Caractérisation système d un Botcloud par une analyse en composantes principales



Documents pareils
Thèse CIFRE. Mécanismes de monitoring sémantique dédiés à la sécurité des infrastructures cloud IaaS

Sécurisation du stockage de données sur le Cloud Michel Kheirallah

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

Threat Management déploiement rapide de contre-mesures

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

La virtualisation, si simple!

F5 : SECURITE ET NOUVEAUX USAGES

Sécurité informatique: introduction

Détection de pairs suspects dans le réseau pair à pair KAD

Projet SINF2275 «Data mining and decision making» Projet classification et credit scoring

Protection rapprochée contre les Cyber-Attaques de nouvelle génération

Cisco Identity Services Engine

Architectures informatiques dans les nuages

BIG DATA APPLIQUÉES À LA SÉCURITÉ. Emmanuel MACÉ Akamai Technologies

Base de traces d anomalies légitimes et illégitimes *

Comment rendre un site d e-commerce intelligent

Vers un nouveau modèle de sécurisation

Applications Facebook : Quels Risques pour l Entreprise?

Nouveaux outils de consolidation de la défense périmétrique

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security

Systèmes Répartis. Pr. Slimane Bah, ing. PhD. Ecole Mohammadia d Ingénieurs. G. Informatique. Semaine Slimane.bah@emi.ac.ma

Study Tour Cloud Computing. Cloud Computing : Etat de l Art & Acteurs en Présence

StratusLab : Le projet et sa distribution cloud

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)

Détection, classification et identification d anomalies de trafic

Atelier Sécurité / OSSIR

Fiche descriptive de module

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

Evolution des technologies et émergence du cloud computing Drissa HOUATRA, Orange Labs Issy

XtremWeb-HEP Interconnecting jobs over DG. Virtualization over DG. Oleg Lodygensky Laboratoire de l Accélérateur Linéaire

Xavier Masse PDG IDEP France

Botnets, les fantômes de l internet. 6 Novembre Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.

«Evolution des menaces de sécurité et lutte contre les cyber attaques» Mathieu Vialetay, CISSP. Security Consultant, North Africa Tlemcen, juin 2013

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.

Fiche Technique. Cisco Security Agent

DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE. Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data»

TRAVAUX DE RECHERCHE DANS LE

Click to edit Master title style. Yann Ferouelle Microsoft France

Laboratoire de Haute Sécurité. Télescope réseau et sécurité des réseaux

VMware Infrastructure The New Computing Platform. Stéphane CROIX Systems Engineer

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Prise en compte d une politique de sécurité pour le déploiement dans le Cloud

Clouds/Big Inria. Frédéric Desprez Frederic.Desprez@inria.fr

Développements algorithmiques au LIAMA et àamap en vue de l'analyse d'une scène forestière

PACK SKeeper Multi = 1 SKeeper et des SKubes

Solutions McAfee pour la sécurité des serveurs

LES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE

Virtualisation de la sécurité ou Sécurité de la virtualisation. Virtualisation de la sécurité Sécurité de la virtualisation Retour d expérience

COMPUTING. Jeudi 23 juin CLOUD COMPUTING I PRESENTATION

Du Datacenter au Cloud Quels challenges? Quelles solutions? Christophe Dubos Architecte Microsoft

Conférence Bales II - Mauritanie. Patrick Le Nôtre. Directeur de la Stratégie - Secteur Finance Solutions risques et Réglementations

Contrôle stochastique d allocation de ressources dans le «cloud computing»

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

5 novembre Cloud, Big Data et sécurité Conseils et solutions

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

Hypervision et pilotage temps réel des réseaux IP/MPLS

Service de Détection de Pannes avec SNMP

Le Cloud Computing L informatique de demain?

Laboratoire 4 Développement d un système intelligent

PLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT SUPERIEUR ET DE RECHERCHE ET APPLICATIONS METIER

Optimisation multi-critère pour l allocation de ressources sur Clouds distribués avec prise en compte de l énergie

Présentation du 30/10/2012. Giving security a new meaning

Livre Blanc. Comment tirer le meilleur parti du Cloud

Les mésocentres HPC àportée de clic des utilisateurs industriels

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDE LE 26/01/2012

Hébergement MMI SEMESTRE 4

Laboratoire d Automatique et Productique Université de Batna, Algérie

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année

MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.

Système d administration autonome adaptable: application au Cloud

NEW POINT-OF-VIEW & DIRECTION

The Path to Optimized Security Management - is your Security connected?.

Reconnaissance de visages 2.5D par fusion des indices de texture et de profondeur ICI 12/12/12

Séminaire Partenaires Esri France 7-8 juin Paris Cloud Computing Stratégie Esri

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Architecture et sécurisation des nouveaux réseaux

La sécurité IT - Une précaution vitale pour votre entreprise

Containers : Outils magiques pour les Devops? OpenNebula et son écosystème pour une infrastructure cloud agile

Priorités d investissement IT pour [Source: Gartner, 2013]

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

EMC Forum EMC ViPR et ECS : présentation des services software-defined

APT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com

Application de K-means à la définition du nombre de VM optimal dans un cloud

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup

AGARIK, GROUPE ATOS PRÉSENTATION DE LA SOCIÉTÉ. Agarik, hébergeur d un monde intelligent

Le cloud,c est quoi au juste?

