Détection de nouvelles attaques. Yacine Bouzida, Frédéric Cuppens, Sylvain Gombault



Documents pareils
Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Sécurité des Réseaux et d internet. Yves Laloum

Topologies et Outils d Alertesd

Audits Sécurité. Des architectures complexes

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Vue d'ensemble de NetFlow. Gestion et Supervision de Réseau

Figure 1a. Réseau intranet avec pare feu et NAT.

PACK SKeeper Multi = 1 SKeeper et des SKubes

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

Sécurité des réseaux Les attaques

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security

INTRUSION SUR INTERNET

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Administration réseau Firewall

Conception et réalisation d uned architecture tolérant les intrusions pour des serveurs Internet

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Gestion et Surveillance de Réseau

Rappels réseaux TCP/IP

Indicateur et tableau de bord

Les IDS et IPS Open Source. Alexandre MARTIN Jonathan BRIFFAUT

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

2. DIFFÉRENTS TYPES DE RÉSEAUX

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Projet de Sécurité Groupe Audit

Sécurité des réseaux Firewalls

DenyAll Detect. Documentation technique 27/07/2015

SECURIDAY 2013 Cyber War

Supervision de réseau

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Services Réseaux - Couche Application. TODARO Cédric

Module 8. Protection des postes de travail Windows 7

Compromettre son réseau en l auditant?

Table des matières. Avant-propos... Préface... XIII. Remerciements...

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security

VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3)

NT Réseaux. IDS et IPS

pare - feu généralités et iptables

Sécurisation du réseau

TER Detection d anomalies sur le réseau. Elaboré par: Jabou Chaouki Schillings Michaël Hantach Anis. Encadré par : Mr Osman Salem

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Serveurs de noms Protocoles HTTP et FTP

wiki.ipfire.org The official documentation for IPFire - An Open Source Firewall Solution Outils

Critères d évaluation pour les pare-feu nouvelle génération

Nouveaux outils de consolidation de la défense périmétrique

Il est recommandé de fermer les serveurs DNS récursifs ouverts

Absolute Software (absoft corp) 2013 Absoft Corp. Tous droits réservés.

Principaux utilisateurs du Réseau

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

Cisco Certified Network Associate

Gestion des incidents de sécurité. Une approche MSSP

Détection d'intrusions et analyse forensique

Retour d expérience sur Prelude

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Protection des protocoles

SERVEUR MONITOR. le carnet de santé de votre informatique. Arrêtez le mal avant qu il n existe, calmez le désordre avant qu il n éclate.

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence :

Graphes de trafic et Statistiques utilisant MRTG

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

U.E. ARES - TD+TME n 1

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

21 mars Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire.

Sécurité Informatique : Metasploit

10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre

Programme formation pfsense Mars 2011 Cript Bretagne

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

RAPPORT DE PROJET Script d analyse d un fichier log

Le Tunneling DNS. P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki. Université de Rouen - M2SSI. 24 février 2011

Sécurité par compression! ReSIST Gilles RICHARD IRIT

avec Netfilter et GNU/Linux

Sécurité des réseaux IPSec

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Exemple de configuration ZyWALL USG

Laboratoire de Haute Sécurité. Télescope réseau et sécurité des réseaux

Optimisation WAN de classe Centre de Données

MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SYSTÈME DE PRÉVENTION D INTRUSIONS (IPS)

Sécurisation des routeurs Cisco

Utiliser Améliorer Prêcher. Introduction à LDAP

Network Instruments Solutions d Analyse Réseau

Les risques HERVE SCHAUER HSC

Formations. «Produits & Applications»

MSP Center Plus. Vue du Produit

Devoir Surveillé de Sécurité des Réseaux

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Haka : un langage orienté réseaux et sécurité

FTP-SSH-RSYNC-SCREEN au plus simple

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

Infocus < >

Expression, analyse et déploiement de politiques de sécurité - Application réseau -

VoIP & Security: IPS. Lalaina KUHN. Informatique Technique. Professeur: Stefano VENTURA

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

Transcription:

Détection de nouvelles attaques Yacine Bouzida, Frédéric Cuppens, Sylvain Gombault

Contexte Problèmes Réseau : principal vecteur des attaques Nouvelles formes d attaque (+ 1000 /an) Variante d une attaque existante Nouvelle nouvelle Incapacité des méthodes existantes à déceler ces nouvelles attaques Objectifs Détection de nouvelles attaques réseaux Proposition de méthodes innovantes pour détecter ces nouvelles attaques DADDI (détection sûre de fonctionnement de nouvelles formes d attaque) - ACI Sécurité 004

Plan Limites des techniques actuelles Méthode adaptée Approche comportementale à apprentissage supervisé Fonction de transformation de trafic Expérimentation KDD99 (DARPA98) Trafic réel Conclusion et Perspectives 3

