Sécurité autonome dans les réseaux de l Internet. Philippe Owezarski LAAS-CNRS, Toulouse, France owe@laas.fr



Documents pareils
Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

La Gestion des Applications la plus efficace du marché

Topologies et Outils d Alertesd

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Tendances et défenses

Sécurité des réseaux Les attaques

Laboratoire de Haute Sécurité. Télescope réseau et sécurité des réseaux

Atelier Sécurité / OSSIR

BIG DATA APPLIQUÉES À LA SÉCURITÉ. Emmanuel MACÉ Akamai Technologies

«Evolution des menaces de sécurité et lutte contre les cyber attaques» Mathieu Vialetay, CISSP. Security Consultant, North Africa Tlemcen, juin 2013

Retour d expérience sur Prelude

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Infocus < >

Notions de sécurités en informatique

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

Prototype de canal caché dans le DNS

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Caractérisation système d un Botcloud par une analyse en composantes principales

La Sécurité des Données en Environnement DataCenter

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

Indicateur et tableau de bord

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

Sécurité des réseaux Firewalls

Institut français des sciences et technologies des transports, de l aménagement

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Audits de sécurité, supervision en continu Renaud Deraison

escan Entreprise Edititon Specialist Computer Distribution

Formations. «Produits & Applications»

Expression, analyse et déploiement de politiques de sécurité - Application réseau -

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

Vers un nouveau modèle de sécurisation

VTP. LAN Switching and Wireless Chapitre 4

Netdays Comprendre et prévenir les risques liés aux codes malicieux

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Détection d'intrusions et analyse forensique

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

APT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

PLAteforme d Observation de l InterNet (PLATON)

F5 : SECURITE ET NOUVEAUX USAGES

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Haka : un langage orienté réseaux et sécurité

IPv6: from experimentation to services

Sécurité par compression! ReSIST Gilles RICHARD IRIT

FORMATION CN01a CITRIX NETSCALER

Sécurité informatique: introduction

La gestion des vulnérabilités par des simulations d'attaques

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Pourquoi choisir ESET Business Solutions?

La sécurité IT - Une précaution vitale pour votre entreprise

Critères d évaluation pour les pare-feu nouvelle génération

Instructions Mozilla Thunderbird Page 1

1. Formation F5 - Local Traffic Manager Configuring (LTM)

WEB page builder and server for SCADA applications usable from a WEB navigator

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Visualisation et Analyse de Risque Dynamique pour la Cyber-Défense

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Guide Installation Serveur Extensive Testing

Toni Lazazzera Tmanco is expert partner from Anatole ( and distributes the solution AnatoleTEM

Spécialiste Systèmes et Réseaux

Hypervision et pilotage temps réel des réseaux IP/MPLS

Guide Installation Serveur Extensive Testing

COTISATIONS VSNET 2015

Figure 1a. Réseau intranet avec pare feu et NAT.

Administration de Citrix NetScaler 10 CNS-205-1I

Dr.Web Les Fonctionnalités

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Introduction aux antivirus et présentation de ClamAV

Le spam introduction. Sommaire

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

Lieberman Software Corporation

Groupe Eyrolles, 2004, ISBN :

Sécurité des systèmes d exploitation

Présenté par : Mlle A.DIB

Catalogue «Intégration de solutions»

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications.

(ATTENTION : une seule réponse possible pour les questions à choix multiples)

LES FONCTIONS DE SURVEILLANCE DES FICHIERS

Comprendre et anticiper les attaques DDoS

Le Tunneling DNS. P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki. Université de Rouen - M2SSI. 24 février 2011

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

TP4 : Firewall IPTABLES

Les IDS et IPS Open Source. Alexandre MARTIN Jonathan BRIFFAUT

BNP Paribas Personal Finance

AVOB sélectionné par Ovum

Gestion des incidents de sécurité. Une approche MSSP

Introduction à la Sécurité Informatique

WIFI (WIreless FIdelity)

Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

SQL Parser XML Xquery : Approche de détection des injections SQL

Surveillance et corrélation de flux réseaux via sondes applicatives embarquées

Transcription:

Sécurité autonome dans les réseaux de l Internet Philippe Owezarski LAAS-CNRS, Toulouse, France owe@laas.fr

Contexte - Objectifs 1. Protéger l infrastructure de communication et son trafic des attaques / anomalies! Préserver le bon fonctionnement, les performances et la QoS (et revenus)! Attaques contre les infrastructures de communication (routeurs, switch, ) m DoS m Intrusions??? 2. Protéger les utilisateurs! Service à forte valeur ajoutée q Temps de réaction à une attaque/anomalie courts è Réaction automatique è cas des attaques 0d / erreurs jamais rencontrées 2

Supervision et données collectées q De nombreux types de données existent :! Traffic général contenant des anomalies et des attaques! Les filtres de trafic(firewals, IDS, )! Les filtres anti-spam! Outils de collecte de malware (Virus, worms, )! Traces issues de pots de miel ou des darknets! Etc. è Comment collecter et utiliser efficacement ces données?! Détection proactive d attaques et classification! Estimation du risque! Application automatique de contres-mesures 3

