»Intrusion Detection«-Systeme werden danach unterschieden, was sie überwachen: das gesamte Netzwerk, einen bestimmten Host oder nur eine einzelne Anwendung.
Das gesamte Netzwerk überwachende IDS versuchen, alle Datenströme im Netzwerk aufzuzeichnen, zu analysieren und verdächtige Aktivitäten zu melden. Dazu sammeln sie Daten an einem oder mehreren neuralgischen Punkten und schicken entsprechende Berichte an eine Verwaltungskonsole.
Beim Host-IDS werden einzelne Systeme direkt überwacht. Zwei Einsatzgebiete lassen sich hier unterscheiden: das Betriebssystem (Kernel Space) und die installierten Anwendungen (User Space). Im »Kernel Space« werden zum Beispiel die Zugriffsrechte im System verwaltet, und es lassen sich dort die jeweils angemeldeten Benutzer unterscheiden. So kann an dieser Stelle geprüft werden, ob ein Benutzer ein bestimmtes Kommando ausführen möchte und ob er dies überhaupt darf. Das ist deshalb wichtig, da ein Angreifer auf ein System meist versucht, genau diese Regularien zu umgehen und Lücken in den Programmen zu nutzen. Damit sind der Kernel Space und das gesamte Betriebssystem eine bevorzugte Zielscheibe von Eindringlingen. Der »User Space« hingegen ist die Plattform, in der die Anwendungen ausgeführt werden. Hier überwacht das Host-IDS meist Log- Daten oder die Integrität von Konfigurationsdateien. Außerdem lässt sich dort prüfen, ob Anwendungen ausgeführt werden, die neue Netzwerk-Verbindungen und damit potentielle Hintertüren für Angreifer öffnen.
Mit Host-IDS kann ein lokales System umfassend überwacht werden. Es lassen sich damit viele lokale Attacken erkennen und sehr spezifische Aussagen darüber machen. Jedoch hat diese Methode auch einige Nachteile: So kann zum Beispiel ein Host-IDS mit so genannten »Denial of Service«- Attacken (DoS) überschwemmt werden. Hinzu kommt: Wird das System außer Gefecht gesetzt, ist auch das IDS lahmgelegt.
Moderne Analysemethoden ersetzen die Lupe
Generell lässt sich zwischen drei verschiedenen Methoden zur Erkennung von Angriffen unterscheiden: die Erkennung von Signaturen (Pattern Matching), die Protokollanalyse sowie die Erkennung von Anomalien (Behaviour Based Anomaly Detection).
Ein System für die Anomalie-Erkennung im Netzwerk betrachtet dieses eher oberflächlich: Welche Hosts kommunizieren miteinander? Wann machen sie dies und wie groß ist dabei der Datenfluss? Spezifische Anwendungen können die Verantwortlichen mit dieser Methode nicht vor zielgerichteten Angriffen schützen. Allerdings lassen sich mit dieser Form der Analyse des Kommunikationsverhaltens auch vollkommen unbekannte Angriffsformen aufspüren, etwa »Distributed Denial of Service«-Attacken oder die Ausbreitung bislang unbekannter Würmer im Netzwerk.
Zusammenführen der Daten
Die mit einer Anomalie-Erkennung gesammelten Daten können mit allen anderen durch das IDS gewonnenen Informationen in einem »Security Information and Event Management«- System (SIEM) zusammengeführt werden. Ein solches System ist etwa die »Dragon Security Command Console« von Enterasys. Damit werden die Stärken der einzelnen IDS-Komponenten kombiniert und die jeweiligen Schwächen aufgehoben. Auch Informationen aus anderen Systemen – wie etwa der Firewall – lassen sich hier einfügen. So können die Vorgänge im Netzwerk von allen möglichen Blickwinkeln aus betrachtet und die Ereignisse konsolidiert werden.
Durch die Kombination der verschiedenen Verfahren und die Korrelation der »Events« wird eine effiziente und wirkungsvolle »Intrusion Detection« möglich. Um belastbare Aussagen zu einem sicherheitsrelevanten Ereignis zu erhalten, werden deshalb häufig mehrere Lösungen und Funktionen zusammengefasst. Diese Einzelkomponenten sollten offen gestaltet sein, denn nur so lassen sich die Systeme verschiedener Hersteller integrieren.