Détection d intrusion : approche par signature Base de signatures activités intrusion Analyse des événements systèmes ou réseau pour détecter les attaques (action litigieuses) décrites dans la base de signatures Une signature décrit une attaque ou une action litigieuse Exemple d une signature snort alert tcp any any -> 19.168.1.0/4 143 (content: 9068 C0FFFFFF /bin/sh ; msg: IMAP buffer overflow ; ) Inconvénients dus à l imprécision des signatures Faux positifs ou faux négatifs Par principe, ne peut détecter une nouvelle attaque 4

Approche comportementale Détection d une déviation d un comportement (utilisateur, application, trafic réseau, ) par rapport à son profil de référence étapes (apprentissage, détection) Inconvénients Faux positifs lorsque qu une une évolution du profil de l utilisateur est vue comme une anomalie Néanmoins la seule approche susceptible de détecter de nouvelles attaques mesures d activités 90 80 70 60 50 40 30 0 10 0 CPU Process Size intrusion probable profil normal anormal 5

Approche comportementale à apprentissage supervisé Deux étapes Phase d apprentissage à partir de données étiquetées Phase de détection : données à classifier (analyser) Plusieurs techniques de classifications existantes Réseaux neuronaux Réseaux bayésiens Arbres de décision Difficulté dans le choix d attributs pertinents Attributs observables Connaissance a priori des attributs caractérisant l utilisateur (application, trafic, etc.) 6

Arbres de décision Outlook Temperature Humidity Windy Class sunny hot high false N sunny hot high true N overcast hot high false P rain mild high false P rain cool normal false P rain cool normal true N overcast cool normal true P sunny mild high false N sunny cool normal false P rain mild normal false P sunny mild normal true P overcast mild high true P overcast hot normal false P rain mild high true N Apprentissage: Choix du meilleur attribut dans le nœud racine puis analyse récursive et construction de l arbre sunny humidity outlook overcast rain windy high normal false true N P Génération de règles Une règle est générée pour chaque chemin parcourant l arbre de la racine aux feuilles exemple Si outlook=rain et windy=false alors P P N P 7

Prise en compte des nouvelles attaques avec de l apprentissage supervisé Apprentissage Du comportement normal (référence) du profil en question Des anomalies connues a priori Classification d un nouveau profil audité Normal, ou Anormal si l anomalie correspondante est connue, ou Nouveau, considéré momentanément comme nouvelle attaque. Diagnostic nécessaire Réalisation a priori possible avec les outils de classification comme les arbres de décision Possibilité de classifier plus de classes Proposition pour les nouvelles attaques Choix des attributs? 8

Fonction de transformation Données considérées: Trafic réseau Pour alimenter l outil de classification à partir du trafic brut: Fonction de transformation T R : ensemble du trafic brut I : ensemble d items structurés 9

Propriétés à satisfaire Condition nécessaire de transformation La fonction de transformation T doit être riche Sans perte d information utile pour distinguer entre les différentes connexions Fonction pauvre items x i I ayant des classes différentes mais les valeurs de leurs attributs respectifs sont identiques. D une manière formelle Réduction du nombre d incohérences pour effectuer un apprentissage précis 10

Exemple de transformation DARPA98 (trafic brut) -> Base d apprentissage et de test KDD99 Transformation du trafic tcpdump en 41 attributs Logiciel non disponible 4 catégories d attributs : Données générales de la connexion (niveau réseau et transport) Attributs liés à la couche application Attributs statistiques sur les dernières secondes Attributs statistiques sur les 100 dernières connexion 11

Exemple d attribut de 4e catégorie t Source Destination Protocole Service Port 0.5 01.15.1.1 19.168.0.1 tcp http 80 1.0 01.15.1.1 19.168.0. tcp ftp 1 1.5 193.5.19.3 19.168.0.1 tcp http 80 1.8 193.5.19.3 19.168.0.1 udp ssh Calcul de l attribut diff_srv_rate Hôte courant : 19.168.0.1 Nombre de services différents : Nombre d entrée: 3 soit diff_srv_rate=0.67 1

Base d apprentissage KDD99 Enregistrement : 41 attributs + nom de classe pour apprendre Fichiers au format texte Base d apprentissage ~5 millions de connexions (10% (494000) utilisées) 4 classes d attaques + trafic normal Probing (4) : scan de port (nmap, satan ) DoS (6) : déni de Service (syn flooding, smurf ) UR (4) : acquisition des privilèges d un super utilisateur RL (9) : accès illégitime à partir d une machine distante (password guessing) Normal : trafic légitime 13

Base de tests KDD99 Enregistrement : 41 attributs + nom de classe pour vérifier Base de test ~ 311000 connexions 4 classes d attaques enrichies + trafic normal Probing (4+) : scan de port (mscan, saint) DoS (6+4) : déni de Service (apache, ) UR (4+4) : acquisition des privilèges d un super utilisateur (sqlattack ) RL (9+7) : accès illégitime à partir d une machine distante (snmpguess, snmpgetattack ) Normal : trafic légitime 14

