フロー技術を活用した ネットワークセキュリティの研究

50
フフフフフフフフフフ フフフフフフフフフフフフフフフ フフフフ フフフフ フフフフフ COE フフフフフ フフフフフフ SoC フフフフフフフフフ フフフフフ フフフフフ

Upload: ted

Post on 28-Jan-2016

63 views

Category:

Documents


1 download

DESCRIPTION

フロー技術を活用した ネットワークセキュリティの研究. 後藤滋樹,下田晃弘 グローバル COE プログラム アンビエント SoC 教育研究の国際拠点 ( 早稲田大学 理工学術院). 本資料の構成. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: フロー技術を活用した ネットワークセキュリティの研究

フロー技術を活用したネットワークセキュリティの

研究

後藤滋樹,下田晃弘グローバル COE プログラム

アンビエント SoC 教育研究の国際拠点

(早稲田大学 理工学術院)

Page 2: フロー技術を活用した ネットワークセキュリティの研究

本資料の構成

背景(パケットとフロー)

1 . 測定 サンプリングによる測定

2. セキュリティ

2.1  仮想センサ

2.2  仮想ハニーポット

2

Page 3: フロー技術を活用した ネットワークセキュリティの研究

3

概要 インターネットのパケットを個別に観測するのではなく、フローの単位で分析することは従来から広く行なわれてきた。ところで意味のある観測をしようとすれば多量のデータを対象とする必要がある。ネットワークが広帯域になると観測するべきデータが膨大になり分析が難しくなる。これまでにパケットのサンプリング方法が提案されているが、どの程度まで比率を下げることができるか、定量的な評価をするのが難しかった。ここで紹介する研究では、トラフィックの傾向を把握するためのサンプリングの方法を検討する。これが第一の話題である。

次にセキュリティの話題に移る。ネットワークの観測をすると、不思議なことに「使用されていない筈のアドレス」を宛先とするパケットが見つかる。この原因の多くはマルウェアつまりウィルスの拡散、 DoS アタックの影響、ボットの活動などである。このような宛先の不明なパケットを捕捉して分析することはセキュリティの面で有意義である。ここでは仮想的なセンサー ( マシン ) を実現して多量の「宛先の不明なパケット」を分析する方法を紹介する。さらに「宛先の不明なパケット」を受動的に受信して分析するだけではなく、パケットに意図的に応答する技術を紹介する。これは仮想的なハニーポットを実現するものである。応答を返すことにより、セキュリティの分析をさらに進めることができる。

Page 4: フロー技術を活用した ネットワークセキュリティの研究

OpenFlow (GENI)

Press Releases

National LambdaRail (NLR) Deploys New, Wide-Area Backbone Network for National Science Foundation-Funded GENI "Future Internets" Project

August 17, 2010

http://www.nlr.net/

4

Page 5: フロー技術を活用した ネットワークセキュリティの研究

Open Flow Demo at SC 08

http://jpnoc.net/OpenFlow-DEMO.m4v 5movie by Jin Tanaka

Page 6: フロー技術を活用した ネットワークセキュリティの研究

NetFPGA-1G Hardware

Xilinx Virtex-2 Pro FPGA PCI Host Interface SRAM DRAM 4 * Gigabit Ethernet ports

Page 7: フロー技術を活用した ネットワークセキュリティの研究

7

Anagran FR-1000

NetFPGACaspian NetworksNEC

Page 8: フロー技術を活用した ネットワークセキュリティの研究

8

IP パケットは datagram ( バラバラ )

• Analyze packet by packet

• Limitation of simple packet analysisMalicious activities in normal packets

• DoS (Denial of Service) attack• Port Scan

Page 9: フロー技術を活用した ネットワークセキュリティの研究

9

フローにまとめる Protocol Machine• Flow — a sequence of packets

• Source and destination IP address (or AS#)• Port numbers (application)

• Valid flow and Invalid flow– A flow is classified by the protocol machine.

Page 10: フロー技術を活用した ネットワークセキュリティの研究

10

フローにまとめる Protocol Machine• The original protocol machine for TCP

– Defined in RFC 793 – Deterministic automaton

• Our new extended protocol machine– Non-deterministic automaton– It covers packet losses and duplicated packets.