Deux présentations en une q Plate-forme d analyse de malwares! Pots de miel, sandbox! Firewall automatiquement configurable q Détection statistique d anomalies du trafic 4

Plate-forme pour l exécution contrôlée de logiciels malveillants Travail mené avec Ion Alberdi et Vincent Nicomette

Plan q Besoin d observation et analyse du trafic malveillant q Conception du filtre de paquets q Implémentation et performance q Conclusion 6

Les botnets q Les botnets, pilotés à distance par un ou plusieurs maitres, utilisent Internet pour :! Se propager! Lancer des attaques de déni de service! Envoyer du spam! Voler des informations confidentielles 7

Solutions contre les botnets q Développer des logiciels sans bugs! q IDS! Antivirus à mauvais résultats! Supervision du trafic : DoS volume, attaque par simulation de flash crowds? q Outils d observation de botnets, pour la détections comportementale de bots! Honeypots : seule la propagation est observée! Sandbox : m Émulation complète de l environnement, limité et biaisé m Requêtes vers l Internet (aveuglément) laissées, illégal 8

Solution : approche hybride 9

Problématiques du filtrage de paquets Les protocoles et leurs compositions évoluent constamment. Or un système de filtrage de paquets doit pouvoir permettre à l utilisateur d effectuer la sélection de son choix. Or de nos jours : q Pour vérifier une composition non supportée, il faut attendre la version n+1 q Difficile de configurer le traitement d une composition partielle! composition utilisée IP/TCP/SSL/HTTP à Composition inspectée IP/TCP/SSL/HTTP ou IP/ TCP? 10

Effets de bord du principe E2E Extrémité (cas des firewalls) Milieu Librairies, tunnels : API Sockets, openssl, libcurl, IProute, Logiciels à compositions monolithiques: solutions clef en main, netfilter, pf, snort, bro, IPv4/GRE/IPv4/GRE/ICMP : script shell, Iproute, Ping Développement de nouvelles compositions aisé IPv4/GRE/IPv4/GRE/ICMP : non configurable Besoin de ~tout réimplémenter 11

Filtrage classique 12

Filtrage classique 13

Filtrage classique 14

Filtrage classique 15

Idée et problématiques Filtre : arbre d inspecteurs, ou «mini» pare-feu à états. Construction de l arbre à l aide de deux opérateurs:! / : composition! : parallélisation Problématiques :! Correction des compositions : FTP/IP est incorrect! Agrégation des résultats :TCP/[HTTP FTP] 16

Formalisation des types Soit DS l ensemble des décisions du pare-feu : un «mini» pare feu a :! te, type paquets en entrée! ts, type paquets en sortie! st, type état du «mini» pare-feu! f : stà teà st x (ts U DS), fonction de filtrage Il suffit alors de définir :! ST= ST 1 st 1 ST n st n, le type des états de tous les inspecteurs! PK= PK 1 te 1 PK n te n, le type de tous les paquets! Ajouter des fonctions from_pk i : PKà te i, to_pk i : ts i à PK, et définir F qui fait les traductions de format et multiplexe les appels aux f i 17

Correction et agrégation q Correction : arbre valide ssi pour chaque père, pour tous ses enfants, enf i, ts pere = te enfi q Agrégation : définition du consensus c : P(DS)à DS, c({c({ds 31, ds 32 }), c({ds 4 })})(1) = c({ds 31, ds 32, ds 4 })(2)? 18

Consensus q Contre exemple : c({ds 31, ds 32 }) = ds 4, c({ds 4 })= ds 4 è (1) c({c({ds 31, ds 32 }), c({ds 4 })})=ds 4 (2) c({ds 31, ds 32, ds 4 })=ds 31 è (1) (2) q X P(P(DS)), c( x X {c(x)}) = c( x X x) è T1 T2 équivalents 19

LUTH q Lur Ur ta Haize (pare-feu : Terre Eau et Vent) q Plus grande tortue des mers : «Rien ne sert de courir, il faut partir à point» q Implémentation en OCaml (typage fort + garbage collector efficace), en espace utilisateur en utilisant la librairie libnetfilter_queue sous linux q Pourquoi pas en C?! Tous les pare-feux qui traitent des données applicatives développés en C/C++ ont eu des vulnérabilités critiques 20

Cas d étude q Canal caché DNS : liberté sémantique offerte par les requêtes TXT utilisées pour tunneler divers protocoles dans des requêtes DNS 21

Deux configurations q Dans le cas des ponts d accès WIFI-payants, vérifier les paquets TCP ne sert à rien, le point d accès les redirige vers un portail pour donner la possibilité de payer l accès. On a donc testé LUTH sous ces deux configurations: 1. IPv4 (cksum=no)/ [TCP(tcp_only=yes) UDP(cksum=no)/DNS]);; 2. IPv4 (cksum=no)/ [TCP/TPort(sr_port=80)/Void UDP/UPort(sr_port=53)/DNS]);; 22

