Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Javier Echaiz
Jorge R. Ardenghi
Resumen
Dentro de los aspectos que abarca la seguridad
en sistemas se cuenta el acceso y uso de redes de
datos para interconectar diversos centros de datos,
redes de computadoras y equipos m
oviles.
Contexto
El presente trabajo se realiza en el ambito del
Laboratorio de Investigacion y Desarrollo en Sistema Distribuidos que funciona en el Departamento de Ciencias e Ingeniera de la Computaci
on de
la Universidad Nacional del Sur. Se inscribe en
el marco del Proyecto de Investigacion Automatizacion de la deteccion de intrusos a partir de
polticas de seguridad, dirigido por el Mg. Javier
Echaiz y financiado por la Secretara General de
Ciencia y Tecnologa de la UNS (24/ZN14).
que especifiquen que medidas y pasos de accion deben tomarse y seguirse cuando se produzcan en el
futuro ataques de la misma naturaleza. De manera
general, esto significa establecer, en primer lugar,
los mecanismos de an
alisis para tomar acciones y,
en segundo lugar, implementar las medidas concretas que permitan:
evadir los ataques;
prevenir nuevos eventos en el futuro;
impedir efectos no deseados.
Los da
nos colaterales que evitar
a este tipo de
planificacion organizacional tienen una importancia radical para la eficiencia de las operaciones de
cualquier organismo. Dichos da
nos son la perdida o, peor a
un, el robo de datos; los sistemas
que dejan de funcionar y/o la paralizacion momentanea de los procesos internos, con los consecuentes da
nos y perjuicios econ
omicos.
Los activos deben resguardarse a traves de los
mecanismos que provee la seguridad en sistemas,
con herramientas que permitan:
investigar los eventos que se generan a partir
de los ataques e intentos de vulnerar la seguridad, reaccionando de manera proactiva al
momento de producirse;
producir reportes, para que los referentes encargados de la seguridad los analicen con mayor facilidad y claridad, para as
poder decidir e implementar acciones futuras
de protecci
on.
La lnea de investigaci
on pretende evaluar el sistema PreludeIDS [9], seleccionado porque permite alcanzar los objetivos planteados obteniendo la
informacion necesaria a partir de los registros y
archivos generados por sistemas de uso extendido
en el ambito de la seguridad, por ejemplo Snort,
AuditD, samhain, Tripwire, OSSEC, entre otros,
ademas de presentar compatibilidad para analizar
varios tipos de logs.
Despues de esta evaluaci
on, se intentar
a extender PreludeIDS para su utilizaci
on relacionada con
tecnicas de razonamiento argumentativo. Es decir,
se tratara de ampliar el uso de la base de datos para incorporar dichas tecnicas de razonamiento a fin
de mejorar el an
alisis de datos a traves de patrones predeterminados y estadsticas tpicas de los
sistemas de gesti
on de informaci
on y eventos de
seguridad.
Antecedentes
Hoy en da se estan desarrollando nuevas aplicaciones que permiten centralizar el almacenamiento y la interpretacion de eventos (desde diversas
bitacoras/logs) que provienen de los diferentes sistemas en uso dentro de una organizacion. Dichas
aplicaciones se denominan SIEM, del ingles Security information and event manager. Ahora bien,
se hace necesario realizar algunas consideraciones
previas respecto de la terminologa y los acr
onimos que se emplean en esta area [5]. Si bien las
siglas SEM, SIM y SIEM que sera la que emplearemos en este trabajo se han utilizado como equivalentes, aluden a sistemas con diferentes
caractersticas y capacidades:
SIM (Security Information Management):
hasta hace un par de a
nos, esta sigla era la
que predominaba haciendo referencia al almacenamiento de datos durante largo plazo
(logs, eventos, etc.) as como al analisis y reporte de los datos registrados.
SEM (Security Event Management): este tipo
de gestion es relativamente novedosa y est
a en
desarrollo. Se utilizan estos sistemas para monitorear en tiempo real y correlacionar diversos eventos, posibilitan generar notificaciones
y obtener reportes.
SIEM (Security Information Event Management): este tipo de sistemas permite obtener,
analizar y presentar informacion obtenida de
diversos dispositivos y aplicaciones. Cuentan
con herramientas de administracion y manipulacion de polticas, permiten auditar diversos tipos de sucesos, filtrar datos para investigar incidentes y monitorerar la utilizaci
on de
privilegios.
En este tipo de sistemas, las caractersticas mencionadas permiten dar soporte y efectividad a las
tareas de seguridad en el ambito de la infraestructura computacional de la organizacion.
