VII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais RJ - Brasil Avaliação de Proteção contra Ataques de Negação de Serviço.

Slides:



Advertisements
Apresentações semelhantes
Universidade Federal do Paraná Mapeamento baseados em sites para servidores de proxies paralelos com poucas conexões TCP Aluno: Rafael Augusto Palma Disciplina:
Advertisements

O Serviço Experimental MonIPÊ CACTISonar
Introdução aos Sistemas Distribuídos
Sistema de Detecção de Intrusão.
Roteamento IP.
Firewall Campus Cachoeiro Curso Técnico em Informática
Profa. Ana Cristina Benso da Silva Disciplina: Redes de Computadores
Roteamento Parte #1 Profa. Ana Cristina Benso da Silva Disciplina: Redes de Computadores.
VLAN - DEFINIÇÃO Grupo de PCs, Servidores e outros recursos de redes que estão localizados em qualquer parte da rede, mas comunicam-se como se estivessem.
Serviços Integrados RSVP
RSVP MPLS. Estratégias para Implantação de QoS Atualmente, duas estratégias de QoS sobre redes IP estão em desenvolvimento: –Serviços Integrados Baseado.
CPU – based DoS Attacks Against SIP Servers
Avaliação de Desempenho Universidade de São Paulo Instituto de Ciências Matemáticas e de Computação Departamento de Sistemas de Computação Marcos José
Avaliação de Desempenho
Prof. Marcelo Diniz Fonte:
Marcelo Nascimento dos Santos
Gerência de Redes Áreas Funcionais de Gerenciamento
Equipamentos Switch.
Recomendação H.323 da ITU-T
PROTOCOLOS DE COMUNICAÇÃO
Introdução à Programação Distribuída em Java
INTRODUÇÃO O software CommView para WIFI é especialmente projetado para capturar e analisar pacotes de rede wireless. O Wireless a/b/g pega informações.
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Sistemas de Detecção de Intrusão
Detecção de anomalias no protocolo DNS
Firewall – Segurança nas redes
DoS – Negação de Serviço
Sistemas de Detecção de Intrusão
Segurança de Redes Wayne Palmeira.
Uma descrição detalhada da rede
Equipamentos de Redes Aula 3
IDS-Intrusion Detection System
O que é DoS e DDoS? DoS(Denial Of Services)
Universidade Federal de São Carlos – Campus Sorocaba
Redes de Comunicação – Módulo 3
1.4 – Sistemas de Detecção de Intrusão Conceitos; Arquitetura; Técnicas; Classificações;
Luiz Kacuta Luiz Romero Viviane Oliveira
Danilo Mendonça Oliveira
AULA 3 – ELEMENTOS DE INTERCONEXÃO DE REDES
Segurança e Auditoria de Sistemas
DHCP Attacks Adelson Gomes João Lucas Leandro Luiz.
ESTRATÉGIAS E TOPOLOGIAS DE SEGURANÇA LÓGICA MARCELO DOS SANTOS SOUSA LUIS HENRIQUE R DE SOUZA GILSON SOUZA Sup. Tec. Redes de Computadores UMC /2009.
Indicadores e casos de sucesso em Segurança
Conceitos de Segurança em Redes
Universidade do Vale do Rio dos Sinos - São Leopoldo -
Segurança & Auditoria de Sistemas AULA 07 Eduardo Silvestri
Prof. Rafael Folha SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL PROGRAMA NACIONAL DE ACESSO AO ENSINO TÉCNICO E EMPREGO SISTEMA DE.
DoS- Denial od Service Autor Edimar Babilon dos Santos.
ACL Nomes: ANDERSON HIGA RGM: Matéria: Estratégias e Topologias de Segurança Lógica Professor Luciano Gonçalves de Carvalho.
Arquitetura de Redes de Computadores – Luiz Paulo Maia Camada de Transporte1 Arquitetura de Redes de Computadores Luiz Paulo Maia Camada de Transporte.
1) A camada de transporte provê comunicação lógica entre hosts.
STUN – Simple Traversal of UDP Through NATs
Packet Sampling for Worm and Botnet Detection in TCP Connections Amostragem de Pacotes para Detecção de Worms e Botnets em Conexões TCP Lothar Braun, Gerhard.
Capítulo 11 DoS - Denial of Service DDoS - Distributed Denial of Service DRDoS - Distributed Reflection Denial of Service.
Execícios de Revisão Redes de Computadores Edgard Jamhour
Conceitos de Monitoramento
FIREWALL.
Detecção de tráfego Skype na Web através de Redes Neurais Artigo Original: Freire, P. E., Ziviani, A., and Salles, R. M. (2008). Detecting skype flows.
IDS (Intrusion Detection System) Sistemas de Detecção de Intrusão
Tópicos Avançados em Redes Prof. Alessandro Brawerman.
COMUNICAÇÃO ENTRE OS MÓDULOS PROCESSADORES
Segurança Perimetral - Firewall
UNIVERSIDADE CATÓLICA DE PELOTAS CENTRO POLITÉCNICO CURSO DE CIÊNCIA DA COMPUTAÇÃO Redes de Computadores Ferramenta NTop (Network Traffic Probe) Explorador.
Segurança da Informação
Wireshark Marcelo Wurdig - Marçal Pizzi UCPEL Centro Politécnico Ciência da Computação Redes II.
Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador II Seminário de Andamento Simei Tabordes Gonçalves SERVIÇO.
Curso Superior de Tecnologia em Redes de Computadores TCC Artigo Final Leandro Ferreira Canhada Orientador: Prof. Msc. Eduardo Maroñas.
Tipos de ataques - DDOS. Tipos de ataques - DDOS Client - uma aplicação que pode ser usado para iniciar attacks simplesmente enviando comandos para outros.
Curso Superior em Redes de Computadores Camada de Aplicação Prof. Sales Filho.
Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador I Seminário Final Henrique Rippel SERVIÇO NACIONAL DE APRENDIZAGEM.
Transcrição da apresentação:

