Abordagem Autonômica Para Mitigar Ciberataques em LANs · 2016-07-12 · Abordagem Autonômica...

Preview:

Citation preview

Abordagem Autonômica Para MitigarCiberataques em LANs

Autores: Rodrigo Campiolo (USP/UTFPR); Wagner A. Monteverde (UTFPR); Daniel Macêdo Batista (USP); Luiz Arthur F. Santos (USP/UTFPR – Apresentador).

Salvador, 01 de junho de 2016.

2

Introdução

Problemas de pesquisa:

Crescimento do número de ataques contra redes locais; Surgimento de novos desafios, tal como, BYOD; Aumento na complexidade dos ataques à segurança; Ineficácia das ferramentas/administradores em deter ataques.

Possíveis soluções para nossa proposta: Computação Autonômica – CA, interagindo/combinada com:

Novas tecnologias, tal como Redes Definidas por Software (SDN); Tecnologias legadas (ex. iptables, PF, IDS, etc);

Uso de fontes de informações distribuídas e heterogêneas.

3

Objetivos

Unir métodos de CA com os conceitos de SDN para desenvolver uma arquitetura de rede local capaz de detectar e reagir dinamicamente a problemas de segurança que afetem redes de computadores. Isso com o mínimo de intervenção humana!

4

Contribuições Desenvolvimento de método que emprega algoritmos

de análise de associação para processar históricos de uso da rede e alertas de segurança, para gerar regras de segurança que são aplicadas na rede via SDN;

Criação de método inspirado na estrutura da memória humana, que permite gerar regras de segurança que:

Mitigam problemas de segurança em redes; Previnem contra ameaças futuras; Evitam que hosts e/ou serviços de redes sejam

prejudicados por ataques e pela defesa autonômica.

5

Método de Pesquisa

6

Método de Pesquisa

Of-IDPS – Implementação da arquitetura.

7

Método de Pesquisa

Of-IDPS – Monitoramento e Detecção.

8

Método de Pesquisa

Of-IDPS – Análise e Planejamento.

9

Método de Pesquisa

Alertas a serem analisados:

Endereço IPProtocolo

Portas de Rede Alertas de segurançaOrigem Destino Origem Destino Identificação Prioridade

1 20.0.0.1 30.0.0.10 TCP 50000 22 SSH01 média2 20.0.0.1 30.0.0.20 TCP 50001 22 SSH02 média3 20.0.0.1 30.0.0.30 TCP 50002 22 SSH03 média4 20.0.0.1 30.0.0.40 TCP 50003 22 SSH01 média5 20.0.0.1 30.0.0.50 TCP 50004 22 SSH01 média6 20.0.0.1 30.0.0.60 TCP 50005 22 SSH01 média7 20.0.0.2 30.0.0.70 UDP 50006 53 DNS01 Alta8 20.0.0.2 30.0.0.80 UDP 50007 53 DNS01 Alta9 20.0.0.2 30.0.0.90 UDP 50008 53 DNS01 Alta

10 20.0.0.1 30.0.0.10 ICMP 0 1 ICMP01 Baixa

10

Método de Pesquisa

Analisar histórico da rede e gerar regras de segurança:

  Algoritmo  ­ gerarRegrasDeSegurançaAutonômicas()    Entrada: listaAlertasSegurança    Saída: Lista com regras de segurança

01. listaConjuntoRegras ← ∅02. listaRegrasSegurança ← ∅ 03. listaConjuntoRegras ← processaAlertasComFPGrowth(listaAlertasSegurança)04. listaConjuntoRegras ← removerRegrasInvalidas(listaConjuntoRegras)05. para cada regra em listaConjuntoRegras faça06. suporte ← regra.obterSuporte()07. NumeroItens ← regra.obterNumeroItensDaRegra()08. PercentualSuporte ← 100 ­ 20 * numeroItens09. Se suporte ⩾ percentualSuporte então10. listaRegrasSegurança.adiciona(regra)11. retorna listaRegrasSegurança

11

Método de Pesquisa

Alertas analisados pelo algoritmo:

Regras de segurança:

Endereço IPProtocolo

Portas de Rede Alertas de segurançaOrigem Destino Origem Destino Identificação Prioridade

1 20.0.0.1 30.0.0.10 TCP 50000 22 SSH01 média2 20.0.0.1 30.0.0.20 TCP 50001 22 SSH02 média3 20.0.0.1 30.0.0.30 TCP 50002 22 SSH03 média4 20.0.0.1 30.0.0.40 TCP 50003 22 SSH01 média5 20.0.0.1 30.0.0.50 TCP 50004 22 SSH01 média6 20.0.0.1 30.0.0.60 TCP 50005 22 SSH01 média7 20.0.0.2 30.0.0.70 UDP 50006 53 DNS01 Alta8 20.0.0.2 30.0.0.80 UDP 50007 53 DNS01 Alta9 20.0.0.2 30.0.0.90 UDP 50008 53 DNS01 Alta

10 20.0.0.1 30.0.0.10 ICMP 0 1 ICMP01 Baixa

Endereço IPProtocolo

Portas de Rede Alertas de segurança SuporteOrigem Destino Origem Destino Identificação Prioridade Exigido Atingido

1 20.0.0.1 * TCP * 22 * média 5 62 20.0.0.1 * TCP * * * média 7 63 20.0.0.1 * * * * * média 9 74 * * TCP * 22 * média 7 65 * * TCP * * * média 9 6

12

Método de Pesquisa

Então, o algoritmo anterior permite: Analisar o histórico da rede; Gerar um padrão de problemas Criar regras de segurança para mitigar ataques à rede.