Résultats avec c4.5 Effective Prédite Normal Probing DoS UR RL Normal (60593) 99.47% 0.40% 0.1% 0.01% Probing(4166) 18.4% 7.73%.45% 6.58% DoS(9853).6% 0.06% 97.14% 0.18% UR(8) 8.89% 4.39% 0.44% 7.0% 5.6% RL(16189) 81.60% 14.85% 0.70%.85% PSP=9.30% CPT=0.34 Arbre de décision (c4.5) Normal Normal 0 Probing 1 DoS UR RL Probing 1 0 DoS 1 0 UR 3 0 RL 4 0 CPT = Coût par test PSP = Nbre de connexions correctement classifiées/nbre total 15

Analyse des premiers résultats Faiblesse de la détection des nouvelles attaques des classes UR (7,0%) et RL (,85%) Attaques classifiée dans la classe Normal à 8,89% et à 81,60% Comment c4.5 gère-t-il les nouvelles attaques? Utilisation d une classe par défaut par les arbres de décision Celle qui contient le plus grand nombre d instances non couvertes par les règles générées Si conflit, alors la classe la plus fréquente est choisie 16

Ajout d une classe d attaque «New» Proposition et amélioration Classifier les nouvelles attaques dans la classe «New» Satisfaction de la proposition pour l amélioration de l approche comportementale La nouvelle classe correspond à la classe des nouveaux comportements 17

Résultats avec c4.5 modifié Arbre de décision C4.5 standard Prédite Normal Probing DoS UR RL Effective Normal (60593) 99.47% 0.40% 0.1% 0.01% Probing(4166) 18.4% 7.73%.45% 6.58% DoS(9853).6% 0.06% 97.14% 0.18% UR(8) 8.89% 4.39% 0.44% 7.0% 5.6% RL(16189) 81.60% 14.85% 0.70%.85% PSP=9.30% CPT=0.34 Arbre de décision C4.5 modifié (proposition précédente) Effective Prédite Normal Probing DoS UR RL New Normal (60593) 99.43% 0.40% 0.1% 0.01% 0.04% Probing(4166) 8.19% 7.73%.45% 6.58% 10.06% DoS(9853).6% 0.06% 97.14% 0.18% 0.36% UR(8) 1.93% 4.39% 0.44% 7.0% 5.6% 60.96% RL(16189) 79.41% 14.85% 0.70%.85%.0% PSP=(9.30+0.57)%, CPT=0.8 18

Analyse des nouveaux résultats Remarque: PSP=9.87% (loin de 100%) Détection de UR et RL améliorée? UR 7.0% 7.0% + 60.96% (new) = 67.98% RL Meilleur taux de détection sur la base KDD jusqu à présent 79.41% connexions toujours prédites comme du trafic normal Besoin de continuer à investiguer 19

Analyse du contenu de la base de test RL Nouvelles attaques RL: snmpguess (6,75% : 4.367 /16.189) Deviner le mot de communauté SNMP (mot de passe) en utilisant une attaque par dictionnaire snmpgetattack (47,8% : 7.741 /16.189) Exploiter le mot de passe trouvé pour administrer l agent snmp snmpguess snmpgetattack 0

Mise en cause de la base de tests Effective Prédite Normal Probing DoS UR RL New Normal (60593) 98.347% 0.0% 0.03% 0.01% 1.50% 0.11% Probing(4166) 0.19% 99.35% 0.07% 0.38% DoS(9853) 0.01% 99.99% UR(8).19% 96.93% 0.88% RL(16189) 36.40% 0.0% 0.01% 0.05% 63.33% 0.19% PSP=97.70% Expérimentation réalisée Base d apprentissage = base de test KDD RL: Mauvaise classification des instances apprises Faible taux de classification avec succès : 63.33% snmpgetattack (7741) -> 71.85% : Normal 1

Exemple de pauvreté de la fonction de transformation snmpguess/snmpgetattack Attributs des attaques de la classe RL identiques à ceux du trafic normal Dû à la pauvreté de la fonction de transformation (rappel) items x i I ayant des classes différentes mais les valeurs de leurs attributs respectifs sont identiques. Seule solution possible : enrichissement de la fonction de transformation par la prise en compte de snmp

Test avec du trafic réel Résultat sur un trafic réel récent Base d apprentissage KDD99 Slammer 003 Détection 100% dans la classe DoS DDoS (trafic d inondation au niveau victime) Détection 100% dans la classe DoS 3

Conclusion et perspectives Travaux réalisés Mise en œuvre des conditions nécessaires que doit vérifier une fonction de transformation Extension de la définition de l approche comportementale Amélioration des approches de classification supervisée pour la prise en compte des nouvelles instances (attaques pour notre cas) en utilisant les arbres de décision Logiciels développés Outil de transformation de trafic tcpdump connexions de 41 attributs, Arbres de décision (c4.5 modifié) prenant en compte les nouvelles instances 4

Conclusion et perspectives Travaux futurs D autres méthodes de classification en cours d investigation pour la prise en compte des nouveaux comportement pour comparer les résultats Transformation adaptée aux nouveaux protocoles émergeants (SIP, VoIP, etc, ) Extraction automatique d attributs pertinents à partir du trafic brut 5

Questions? 6