Ein "Network Intrusion Detection System" (NIDS) soll die Sicherheit eines Netzwerkes gewährleisten. Im täglichen Betrieb zeigt sich allerdings oft, dass diese Systeme den hohen Versprechungen ihrer Hersteller nicht standhalten. In dieser Arbeit untersuchen wir, in wie weit sich die Konzepte solcher Systeme in der Praxis bewähren und entwickeln neue Mechanismen, um den sinnvollen operationalen Einsatz insbesondere in anspruchsvollen hoch-performanten Netzwerken zu ermöglichen. Unser besonderes Augenmerk gilt dabei den Trade-Offs, denen sich ein NIDS prinzipiell ausgesetzt sieht, und wir entwickeln neue Methoden, ihren Einfluss auf das operationale Sicherheitsmonitoring zu mildern. Unsere Studie basiert auf umfangreicher Erfahrung mit mehreren großen Netzwerkumgebungen, darunter das Münchner Wissenschaftsnetz sowie der Backbone der University of California in Berkeley. In solchen Netzwerken finden wir eine immense Variabilität im Netzwerkverkehr, weshalb ein NIDS sehr robust mit unerwarteten Situation umgehen muss. Um allerdings mit jeder denkbaren Situation zurecht kommen zu können, müsste ein NIDS einen unbegrenzten Vorrat an CPU- und Speicherresourcen besitzen. Daher muss der Benutzer immer die Qualität der Erkennung gegen den Ressourcenverbrauch abwägen. Um die dafür nötigen Parametrisierungsoptionen bereitzustellen, entwickeln wir mehrere neue Mechanismen, die es einem erlauben, diesen Trade-Off entsprechend den lokalen Sicherheitsrichtlinien der jeweiligen Umgebung zu wählen. Des weiteren ermöglichen wir es einem NIDS seinen internen Zustand transparent über verschiedene Instanzen zu verteilen, um so die verfügbaren Ressourcen zu vervielfachen. Ein weiterer wesentlicher Trade-Off, dem sich ein NIDS ausgesetzt sieht, ist die Entscheidung, wann ein Alarm gerechtfertigt ist: Falls es alles meldet, was potentiell bösartig sein könnte, wird es viele Fehlalarme generieren; falls es nur die offensichtlichsten Dinge meldet wird es Angriffe übersehen. Um die Präzision der Erkennung zu erhöhen, ermöglichen wir es einem NIDS, verschiedene Arten von Netzwerkontext in seine Analyse einzubeziehen. Solche Hintergrundinformationen können entweder während des Betriebs gewonnen oder extern bereit gestellten werden, z.B. durch Applikationen auf den Endsystemen.
«
Ein "Network Intrusion Detection System" (NIDS) soll die Sicherheit eines Netzwerkes gewährleisten. Im täglichen Betrieb zeigt sich allerdings oft, dass diese Systeme den hohen Versprechungen ihrer Hersteller nicht standhalten. In dieser Arbeit untersuchen wir, in wie weit sich die Konzepte solcher Systeme in der Praxis bewähren und entwickeln neue Mechanismen, um den sinnvollen operationalen Einsatz insbesondere in anspruchsvollen hoch-performanten Netzwerken zu ermöglichen. Unser besonderes Au...
»