DETECTION D INTRUSIONS DANS LES RESEAUX AD HOC



Documents pareils
DETECTION D INTRUSIONS DANS LES RESEAUX AD HOC

Chap.9: SNMP: Simple Network Management Protocol

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Cisco Certified Network Associate

Le rôle Serveur NPS et Protection d accès réseau

Solutions de Cybersécurité Industrielle

Outils d administration

Bibliographie. Gestion des risques

Groupe Eyrolles, 2004, ISBN :

Atelier Sécurité / OSSIR

Proxy et reverse proxy. Serveurs mandataires et relais inverses

SECURIDAY 2013 Cyber War

Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION COMPOSANTES POUR L UTILISATION FONCTIONNEMENT LE PAQUET SNMPV1...

Mettre en place un accès sécurisé à travers Internet

7.1.2 Normes des réseaux locaux sans fil

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Figure 1a. Réseau intranet avec pare feu et NAT.

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Configuration du driver SIP dans ALERT. V2

Voix sur IP Étude d approfondissement Réseaux

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

2. DIFFÉRENTS TYPES DE RÉSEAUX

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

Charte d installation des réseaux sans-fils à l INSA de Lyon

Vers un nouveau modèle de sécurisation

MSP Center Plus. Vue du Produit

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Administration de Citrix NetScaler 10.5 CNS-205-1I

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Projet Sécurité des SI

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Gestion des incidents de sécurité. Une approche MSSP

Test d un système de détection d intrusions réseaux (NIDS)

et Groupe Eyrolles, 2006, ISBN :

Fiche descriptive de module

Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria

Comprendre le Wi Fi. Patrick VINCENT

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

Formations. «Produits & Applications»

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Détection d'intrusions et analyse forensique

Prise en compte des ressources dans les composants logiciels parallèles

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Ingénierie des réseaux

Hypervision et pilotage temps réel des réseaux IP/MPLS

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

Sécurisation d un site nucléaire

La citadelle électronique séminaire du 14 mars 2002

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

Critères d évaluation pour les pare-feu nouvelle génération

Présentation de la solution Open Source «Vulture» Version 2.0

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

Table des matières Page 1

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security

Check Point Certified Security Expert R75. Configurer et administrer des solutions avancées de la suite des produits de sécurité Check Point R71.

Cours CCNA 1. Exercices

Les réseaux ad hoc : problèmes de sécurité et solutions potentielles

OpenVPN Manager. Projet M2-ESECURE - Robin BUREL. Date 10 Janvier 2013 Tuteur : M. Richard

Documentation : Réseau

CheckPoint R76 Security Engineering niveau 2 (Cours officiel)

Accès réseau Banque-Carrefour par l Internet Version /06/2005

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

Impression de sécurité?

Introduction aux Technologies de l Internet

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

CloudSwitch sécurise les clouds d entreprise

Les IDS et IPS Open Source. Alexandre MARTIN Jonathan BRIFFAUT

Les rootkits navigateurs

Supervision de réseau

Fiche Technique. Cisco Security Agent

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security

IPS : Corrélation de vulnérabilités et Prévention des menaces

PACK SKeeper Multi = 1 SKeeper et des SKubes

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0) e: w:

NetCrunch 6. Superviser

Description des UE s du M2

Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011

Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines)

Sécurité des réseaux Les attaques

Services Réseaux - Couche Application. TODARO Cédric

Transcription:

DETECTION D INTRUSIONS D DANS LES RESEAUX AD HOC Jean-Marc PERCHER Bernard JOUGA SSTIC 03 1

Le constat Réseaux sans fil plus sensibles aux problèmes de sécurité Intrusion Déni de service Failles de sécurité potentielles augmentées par le contexte ad hoc Pas d équipements dédiés de sécurité (pare feux, serveur d'authentification, etc.) Vulnérabilités propres (protocole de routage, autoconfiguration, topologie dynamique) Les services de sécurité doivent être distribués, coopératifs et compatibles avec la bande passante des réseaux sans fil 2

Agenda Le constat Un modèle de sécurité pour les réseaux ad hoc Motivation des travaux Modèle d'ids distribué pour réseaux ad hoc Spécifications Architecture globale Architecture interne d un LIDS Validation fonctionnelle Conclusions et travaux futurs Démonstration 3

Modèle de sécurité pour les MANET couche application SSL/TLS couche transport TCP UDP couche reseau Protocole IP 4 Application Application Application Application Application protocole de routage certification MAE (authentification) IDS

