Implémentation FPGA d'algorithmes de surveillance de trafic. Projet 11 : Benoît FONTAINE Tristan GROLÉAT Franziska HUBERT



Documents pareils
Rapport technique Surveillance réseau sur NetFPGA Projet 3A

Vue d'ensemble de NetFlow. Gestion et Supervision de Réseau

Quoi de neuf en LabVIEW FPGA 2010?

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Offre de stage. Un(e) stagiaire en informatique

Gestion et Surveillance de Réseau

Routage AODV. Languignon - Mathe - Palancher - Pierdet - Robache. 20 décembre Une implémentation de la RFC3561

Sécurité des réseaux Firewalls

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

IPFIX (Internet Protocol Information export)

Présentation et portée du cours : CCNA Exploration v4.0

Infocus < >

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU

Métrologie des réseaux IP

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

2. DIFFÉRENTS TYPES DE RÉSEAUX

Présentation et portée du cours : CCNA Exploration v4.0

Agrégation de liens xdsl sur un réseau radio

Figure 1a. Réseau intranet avec pare feu et NAT.

Quoi de neuf en contrôle/commande et systèmes embarqués (RIO, WSN...)?

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Découverte de réseaux IPv6

acpro SEN TR firewall IPTABLES

Administration réseau Firewall

Rappels réseaux TCP/IP

Formation Iptables : Correction TP

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Métrologie réseaux GABI LYDIA GORGO GAEL

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : et un masque

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

Services Réseaux - Couche Application. TODARO Cédric

PACK SKeeper Multi = 1 SKeeper et des SKubes

Introduction. Adresses

Contributions à l expérimentation sur les systèmes distribués de grande taille

Sécurité et Firewall

Surveillance et corrélation de flux réseaux via sondes applicatives embarquées

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Positionnement produit

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

NOTIONS DE RESEAUX INFORMATIQUES

Réseaux M2 CCI SIRR. Introduction / Généralités

Voix sur IP Étude d approfondissement Réseaux

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Détection d'intrusions et analyse forensique

Pare-feu VPN sans fil N Cisco RV120W

Potentiels de la technologie FPGA dans la conception des systèmes. Avantages des FPGAs pour la conception de systèmes optimisés

Projet de Sécurité Groupe Audit

Yann BECHET 32 ans 8 ans d expérience yann@bechet.org

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

INTRUSION SUR INTERNET

Plan. Programmation Internet Cours 3. Organismes de standardisation

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

(In)sécurité de la Voix sur IP [VoIP]

Retour d expérience sur Prelude

Travaux pratiques : collecte et analyse de données NetFlow

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Fiche d identité produit

Réseaux et protocoles Damien Nouvel

Proposition d une architecture pour ebay, en mettant l accent sur les notions de scalabilité, de résilience, et de tolérance aux pannes.

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

Test d un système de détection d intrusions réseaux (NIDS)

Principaux utilisateurs du Réseau

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

JIP'05. Sécurité des plate-formes d'hébergement - Les défis des FSI - Yann Berthier / FHP yb@bashibuzuk.net

Groupe Eyrolles, 2004, ISBN :

Haka : un langage orienté réseaux et sécurité

Robot WIFIBOT Lab V4. Lab V4.

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Téléphonie. sur IP. 2 e édition

Administration de Réseaux d Entreprises

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Devoir Surveillé de Sécurité des Réseaux

Chapitre 1 Le routage statique

Architecture distribuée

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3)

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

Architecture Principes et recommandations

Dispositif sur budget fédéral

FORMATION CN01a CITRIX NETSCALER

Description des UE s du M2

Groupe Eyrolles, 2000, 2004, ISBN :

1- Principe général : 2- Architecture réseau pour ToIP : 3 Bilan. Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Plan. Rappels sur Netflow v1 v8. Netflow v9. Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6

L3 informatique Réseaux : Configuration d une interface réseau

Evoluez au rythme de la technologie

TP 2 : ANALYSE DE TRAMES VOIP

TCP/IP, NAT/PAT et Firewall

Les Réseaux Informatiques

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security

Téléphone IP. Téléphone IP aux nombreuses fonctions avancées pour une utilisation professionnelle et au prix abordable FICHE PRODUIT

Transcription:

Implémentation FPGA d'algorithmes de surveillance de trafic Projet 11 : Benoît FONTAINE Tristan GROLÉAT Franziska HUBERT Projet S5, SLR 4 décembre 2009

Plan Contexte Étude bibliographique NetFPGA Les Outils de développement Les Algorithmes NetFlow Conclusions de l étude bibliographique Le plan d avancement page 2