Teste et mesure vos réseaux et vos applicatifs en toute indépendance

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

TRS: Sélection des sous-graphes représentants par l intermédiaire des attributs topologiques et K-medoïdes

Le Cloud au LIG? Pierre Neyron PimLIG

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Transcription:

Caractérisation système d un Botcloud par une analyse en composantes principales Badis HAMMI Directeurs de thèse : Guillaume DOYEN, MDC Rida KHATOUN, ECC UTT UTT ICD/ERA, Université de Technologie de Troyes (UTT) 24 Octobre 2013

2/24 Plan 1 Contexte et problématique 2 Définition et classification Détection des attaques DDoS 3 4

3/24 Plan Contexte et problématique 1 Contexte et problématique 2 Définition et classification Détection des attaques DDoS 3 4

4/24 Contexte Contexte et problématique Le Cloud Computing Avantages Une technologie émergente qui attire fortement l attention de tous les secteurs Le marché du Cloud de 40.7 milliards de dollars en 2011 va se développer à plus de 240 milliards de dollars en 2020 [R.Stephan ET AL., 2010] Le Cloud Computing représente les services informatiques à la demande Déploiement rapide Réduction des coûts Facturation à la demande pay-for-use Evolutivité à grande échelle

5/24 Problématique Contexte et problématique Utilisation malicieuse du Cloud Computing Attaques très dynamiques et largement distribuées L anonymat de l attaquant pourrait être garanti Les Botnets représentent les plus grands bénéficiaires [C. Kassidy ET AL., 2011] Création d un large Botcloud Réalisation d attaques DDoS (flooding et click fraud) [P. Hayati ET AL., 2012] Création de Botclouds auprès de 5 CSP Réalisation d attaques (DDoS, Shellcode, traffic non conforme et envoi de Malwares) Attaques de longues durées (48h pour l attaque DDoS)

6/24 Problématique Contexte et problématique Constats Réalisation de toutes les attaques avec succès Aucune réaction ou contremesure de la part d aucun des CSP Objectif Proposition d un système de détection déployé à la source contre les Botclouds Originalité Détection à la source des Botclouds Considération des métriques système dans la détection

7/24 Plan Définition et classification Détection des attaques DDoS 1 Contexte et problématique 2 Définition et classification Détection des attaques DDoS 3 4

8/24 Les attaques DDoS Définition et classification Détection des attaques DDoS Définition A denial-of-service attack is characterized by an explicit attempt to prevent the legitimate use of a service. A distributed denial-of-service attack deploys multiple attacking entities to attain this goal [J. Mirkovic ET AL., 2004]. FIGURE: Classification des attaques DDoS [C. Douligeris ET AL., 2004]

9/24 Solutions actuelles de détection Définition et classification Détection des attaques DDoS [J. Mazel ET AL., 2011] proposent une approche de détection reposant sur le clustering de flux réseau Approche centralisée Positionnement au point d entrée du réseau cible [S. Loannidis ET AL., 2000] proposent une approche de firewall distribué Repose sur un ensemble connu de règles Echange des règles de filtrage des flux réseau Positionnement au point d entrée des réseaux cibles

10/24 Détection des attaques DDoS Définition et classification Détection des attaques DDoS [J. Mirkovic ET AL., 2005] proposent une approche de détection déployé à la source Positionnement au point d entrée des réseaux sources Corrélation des flux réseaux (requêtes/réponses) Constat L emplacement des IDS est majoritairement du coté de la cible Pas de contrôle du système de l attaquant donc détection par des métriques réseau

11/24 Plan 1 Contexte et problématique 2 Définition et classification Détection des attaques DDoS 3 4

12/24 Contexte Un CSP publique fournissant un service de type IaaS (ex : Amazon EC2) Le CSP contrôle un ensemble de serveurs physiques hébergeant un ensemble de VM appartenant a un ensemble de tenants Déploiement d un Botcloud par un utilisateur malicieux Approche de monitoring non intrusive "Black Box" au niveau hyperviseur Métriques collectées : CPU (%) ; MEM (kbytes) ; TX (kbits/s) ; RX (kbits/s)

FIGURE: Environnement de test 13/24

14/24 Paramètres UDP Storm TCP SYN Flood Serveurs physiques 40 47 Tenants (attaquant incl.) 103 114 VM (attaquant incl.) 1,198 1,369 Débit d attaque 10 MB/s 12,500 conn. per second Durée de l exp. 1h (état normal)+ 1h (attaque)+ 1h (repos) Environnement Linux-Vserver (Planet-Lab) Botcloud (botnet) Hybrid_V1.0 Qté. de logs collectés 16,65 GO TABLE: Synthèse des paramètres de test