Agenda Le constat Un modèle de sécurité pour les réseaux ad hoc Motivation des travaux Modèle d'ids distribué pour réseaux ad hoc Spécifications Architecture globale Architecture interne d un LIDS Validation fonctionnelle Conclusions et travaux futurs Démonstration 5

Motivation des travaux IDS pour réseaux filaires mal adaptés Pas de points de concentration du trafic Chaque noeud a une vision limitée de l'activité du réseau Nécessité de définir une architecture d'ids spécifique Modèle distribué et coopératif LIDS, Local Intrusion Detection System, dans chaque noeud Communication entre les LIDS 6

Analyse des IDS distribués existants NOM Année Publication Type de détection Pré traitement - des données Analyse des Données (détection) Type de réponse Origine des données AAFID 1998 scénarios distribué centralisée passive système CSM 1996 comportementale distribué distribuée active système DIDS 1992 hybride distribué centralisée passive système/réseau DPEM 1994 comportementale distribué centralisée passive système GrIDS 1996 hybride distribué centralisée passive système/réseau IDA 1998 scénarios agents mobiles centralisée passive système JiNao 1997 hybride distribué centralisée passive MIB/réseau MICAEL 1999 scénarios agents mobiles distribuée passive MIB SPARDA 2002 scénarios agents mobiles distribuée passive système/réseau 7

Agenda Le constat Un modèle de sécurité pour les réseaux ad hoc Motivation des travaux Modèle d'ids distribué pour réseaux ad hoc Spécifications Architecture globale Architecture interne d un LIDS Validation fonctionnelle Conclusions et travaux futurs Démonstration 8

Spécifications de l'architecture Adaptée à plusieurs méthodes de détection Adaptée à l'exploitation de plusieurs sources de données Réalisant la détection en temps réel Réponse active en local et informative pour les autres nœuds du réseau Peu consommatrice en ressources réseau Respectant les normes et standards 9

Architecture globale LIDS : code portable (java) LIDS Collecte d informations dans les MIB Agents mobiles et alertes intrusions LIDS Agents mobiles et alertes intrusions LIDS Technologies des Agents Mobiles pour la coopération des LIDS (plate-forme AGLET) Agents mobiles et alertes intrusions Agents mobiles et alertes intrusions LIDS Agents mobiles et alertes intrusions Agents mobiles et alertes intrusions LIDS Agents mobiles et alertes intrusions LIDS Local IDS 10

Agents Mobiles : coopération entre LIDS Mobilité : Déplacement du code vers les données. Exécution asynchrone de l'agent. Autonomie des agents : Indépendants de la plate-forme origine. Adaptabilité (intelligence) : Programmés pour s adapter à différents contextes. Requêtes SNMP locales Diminution des échanges réseaux ( Client/serveur) 11

Agents Mobiles : plate-forme AGLET IDS dans réseaux ad hoc : mobilité faible Architecture de sécurité des Aglets Aglet : objet Java (Bac à sable Sérialisation.) Aglet exécutée dans un contexte Dialogue entre Aglets par messages Accès Aglet par un proxy Authentification et confidentialité (SSL) de l Aglet Politique de sécurité propre au contexte 12

Agents Mobiles : plate-forme AGLET Proxy Aglet Proxy Aglet Proxy Aglet Contexte Contexte Machine A Machine B 13

Extension du modèle de l'idwg (IETF) Manager Alerte Analyseur Ajout du message requête Requê te Senseur Evè nements Permet à l'analyseur de collecter si besoin des données complémentaires Sources des Donné es 14

Architecture interne d un LIDS Agent Mobilet Agent Mobilet Agent Mobile Plate-forme Agents Architecture de communication réseau sans fil ad hoc Agent IDS Local Agent MIB Local LIDS Noeud mobile agent SNMP MIB Agent IDS Local Analyse des données locales (MIB II) Agent MIB local Gestion extensions MIB (routage ad hoc) 15

LID S Attack Signatures Alert Management Local IDS IDS Framework IDS Kernel (TDFSD) alert query event Mobile Agent Framework Mobile Agent Mobile Agent Event and Alert Specs. (IDMEF) Event Abstraction Database alert Audit Data Management query event Event Abstraction Framework query, event, alert Mobile Agents Place and Security Policy MIB IDS Communication Framework MIB query MIB Based Event Abstractor MIB result IDS Communication (IDMEF/IDXP module) (Local) MIB Browser (SNMP module) Mobile Agents Communication (Agent Protocol Module) IDXP(IDMEF) SNMP(MIB) Agent Protocol (Local and External) Communication Framework 16

