Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
Welke efficiëntie van inbraakdetectie neemt af met encryptie?
Encryptie belemmert inbraakdetectiesystemen (IDS) die afhankelijk zijn van het inspecteren van de inhoud van netwerkverkeer aanzienlijk . Hier volgt een overzicht van de reden waarom en de specifieke getroffen gebieden:

* Handtekeninggebaseerde detectie:

* Deze methode is afhankelijk van het herkennen van bekende patronen of handtekeningen binnen netwerkpakketten. Als de inhoud gecodeerd is, worden de handtekeningen verborgen, waardoor deze aanpak niet effectief is.

* Een IDS kan bijvoorbeeld een specifieke tekenreeks detecteren waarvan bekend is dat deze deel uitmaakt van een uitvoerbaar malwarebestand. Als dat uitvoerbare bestand wordt verzonden via een gecodeerde verbinding (HTTPS, SSH, VPN), zal de IDS de string niet zien en daarom geen waarschuwing activeren.

* Protocolanalyse:

* Veel protocollen (bijvoorbeeld HTTP, SMTP, FTP) hebben specifieke structuren en opdrachten die een IDS kan analyseren op afwijkingen. Encryptie verduistert deze structuren, waardoor protocolanalyse moeilijk of onmogelijk wordt.

* Zelfs als de verbinding zelf gecodeerd is, kunnen metadata binnen het protocol aanwijzingen geven over het type verkeer. Server Name Indication (SNI) kan bijvoorbeeld de hostnaam onthullen waartoe toegang wordt verkregen via HTTPS. Encrypted SNI (ESNI) en Encrypted Client Hello (ECH) hebben tot doel deze metadata te versleutelen, waardoor detectie verder wordt belemmerd.

* Anomaliedetectie:

* Hoewel anomaliedetectie nog steeds kan functioneren bij gecodeerd verkeer, is de effectiviteit ervan verminderd.

* Als de IDS is getraind op niet-gecodeerde gegevens, weet hij niet hoe 'normaal' eruit ziet binnen de gecodeerde stroom. Het kan ongebruikelijke verkeerspatronen detecteren op basis van pakketgrootte, timing of frequentie, maar kan de specifieke inhoud die de afwijking veroorzaakt niet identificeren. Dit verhoogde risico op valse positieven en valse negatieven.

Specifieke gebieden waar de efficiëntie afneemt:

* Het detecteren van malwaredownloads: IDS-systemen die zoeken naar uitvoerbare bestanden of kwaadaardige scripts die via HTTP/FTP worden gedownload, zullen blind zijn als het verkeer gecodeerd is.

* Gegevensexfiltratie identificeren: Als gevoelige gegevens worden gecodeerd voordat ze het netwerk verlaten, kan de IDS deze niet detecteren op basis van de inhoud van de gegevens.

* Het herkennen van kwaadaardige commando's: Als een aanvaller een gecodeerd kanaal (bijvoorbeeld SSH) gebruikt om opdrachten te geven aan een gecompromitteerde machine, kan de IDS de opdrachten zelf niet zien.

* Aanvallen op webapplicaties monitoren: Veelvoorkomende aanvallen op webapplicaties (bijvoorbeeld SQL-injectie, cross-site scripting) worden vaak verzonden binnen de HTTP-verzoektekst. Als HTTPS wordt gebruikt, kan de IDS de aanvraagtekst niet inspecteren.

Wat nog (tot op zekere hoogte) werkt met encryptie:

* Netwerkverkeeranalyse (metadata): Zelfs met encryptie kan een IDS nog steeds metadata analyseren, zoals:

* IP-adressen en poorten

* Pakketgrootte en frequentie

* Timing van verbindingen

* TLS/SSL-certificaatinformatie (SNI, uitgever, enz.)

* Verbindingsduur

* Bytes overgedragen

* User-agent-strings (hoewel deze kunnen worden vervalst)

* JA3/S-handtekeningen

* Cipher-suites gebruikt

Deze metadata kunnen worden gebruikt om verdachte communicatiepatronen te detecteren, zelfs als de inhoud verborgen is. Een plotselinge toename van het verkeer naar een bekend kwaadaardig IP-adres of ongebruikelijk certificaatgebruik kunnen bijvoorbeeld signalen zijn voor verder onderzoek.

* Eindpuntdetectie en -reactie (EDR): EDR-oplossingen werken op de individuele computers binnen het netwerk en worden dus niet zo beïnvloed door encryptie. Ze kunnen processen, bestandssysteemactiviteit en registerwijzigingen monitoren om kwaadaardig gedrag te detecteren, zelfs als het netwerkverkeer gecodeerd is.

* Gedragsanalyse: Dit omvat het analyseren van gebruikers- en entiteitsgedrag binnen het netwerk om afwijkingen van normale patronen te identificeren. Dit kan zelfs met encryptie effectief zijn, omdat het zich richt op het ‘wie’, ‘wat’, ‘waar’ en ‘wanneer’ van de activiteit in plaats van op het ‘hoe’.

Samengevat:

Encryptie vermindert het vermogen van traditionele inbraakdetectiesystemen om de inhoud van netwerkverkeer te inspecteren, waardoor het moeilijker wordt om op handtekeningen gebaseerde aanvallen, protocolafwijkingen en specifieke soorten gegevensexfiltratie te detecteren. IDS-systemen moeten zich aanpassen door zich te concentreren op metadata-analyse, gedragsanalyse en integratie met eindpuntdetectie- en responsoplossingen om de effectiviteit in gecodeerde omgevingen te behouden. De opkomst van gecodeerde client hello (ECH) en andere privacybevorderende technologieën maakt innovatieve benaderingen van netwerkbeveiligingsmonitoring verder noodzakelijk.

Previous: Next:
  Network Security
·Hoe zouden IP-camera's gegeven…
·Wat is een manier om internetv…
·Hoe te stoppen ICMP Ping op Wi…
·Uw netwerk -ID is 193.129.10.0…
·Er wordt gezegd dat bij het do…
·Wat is SSL Offloading ? 
·Wat is een goede manier om gev…
·Hoe Web Browser Cookies Lees 
·Wat zijn beleidsnetwerken? 
  Related Articles
Welke strategieën kunnen worden geïmpl…
Welke rol speelt een hypervisor bij het …
Wat is de betekenis van de min-cut-grafi…
Wat is de betekenis van de minimale verl…
Wat is de betekenis van grafiekminuutred…
Wat is de betekenis van computerhash bij…
Wat is de betekenis van TCP FIN ACK bij …
Wat is de betekenis van brongebaseerde r…
Wat is het doel van protocollen in datac…
  Netwerken Articles
·Benq m310 draadloze muis driver download…
·Hoe maak je een reverse lookup Disable 
·Het IP- adres van de printer vinden door…
·Hoe vindt u IP-adres van een printer met…
·Het verschil tussen Semantic Web en Web …
·Oorsprong van Wi - Fi 
·Hoe maak je een VPN Splash Screen Pas 
·Hoe naar Boot een systeem Afbeelding in …
·Vergelijk multipad-routering met flow-ge…
Copyright © Computer Kennis https://www.nldit.com