Contexte La surveillance de trafic Filtrage, contrôle d accès Vitesse croissante Diversité de menaces Nécessité de développement de techniques adaptées au débit du trafic. Intégrer en FPGA un algorithme de surveillance Ex. classification/heavy hitters, contrôle d accès Performances : complexité et débit d une intégration matérielle Comparaison de performances avec approche logicielle Choix du NetFPGA page 3

Plan Contexte Étude bibliographique NetFPGA Les Outils de développement Les Algorithmes NetFlow Conclusions de l étude bibliographique Le plan d avancement page 4

NetFPGA Carte PCI embarquant: un FPGA Xilinx Virtex2-Pro 50: logique 'utilisateur' un FPGA Xilinx Spartan II: logique PCI 4 ports Gigabit Ethernet 4.5MB (2x18Mb) de SRAM (Static RAM) 64 MB de DDR2 DRAM 2 ports SATA page 5

NetFPGA : Architecture page 6

NetFPGA : Intérêt Connecté à un PC Décharge le CPU de celui-ci du traitement des données CPU: accès à la mémoire principale peut effectuer des opérations DMA de lecture/d'écriture Accélération matérielle page 7

NetFPGA : Usages NFPs (Paquets NetFPGA) : code implémentant des fonctions réseaux 3 façons de procéder en utilisant le NFP «reference router» comme base: Configurer le FPGA de la carte en routeur et ensuite modifier la partie logicielle (programme utilisateur, pilote Linux). Utiliser le code FPGA du routeur et étendre ses fonctionnalités en développant un module utilisateur. Créer un design FPGA totalement nouveau. page 8

Plan Contexte Étude bibliographique NetFPGA Les Outils de développement Les Algorithmes NetFlow Conclusions de l étude bibliographique Le plan d avancement page 9

Xilinx, ModelSim, Chipscope Xilinx ISE Contrôle de flux de conception : - Concevoir - Simuler - Exécuter - Simulation temporellement adaptée ModelSim - Simulation pour des HDL (Hardware Description Language) - Environnement de simulation - Debogage VHDL, Verilog, SystemC - Modèles numériques et analogiques - Simulation temporellement adaptée Chipscope - Analyse des signaux sur le FPGA - Ajout de la logique nécessaire - Fonctionne à partir d une exécution réelle sur le FPGA page 10

VHDL, Verilog Décrit le matériel à un niveau d abstraction élevé Décrit les circuits en définissant leurs modules, portes logiques et expressions Combinaison des éléments décrits rend possible la synthèse du circuit et son test page 11

SoCLib - Plateforme pour réaliser le prototypage de MP-SoC - Fournis des outils d exploration d architecture - Cœur: bibliothèque de composants virtuels - Accélération de simulation : modèles automatiquement générés - Évaluation de performance plus tôt dans le processus de conception - Problème : ne génère pas de code Verilog SC2V? - Choix: - SoCLib : Contraintes de SC2V ou traduction à la main - Écrire directement en Verilog page 12

Plan Contexte Étude bibliographique NetFPGA Les Outils de développement Les Algorithmes NetFlow Conclusions de l étude bibliographique Le plan d avancement page 13

Les algorithmes Problématiques réseau La classification de services Les attaques Stream Mining L'algorithme CMS La mémoire Trie Nos choix page 14

Classification de services Skype XMPP RTP Utilisation : - la QoS - la facturation BitTorrent FTP HTTP SIP Analyse : - ports UDP/TCP - répartition des paquets UDP / TCP Reconstitution des flux : - mémoire importante - timers IP page 15

Attaques Ordinateurs affectés Attaques: Attaquant Internet DoS/DDoS : (Distributed) Denial of Service SYN Flooding PING Flooding TearDrop Interception de communication (Man in the middle) Trappes (Troyens) Serveur cible L attaque DDoS page 16

Le Stream Mining 0 1 01 11 00 1 1 0 1 01 11 00 1 1 Analyser un flux de données : En temps réel Sans stocker le flux Résultat approché : Déterministe Probabiliste Comptage des paquets SYN envoyés par chaque IP : 100Go/s pendant 5 min => 30To 4 294 967 296 adresses IPv4 page 17

L'algorithme CMS CMS : Count Min. Sketch : Cormode et Muthukrishnan en 2004 Algorithme de Stream Mining objectif : compter efficacement les paquets IP envoyés par chaque source Principe : Précision ε Probabilité d'erreur δ d = ln(1/δ) fonctions de hachage w = e/ε valeurs d'arrivée φ : IP source 1...w page 18

L'algorithme CMS - exemple φ1 φ2 φ3 φ4 φ5 1 = φ3(ip0) 0 0 1 0 0 2 = φ1(ip0) 1 0 0 0 0 3 0 0 0 0 0 4 = φ2(ip0) = φ5(ip0) 0 1 0 0 1 5 0 0 0 0 0 6 = φ4(ip0) 0 0 0 1 0 page 19

