Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Netzwerksicherheit Glossar

IDS / IPS (Intrusion Detection/Prevention System)

Intrusion Detection Systems (IDS) erkennen verdächtige Netzwerkaktivitäten und Angriffe, während Intrusion Prevention Systems (IPS) zusätzlich aktiv eingreifen und Angriffe blockieren. Moderne Next-Gen IPS kombinieren Signaturen, Verhaltensanalyse und Threat Intelligence zu einer mehrschichtigen Netzwerkverteidigung.

IDS und IPS bilden eine kritische Erkennungsschicht im Netzwerk: Während Firewalls auf Erlaubt/Verboten-Regeln basieren, analysieren IDS/IPS den tatsächlichen Inhalt des Traffics auf Anzeichen von Angriffen. Ein IPS kann erkannte Angriffe in Echtzeit blockieren, bevor sie das Ziel erreichen.

IDS vs. IPS - Der Unterschied

IDS (Intrusion Detection System)

  • Modus: Passiv - hört mit, greift nicht ein
  • Erkennt: Angriffsmuster, Anomalien
  • Aktion: Alert → SOC → Analyst entscheidet
  • Positionierung: Mirror/SPAN-Port (Kopie des Traffics)
  • Vorteil: kein Traffic-Einfluss, kein Latency-Impact
  • Nachteil: kein Auto-Block, Reaktion dauert

IPS (Intrusion Prevention System)

  • Modus: Aktiv - sitzt inline im Traffic-Fluss
  • Erkennt + Blockiert: Angriffe werden gestoppt
  • Aktion: Drop oder Reset der Verbindung
  • Positionierung: Inline (Traffic muss durch IPS)
  • Vorteil: sofortige Reaktion, kein menschlicher Eingriff nötig
  • Nachteil: False Positives können legitimen Traffic blockieren

NIDS/NIPS (Netzwerk-basiert)

  • Analysiert Netzwerkpakete zwischen Systemen
  • Erkennt: Netzwerk-Angriffe, Portscans, Exploits

HIDS/HIPS (Host-basiert)

  • Läuft als Agent auf einem einzelnen System
  • Analysiert: lokale Prozesse, Dateisystem, System-Calls
  • Beispiele: OSSEC, Wazuh, CrowdStrike HIPS-Mode
  • Heute oft Teil von EDR-Lösungen

Erkennungsmethoden

1. Signatur-basierte Erkennung

  • Datenbank bekannter Angriffsmuster (Snort-Rules, ET Rules)
  • Schnell und zuverlässig für bekannte Angriffe
  • Problem: Zero-Day-Exploits haben keine Signatur

Snort-Regel-Beispiel (EternalBlue / MS17-010):

alert tcp $EXTERNAL_NET any -> $HOME_NET 445
(msg:"ET EXPLOIT Possible EternalBlue Probe MS17-010";
 flow:to_server,established;
 content:"|00 00 00 23 ff 53 4d 42 72 00 00 00 00|";
 depth:13; offset:4; nocase;
 sid:2024217; rev:2;)

2. Anomalie-basierte Erkennung (Behavioral)

  • Baseline des normalen Traffics definieren
  • Abweichungen → Alarm
  • Erkennt: Zero-Days, unbekannte Angriffe, Insider Threats
  • Problem: höhere False-Positive-Rate

Beispiel: Normalerweise 1.000 DNS-Queries/Stunde von einer Workstation → plötzlich 100.000 DNS-Queries/Stunde → DNS-Tunneling-Verdacht.

3. Protokoll-Analyse (Protocol State Tracking)

  • RFC-Konformität prüfen
  • Beispiel: HTTP-Request mit ungültigem Header → Fuzzing?
  • Erkennt: Protokoll-Missbrauch, Evasion-Techniken

4. Reputations-basierte Erkennung

  • Threat Intelligence Feeds: bekannte böse IPs, Domains, Hashes
  • Snort ET Pro: täglich aktualisierte Reputation-Listen
  • Verbindung zu bekanntem C2-Server → sofortiger Block

Open-Source IDS/IPS Tools

Suricata (empfohlen - moderner Nachfolger von Snort)

Installation (Ubuntu):

apt install suricata

Konfiguration (/etc/suricata/suricata.yaml):

vars:
  address-groups:
    HOME_NET: "[192.168.0.0/16,10.0.0.0/8]"
    EXTERNAL_NET: "!$HOME_NET"

rules:
  - /etc/suricata/rules/suricata.rules
  - /etc/suricata/rules/emerging-threats.rules  # ET Open Rules
# ET Rules herunterladen:
suricata-update  # Aktualisiert alle Rules

# Im IDS-Modus (passiv):
suricata -c /etc/suricata/suricata.yaml -i eth0

# Im IPS-Modus (inline, nfqueue):
suricata -c /etc/suricata/suricata.yaml -q 0

Output: /var/log/suricata/fast.log (Alerts), eve.json (Structured)

Snort 3 (Marktführer bei Signaturen)

  • Größte Regel-Datenbank (VRT Rules)
  • Snort 3: neue Architektur, Multi-Threaded
  • Integration mit Cisco Firepower

Zeek (früher Bro) - Netzwerk-Analyse, kein IPS

  • Generiert Netzwerk-Aktivitäts-Logs (kein Alert-Fokus)
  • HTTP-Logs, DNS-Logs, SSL-Logs, Verbindungs-Logs
  • Sehr wertvoll für Threat Hunting und Forensik
  • Zeek Scripts für Custom-Analysen

Beispiel - Zeek HTTP-Log:

ts          uid    orig_h       resp_h       method  host          uri
1709123456  C4BHgr  10.0.1.50   93.184.216.34 GET    example.com  /index.html

Wazuh (HIDS + NIDS)

  • Open Source Security Platform
  • Host-basiertes IDS, Log-Analyse, Vulnerability Detection
  • Gute SIEM-Integration (Elasticsearch)
  • Kostenlos, skalierbar

IPS Deployment - Positionierung im Netzwerk

Internet → Firewall → IPS → Switch → Interne Systeme

                  Inline: sieht und blockiert allen Traffic

Deployment-Varianten

1. Perimeter-IPS (North-South Traffic)

  • Zwischen Internet und Firewall oder zwischen Firewall und DMZ
  • Erkennt/blockiert externe Angriffe

2. Internal Segmentation IPS (East-West Traffic)

  • Zwischen internen Netz-Segmenten
  • Erkennt laterale Bewegung im Netz
  • Besonders wichtig bei Ransomware-Erkennung

3. Campus IPS / Datacenter IPS

  • Vor kritischen Servern
  • Feinere Kontrolle für Server-Zugriffe

Bypass-Mechanismus

  • Wenn das IPS ausfällt, lässt ein Bypass-Relais den Traffic durch - kein Totalausfall
  • Fail-Open: Bei IPS-Ausfall läuft Traffic weiter → kein Ausfall, aber kein Schutz
  • Fail-Closed: Bei IPS-Ausfall kein Traffic → kein Angriff, aber Ausfall

Tuning-Aufwand

Ein IPS ohne Tuning erzeugt viele False Positives, die legitimen Traffic blockieren.

  • Discovery-Phase (2-4 Wochen): nur Detection, kein Block
  • Schritt-für-Schritt aktivieren: erst kritische Signaturen, dann mehr
  • Regelmäßiges Review: neue False Positives durch neue Anwendungen

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung