Modélisation et simulation du canal de communication d un botnet pour l évaluation des NIDS



Documents pareils
MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.

Laboratoire de Haute Sécurité. Télescope réseau et sécurité des réseaux

Haka : un langage orienté réseaux et sécurité

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

PLAteforme d Observation de l InterNet (PLATON)

Résumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES

Infrastructure distribuée permettant la détection d attaques logicielles

La Pédagogie au service de la Technologie

Découverte et investigation des menaces avancées PRÉSENTATION

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Sécurité sur le web : protégez vos données dans le cloud

Topologies et Outils d Alertesd

Machines virtuelles Cours 1 : Introduction

Une Architecture de Bureaux Graphiques Distants Sécurisée et Distribuée

1.Introduction - Modèle en couches - OSI TCP/IP

Threat Management déploiement rapide de contre-mesures

Apprentissage Automatique

Architecture d'entreprise : Guide Pratique de l'architecture Logique

SOLUTIONS TRITON DE WEBSENSE

Cycle de vie du logiciel. Unified Modeling Language UML. UML: définition. Développement Logiciel. Salima Hassas. Unified Modeling Language

«Les projets collaboratifs pour les nuls»

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier

Les BRMS Business Rules Management System. Groupe GENITECH

Accélérer l agilité de votre site de e-commerce. Cas client

Contributions à l expérimentation sur les systèmes distribués de grande taille

Bibliographie. Gestion des risques

Les réseaux ad hoc : problèmes de sécurité et solutions potentielles

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

Détection d'intrusions et analyse forensique

Intelligence Artificielle et Systèmes Multi-Agents. Badr Benmammar

Les IDS et IPS Open Source. Alexandre MARTIN Jonathan BRIFFAUT

Algorithme des fourmis appliqué à la détection et au suivi de contours dans une image

Masses de données. 1. Introduction 2. Problématiques 3. Socle de formation (non présenté) 4. Liens avec Formation INSA

Vérifier la qualité de vos applications logicielle de manière continue

L apprentissage automatique

Botnets, les fantômes de l internet. 6 Novembre Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.

E-Guide CYBER-SÉCURITÉ: VUES D EXPERTS SUR LES MENACES ET SOLUTIONS D AUJOURD HUI

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

RSA ADAPTIVE AUTHENTICATION

FIELDS : Flow Intrusion Extrusion Largescale Detection System

Manage Yourself. Rapport de planification. Projet de 4ème année informatique. Equipe :

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB Olivier Augereau Formation UML

Avantages. Protection des réseaux corporatifs de gestion centralisée

Liens de téléchargement des solutions de sécurité Bitdefender

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDE LE 26/01/2012

FrontRange SaaS Service Management Self-Service & Catalogue de Service

Présentation de la plateforme Diagnostic RFID

Programme scientifique Majeure ARCHITECTURE DES SYSTEMES D INFORMATION. Mentions Ingénierie des Systèmes d Information Business Intelligence

Note de cadrage du PEPI MACS Mathématiques Appliquées & Calcul Scientifique

Extrait des Exploitations Pédagogiques

Sciences Humaines et Sociales. Informatique et applications. VIGNERON Vincent STIC Traitement du signal et des images

Iyad Alshabani SysCom - CReSTIC Université de Reims 17/02/2011 1

AXES DE RECHERCHE - DOMAINE D'INTERET MAJEUR LOGICIELS ET SYSTEMES COMPLEXES

Parcours en deuxième année

Planifier la migration des applications d entreprise dans le nuage

SQL Parser XML Xquery : Approche de détection des injections SQL

AVERTISSEMENT. D'autre part, toute contrefaçon, plagiat, reproduction encourt une poursuite pénale. LIENS