Estos sistemas poseen, en sntesis, las siguientes
capacidades:
recoleccion de datos y eventos;
agregacion y correlacion de los mismos en
tiempo real [3];
interfaces hombre-m
aquina adecuada para vi- que las correlaciones se establecen, basicamente,
sualizar, monitorear y administrar los even- mediante dos mecanismos de analisis de los datos:
mediante reglas preestablecidas (que analizan los
tos;
patrones de los sucesos) o bien en base al an
alirespuesta autom
atica para aquellos eventos
sis estadstico de los mismos. Y, por supuesto, al
que tienen relaci
on directa con la seguridad.
establecer correlaciones se debe tener en cuenta el
Por otra parte, los sistemas SIM se caracterizan perodo de ocurrencia de los sucesos. El tiempo
principalmente por permitir mayor an
alisis histori- en este tipo de sistemas es un factor fundamental
co de los datos y eventos almacenados en los mis- para el analisis y las acciones subsiguientes que se
mos. As como tambien incluyen la posibilidad ge- deberan tomar.
Las caractersticas mas especficas de los SIEM
nerar diversos tipos de reportes. Estos sistemas
pueden
sintetizarse de la siguiente manera:
posibilitan tambien el aplicar tecnicas de correlacion sobre los datos y eventos, pero no en tiempo
real. Se cuenta en ellos con un repositorio para los
sucesos (logs) y, por lo general, alg
un mecanismo
flexible de consulta que permite obtener reportes
diversos.
En ambos tipos de sistemas, se dispone de la
posibilidad de aplicar filtros, ya que es com
un hoy
en da la gran cantidad de datos que se obtienen,
generan y almacenan, por la naturaleza propia de
las actividades de los mismos (entre ellos: IDS (Intrusion Detection System), firewalls, logs de aplicaciones y equimiento de diverso tipo).
Caracterizaci
on de sistemas SIEM
Ahora bien, como una instancia mejorada y ampliada, los sistemas SIEM se caracterizan por combinar las caractersticas de los sistemas de tipo
SEM y SIM, de ah el acr
onico que los representa
actualmente.
Una de las principales caractersticas, entonces,
es que estos sistemas poseen tecnologas adecuadas
para correlacionar diversos tipos de datos de diversas fuentes de origen. La posibilidad de contar con
una correlacion es aquella capacidad de establecer
y formar relaciones entre los diversos datos (logs,
sucesos, etc.) de diferentes dispositivos (ya sean de
software o hardware). Dichas correlaciones se basan en caractersticas tales como: origen, destino,
protocolo o tipo de evento. Adem
as, las correlaciones en s mismas permiten filtrar informacion
duplicada y/o redundante para as poder eliminar
aquellos sucesos que entorpecen un an
alisis adecuado. De esta manera, los administradores de la
infraestructura de la organizaci
on pueden manipular mayor cantidad de sucesos m
as r
apidamente,
con mayor efectividad, haciendo uso de informacion correcta y suficiente para as poder encarar
acciones adecuadas y establecer nuevas polticas
a futuro (seg
un el tipo de suceso). Cabe destacar
Agregacion de datos: cuentan con la posibilidad de adquirir informacion de diversas fuentes: redes, servidores, bases de datos, aplicaciones, etc. Con la capacidad para consolidar
los datos obtenidos y no perder sucesos importantes.
Correlacion: a traves de diferentes mecanismos, se efect
ua una b
usqueda sobre atributos comunes y se establecen relaciones entre
diversos sucesos, para poder unirlos y verlos
como un u
nico evento aunque los datos provengan de diferentes fuentes.
Alertas: analisis automatico y generaci
on de
alertas para notificar a los administradores de
los sucesos mas relevantes.
Capacidad forense: la posibilidad de utilizar
herramientas de investigacion y analisis para
poder investigar las alertas, determinar el origen de los sucesos y as organizar las acciones
preventivas.
Tablero de instrumentos: estas herramientas
toman los datos de los distintos sucesos y posibilitan visualizarlos a traves de diferentes
mecanismos graficos, adecuados para la interaccion de los usuarios del sistema, de tal
forma que estos puedan identificar a simple
vista patrones diversos de funcionamiento del
sistema y alertas recientes.
Cumplimiento: son utilizadas para automatizar la recoleccion de datos que satisfacen los
requisitos/polticas de seguridad para la organizacion. Gracias a ellos, se pueden producir
reportes que se adapten a los procesos de auditora internos.
