Surveillance réseau sur NetFPGA Oral 2



Documents pareils
Rapport technique Surveillance réseau sur NetFPGA Projet 3A

Implémentation FPGA d'algorithmes de surveillance de trafic. Projet 11 : Benoît FONTAINE Tristan GROLÉAT Franziska HUBERT

Plan. Rappels sur Netflow v1 v8. Netflow v9. Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Réseaux M2 CCI SIRR. Introduction / Généralités

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

IPFIX (Internet Protocol Information export)

Introduction. Adresses

Vue d'ensemble de NetFlow. Gestion et Supervision de Réseau

Routage AODV. Languignon - Mathe - Palancher - Pierdet - Robache. 20 décembre Une implémentation de la RFC3561

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria

Devoir Surveillé de Sécurité des Réseaux

Figure 1a. Réseau intranet avec pare feu et NAT.

Gestion et Surveillance de Réseau

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

NOTIONS DE RESEAUX INFORMATIQUES

Réseaux IUP2 / 2005 IPv6

SECURIDAY 2012 Pro Edition

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

Quoi de neuf en contrôle/commande et systèmes embarqués (RIO, WSN...)?

Sécurité des réseaux IPSec

Sécurité et Firewall

Administration réseau Firewall

2. DIFFÉRENTS TYPES DE RÉSEAUX

DIGITAL NETWORK. Le Idle Host Scan

Informatique Générale Les réseaux

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Groupe Eyrolles, 2000, 2004, ISBN :

Formation Iptables : Correction TP

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Sécurité des réseaux Firewalls

Le service IPv4 multicast pour les sites RAP

Groupe Eyrolles, 2004, ISBN :

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Présentation du modèle OSI(Open Systems Interconnection)

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Haka : un langage orienté réseaux et sécurité

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Métrologie des réseaux IP

Surveiller et contrôler vos applications à travers le Web

Chapitre 11 : Le Multicast sur IP

pare - feu généralités et iptables

RFC 7011 : Specification of the IP Flow Information export (IPFIX) Protocol for the Exchange of Flow Information

Vers du matériel libre

Potentiels de la technologie FPGA dans la conception des systèmes. Avantages des FPGAs pour la conception de systèmes optimisés

Discussion autour d un réseau local

Cours des réseaux Informatiques ( )

Algorithmique et langages du Web

Programme formation pfsense Mars 2011 Cript Bretagne

Charte d installation des réseaux sans-fils à l INSA de Lyon

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage

Les firewalls libres : netfilter, IP Filter et Packet Filter

Chapitre 1 Windows Server

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

TP4 : Firewall IPTABLES

Sélection du contrôleur

Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Stockage des machines virtuelles d un système ESXi jose.tavares@hesge.ch & gerald.litzistorf@hesge.ch

Présentation et portée du cours : CCNA Exploration v4.0

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

FICHE DE COURS RESEAU POSTE A POSTE BAC PRO SYSTEMES ELECTRONIQUES NUMERIQUES Champ Professionnel : Télécommunications et Réseaux

Découverte de réseaux IPv6

White Paper - Livre Blanc

! 1 /! 5 TD - MIP + RO - NEMO. 1. Mobile IP (MIPv6) avec optimisation de routage

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Joomla! Création et administration d'un site web - Version numérique

Le filtrage de niveau IP

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Rappels réseaux TCP/IP

WIFI (WIreless FIdelity)

Couche Transport TCP et UDP

TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée

Fonctionnement d Internet

Technicien Supérieur de Support en Informatique

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition

Fiche technique CPU 315SN/PN (315-4PN33)

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

Catalogue & Programme des formations 2015

Introduction. René J. Chevance

1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants :

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security

ADMINISTRATION DE RESEAUX SOUS LOGICIEL «OPEN SOURCE»

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

[ Sécurisation des canaux de communication

La sécurité dans un réseau Wi-Fi

Plan. Programmation Internet Cours 3. Organismes de standardisation

2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

1- Principe général : 2- Architecture réseau pour ToIP : 3 Bilan. Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Transcription:

Surveillance réseau sur NetFPGA Oral 2 Benoit Fontaine Tristan Groléat Franziska Hubert Oral 2, 1er mars 2010

