尽管有众多的商业产品出现,但与诸如技术高度成熟的防火墙等产品相比,入侵检测系统还存在相当多的问题。当前,入侵检测产品仍面临以下一些挑战:
1.攻击者不断增加的知识,日趋成熟的多样自动化工具,以及越来越复杂细致的攻击手法。
2.恶意信息采用加密的方法传输。网络入侵检测系统通过匹配网络数据包发现攻击行为,入侵检测系统往往假设攻击信息是通过明文传输的,因此对信息的稍加改变便可能骗过入侵检测系统的检测。TFN现在便已经通过加密的方法传输控制信息。还有许多系统通过VPN(虚拟专用网)进行网络之间的互联,如果入侵检测系统不了解其所用的隧道机制,会出现大量的误报和漏报。
3.必须协调、适应多样性环境中的不同安全策略。网络及其他设备越来越多样化,既有关键资源如邮件服务器、企业数据库,也有众多相对不是很重要的个人计算机。不同企业之间这种情况也往往不尽相同。入侵检测系统要能定制以更适应多样的环境要求。
4.不断增大的网络流量。用户往往要求入侵检测系统尽可能快的报警,因此需要对获得的数据进行实时地分析,导致对所在系统的要求越来越高,商业产品一般都建议采用当前最好的硬件环境(如NFR5.0要求主频最少700MHz以上的计算机)。尽管如此,对百兆以上的流量,单一的入侵检测系统仍很难应付。可以想见,随着网络流量的进一步加大(许多大型ICP目前都有数百兆的带宽),对入侵检测系统将提出更大的挑战,在个人计算机上运行纯软件系统的方式需要突破。
5.广泛接受的术语和概念框架缺乏。入侵检测系统的厂家基本处于各自为战的情况,标准的缺乏使得其间的互通几乎不可能。
6.不断变化的入侵检测市场给购买、维护入侵检测系统造成困难。入侵检测系统是一项新生事物,随着技术水平的上升和对新攻击识别的增加,入侵检测系统需要不断升级才能保证网络的安全性,而不同厂家之间的产品在升级周期、升级手段上均有很大差别。因此,用户在购买时很难做出决定,同时维护时也处于很被动的局面。
7.采用不恰当的自动反应所造成的风险。入侵检测系统可以很容易地与防火墙结合,当发现有攻击行为时,过滤掉所有来自攻击者的IP的数据。但是,不恰当的反应很容易带来新的问题,一个典型的例子便是攻击者假冒大量不同的IP进行模拟攻击,而入侵检测系统自动配置防火墙并没有进行过滤,于是形成了新的拒绝服务攻击(DoS)。
8.对入侵检测系统自身的攻击。和其他系统一样,入侵检测系统本身也往往存在安全漏洞。如果查询bugtraq的邮件列表,诸如Axent NetProwler,NFR,ISS Realsecure等知名产品都有漏洞被发现。若对入侵检测系统攻击成功,则直接导致其报警失灵,入侵者在其后所作的行为将无法被记录(这也是为什么安全防卫必须多样化的原因之一)。
9.大量的误报和漏报使得真正发现问题非常困难。
10.客观的评估与测试信息缺乏。
11.交换式局域网造成网络数据流的可见性下降,同时更快的网络使数据的实时分析越发困难。