Chapitre 3 Ids
Chapitre 3 Ids
Chapitre 3 Ids
Faux positif : une alerte provenant d'un IDS, mais qui ne correspond
pas à une attaque réelle.
Faux négatif : une intrusion réelle qui n'a pas été détectée par l'IDS
A-2. Les systèmes de détection d'intrusions « réseau » (NIDS)
Objectif : analyser de manière passive les flux en transit sur le réseau et détecter
les intrusions en temps réel.
Un NIDS écoute donc tout le trafic réseau, puis l'analyse et génère des alertes si
des paquets semblent dangereux.
Les NIDS étant les IDS plus intéressants et les plus utiles du fait de
l'omniprésence des réseaux dans notre vie quotidienne, ce document se
concentrera essentiellement sur ce type d'IDS.
Un HIDS se base sur une unique machine, n'analysant cette fois plus le trafic
réseau, mais l'activité se passant sur cette machine. Il analyse en temps réel les
flux relatifs à une machine ainsi que les journaux.
1
Un HIDS a besoin d'un système sain pour vérifier l'intégrité des données. Si le
système a été compromis par un pirate, le HIDS ne sera plus efficace. Pour parer
à ces attaques, il existe des KIDS (Kernel Intrusion Detection System) et KIPS
(Kernel Intrusion PreventionSystem) qui sont fortement liés au noyau. Ces types
d'IDS sont décrits un peu plus loin.
Remarque : nous parlerons de tous ces produits plus tard dans ce document, en
Contrairement aux IDS simples, les IPS sont des outils aux fonctions « actives »,
qui en plus de détecter une intrusion, tentent de la bloquer. Cependant, les IPS
ne sont pas la solution parfaite comme on pourrait le penser.
2
Un IPS possède de nombreux inconvénients. Le premier est qu'il bloque toute
activité qui lui semble suspecte. Or, il est impossible d'assurer une fiabilité à
100 % dans l'identification des attaques. Un IPS peut donc malencontreusement
bloquer du trafic inoffensif ! Par exemple, un IPS peut détecter une tentative de
déni de service alors qu'il s'agit simplement d'une période chargée en trafic. Les
faux positifs sont donc très dangereux pour les IPS.
Voilà pourquoi les IDS passifs sont souvent préférés aux IPS. Cependant, il est
intéressant de noter que plusieurs IDS (ex. : Snort, RealSecure, Dragon…) ont
été dotés d'une fonctionnalité de réaction automatique à certains types
d'attaques.
Prenons l'exemple d'un serveur web, sur lequel il serait dangereux qu'un accès
en lecture/écriture dans d'autres répertoires que celui consultable via HTTP, soit
autorisé. En effet, cela pourrait nuire à l'intégrité du système. Grâce à un KIPS,
tout accès suspect peut être bloqué directement par le noyau, empêchant ainsi
toute modification dangereuse pour le système.
3
Puisqu'un KIPS analyse les appels systèmes, il ralentit l'exécution. C'est
pourquoi ce sont des solutions rarement utilisées sur des serveurs souvent
sollicités.
Les firewalls ne sont pas des IDS à proprement parler, mais ils permettent
également de
Les firewalls sont basés sur des règles statiques afin de contrôler l'accès des flux.
Ils travaillent en général au niveau des couches basses du modèle OSI (jusqu'au
niveau 4), ce qui est insuffisant pour stopper une intrusion. Par exemple, lors de
l'exploitation d'une faille d'un serveur Web, le flux HTTP sera autorisé par le
firewall puisqu'il n'est pas capable de vérifier ce que contiennent les paquets.
les systèmes à filtrage de paquets sans état : analysent les paquets les
uns après les autres, de manière totalement indépendante ;
les systèmes à maintien d'état (stateful) : vérifient que les paquets
appartiennent à une session régulière. Ce type de firewall possède une
table d'états où est stocké un suivi de chaque connexion établie, ce qui
permet au firewall de prendre des décisions adaptées à la situation.
Ces firewalls peuvent cependant être outrepassés en faisant croire que les
paquets appartiennent à une session déjà établie ;