Plan 1 Transformation du NetFPGA en hub Ethernet 2 Détection des paquets TCP SYN 3 Gestion des registres du NetFPGA page 2

La surveillance d un trafic qui explose Introduction Contexte Le trafic en cœur de réseau ne cesse de croître : Nouvelles applications : peer-to-peer, streaming vidéo (Youtube, Dailymotion) Actuellement : 10Mb/s, 100Mb/s (Fast Ethernet), 1Gb/s (Gigabit Ethernet) et 10 Gbit/s À venir : Ethernet à 40Gb/s, 100Gb/s La surveillance de trafic : Pour la sécurité Pour faire des statistiques Pour la facturation... page 3

Le matériel dont nous disposons Introduction Contexte Un ordinateur puissant (sous Ubuntu) avec : La carte NetFPGA sur le port PCI Deux cartes réseau Gigabit Ethernet Un deuxième ordinateur moins puissant (sous un livecd Fedora) avec une carte réseau Gigabit Ethernet page 4

Les outils que nous utilisons Introduction Contexte Deux langages : Verilog et C : Pour la synthèse/compilation : l environnement NetFPGA en ligne de commandes qui utilise Xilinx Pour la simulation : Xilinx avec l interface graphique page 5

Nos objectifs Introduction Objectifs Accélération de surveillance de trafic en utilisant une carte NetFPGA : Prise en main du NetFPGA Compréhension de l architecture du NetFPGA la composition des modules : le hub éthernet la création et l accès aux registres : détection de paquets SYN Implémentation d un algorithme de surveillance page 6

Plan Transformation du NetFPGA en hub Ethernet 1 Transformation du NetFPGA en hub Ethernet 2 Détection des paquets TCP SYN 3 Gestion des registres du NetFPGA page 7

Organisation en modules Transformation du NetFPGA en hub Ethernet Séquence de modules indépendants. Les données circulent entre les modules comme un pipeline. Les modules sont reliés par les signaux suivants : Data (64 bits) Control (8 bits) Write Ready Transfert d information entre modules en ajoutant des headers aux paquets. Le flot de données peut-être stoppé. page 8

Organisation en modules Transformation du NetFPGA en hub Ethernet FIG.: Modules du Reference NIC page 9

Du Reference NIC au Hub Ethernet Transformation du NetFPGA en hub Ethernet On garde l architecture du Reference NIC Mais on modifie le module Output Port Lookup page 10

Le module Output Port Lookup Transformation du NetFPGA en hub Ethernet Décide par quelles interfaces les paquets sortent. Utilisation de l en-tête créé par le module Input Queue pour déterminer l interface d origine des paquets. Modification de cet en-tête pour définir l interface de sortie. Bits Purpose 15 :0 Packet length in bytes 31 :16 Input port 47 :32 Packet length in words 63 :48 Output port. page 11

Plan Détection des paquets TCP SYN 1 Transformation du NetFPGA en hub Ethernet 2 Détection des paquets TCP SYN 3 Gestion des registres du NetFPGA page 12

Qu est-ce qu un paquet TCP SYN? Détection des paquets TCP SYN Un paquet TCP : Un protocole pour fiabiliser les communications IP Pile classique de protocoles : TCP/IP/Ethernet De type SYN : Sert à initialiser une connexion TCP Impose au destinataire d allouer un espace mémoire à la connexion Un SYN envoyé par chaque machine au début d une connexion page 13

Comment identifier un paquet TCP SYN? Détection des paquets TCP SYN 1. On sait qu on est sur Ethernet 2. On lit le champ Ethertype de l en-tête Ethernet : 0x800 pour IPv4 3. On lit le champ Protocole de l en-tête IPv4 : 6 pour TCP 4. On lit le 5ème drapeau (SYN) de l en-tête TCP : 1 pour un paquet SYN page 14

Comment identifier un paquet TCP SYN? Détection des paquets TCP SYN 1. On sait qu on est sur Ethernet 2. On lit le champ Ethertype de l en-tête Ethernet : 0x800 pour IPv4 3. On lit le champ Protocole de l en-tête IPv4 : 6 pour TCP 4. On lit le 5ème drapeau (SYN) de l en-tête TCP : 1 pour un paquet SYN page 14