Introduction au datamining

Utilisation des tableaux sémantiques dans les logiques de description

Proposition de sujet de thèse CIFRE EUROCOPTER / LGI2P

Brique BDL Gestion de Projet Logiciel

Introduction à ORACLE WAREHOUSE BUILDER Cédric du Mouza

Menaces du Cyber Espace

Microsoft France. Pour en savoir plus, connectez-vous sur ou contactez notre Service Client au *

openarchitectureware & transformation de modèle Yannick Lizzi Architecte Logiciel itemis France Mail: lizzi@itemis.de

FORMATION CN01a CITRIX NETSCALER

Créer un référentiel client grâce à Talend MDM

FORMATION WS1204 ADMINISTRATION D'UNE INFRASTRUCTURE DE GESTION DES POSTES DE TRAVAIL SOUS WINDOWS SERVER 2012

Le protocole SSH (Secure Shell)

Dimensionnement Introduction

D AIDE À L EXPLOITATION

Architecture système sécurisée de sonde IDS réseau

UE 8 Systèmes d information de gestion Le programme

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Groupe Eyrolles, 2004, ISBN :

SharePoint Foundation 2013 Construire un intranet collaboratif en PME (édition enrichie de vidéos)

HySIO : l infogérance hybride avec le cloud sécurisé

Cours Gestion de projet

Analyse de grandes bases de données en santé

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

Algorithmique des Systèmes Répartis Protocoles de Communications

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

Modélisation du comportement habituel de la personne en smarthome

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

Modélisation et simulation des performances de nœuds de routage optique dans les réseaux dorsaux hybrides

Des applications locales à l infonuagique: comment faire la transition?

Caches web. Olivier Aubert 1/35

Désinfection de Downadup

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

Notions de sécurités en informatique

Institut d Informatique & d Initiative Sociale

Plan 1/9/2013. Génération et exploitation de données. CEP et applications. Flux de données et notifications. Traitement des flux Implémentation

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

SECURIDAY 2013 Cyber War

Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm)

Solutions informatiques (SI) Semestre 1

La solution dédiée au marché français

Infrastructure distribuée permettant la détection d attaques logicielles

Transcription:

Modélisation et simulation du canal de communication d un botnet pour l évaluation des NIDS Georges Bossert 1 2, Guillaume Hiet 2, Thibaut Henin 1 1 AMOSSYS SAS - Rennes, France 2 Equipe SSIR (EA 4039), Supélec 18-21 mai 2011 AMOSSYS 18-21 mai 2011 1 / 14

Plan de la présentation 1 La détection des botnets Les botnets Problématique de l évaluation 2 La modélisation pour la simulation Le principe La MMSTD L apprentissage du modèle 3 Implémentation et résultats Implémentation Résulats 4 Conclusion AMOSSYS 18-21 mai 2011 2 / 14

La détection des botnets Rappels sur les botnets BOTNETS : Ensemble de systèmes interconnectés interragissant pour accomplir des tâches distribuées Contrôlés par une personne (ou un groupe) au travers d un canal de communication appelé C&C Les solutions pour s en protéger : Analyse de l impact du malware sur le système Analyse de sa prolifération et de la topologie réseau Analyse des symptômes réseau : détection du canal de communication BotSniffer, BotHunter, Snort, Bro, Suricata,... AMOSSYS 18-21 mai 2011 3 / 14

La détection des botnets Rappels sur les botnets BOTNETS : Ensemble de systèmes interconnectés interragissant pour accomplir des tâches distribuées Contrôlés par une personne (ou un groupe) au travers d un canal de communication appelé C&C Les solutions pour s en protéger : Analyse de l impact du malware sur le système Analyse de sa prolifération et de la topologie réseau Analyse des symptômes réseau : détection du canal de communication BotSniffer, BotHunter, Snort, Bro, Suricata,... AMOSSYS 18-21 mai 2011 3 / 14