15/24 Distributions statistiques des métriques des botclouds Cas de l attaque UDP (gauche) ; cas de l attaque TCP (droite) Métriques : CPU (%) ; MEM (kbytes) ; TX (kbits/s) ; RX (kbits/s)

16/24 Analyse en composante principale Une méthode de statistique descriptive multidimensionnelle (méthode factorielle) Utilise la matrice de variance-covariance ou la matrice de corrélation Objectifs Visualisation et interprétation des données à plusieurs dimensions Compréhension des relations entre les différentes variables Avantages Aucune hypothèse sur la distribution des données

ACP réalisée sur le tenant réalisant l attaque UDP FIGURE: Botcloud FIGURE: Moyenne du botcloud 17/24

18/24 ACP réalisée sur le tenant réalisant l attaque UDP

ACP réalisée sur le tenant réalisant l attaque TCP FIGURE: Botcloud FIGURE: Moyenne du botcloud 19/24

20/24 ACP réalisée sur le tenant réalisant l attaque TCP

21/24 Plan 1 Contexte et problématique 2 Définition et classification Détection des attaques DDoS 3 4

Conclusion 22/24 Une expérimentation in situ Caractérisation des attaques DDoS à la source via une ACP Considération des métriques système Comportement fortement corrélé des VM attaquantes Possibilité de séparer l activité d un bocloud de celle des tenants légitimes

Perspectives 23/24 Comparaison exhaustive avec l ensemble des tenants Extension à d autres paramètres d attaque Considération des paramètres réseau dans l étude Proposition d un mécanisme de détection Développement d une architecture collaborative d auto-protection

23/24 botcloud an emerging platform for cyber-attacks, October 2012. http ://baesystemsdetica.blogspot.fr. Kassidy Clark, Martijn Warnier, and Frances M. T. Brazier. The evolution of cloud computing markets. Closer 11, 2011. Christos Douligeris and Aikaterini Mitrokotsa. Ddos attacks and defense mechanisms : classification and state-of-the-art. Computer Networks, 44(5) :643 666, 2004. Md. Tanzim Khorshed, A.B.M. Shawkat Ali, and Saleh A. Wasimi. A survey on gaps, threat remediation challenges and some thoughts for proactive attack detection in cloud computing. Future Generation Computer Systems, 28(6) :833 851, 2012. S. Ried, H. Kisker, and P. Matzke. The evolution of cloud computing markets. Forrester research paper, 2010. Nahla Ben Amor, Salem Benferhat, and Zied Elouedi. Naive bayes vs decision trees in intrusion detection systems. In Proceedings of the 2004 ACM symposium on Applied computing, SAC 04, pages 420 424. ACM, 2004. Byungrae Cha and Jongwon Kim.

23/24 Study of multistage anomaly detection for secured cloud computing resources in future internet. In Dependable, Autonomic and Secure Computing (DASC), 2011 IEEE Ninth International Conference on, pages 1046 1050, 2011. Wun-Hwa Chen, Sheng-Hsun Hsu, and Hwang-Pin Shen. Application of svm and ann for intrusion detection. Computers and Operations Research, 32(10) :2617 2634, 2005. Xin Xu and Xuening Wang. An adaptive network intrusion detection method based on pca and support vector machines. In Advanced Data Mining and Applications, volume 3584 of Lecture Notes in Computer Science, pages 696 703. Springer Berlin Heidelberg, 2005. Srinivas Mukkamala, Guadalupe Janoski, and Andrew Sung. Intrusion detection using neural networks and support vector machines. In Neural Networks, 2002. IJCNN 02. Proceedings of the 2002 International Joint Conference on, volume 2, pages 1702 1707. IEEE, 2002. Gary Stein, Bing Chen, Annie S. Wu, and Kien A. Hua. Decision tree classifier for network intrusion detection with ga-based feature selection. In Proceedings of the 43rd annual Southeast regional conference - Volume 2, ACM-SE 43, pages 136 141. ACM, 2005.

24/24 J. Mirkovic and P. Reiher. D-ward : a source-end defense against flooding denial-of-service attacks. Dependable and Secure Computing, IEEE Transactions on, 2(3) :216 232, july-sept. 2005. Jelena Mirkovic and Peter Reiher. A taxonomy of ddos attack and ddos defense mechanisms. SIGCOMM Comput. Commun. Rev., 34(2) :39 53, 2004. Sotiris Ioannidis, Angelos D. Keromytis, Steve M. Bellovin, and Jonathan M. Smith. Implementing a distributed firewall. In Proceedings of the 7th ACM conference on Computer and communications security, CCS 00, pages 190 199. ACM, 2000. Johan Mazel, Pedro Casas, Yann Labit, and Philippe Owezarski. Sub-space clustering, inter-clustering results association & anomaly correlation for unsupervised network anomaly detection. In Proceedings of the 7th International Conference on Network and Services Management, CNSM 11, pages 73 80. International Federation for Information Processing, 2011.

24/24