VII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais RJ - Brasil Avaliação de Proteção contra Ataques de Negação de Serviço Distribuídos utilizando Lista de IPs Confiáveis Luís Oliveira, Rafael Aschoff, Bruno Lins, Eduardo Feitosa, Djamel Sadok Luís Oliveira, Rafael Aschoff, Bruno Lins, Eduardo Feitosa, Djamel Sadok Grupo de Pesquisa em Redes e Telecomunicações – GPRT Centro de Informática – CIn Universidade Federal de Pernambuco – UFPE Recife – Pernambuco, Brasil

VII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais RJ - Brasil 2 Roteiro Introdução Solução Proposta Avaliações e Resultados Considerações Finais Introdução Solução Proposta Avaliações e Resultados Considerações Finais

VII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais RJ - Brasil 3 Introdução Aumento crescente de ataques DDoS Sofisticação das técnicas de ataques Severidade dos problemas causados Aumento crescente de ataques DDoS Sofisticação das técnicas de ataques Severidade dos problemas causados

VII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais RJ - Brasil 4 Introdução Diversas abordagens de defesa contra ataques DDoS Filtros, rastreamento de ataques, análises estatísticas Classificação Source-end Victim-end Intermediate Diversas abordagens de defesa contra ataques DDoS Filtros, rastreamento de ataques, análises estatísticas Classificação Source-end Victim-end Intermediate

VII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais RJ - Brasil 5 Introdução Flash crowds and denial of service attacks [Jaeyeon Jung] A maioria dos endereços IP que aparecem em um evento flash crowd já apareceram anteriormente Em contrapartida, apenas uma pequena parte de endereços IPs participantes em um ataque já efetuaram conexão com o servidor Flash crowds and denial of service attacks [Jaeyeon Jung] A maioria dos endereços IP que aparecem em um evento flash crowd já apareceram anteriormente Em contrapartida, apenas uma pequena parte de endereços IPs participantes em um ataque já efetuaram conexão com o servidor

VII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais RJ - Brasil 6 Solução Proposta – Trust IP List (TIL) Monitoração constante dos fluxos de entrada e saída Modelo de fluxos de dados Guardar histórico de IPs legítimos Privilegiar tráfego previamente conhecido Monitoração constante dos fluxos de entrada e saída Modelo de fluxos de dados Guardar histórico de IPs legítimos Privilegiar tráfego previamente conhecido

VII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais RJ - Brasil 7 Trust IP List

VII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais RJ - Brasil 8 ChkModel Observação e Classificação Validar os IPs que chegam ao roteador Detectar ataques Sockets e Conexões. Observação e Classificação Validar os IPs que chegam ao roteador Detectar ataques Sockets e Conexões.

