Système adaptatif de détection d'intrusions dans des serveurs Web. Équipe DREAM IRISA/INRIA Guyet Thomas René Quiniou Wei Wang Marie Odile Cordier

Documents pareils
Outils de traitements de logs Apache

Diagnostic adaptatif d'un flux d'alarmes par méta diagnostic distribué Application à la détection d'intrusions dans un serveur Web

Architecture distribuée

Failles XSS : Principes, Catégories Démonstrations, Contre mesures

<Insert Picture Here>ApExposé. Cédric MYLLE 05 Février Exposé Système et Réseaux : ApEx, Application Express d Oracle

Vérifier la qualité de vos applications logicielle de manière continue

Programmation Web. Introduction

Fiche Technique. Cisco Security Agent

Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria

Spécifications de l'offre Surveillance d'infrastructure à distance

Vulnérabilités et sécurisation des applications Web

Détection d'intrusions et analyse forensique

21 mars Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Stockage du fichier dans une table mysql:

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Zoom sur Newtest LDAP intégration

Conception et réalisation d uned architecture tolérant les intrusions pour des serveurs Internet

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

Performance Front-End

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDE LE 26/01/2012

Gestion collaborative de documents

Lotus Notes et Domino 8.5 Administration de serveurs Domino

WebSSO, synchronisation et contrôle des accès via LDAP

Atelier Sécurité / OSSIR

INTRODUCTION AUX TESTS DE PERFORMANCE ET DE CHARGE

PHP. Performances. Audit et optimisation LAMP. Julien Pauli. Cyril Pierre de Geyer. Guillaume Plessis. Préface d Armel Fauveau

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

UTILISATION DE LA PLATEFORME WEB D ANALYSE DE DONNÉES GALAXY

SQL Server Administration d'une base de données transactionnelle avec SQL Server Management Studio (édition enrichie de vidéos)

Microsoft Windows NT Server

Présentation de la solution Open Source «Vulture» Version 2.0

GESLAB_Pre-Requis_v2.0.doc 01/03/2013. Pré-Requis

Sommaire. 1 Introduction Présentation du logiciel de commerce électronique 23

Nouveautés Ignition v7.7

Surveiller et contrôler vos applications à travers le Web

HTTP HTTP. IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin. Introduction et architecture Messages Authentification Conclusion

Communiqué de lancement Paie 100 pour SQL Server

laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.

INDUSTRIALISATION ET RATIONALISATION

Mise en œuvre des serveurs d application

10. Base de données et Web. OlivierCuré

La mémorisation des mots de passe dans les navigateurs web modernes

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Analyse de performance, monitoring

Tolérance aux Fautes des Grappes d Applications J2EE. Applications Internet dynamiques

Joomla! Création et administration d'un site web - Version numérique

Indicateur et tableau de bord

Gestion des utilisateurs et Entreprise Etendue

Sécurité des réseaux Les attaques

Configuration Matérielle et Logicielle AGORA V2

Tutorial sur SQL Server 2000

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies.

eps Network Services Alarmes IHM

1. Installation du Module

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Procédure d'installation de SQL Server Express 2008

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

L identité numérique. Risques, protection

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Teste et mesure vos réseaux et vos applicatifs en toute indépendance

Dans l'épisode précédent

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

Présentation du relais HTTP Open Source Vulture. Arnaud Desmons Jérémie Jourdin

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur

Printer Administration Utility 4.2

Programmation Web. Madalina Croitoru IUT Montpellier

Activité sur Meteor. Annexe 1 : notion de client-serveur et notion de base de données

1 La visualisation des logs au CNES

Hébergement de site web Damien Nouvel

Pilote KIP certifié pour AutoCAD. Guide de l utilisateur État de l imprimante KIP

Les messages d erreur d'applidis Client

Retour d expérience sur Prelude

SQL Server 2014 Administration d'une base de données transactionnelle avec SQL Server Management Studio

Managed VirusScan et renforce ses services

Panorama des solutions analytiques existantes

LIVRE BLANC Pratiques recommandées pour l utilisation de Diskeeper sur les réseaux SAN (Storage Area Networks)

Solutions informatiques (SI) Semestre 1

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

JRES 2005 : La mémorisation des mots de passe dans les navigateurs web modernes

EXCELIANCE ZAC des Metz 3 Rue du petit robinson Jouy en Josas Tél: Fax: sales@exceliance.

