IDSとFirewallの連携によるネットワーク構築 大川内 斉 種田研究室
はじめに インターネット技術が普及する一方で、不正ア クセスやコンピュータウイルスによる被害が増加 している。 インターネット技術が普及する一方で、不正ア クセスやコンピュータウイルスによる被害が増加 している。 様々な機能を持った、セキュリティ製品があるが 本研究では、IDSとファイアウォールを組み合わ せたネットワークを構築を行った
正規のパケットと不正なパケットを見分けられない可能性がある IDSについて Firewall(パケットフィルタリング)では、破棄できない不正なパケットをIDSで検知する IDSでは検知のみを行う 不正利用者 IDS 一般ユーザ 正規のパケットと不正なパケットを見分けられない可能性がある
システム構成 円グラフ化 ログを監視するプログラム IDS Firewall パケット破棄 ログ パケット
使用したソフト ■IDS: Snort 登録しておいたルールと一致したら検知 ■Firewall: iptables 登録しておいたルールと一致したら検知 ■Firewall: iptables Linuxに実装されているパケットフィルタリング機能 ■ログ監視プログラム: perl言語で作成 ログのチェックとiptablesコマンドの実行
ログのグラフ化 どんな内容の攻撃が一日、 1ヶ月の間に何件あったかを 円グラフで表示 フィルタ名(攻撃の概要) グラフ化
実行画面 1ヶ月ごとに 表示するとき 選択
パケット破棄条件 Snortが出力するPriority(影響のレベル)と フィルタ名(攻撃の概要)という二つの項目で パケット破棄を行っている パケット破棄 Priority フィルタ名 Snortが出力するログ
FTPサーバを使った実験 FTPサーバに対して、ログインを試みたときに規定回数 を超えて、このログが出力されたら、該当のIPアドレスを ファイアウォールでフィルタリングする ログイン失敗時に出力されるログ
まとめ 当初の目的であった、IDSとFirewallによるパケット 破棄を行うことができた。 しかし、正常なパケットを危険なパケットと判断し しかし、正常なパケットを危険なパケットと判断し パケットを破棄するという場合があるため →パケット破棄のルールの設定を明確に ■今後の課題 ・他の攻撃に対する対応
参考資料 サイト ・ Wikipedia http://ja.wikipedia.org/wiki/ ・@IT –アットマーク・アイティ http://ja.wikipedia.org/wiki/ ・@IT –アットマーク・アイティ http://www.atmarkit.co.jp/ ・Linuxサーバ構築ガイド ~外部から安全に活用するために http://safe-linux.homeip.net/index.html