Performances q Le serveur HTTP héberge des fichiers allant de 10 ko à 500ko avec une distribution Pareto de 1.2 (queue lourde) q Le serveur DNS/SSH complice héberge des fichiers allant de 10 ko à 189ko avec une distribution Pareto de 1.2 (queue lourde) q Les clients téléchargent un fichier aléatoirement toutes les 10 ms q Filtrage correct dans les 2 cas Sans fw Ref Conf 1 Conf 2 1.112 Mo/s 0.870 Mo/s 0.753 Mo/s O.692 Mo/s 1.924 Mo/s 0,688 Mo/s 0.582 Mo/s 0.707 Mo/s 23

Performances (2) q Analyse hors ligne : consommation mémoire conf 1 10x consommation mémoire conf 2 q Figure : performances du filtre de paquets hors ligne selon les configurations 1 et 2 24

Conclusion q Le firewall est configurable en fonction du trafic qui le traverse et qu il doit analyser MAIS q Beaucoup de choses doivent être faites à la main q La connaissance sur les malware et attaques associées est très parcelaire 25

Unsupervised network anomaly detection With Johan Mazel and Pedro casas

Big security data analysis q Strong requirement for autonomous data analysis! Unsupervised data mining! Unsupervised machine learning! Unsupervised characterization of malicious activity! (Unsupervised classification root cause analysis of malicious activity) q Can we make characterization and classification unsupervised?! Can we avoid relying on the skills of a security expert? 27

Towards Autonomous Network traffic Monitoring However, current monitoring systems highly rely on previous knowledge, which is costly, slowly produced, and difficult to obtain 28

Towards Autonomous Network traffic Monitoring Can we REDUCE this DEPENDENCE on KNOWLEDGE? 29

Signature-based AD q Detect WHAT I ALREADY KNOW (+) Highly effective to detect what it is programmed to alert on (-) Cannot defend the network against unknown attacks (-) Signatures are expensive to produce: human manual inspection 30

Supervised-learning-based AD q Detect what is different from WHAT I KNOW (+) It can detect new anomalies out-of the baseline (-) Requires training on anomaly-free traffic (-) Robust and adaptive models are difficult to conceive 31

Shortcomings in nowadays network security Network security is based on some PREVIOUS KNOWLEDGE:! Signature-based: detect the attacks THAT WE KNOW! Anomaly detection: detect DIFFERENCES from WHAT WE KNOW HOW STABLE-in-time is this PREVIOUS KNOWLEDGE?! Network attacks are a moving target: new attacks are constantly emerging, and the birth-rate is increasing! New services and applications modify normal-operation profiles We depend TOO-MUCH on the PREVIOUS KNOWLEDGE:! This knowledge is difficult and expensive to obtain! Long periods of VULNERABILITY (e.g. weeks) between a new attack and the construction of a new signature! Current network security is REACTIVE, and as such WE ARE ALWAYS ONE STEP BEHIND THE ATTACKERS!!! 32

Our new approach for security q Unsupervised clustering for detecting and characterizing classes of anomalies without relying on previous knowledge, signatures, statistical training or labeled traffic q Automatic production of filtering rules (à firewalls, filtering equipments, ) q (Discrimination between legitimate vs. Illegitimate anomalies! Root cause analysis) q Automatic mitigation of attacks vs. Reporting to network/security administrator 33

Unsupervised network anomaly detection and characterization (2) (1) Flow/Features matrix (3) (1) Multi-reso., flow aggreg., Change-detection & Attribute building (2) Sub-Space Clustering and, evidence accumulation or Inter-Clustering Results Association 34 (3) Correlation & Characterization through filtering rules à signatures

Filtering rules for anomaly characterization q q q Automatically produce a set of filtering rules f(y) to correctly isolate and characterize detected anomalous flows Select the best features to construct a signature of the anomaly, combining the top-k filtering rules is isolated the best 35

detection of a SYN Distributed Denial of Service (DDoS) attack in MAWI traffic Illustration of clustering graphical results (a) SYN DDoS (1/2) (b) SYN DDoS (2/2) Generated signature (ndsts == 1) Λ (nsyn/npkts > λ 3 ) Λ (npkts/sec > λ 4 ) Λ (nsrcs > λ 5 ) 36

Comparison between unsupervised techniques Comparison of detection performance of several detection algorithms ROC (receiver Operating Characteristic) curves presenting True Positive Rate (TPR) vs. False positive rate (TPR) 37

Attacks detection & characterization in MAWI traffic q Detect network attacks that are not the biggest elephant flows 38

Conclusion q Detection / classification reports of anomalies q Reports are very complete in order to allow the automatic enforcement of countermeasures for the ML engine (+) filtering rules ready to be exported towards security devices (e.g. Intrusion Detection Systems, Intrusion Protection Systems, Firewal, etc.) è We cannot become completely independent of a previous knowledge, but unsupervised / semi-supervised ML make a crucial buildingblock for self-defense 39

q Traffic classification Future work! Root cause analysis? What is the intention behind an anomaly? à Statistical approach??? à Based on active monitoring m (exploiting the principle of the malware replay platform) q??? 40

That s all folks!