La détection des botnets Rappels sur les botnets BOTNETS : Ensemble de systèmes interconnectés interragissant pour accomplir des tâches distribuées Contrôlés par une personne (ou un groupe) au travers d un canal de communication appelé C&C Les solutions pour s en protéger : Analyse de l impact du malware sur le système (antivirus) [Out-of-Scope] Analyse de sa prolifération et de la topologie réseau Analyse des symptômes réseau : détection du canal de communication BotSniffer, BotHunter, Snort, Bro, Suricata,... AMOSSYS 18-21 mai 2011 3 / 14

La détection des botnets Rappels sur les botnets BOTNETS : Ensemble de systèmes interconnectés interragissant pour accomplir des tâches distribuées Contrôlés par une personne (ou un groupe) au travers d un canal de communication appelé C&C Les solutions pour s en protéger : Analyse de l impact du malware sur le système (antivirus) [Out-of-Scope] Analyse de sa prolifération et de la topologie réseau (réputations, black&white listes...)[out-of-scope] Analyse des symptômes réseau : détection du canal de communication BotSniffer, BotHunter, Snort, Bro, Suricata,... AMOSSYS 18-21 mai 2011 3 / 14

La détection des botnets Rappels sur les botnets BOTNETS : Ensemble de systèmes interconnectés interragissant pour accomplir des tâches distribuées Contrôlés par une personne (ou un groupe) au travers d un canal de communication appelé C&C Les solutions pour s en protéger : Analyse de l impact du malware sur le système (antivirus) [Out-of-Scope] Analyse de sa prolifération et de la topologie réseau (réputations, black&white listes...)[out-of-scope] Analyse des symptômes réseau : détection du canal de communication Cas d utilisation typique d un NIDS BotSniffer, BotHunter, Snort, Bro, Suricata,... AMOSSYS 18-21 mai 2011 3 / 14

La détection des botnets Problématique de l évaluation Comment évaluer l efficacité des NIDS pour détecter ce type de menace? Exécuter un malware sur un réseau ouvert mais contrôlé Le réseau de commande n est pas statique Dépendance forte entre l évaluation et le botmaster Nombreux risques de fuites et d attaques involontaires (coûts élevés x nombre d évaluation) Déploiement du botnet en laboratoire Très compliqué (coûts élevés x nombre d évaluation) Problème de réalisme À considérer pour une méthodologie d évaluation des NIDS Le réalisme assure l exactitude de l évaluation La contrôlabilité assure la reproductibilité de l évaluation AMOSSYS 18-21 mai 2011 4 / 14

La détection des botnets Problématique de l évaluation Comment évaluer l efficacité des NIDS pour détecter ce type de menace? Exécuter un malware sur un réseau ouvert mais contrôlé Le réseau de commande n est pas statique Dépendance forte entre l évaluation et le botmaster Nombreux risques de fuites et d attaques involontaires (coûts élevés x nombre d évaluation) Déploiement du botnet en laboratoire Très compliqué (coûts élevés x nombre d évaluation) Problème de réalisme À considérer pour une méthodologie d évaluation des NIDS Le réalisme assure l exactitude de l évaluation La contrôlabilité assure la reproductibilité de l évaluation AMOSSYS 18-21 mai 2011 4 / 14

La détection des botnets Problématique de l évaluation BESOIN : Génération d un trafic réseau SOLUTION : Rejeu de pcaps : réaliste mais incontrôlable Trafic synthétique : irréaliste mais contrôlable Méthode hybride : réaliste et contrôlable Modélisation du trafic au travers de captures réseaux Paramétrage des couches réseaux avec le modèle pour générer un trafic AMOSSYS 18-21 mai 2011 5 / 14

La détection des botnets Problématique de l évaluation BESOIN : Génération d un trafic réseau SOLUTION : Rejeu de pcaps : réaliste mais incontrôlable Trafic synthétique : irréaliste mais contrôlable Méthode hybride : réaliste et contrôlable Modélisation du trafic au travers de captures réseaux Paramétrage des couches réseaux avec le modèle pour générer un trafic AMOSSYS 18-21 mai 2011 5 / 14