Lneas de investigaci
on y desarroComponentes
llo
Los componentes que conforman el sistema PreLa aplicacion que nos proponemos poner en pro- ludeIDS se dividen de las siguiente manera:
duccion, se denomina PreludeIDS. Su documentaUna interface grafica (Prewikka), que act
ua
cion oficial lo presenta tanto como un SIM, como
como
consola
para
el
an
a
lisis
de
los
datos
que
en calidad de SIEM. Como hemos visto, un sistemanipula el sistema.
ma SIEM incluye las caractersticas y funcionalidades de un SIM.
Prelude manager: servidor que acepta las coPor lo tanto, seg
un sus desarrolladores, Prelunexiones de los sensores distribuidos, que prodeIDS tiene como principales funcionalidades la
veen de datos sobre sucesos al sistema.
recoleccion, normalizaci
on, ordenamiento, agregaLibprelude: API para la comunicacion con los
cion, correlacion y generaci
on de reportes para los
subsistemas que componen PreludeIDS.
sucesos que procesa.
PreludeIDS
De acuerdo con las caractersticas enunciadas
para los sistemas SIEM, entonces, PreludeIDS es
capaz de procesar diversos tipos de registro de datos (logs, archivos de eventos, datos de syslog, etc.).
Para ello, PreludeIDS hace uso de variadas aplicaciones que mejoran la adquisici
on de informacion
referente a los sucesos (Snort, samhain, OSSEC,
AuditD, etc.).
Esta aplicacion se caracteriza, adem
as, por contar con un u
nico formato denominado Intrusion
Detection Message Exchange Format (IDMEF),
que es un estandar internacional creado por la
IEFT (Internet Engineering Task Force) junto con
el equipo de desarrollo de PreludeIDS para permitir la interacci
on de las diversas herramientas
globalmente disponibles en la actualidad relacionadas con la seguridad en sistemas y gestion de
redes.
Como corolario de estas caractersticas, esta
aplicacion permite:
Objetivos
on de recursos humanos
maestra, se espera constatar las ventajas y des- Formaci
ventajas del mismo para las organizaciones que
Esta nueva lnea de investigacion dentro del prorequieran su empleo en la gesti
on de la seguridad
yecto
citado, involucra un desarrollo de tesis de
de sus sistemas.
maestr
a en marcha. Ademas, se considera un conEntre las ventajas que se espera observar de
texto adecuado para desarrollar proyectos integraacuerdo a lo investigado, se cuentan:
dores de fin de carrera con alta significacion experimental.
significativa reducci
on de la sobrecarga de informacion para la toma de decisiones;
Referencias
disminucion de falsos positivos, es decir, aler[1] Michael Attig and John Lockwood. Sift: Snort intas sobre ataques no reales;
trusion filter for tcp, 2005.
reduccion paralela de falsos negativos, esto es, [2] Stefan Axelsson. Intrusion detection systems: A
survey and taxonomy. Technical report, 2000.
la falta de acci
on ante sucesos no identificados
[3] Frederic Cuppens, Fabien Autrel, Alexandre Miege,
como ataques;
Salem Benferhat, and Re Mi Ege. Correlation in an
intrusion detection process, 2002.
en estrecha relaci
on con el punto anterior, la
A practical application of
consolidaci
on de sucesos detectados por dife- [5] David Swift.
sim/sem/siem:
Automating
threat identification.
rentes sistemas como un solo evento.
Technical report, The SANS Institute, 2006.
La implementaci
on de sistemas tipo SIEM demanda una inversi
on importante en tiempo y dinero que se vincula fuertemente con los sistemas de
administracion de redes. Los vol
umenes de datos a
analizar en tiempo real derivados de las alertas demandan, ademas, considerable capacidad de almacenamiento y performance para su an
alisis. En las
redes de gran escala, se hacen necesarios anchos de
banda considerables. Adem
as, debe acompa
narse
la implementaci
on con la constante deteccion de
fallas de comunicaci
on en los enlaces.
Cabe destacar, por u
ltimo, que un SIEM es
naturalmente un sistema distribuido y, como tal,
esta sujeto a los problemas propios de este tipo de
sistemas, en cuanto a perdida de conectividad o
disponibilidad de alg
un equipo integrante del sistema. Por lo tanto, resulta crtico no perder eventos y analizar cu
al ser
a el nivel de redundancia
sera necesario en aspectos tales como equipos y
enlaces.
En una segunda etapa de desarrollo, se tratara de incorporar modificaciones al sistema PreludeIDS que permitan trabajar con tecnicas de razonamiento argumentativo, en particular manipulando la base de datos de formato IDMEF con el
objetivo de generar an
alisis complementarios que
mejoren la identificaci
on de sucesos.