Le passage à l échelle de serveur J2EE : le cas des EJB

La VOIP :Les protocoles H.323 et SIP

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008

CQP ADMINISTRATEUR DE BASES DE DONNÉES (ABD)

Moderniser. le système d information et le portefeuille applicatif.

Développement d applications Internet et réseaux avec LabVIEW. Alexandre STANURSKI National Instruments France

D4.4 Organiser une veille informationnelle

IBM DB2 Alphablox. d administration GC

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Meilleures pratiques de l authentification:

Transcription:

Système adaptatif de détection d'intrusions dans des serveurs Web Équipe DREAM IRISA/INRIA Guyet Thomas René Quiniou Wei Wang Marie Odile Cordier

Systèmes de détection d'intrusions Objectif général : Protéger les informations contenues sur un serveur Web Contrecarrer les attaques visant l'inactivation du serveur But de l'ids : Détecter et identifier des utilisations 'malveillantes' d'un serveur web Au plus tôt De manière robuste et précise Des attaques connues ou non Guyet T. IRISA Réunion SéSur 10 Septembre 2008 2/22

IDS à partir de log Apache À partir des logs d'accès à un serveur Apache Flot de données structurées (~ 10 requêtes par secondes) crawl 66 249 66 136.googlebot.com [09/May/2007:21:42:39 +0200] "GET /sloop/david.coudert/biblio/year/index.php3?url=biblio/year/2005.complete.html HTTP/1.1" 200 176 " " "Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)" pluviose.inrialpes.fr [09/May/2007:21:42:27 +0200] "GET /axis/cbrtools/manual/first_page.html HTTP/1.1" 304 " " "NG/2.0" eruessel.stusta.mhn.de [09/May/2007:21:42:27 +0200] "GET /lemme/hanane.naciri/these/mathml/images/box.gif HTTP/1.0" 200 183 "http://www sop.inria.fr/lemme/ Hanane.Naciri/these/mathml/main.html" "Mozilla/5.0 (Windows; U; Windows NT 5.1; de; rv:1.8.1.3) Gecko/20070309 Firefox/2.0.0.3" eruessel.stusta.mhn.de [09/May/2007:21:42:27 +0200] "GET /lemme/hanane.naciri/these/mathml/images/archmathml.gif HTTP/1.0" 200 6665 "http://wwwsop.inria.fr/lemme/hanane.naciri/these/mathml/main.html" "Mozilla/5.0 (Windows; U; Windows NT 5.1; de; rv:1.8.1.3) Gecko/20070309 Firefox/2.0.0.3" crawl 66 249 66 136.googlebot.com [09/May/2007:21:42:29 +0200] "GET /reves/xavier.granier/gis/html/class_clusterizer.html HTTP/1.1" 200 7602 " " "Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)" pluviose.inrialpes.fr [09/May/2007:21:42:37 +0200] "GET /cgi bin/fom.cgi?_insert=answer&cmd=additem&file=1&keywords=%3f HTTP/1.1" 302 17 " " "NG/2.0" pluviose.inrialpes.fr [09/May/2007:21:42:37 +0200] "GET /cgi bin/fom.cgi?_insert=answer&cmd=additem&file=1&keywords=%3f HTTP/1.1" 302 17 " " "NG/2.0" ferrier.biac.duke.edu [09/May/2007:21:43:56 +0200] "GET /asclepios/personnel/pierre.fillard/softwares/fibertracking/dtitrack2005_manual.pdf HTTP/1.1" 206 585350 " " "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1;.NET CLR 2.0.50727; InfoPath.1)" crawl 66 249 66 136.googlebot.com [09/May/2007:21:42:27 +0200] "GET /acacia/essi/images/%3fs=a&h=437&w=822&sz=9&hl=en&start=7/fig cycle conception IHM LN.fm/Bad printer icon.fm/proprietes IHM LN.ps/osf.TIFF.gz/Logo Moduel IHM design.ppt/arbre des colecticiels/bad printer icon.fm/bad printer icon.fm/badprinter icon.ps/fig Modele activite Norman.fm/?D=A HTTP/1.1" 200 11880 " " "Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)" eruessel.stusta.mhn.de [09/May/2007:21:42:27 +0200] "GET /lemme/hanane.naciri/these/mathml/images/figue.gif HTTP/1.0" 200 1540 "http://wwwsop.inria.fr/lemme/hanane.naciri/these/mathml/main.html" "Mozilla/5.0 (Windows; U; Windows NT 5.1; de; rv:1.8.1.3) Gecko/20070309 Firefox/2.0.0.3" Guyet T. IRISA Réunion SéSur 10 Septembre 2008 3/22