L'algorithme CMS - exemple φ1 φ2 φ3 φ4 φ5 1 = φ4(ip1) 0 0 1 1 0 2 = φ5(ip1) 1 0 0 0 1 3 = φ1(ip1) 1 0 0 0 0 4 = φ2(ip1) 0 2 0 0 1 5 0 0 0 0 0 6 = φ3(ip1) 0 0 1 1 0 page 20

L'algorithme CMS - exemple φ1 φ2 φ3 φ4 φ5 1 = φ4(ip1) 0 0 1 2 0 2 = φ5(ip1) 1 0 0 0 2 3 = φ1(ip1) 2 0 0 0 0 4 = φ2(ip1) 0 3 0 0 1 5 0 0 0 0 0 6 = φ3(ip1) 0 0 2 1 0 page 21

L'algorithme CMS Certitudes : P(â <= a + εn) >= 1 δ â >= a Algorithme de Stream Mining a : nombre de paquets reçus de IPx â : estimation de a N : somme de tous les paquets reçus Complexité : En temps : O(d) = O(ln(1/δ)) En espace : O(dw) = O(e.ln(1/δ)/ε) page 22

La mémoire Trie Création d une mémoire à partir d un arbre Utile pour les pare-feux et routeurs Intérêt potentiel pour notre projet : Trier les paquets selon les en-têtes Règles 1.2.* => forward * => drop Temps de traitement : Constant par paquet Indépendant du nombre de règles Mémoire Trie Arbre page 23

Exemple La mémoire Trie 1) Règles 1.2.* => forward * => drop 2) Arbre 3) Mémoire Trie 1 2 3 4 Règle 1 2 drop drop drop Règle 2 drop forward drop drop 1 * 2 * drop 4) L'adresse 1.3.4.5 envoie un paquet forward drop page 24

Nos choix La problématique : Détection d'attaques par SYN flooding L'outil : Algorithme CMS Possibilités d'évolution : Il serait envisageable d'utiliser la mémoire Trie pour généraliser à d'autres attaques de type flooding page 25

Plan Contexte Étude bibliographique NetFPGA Les Outils de développement Les Algorithmes NetFlow Conclusions de l étude bibliographique Le plan d avancement page 26

NetFlow Protocole réseau propriétaire développé par Cisco Systems pour leurs routeurs Collecte des informations de trafic IP Supporté par : Cisco IOS Linux BSD Enregistrements NetFlow: générés par les routeurs exportés dans des paquets UDP ou SCTP collectés par un collecteur Netflow. page 27

NetFlow : les enregistrements (1) Contenu d'un enregistrement NetFlow v5: Numéro de version Numéro de séquence Interface d'entrée et de sortie Timestamp de début et de fin du flux Nombre d'octets et de paquets observés dans le flux page 28

NetFlow : les enregistrements (2) Contenu d'un enregistrement NetFlow v5 (suite): Les en-têtes niveau 3: IP source et destination Port source et destination Numéro de protocole IP Valeur du ToS (Type of Service) Dans le cas d'un flux TCP, l'union de tous les drapeaux TCP observés durant la vie du flux Les informations de routage niveau 3: Adresse IP du "next hop" immédiat dans la route vers la destination Masques de sous réseau des IP source et destination page 29

Sonde NetFPGA NetFlow Organisation: Un ordinateur hôte: Contrôle, configuration et collecte des flux Une carte NetFPGA: mesure des flux Principaux paramètres de la sonde: Mesure en temps réel des flux des quatre interfaces réseau Gigabit Mémoire accueille 60000 flux différents Indexation des enregistrements de flux à l'aide d'un hash Export des enregistrements au format NetFlow v5 page 30

Sonde NetFlow : architecture page 31

Sonde NetFlow : L3L4 parser page 32

Sonde NetFlow : Timestamp page 33

Sonde NetFlow : Hash page 34

Sonde NetFlow : FlowLookUp page 35

Sonde NetFlow : FlowProc Contrôle: la création de nouveaux flux la mise à jour des flux existants l'expiration des flux inactifs page 36

Résultats de l'étude bibliographique NetFPGA : Accélération matérielle Implémentation de référence : routeur IP Exemple de communication ordinateur/netfpga : NetFlow Problématique : détection d'attaques par SYN flooding Algorithme : CMS (recherche d'objets massifs) Possibilités d'évolution Développement : Directement en Verilog Utilisation de la suite de développement Xilinx SE page 37