13

Método de Pesquisa

Então, o algoritmo anterior permite: Analisar o histórico da rede; Gerar um padrão de problemas Criar regras de segurança para mitigar ataques à rede.

Mas ainda há um problema!!!(Quantidade de Alertas x Tempo)

14

Método de Pesquisa

Considere as cores/letras como problemas de segurança que ocorreram na rede! Qual é o problema mais comum?

x

1

y

2

z

3

z

4

z

5

y

6

y

7

y

8

y

9

y

10

y

11

y

12

y

13

y

14

y

15

y

16

w

17

y

18

x

19

y

20

Linha de Tempo

Agora Recente Passado

Alertas de segurança

15

Método de Pesquisa

Considere as cores/letras como problemas de segurança que ocorreram na rede! Qual é o problema mais comum?

x

1

y

2

z

3

z

4

z

5

y

6

y

7

y

8

y

9

y

10

y

11

y

12

y

13

y

14

y

15

y

16

w

17

y

18

x

19

y

20

Linha de Tempo

Agora Recente Passado

Alertas de segurança

O vermelho é o que mais ocorre!

O vermelho é o que mais ocorre!

16

Método de Pesquisa

Analisando o tempo recente!

x

1

y

2

z

3

z

4

z

5

y

6

y

7

y

8

y

9

y

10

y

11

y

12

y

13

y

14

y

15

y

16

w

17

y

18

x

19

y

20

Linha de Tempo

Agora Recente Passado

Alertas de segurança

Há mais azuis (z)do que vermelhos (y)

Há mais azuis (z)do que vermelhos (y)

17

Método de Pesquisa

Analisando o tempo agora!

x

1

y

2

z

3

z

4

z

5

y

6

y

7

y

8

y

9

y

10

y

11

y

12

y

13

y

14

y

15

y

16

w

17

y

18

x

19

y

20

Linha de Tempo

Agora Recente Passado

Alertas de segurança

Neste exato momentoestá ocorrendo um ataque

verde (x)

Neste exato momentoestá ocorrendo um ataque

verde (x)

18

Método de Pesquisa

Possível solução! Processar tal como na memória humana:

x

1

y

2

z

3

z

4

z

5

y

6

y

7

y

8

y

9

y

10

y

11

y

12

y

13

y

14

y

15

y

16

w

17

y

18

x

19

y

20

Linha de Tempo

Agora Recente Passado

Alertas de segurança

Sensorial Curta Longa

19

Método de Pesquisa

Possível solução! Processar tal como na memória humana:

x

1

y

2

z

3

z

4

z

5

y

6

y

7

y

8

y

9

y

10

y

11

y

12

y

13

y

14

y

15

y

16

w

17

y

18

x

19

y

20

Linha de Tempo

Agora Recente Passado

Alertas de segurança

Sensorial Curta Longa

Subdividida em Longa boa eLonga ruim

20

Método de Pesquisa

Of-IDPS – Colocando em prática as regras geradas.

21

Experimentos e Resultados LAN simulada – Experimento com DDoS:

22

Experimentos e Resultados Ataques DDoS :

23

Experimentos e Resultados Ataques DDoS:

24

Experimentos e Resultados Ataques DDoS:

LAN Controle LAN com Of-IDPS

Atacante Vítima Atacante Vítima5.000 5.020 9.965 5.017 957 90,4

10.000 10.019 19.908 10.200 1.008 94,920.000 20.069 39.886 20.323 1.080 97,3

# Pacotes Maliciosos

Comparação vítimas

com/sem (%)

25

Experimentos e Resultados Experimento com LAN real em produção – GT-EWS:

26

Experimentos e Resultados Interface do Of-IDPS no site do GT-EWS:

Análise da memória longa ruim.

27

Experimentos e Resultados Interface do Of-IDPS no site do GT-EWS:

Análise da memória longa boa.

28

Considerações Finais Conclusões:

Os experimentos nas LANs simulada e real demonstram a efetividade da abordagem proposta em mitigar problemas de segurança.

A reação autonômica proposta não influencia negativamente os serviços legítimos de rede, principalmente devido ao uso da memória longa boa.

Trabalhos Futuros: Pretende-se correlacionar o histórico de LANs com

informações externas a respeito de ciberameaças.

Abordagem Autonômica Para Mitigar Ciberataques em LANs

Rodrigo Campiolorcampiolo@utfpr.edu.br

Daniel Macêdo Batista batista@ime.usp.br

Obrigado pela presença e atenção.

Luiz Arthur Feitosa dos Santosluizsantos@utfpr.edu.br

Wagner Aparecido Monteverdewagner.ap.monteverde@gmail.com

Recommended