VII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais RJ - Brasil 9 ChkModel - Módulo de observação Monitora todo o tráfego de entrada e saída do roteador Modelo de fluxo gerado a partir de estudo da rede Estatísticas da comunicação cliente-servidor coletadas e armazenadas para fluxos e sockets Duas tabelas hash(sockets e conexões) Captura em tempo real e leitura de traces Monitora todo o tráfego de entrada e saída do roteador Modelo de fluxo gerado a partir de estudo da rede Estatísticas da comunicação cliente-servidor coletadas e armazenadas para fluxos e sockets Duas tabelas hash(sockets e conexões) Captura em tempo real e leitura de traces

VII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais RJ - Brasil 10 ChkModel - Módulo de classificação Compara as informações armazenadas pelo módulo de observação com os modelos de conexão e sockets legítimos Trabalha com três mensagens: Mensagem de Ataque Mensagem de Estado Normal Lista de Clientes Compara as informações armazenadas pelo módulo de observação com os modelos de conexão e sockets legítimos Trabalha com três mensagens: Mensagem de Ataque Mensagem de Estado Normal Lista de Clientes

VII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais RJ - Brasil 11 TIT (Trusted IP Table) Módulo responsável pelo armazenamento e gerenciamento dos endereços IP confiáveis. IP+Porta Timestamp Módulo responsável pelo armazenamento e gerenciamento dos endereços IP confiáveis. IP+Porta Timestamp

VII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais RJ - Brasil 12 TIT (Trusted IP Table)

VII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais RJ - Brasil 13 Limitador de Banda Enforcement IPF (IP Filter) Política de esvaziamento da fila Enforcement IPF (IP Filter) Política de esvaziamento da fila

VII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais RJ - Brasil 14 Avaliações e Resultados 14 dias contínuos compreendendo a última semana do mês de abril e a primeira semana do mês de maio de 2007 (25/04 a 08/05). 52 PCs desktops, 2 switches com 24 portas 10/100/1000 Mbps e 2 servidores (processador Athlon XP bits, com 2Gbytes de RAM e 160Gbytes de HDD) 14 dias contínuos compreendendo a última semana do mês de abril e a primeira semana do mês de maio de 2007 (25/04 a 08/05). 52 PCs desktops, 2 switches com 24 portas 10/100/1000 Mbps e 2 servidores (processador Athlon XP bits, com 2Gbytes de RAM e 160Gbytes de HDD)

VII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais RJ - Brasil 15 Avaliações e Resultados

VII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais RJ - Brasil 16 Avaliações e Resultados Tráfego de Ataque Script que emprega a ferramenta Packit Três ataques TCP flooding por hora Pacotes de 1 Kbyte Taxa entre 500 e pacotes por segundo Tráfego de Ataque Script que emprega a ferramenta Packit Três ataques TCP flooding por hora Pacotes de 1 Kbyte Taxa entre 500 e pacotes por segundo

VII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais RJ - Brasil 17 Avaliações e Resultados Métricas de Avaliação Consumo de processamento e memória IPs reincidentes Eficácia Métricas de Avaliação Consumo de processamento e memória IPs reincidentes Eficácia

VII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais RJ - Brasil 18 Resultados [Consumo de Processamento e Memória ]

VII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais RJ - Brasil 19 Resultados [IPs Reincidentes]

VII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais RJ - Brasil 20 Resultados [Eficácia]

VII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais RJ - Brasil 21 Conclusão Para os cenários avaliados, a eficácia foi de aproximadamente 76% Baixo consumo dos recursos do sistema Contudo, usuários “legítimos” podem ser penalizados Para os cenários avaliados, a eficácia foi de aproximadamente 76% Baixo consumo dos recursos do sistema Contudo, usuários “legítimos” podem ser penalizados

VII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais RJ - Brasil 22 Trabalhos Futuros Estender a capacidade de análise e classificação do ChkModel para o protocolo UDP e ICMP Novos cenários ainda necessitam ser avaliados para comprovar a eficiência da solução proposta Comparar com as outras soluções existentes Estender a capacidade de análise e classificação do ChkModel para o protocolo UDP e ICMP Novos cenários ainda necessitam ser avaliados para comprovar a eficiência da solução proposta Comparar com as outras soluções existentes

VII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais RJ - Brasil Avaliação de Proteção contra Ataques de Negação de Serviço Distribuídos utilizando Lista de IPs Confiáveis Luís Oliveira, Rafael Aschoff, Bruno Lins, Eduardo Feitosa, Djamel Sadok Luís Oliveira, Rafael Aschoff, Bruno Lins, Eduardo Feitosa, Djamel Sadok Grupo de Pesquisa em Redes e Telecomunicações – GPRT Centro de Informática – CIn Universidade Federal de Pernambuco – UFPE Recife – Pernambuco, Brasil