Plan d avancement page 38

page 39

Bibliographie [NET08] [NET09a] [NET09b] [VHDL] John W. Lockwood, G. Adam Covington, Jan Kořenek et al. NetFPGA : Tutorial in Brno, Brno, Czech Republic, 5 Septembre 2008. Disponible sur http://netfpga.org/tutorials/brno2008/ppt/netfpga_brno_2008_09_04c.pdf NetFPGA: Guide [En ligne]. Disponible sur http://netfpga.org/foswiki/bin/view/netfpga/onegig/guide (consulté le 1er décembre 2009). NetFPGA: NetFPGA Video Demonstrations [En ligne]. Disponible sur http://www.netfpga.org/php/videos.php (consulté le 1er décembre 2009). VHDL. [En ligne] http://de.wikipedia.org/wiki/very_high_speed_integrated_circuit_hardware_description_language (consulté le 1 décembre 2009). [VERa] Verilog. [En ligne] http://en.wikipedia.org/wiki/verilog (consulté le 1 décembre 2009). [VERb] Verilog. [En ligne] http://fr.wikipedia.org/wiki/verilog (consulté le 1 décembre 2009). [XIL-ISE] [MSa] Xilinx ISE 11. [En ligne] http://www.xilinx.com/support/documentation/sw_manuals/xilinx11/ise11tut.pdf (consulté le 30 novembre 2009). ModelSim. [En ligne] http://www.model.com/content/modelsim-se-high-performance-simulation-anddebug (consulté le 1 décembre 2009). [MSb] ModelSim. [En ligne] http://www.mikrocontroller.net/articles/modelsim (consulté le 1 décembre 2009). [LAS04] [XIL09] Anselmo Lastra. Chipscope Tutorial. [En ligne] http://www.cs.unc.edu/~lastra/comp190/notes/13_chipscope.pdf (consulté le 1 décembre 2009), Février 2004 Xilinx, ChipScope Pro and the Serial I/O Toolkit. [En ligne] http://www.xilinx.com/tools/cspro.htm (consulté le 1er décembre 2009). 2009 page 40

Bibliographie [SoCL08] SoCLib. [En ligne] Disponible sur https://www.soclib.fr/trac/dev/wiki (consulté le 30 novembre 2009). [BCC07] [BFG09] [CHE05] [FRE60] [GOM09] [LUD05] Tian Bu, Jin Cao, Aiyou Chen, Patrick P. C. Lee. A Fast and Compact Method for Unveiling Significant Patterns in High Speed Networks. IEEE. 2007. Yannick BLEUWART, Éric FAGOT, Grégory GIEMZA, Yanick PIGNOT. Séminaire de détection d intrusions Dos, DDos. Attaque du Syn Flooding : exemple sur un serveur web Apache. [En ligne] Disponible sur http://www.student.montefiore.ulg.ac.be/~bleuwart/ (consulté le 30 novembre 2009). Pascal CHEUNG. Une introduction aux techniques de stream mining. France Telecom. [En ligne] Disponible sur http://trac.benoute.fr/netfpga/raw-attachment/wiki/cms/t_12janvier05_c.pdf (consulté le 30 novembre 2009), 12 janvier 2005. Edward Fredkin. Trie Memory. [En ligne] Disponible sur http://delivery.acm.org/10.1145/370000/367400/p490- fredkin.pdf?key1=367400&key2=4663059521&coll=guide&dl=guide&cfid=64097606&cftoken=74272576 (consulté le 30 novembre 2009), 1960. Sylvain Gombault. Octobre 2009. Présentation du projet VTHD++. BoonPing Lim, Md. Safi Uddin. Statistical-based SYN-flooding Detection Using Programmable Network Processor. IEEE. [En ligne] Disponible sur http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=1489006&isnumber=32022 (consulté le 1er décembre 2009), juillet 2005. [MUT05] [SLC09] [TAN97] S. Muthu Muthukrishnan. MassDal public code bank. [En ligne] Disponible sur http://www.cs.rutgers.edu/~muthu/massdal-code-index.html (consulté le 30 novembre 2009), 2005. Robert Schweller, Zhichun Li, Yan Chen, Yan Gao, Ashish Gupta, Yin Zhang, Peter A. Dinda, Ming-Yang Kao, Gokhan Memik. Reversible Sketches: Enabling Monitoring and Analysis Over High-Speed Data Streams. IEEE. 2009. K. M. C. Tan, B. S. Collie. Detection and Classification of TCP/IP Network Services. [En ligne] IEEE. Disponible sur http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=646179&isnumber=14094 (consulté le 30 novembre 2009), 1997. [WIK09] Wikipédia. Trie. [En ligne] Disponible sur http://en.wikipedia.org/wiki/trie (consulté le 30 novembre 2009), 29 novembre 2009. page 41

Questions Merci http://trac.benoute.fr/netfpga/ page 42