Comment identifier un paquet TCP SYN? Détection des paquets TCP SYN 1. On sait qu on est sur Ethernet 2. On lit le champ Ethertype de l en-tête Ethernet : 0x800 pour IPv4 3. On lit le champ Protocole de l en-tête IPv4 : 6 pour TCP 4. On lit le 5ème drapeau (SYN) de l en-tête TCP : 1 pour un paquet SYN page 14

Comment identifier un paquet TCP SYN? Détection des paquets TCP SYN 1. On sait qu on est sur Ethernet 2. On lit le champ Ethertype de l en-tête Ethernet : 0x800 pour IPv4 3. On lit le champ Protocole de l en-tête IPv4 : 6 pour TCP 4. On lit le 5ème drapeau (SYN) de l en-tête TCP : 1 pour un paquet SYN page 14

La réalisation matérielle de la détection Détection des paquets TCP SYN FIFO d entrée : small_fifo définie par NetFPGA Registres : generic_register défini par NetFPGA page 15

Comportement de l analyseur de paquets Détection des paquets TCP SYN En-tête parcourue grâce à un compteur de mots de 64 bits (taille du bus) Début du paquet : donné par un signal de contrôle du bus Enregistrement actuel : incrémentation d un compteur FIFO d entrée fermée pendant l enregistrement page 16

Plan Gestion des registres du NetFPGA 1 Transformation du NetFPGA en hub Ethernet 2 Détection des paquets TCP SYN 3 Gestion des registres du NetFPGA page 17

La gestion des registres Gestion des registres du NetFPGA Pour chaque projet : Écrire les parties en Verilog Définir les registres qui leur sont associés Insértion des nouveaux modules dans le user data path Le système de registres du NetFPGA est basé sur XML : Déclaration des registres Allocation automatique des adresses page 18

La gestion des registres Gestion des registres du NetFPGA Pour chaque projet : Écrire les parties en Verilog Définir les registres qui leur sont associés Insértion des nouveaux modules dans le user data path Le système de registres du NetFPGA est basé sur XML : Déclaration des registres Allocation automatique des adresses page 18

La gestion des registres basé sur XML Gestion des registres du NetFPGA Deux tâches principales : Définition des librairies utlisisées Définition du "layout" des registres page 19

Le nouveau module - définition XML Gestion des registres du NetFPGA page 20

Le nouveau module - définition Verilog Gestion des registres du NetFPGA Définition des nombres et des types de registres Mapping des entrées et sorties page 21

Conclusion Objectifs atteints Prendre en main le NetFPGA Environnement de développement installé. Étapes d installation consultables sur le wiki et le SVN. Station de travail utilisable pour de futurs projets. Analyser et utiliser l architecture du NetFPGA Analyse des modules existants. Création et insertion de nouveaux modules. Documentation sur le wiki. Implémenter un algorithme de surveillance de trafic Détection de SYN flooding. page 22

Conclusion Objectifs atteints Prendre en main le NetFPGA Environnement de développement installé. Étapes d installation consultables sur le wiki et le SVN. Station de travail utilisable pour de futurs projets. Analyser et utiliser l architecture du NetFPGA Analyse des modules existants. Création et insertion de nouveaux modules. Documentation sur le wiki. Implémenter un algorithme de surveillance de trafic Détection de SYN flooding. page 22

Conclusion Objectifs atteints Prendre en main le NetFPGA Environnement de développement installé. Étapes d installation consultables sur le wiki et le SVN. Station de travail utilisable pour de futurs projets. Analyser et utiliser l architecture du NetFPGA Analyse des modules existants. Création et insertion de nouveaux modules. Documentation sur le wiki. Implémenter un algorithme de surveillance de trafic Détection de SYN flooding. page 22

Conclusion Objectifs à accomplir Implémentation de l algorithme CMS. Frontend de détection d attaques SYN flooding. page 23

Conclusion Acquis Expérience en système embarqué. Utilisation d un FPGA dans un environnement complexe. Utilisation de la suite d outils Xilinx. Apprentissage du langage Verilog. page 24

Conclusion Bénéfices pour l école Phase d installation maîtrisée. Phase de développement maîtrisée. Possibilité d implémenter des fonctionalités poussées. Grand catalogue de connaissances sur notre wiki constamment mis à jour. page 25

Conclusion Questions page 26