Agenda Le constat Un modèle de sécurité pour les réseaux ad hoc Motivation des travaux Modèle d'ids distribué pour réseaux ad hoc Spécifications Architecture globale Architecture interne d un LIDS Validation fonctionnelle Conclusions et travaux futurs Démonstration 17

Attaques mises en œuvre et détectées Attaques sur le routage OLSR Résultat d'une étude sur la vulnérabilité d'olsr Définition d'une extension MIB spécifique Déni de service N sauts Isolation d une station Déni de service 1+N sauts Détournement de trafic vers un nœud malicieux Attaque Stepstone Cascade de connexions Telnet Pas spécifique aux réseaux ad hoc Démontre l'intérêt de la mise en œuvre d'agents mobiles 18

Détection d une attaque par rebonds Telnet Psa Peb Psb Pec Machine A @IP A Port sortie : Psa Machine B @IP B Port sortie : Psb Port entrée : Peb Machine C @IP C Port entrée : Pec 19

Composants de l IDS à Agents Mobiles. Manager global de l IDS IHM Démon SNMP Agent SNMP (ucd-snmp 1.4.5) Manager d agent mobile (Aglet manager) Trieur de connexions MIB Aglet 20

IDS sur la machine C : arrivée d une connexion Manager global de l IDS 2)Information nouvelle connexion + @IP B + Psb Démon SNMP 1) Détection d une connexion Agent SNMP (ucd-snmp 1.4.5) Manager d agent mobile (Aglet manager) Trieur de connexions MACHINE C MIB Aglet 21

IDS sur la machine C : création de l agent Manager global de l IDS Démon SNMP Agent SNMP (ucd-snmp 1.4.5) Manager d agent mobile (Aglet manager) Aglet 1) Demande de création d aglet + @IP B + Psb 2) Création de l aglet transportant @IP B et Psb + envoi vers machine B Trieur de connexions MACHINE C MIB 22

Aglet sur la machine B : source de la connexion Manager global de l IDS Démon SNMP Agent SNMP (ucd-snmp 1.4.5) Manager d agent mobile (Aglet manager) Trieur de connexions MACHINE B 2) Interrogation de la MIB pour trouver la source de la connexion associée à Psb. Retourne @IP A + Psa Aglet 1) Aglet provenant de C, demande au trieur : «A qui est la source de la connexion dont le port de sortie est Psb?» Réponse : @IP A + Psa MIB 23

Aglet sur la machine A : origine de la connexion Manager global de l IDS Démon SNMP Agent SNMP (ucd-snmp 1.4.5) Manager d agent mobile (Aglet manager) Trieur de connexions MACHINE A 2) Interrogation de la MIB pour trouver la source de la connexion associée à Psa. Retourne «Début de chaîne» Aglet 1) Aglet provenant de B, demande au trieur : «A qui est due la connexion dont le port de sortie est Psa?» Récupère l information «début de chaîne de connexion» MIB 24

IDS sur la machine C : retour de l agent Manager global de l IDS AFFICHAGE Démon SNMP Agent SNMP (ucd-snmp 1.4.5) Manager d agent mobile (Aglet manager) 2) La manager global reçoit les informations @IP B, @IP A du manager d agent mobile. Trieur de connexions MACHINE C Aglet 1) Aglet provenant de A, de retour à la maison elle transmet les informations qu elle a récoltées au manager d agent mobile. @IP B, @ IP A. MIB 25

Interface graphique de suivi des connexions Démonstration 26

Agenda Le constat Un modèle de sécurité pour les réseaux ad hoc Motivation des travaux Modèle d'ids distribué pour réseaux ad hoc Spécifications Architecture globale Architecture interne d un LIDS Résultats expérimentaux Conclusions et travaux futurs Démonstration 27

RAHMS Réseaux Ad Hoc Multiservices Sécurisés 28

Les résultats du projet RAHMS : Conception et validation d un IDS distribué àbase d agents mobiles pour MANET Détection attaques sur le routage OLSR Détection attaques rebonds Telnet Conception d une plate-forme évolutive Architecture modulaire et portable des LIDS Collecte d informations dans les MIB 29

Conclusions et futurs travaux Mesures en cours : performance Agents Mobiles / Client- Serveur dans les MANET. Charge réseau induite, Temps de réponse pour la collecte de données. Validation de la détection comportementale dans un contexte ad hoc. Plate-forme agents mobiles, optimisée IDS Définition/Gestion des politiques de sécurité dans les réseaux ad hoc. Deux thèses (2003) : détection des intrusions dans les réseaux ad hoc. Projet RNRT 2002 : everyware ( Supélec et ESEO) 30

Questions???? 31