darstellen. Das Dashboard selbst kann durch Tabs erweitert werden, sodass man die Übersichten thematisch aufbereiten kann. Diese Vielfalt hat sowohl Vor- als auch Nachteile. Denn zum einen kann man hoch spezialisierte Übersichten über das Netzwerk und die aktuellen Vorgänge schaffen, zum anderen sind ist das Erstellen mitunter aber zeitaufwendig, und im schlimmsten Fall verzettelt man sich in Einzelansichten und verliert damit den Überblick.

Flexibel: Reports lassen sich mit allen Werten der Datenbank bestücken und automatisch generieren.

Im Test hat auch die sehr gute Benutzerverwaltung gefallen. Die Dashboards können für jeden Nutzer separat abgespeichert und eingerichtet werden. Damit ist sichergestellt, dass jeder die für ihn relevanten Daten erhält und sich seine Informationen nicht mühsam aus einem großen Dashboard zusammensuchen muss.

Der gute Eindruck der Dashboards setzt sich bei den einzelnen Reports fort. Auch hier kann man detailliert einstellen, welche Informationen in welcher Form in welchem Report landen. Das Erstllen und Versenden der Reports lässt sich weitgehend automatisieren. Gut auch, dass die Daten in verschiedenen Formaten aufbereitet werden können; zur Auswahl stehen PDF, HTML oder CSV.

Fazit

Sourcefire ist nichts für kleine Netzwerke und „Nebenbei-Admins“. Dazu ist die Lösung zum einen zu mächtig, zum anderen muss der Administrator die Zeit und das Wissen haben, die notwendig sind, um die Funktionen an seine Bedürfnisse anpassen zu können. Allein die vielfältigen Konfigurationsmöglichkeiten der Policies verwirren auf den ersten Blick, Fehlkonfigurationen sind da nahezu programmiert.

In den Händen eines gut geschulten und fähigen Administrators dagegen wird das Sourcefire IDS eine mächtige Schutzkomponente im Netzwerk. Gerade durch die granularen Einstellungsmöglichkeiten lassen sich Bedrohungen gezielt erkennen, die sonst im Rauschen untergehen. Gerade hier hilft die Kombination mit der Real-Time-Network-Awareness-Komponente. Dadurch kann das System aktuelle Angriffe deutlich besser klassifizieren und dem Admin so viel Zeit ersparen.

Besonders gut gefallen auch die vielfältigen Auswertungsmöglichkeiten. Sourcefire schafft es nicht nur, die Daten sinnvoll auswerten, sondern kann die einzelnen Reports auch für Nicht-ITler verständlich aufbereiten. Dadurch wird es deutlich einfacher, Argumente für Sicherheit im Unternehmensnetz vorzubringen und das notwendige Budget zu rechtfertigen. (mja)