Sistemas de deteccion de intrusos
Subsecciones
Introducción
Clasificación de los IDSes
Requisitos de un IDS
IDSes basados en máquina
IDSes basados en red
Detección de anomalías
Detección de usos indebidos
Implementación real de un IDS
o IDS en el cortafuegos
o IDS en la red: SNORT
o IDS en la máquina
o Estrategias de respuesta
o Ampliación del esquema
Algunas reflexiones
Introducción
A pesar de que un enfoque clásico de la seguridad de un sistema informático siempre
define como principal defensa del mismo sus controles de acceso (desde una política
implantada en un cortafuegos hasta unas listas de control de acceso en un router o en el
propio sistema de ficheros de una máquina), esta visión es extremadamente simplista si
no tenemosen cuenta que en muchos casos esos controles no pueden protegernos ante
un ataque ([Lun90]). Por poner un ejemplo sencillo, pensemos en un firewall donde hemos
implantado una política que deje acceder al puerto 80 de nuestros servidores web desde
cualquier máquina de Internet; ese cortafuegos sólo comprobará si el puerto destino de
una trama es el que hemos decidido para el servicio HTTP, peroseguramente no tendrá
en cuenta si ese tráfico representa o no un ataque o una violación de nuestra política de
seguridad: por ejemplo, no detendrá a un pirata que trate de acceder al archivo de
contraseñas de una máquina aprovechando un bug del servidor web. Desde un pirata
informático externo a nuestra organización a un usuario autorizado que intenta obtener
privilegios que no lecorresponden en un sistema, nuestro entorno de trabajo no va a estar
nunca a salvo de intrusiones.
Llamaremos intrusión a un conjunto de acciones que intentan comprometer la integridad,
confidencialidad o disponibilidad de un recurso ([HLMS90]); analizando esta definición,
podemos darnos cuenta de que una intrusión no tiene por qué consistir en un acceso no
autorizado a una máquina: también puede seruna negación de servicio. A los sistemas
utilizados para detectar las intrusiones o los intentos de intrusión se les denomina
sistemas de detección de intrusiones (Intrusion Detection Systems, IDS) o, más
habitualmente - y aunque no sea la traducción literal - sistemas de detección de
intrusos; cualquier mecanismo de seguridad con este propósito puede ser considerado
un IDS, perogeneralmente sólo se aplica esta denominación a los sistemas automáticos
(software o hardware): es decir, aunque un guardia de seguridad que vigila en la puerta
de la sala de operaciones pueda considerarse en principio como un sistema de detección
de intrusos, como veremos a continuación lo habitual (y lógico) es que a la hora de hablar
de IDSes no se contemplen estos casos.
Una de las primeras cosasque deberíamos plantearnos a la hora de hablar de IDSes es
si realmente necesitamos uno de ellos en nuestro entorno de trabajo; a fin de cuentas,
debemos tener ya un sistema de protección perimetral basado en cortafuegos, y por si
nuestro firewall fallara, cada sistema habría de estar configurado de una manera correcta,
de forma que incluso sin cortafuegos cualquier máquina pudiera seguirseconsiderando
relativamente segura. La respuesta es, sin duda, sí; debemos esperar que en cualquier
momento alguien consiga romper la seguridad de nuestro entorno informático, y por tanto
hemos de ser capaces de detectar ese problema tan pronto como sea posible (incluso
antes de que se produzca, cuando el potencial atacante se limite a probar suerte contra
nuestras máquinas). Ningún sistemainformático puede considerarse completamente
seguro, pero incluso aunque nadie consiga violar nuestras políticas de seguridad, los
sistemas de detección de intrusos se encargarán de mostrarnos todos los intentos de
multitud de piratas para penetrar en nuestro entorno, no dejándonos caer en ninguna falsa
sensación de seguridad: si somos conscientes de que a diario hay gente que trata de
romper...
Regístrate para leer el documento completo.