IDS à partir de log Apache À partir des logs d'accès à un serveur Apache Flot de données structurées (~ 10 requêtes par secondes) Deux types de structure: Les requêtes Les transactions: Une transaction contient les requêtes faites par un même client Utilisation de modèles D'intrusion De comportement normal Guyet T. IRISA Réunion SéSur 10 Septembre 2008 4/22

IDS à partir de log Apache Objectif : Adapter dynamiquement les modèles pour: Améliorer les performances du système sur les attaques connues, Découvrir de nouvelles attaques. Guyet T. IRISA Réunion SéSur 10 Septembre 2008 5/22

Architecture générale de la détection d'intrusions Base de connaissance : les modèles Adaptation {req, décision} Connections HTTP Nouvelle requête : req Analyse de la ligne courante Décision Mise à jour des transactions Transaction de req trans: req Transactions courantes Guyet T. IRISA Réunion SéSur 10 Septembre 2008 6/22

Analyse de la ligne courante Fusion d'informations : utilisation de plusieurs indices pour identifier une intrusion Distribution de caractères de l'url Le status code (404 : erreur, 200 : ok) Distribution de tokens de l'url... Espace des données brutes Monde réel Flux du log HTTP Ligne de log courante Transaction associ Source d'information 1 Source d'information 2 Source d'information n Espace des caractéristiques Conversion Conversion Conversion Guyet T. IRISA Réunion SéSur 10 Septembre 2008 7/22 é e Donnée structurée Modèle Modèle Modèle Espace de discernement Décisions locales Décisions locales Fusion Décision

Analyse de la ligne courante Conversion des informations Étape qui transforme les données d'une source d'information dans l'espace de discernement (Ω) Utilise un ''modèle'' (ex: modèles de distribution de caractères pour une requête intrusive) Ω : ensemble Espace des desréponses Espace possibles des (nonnécessairement données brutes caractéristiques disjointes) Source Donnée Conversion d'information 1 structurée Décisions Une décision = un ensemble de Modèle masses (une par locales réponse possible) Monde réel Flux du log HTTP Ligne de log courante Transaction associ Source d'information 2 Source d'information n Conversion Conversion Guyet T. IRISA Réunion SéSur 10 Septembre 2008 8/22 é e Modèle Modèle Espace de discernement Décisions locales Fusion Décision

Analyse de la ligne courante Conversion des informations Ω = {intrusion, normalité, inconnue} Décision d: Masse d'intrusion : m(i) Masse de normalité : m(n) Masse d'inconnue : m(u) => m(i) + m(n) + m(u) = 1 Flag d'indécidabilité Guyet T. IRISA Réunion SéSur 10 Septembre 2008 9/22

Analyse de la ligne courante Fusion de décisions : construit une décision globale à partir des décisions locales d = da + db Méthode de Shafer, moyenne des poids, ANN,... Shafer Fusion de deux sources 1 et 2 : Espace des Espace des données brutes caractéristiques Source Donnée Conversion La masse de toute décision d'information A est 1 structurée calculée par la formule : Monde réel Flux du log HTTP Ligne de log courante Transaction associ Source d'information 2 Source d'information n Conversion Conversion Guyet T. IRISA Réunion SéSur 10 Septembre 2008 10/22 é e Modèle Modèle Modèle Espace de discernement Décisions locales Décisions locales Fusion Décision

