Intrusion Detection-Prevention bei verschlüsselten Verbindungen
Hallo Zusammen,
wir beginnen, uns mit IDS/IPS Systemen zu befassen. Zum testen nutzen wir eine PFSense mit Snort auf dem WAN Interface. Kann mir jemand erklären, wie IDS/IPS Systeme mit verschlüsselten Verbindungen umgehen? Wie erkennt ein IDS/IPS einen Angriff wenn eine SSL verschlüsselte Verbindung genutzt wird?
Danke
wir beginnen, uns mit IDS/IPS Systemen zu befassen. Zum testen nutzen wir eine PFSense mit Snort auf dem WAN Interface. Kann mir jemand erklären, wie IDS/IPS Systeme mit verschlüsselten Verbindungen umgehen? Wie erkennt ein IDS/IPS einen Angriff wenn eine SSL verschlüsselte Verbindung genutzt wird?
Danke
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 358224
Url: https://administrator.de/forum/intrusion-detection-prevention-bei-verschluesselten-verbindungen-358224.html
Ausgedruckt am: 28.04.2025 um 20:04 Uhr
4 Kommentare
Neuester Kommentar
Also mein Verständnis sagt: Innerhalb der verschlüsselten Verbindung ist das IPS machtlos. Denn die Entschlüsselung findet auf dem Client statt. Sonst könnte ja jeder mitlesen. (Es gibt aber Möglichkeiten, das per "Man in the Middle" z.B. für ClamAV aufzubrechen.)
Trotzdem kann ein IDS z.B. noch IP's nach Filterlisten blocken. Es filtert auch Verbindungen, die per NAT z.B. auf einen VNC-Port laufen oder DynDns Adressen. Snort schaut nach Unregelmässigkeiten und Auffälligkeiten im Traffic. Portscans laufen bei mir teils noch dort auf.
Interessant ist es, das Snort mal auf dem LAN laufen zu lassen. Es erkennt nur wenige "False-Positives" und liefert immer die IP des bösen Clients. Habe ich so im Einsatz.
Ansonsten bleibt dir nix, als mal die Rules (z.B. ET) genauer zu betrachten: http://docs.emergingthreats.net/bin/view/Main/EmergingFAQ
Gruß
Buc
Trotzdem kann ein IDS z.B. noch IP's nach Filterlisten blocken. Es filtert auch Verbindungen, die per NAT z.B. auf einen VNC-Port laufen oder DynDns Adressen. Snort schaut nach Unregelmässigkeiten und Auffälligkeiten im Traffic. Portscans laufen bei mir teils noch dort auf.
Interessant ist es, das Snort mal auf dem LAN laufen zu lassen. Es erkennt nur wenige "False-Positives" und liefert immer die IP des bösen Clients. Habe ich so im Einsatz.
Ansonsten bleibt dir nix, als mal die Rules (z.B. ET) genauer zu betrachten: http://docs.emergingthreats.net/bin/view/Main/EmergingFAQ
Gruß
Buc
Moin,
IDS/IPS spielt doch eigentlich nur eingehende Verbindungen eine Rolle? Bestes Beispiel wäre ein Webserver in der DMZ. Um den Datenverkehr (auch SSL) einsehen zu können, terminert man die Verbindung auf der Firewall und diese baut eine neue Verbindung zum Zielhost auf. (Stichwort Reverse Proxy).
Kollege @aqui wird das sicherlich ausführlicher kommentieren.
Gruß,
Dani
IDS/IPS spielt doch eigentlich nur eingehende Verbindungen eine Rolle? Bestes Beispiel wäre ein Webserver in der DMZ. Um den Datenverkehr (auch SSL) einsehen zu können, terminert man die Verbindung auf der Firewall und diese baut eine neue Verbindung zum Zielhost auf. (Stichwort Reverse Proxy).
Kollege @aqui wird das sicherlich ausführlicher kommentieren.
Gruß,
Dani