La détection des botnets Problématique de l évaluation BESOIN : Génération d un trafic réseau SOLUTION : Rejeu de pcaps : réaliste mais incontrôlable Trafic synthétique : irréaliste mais contrôlable Méthode hybride : réaliste et contrôlable Modélisation du trafic au travers de captures réseaux Paramétrage des couches réseaux avec le modèle pour générer un trafic AMOSSYS 18-21 mai 2011 5 / 14

La détection des botnets Problématique de l évaluation BESOIN : Génération d un trafic réseau SOLUTION : Rejeu de pcaps : réaliste mais incontrôlable Trafic synthétique : irréaliste mais contrôlable Méthode hybride : réaliste et contrôlable Modélisation du trafic au travers de captures réseaux Paramétrage des couches réseaux avec le modèle pour générer un trafic AMOSSYS 18-21 mai 2011 5 / 14

La modélisation pour la simulation Le principe AMOSSYS 18-21 mai 2011 6 / 14

La modélisation pour la simulation Machine de Mealy Stochastique à Transitions Déterministes MMSTD = S, X, Y, T, q 0 Pour résumer : q 0 État initial S Ensemble des états X Alphabet des messages d entrés Y Alphabet des messages en sorties T T = X Y, T = {A(y x)} Transitions déterministes mais messages de sorties indéterministes Prise en compte du temps de réaction Réduction de l alphabet d entrée ($EMAIL, $DATE...) AMOSSYS 18-21 mai 2011 7 / 14

La modélisation pour la simulation Machine de Mealy Stochastique à Transitions Déterministes Exemple d une MMSTD AMOSSYS 18-21 mai 2011 8 / 14

La modélisation pour la simulation L apprentissage du modèle Apprentissage du modèle en 4 étapes Etape 1 : Capture d un C&C réel (tcpdump) Etape 2 : Extraction de l alphabet d entrée, du temps de réaction et des séquences Etape 3 : Inférence de la topologie du zombie confiné Etape 4 : Généralisation des messages de sorties Équivalences assurées : Syntaxique (vocabulaire) Sémantique (grammaire) Temporelle (temps de réaction) AMOSSYS 18-21 mai 2011 9 / 14

La modélisation pour la simulation L apprentissage du modèle Apprentissage du modèle en 4 étapes Etape 1 : Capture d un C&C réel (tcpdump) Etape 2 : Extraction de l alphabet d entrée, du temps de réaction et des séquences Etape 3 : Inférence de la topologie du zombie confiné Etape 4 : Généralisation des messages de sorties Équivalences assurées : Syntaxique (vocabulaire) Sémantique (grammaire) Temporelle (temps de réaction) AMOSSYS 18-21 mai 2011 9 / 14

Implémentation et résultats Implémentation Architecture AMOSSYS 18-21 mai 2011 10 / 14

Implémentation et résultats Résultats Résultats Modèle du C&C du malware «pbot v2.0 by M@t» Validation de la détection du simulateur par un NIDS AMOSSYS 18-21 mai 2011 11 / 14

Conclusion Pros Caractérisation du vocabulaire et de la grammaire Automatisable Rapide (plusieurs heures) et réactif Simple à partager et à reproduire Cons Le chiffrement du C&C La complétude du modèle n est pas assuré L auto-protection (contre le sandboxing) Évolution du comportement (mise-à-jour) AMOSSYS 18-21 mai 2011 12 / 14

Conclusion Travaux en cours & perspectives Automatiser la collecte de malware Créer un «repository» de modèles, Prendre en compte les actions du malware, Étendre le modèle avec d autres caractéristiques... Questions? AMOSSYS 18-21 mai 2011 13 / 14

Annexe Apprentissage de la grammaire Apprentissage de la grammaire Méthode : «l élève et le professeur» Algorithme du L* a (Angluin) Recherche des séquences de symboles valides Ré-initialisation entre chaque soumission (virtualisation) AMOSSYS 18-21 mai 2011 14 / 14