Analyse de la ligne courante Fusion dans notre espace de discernement : On ne fusionne que les décisions provenant de sources décidables Ω est une partition, d'où une simplification : Guyet T. IRISA Réunion SéSur 10 Septembre 2008 11/22

Analyse de la ligne courante Second niveau de fusion Analyse de la ligne Ligne de log Transaction dl : décision à partir de la ligne dt : décision à partir de la transaction Décision finale Analyse de la transaction associée Guyet T. IRISA Réunion SéSur 10 Septembre 2008 12/22

Choix d'un besoin d'adaptation À partir de quels requêtes doit on adapter les modèles? Avec un flux de données : on dispose de peu d'informations à confronter! Hypothèse : les requêtes d'une transaction doivent toutes être en accord avec la décision sur la transaction Heuristique : On adapte les modèles de lignes de log lorsque la décision dl est faible (< sb) et que la décision dt est forte (> sh), et réciproquement. Guyet T. IRISA Réunion SéSur 10 Septembre 2008 13/22

Choix d'un besoin d'adaptation Illustration de l'heuristique Adaptation des modèles de transaction 1 dl Renforcement s h Inhibition s b 0 dt Adaptation des modèles de lignes Guyet T. IRISA Réunion SéSur 10 Septembre 2008 14/22

Adaptation Le choix d'une adaptation indique les modèles à adapter Modèles de transaction ou de ligne Modèles d'intrusion et/ou de normalité Chaque modèle dispose de sa propre fonction d'adaptation Adapte le modèle à partir de la ligne courante Ex: Adaptation de la distribution de caractères de l'url Guyet T. IRISA Réunion SéSur 10 Septembre 2008 15/22

Expérimentations Log original sans intrusion Position des intrusions Log avec intrusions Insertion d'intrusions Exemples d'intrusion Ensemble d'apprentissage Analyseur de log Comparaison (Courbes ROC) Intrusions détectées Guyet T. IRISA Réunion SéSur 10 Septembre 2008 16/22

Implémentation LogAnalyzer (C++) Outil d'analyse interactif Permet de traiter les fichiers à la volée Fonctionnalités Visualisation, filtrage, statistiques,... http://www.irisa.fr/dream/loganalyzer/ Guyet T. IRISA Réunion SéSur 10 Septembre 2008 17/22

Implémentation Différents indices implémentés 8 indices sélectionnées pour mettre en évidence l'adaptation Distribution de caractères (lignes et trans., intrusions et normales) Distribution de tokens (lignes, intrusions et normales) Proportion de code erreur (trans., intrusions et normales) Guyet T. IRISA Réunion SéSur 10 Septembre 2008 18/22

Résultats Guyet T. IRISA Réunion SéSur 10 Septembre 2008 19/22

Résultats Guyet T. IRISA Réunion SéSur 10 Septembre 2008 20/22

Perspectives Développer d'autres modèles pour rendre les décisions plus robustes Évaluer le système sur des intrusions réelles Pertinence réelle de l'heuristique (?) Résultats pratiques en ligne Fusion de données dans un contexte de flux de données Réduire le nombre de sources pour accélérer le traitement Pb de choix dynamique des sources Guyet T. IRISA Réunion SéSur 10 Septembre 2008 21/22

Conclusions Problème pratique des flux de données : adaptation en ligne de la détection d'intrusions à partir de logs de serveur Web. Solution basée sur : La fusion de décisions fournies par de multiples indices, Une heuristique de confrontation de résultats pour le choix des adaptations Implémentation de LogAnalyzer (et outils divers) Évaluation avec de la simulation d'intrusions Résultats encourageant et perspectives ouvertes Pour la détection d'intrusions Pour l'adaptation dans un contexte de flux de données Guyet T. IRISA Réunion SéSur 10 Septembre 2008 22/22