CLOSED

LISTEN

ESTABLISHED

CLOSING

TIME_WAIT

SYN_RCVD SYN_SENT

FIN_WAIT_1 CLOSE_WAIT

FIN_WAIT_2 LAST_ACK

CLOSED_2

passive OPEN/create TCB

CLOSE/delete TCB

CLOSE/delete TCB

active OPEN/snd SYN

rcv SYN/snd SYN ACK

SEND/snd SYN

rcv SYN/snd ACK of SYN

rcv SYN/snd ACK of SYN

rcv ACK of SYN/xCLOSE/

snd FIN

CLOSE/snd FIN

rcv FIN/snd ACK of SYN

rcv ACK of FIN/x

rcv FIN/snd ACK of FIN

rcv FIN/snd ACK of FIN

rcv ACK of FIN/x

CLOSE/snd FIN

rcv ACK of FIN/x

2MSLtimer

CLOSED

LISTEN

SYN_RCVD_0_1

SYN_RCVD SYN_RCVD_0_2 SYN_SENT

ESTABLISHED_0

ESTABLISHED

FIN_WAIT_1

CLOSE_WAIT_0

CLOSE_WAIT

CLOSED_2

FIN_WAIT_2

CLOSING

TIME_WAIT

TIME_WAIT_0

CLOSING_0

RESETTING

LAST_ACK

εH1_snd_SYN

ε

ε

H2_snd_SYN

H1_snd_SYN_ACK

H1_snd_SYN

H2_snd_SYNH1_snd_ACK_of_SYN

H2_snd_SYN_ACK

H1_snd_ACK_of_SYN

H2_snd_ACK_of_SYN

H1_snd_FIN

H1_snd_FIN H2_snd_FIN

H2_snd_FIN

H2_snd_ACK_of_FIN H1_snd_ACK_of_FIN

H1_snd_FIN

H2_snd_ACK_of_FINH1_snd_RST

H1_snd_ACK_of_FIN

H2_snd_ACK_of_FINH2_snd_FIN

H1_snd_ACK_of_FIN

ε

Page 11: フロー技術を活用した ネットワークセキュリティの研究

広帯域ネットワークの利用増  → 測定が難しくなる

• 対象とするデータ量が膨大になる例:早稲田大学の SINET 対外接続は 10Gbps もし使用量1 . 6 Gbps =0 . 2GB /sec としても 1時間のデータ(60秒 × 60分) 720GB

• 個々のパケットではなくフローとして把握• サンプリング( 1 ) , フィルタリング( 2 )• できるだけ即時に処理( 2 )• 多地点のデータを分散管理( 2 )

11

1.

Page 12: フロー技術を活用した ネットワークセキュリティの研究

サンプリングによる測定• T. Mori, T. Takine, J. Pan, R. Kawahara.

M. Uchida, and S. Goto, Identifying Heavy-Hitter Flows From Sampled Flow Statistics,IEICE Transactions on Communications, Vol. E90-B, No.11, pp. 3061--3072, Nov. 2007.

• 電子情報通信学会 論文賞2009年5月29日 授賞式

• 電気通信普及財団 テレコムシステム技術賞2010年3月15日 授賞式

12

Page 13: フロー技術を活用した ネットワークセキュリティの研究

電気通信普及財団賞

ネットワーク内を流れるトラフィックをチェックして、長時間大量のパケットを流すフローを識別することは重要な問題である。この研究は、すべてのパケットではなく、サンプリングにより高精度且つスケーラブルにそのようなフローを特定する理論的手法を確立し、実トラフィックデータを用いて実証したもので、実社会で求められている優れた仕事である。

13

Page 14: フロー技術を活用した ネットワークセキュリティの研究

14

1. サンプリングによる エレファントフローの特定

• エレファントフロー とは「巨大なフロー 」– P2P によって発生したフロー – 今日では巨大フローは一般ユーザーが発生する

• CATV,DSL, FTTH 加入者

– 帯域の消費が著しい– ネットワークによらない普遍的な現象 (2:8 の法則 )

• エレファントフローを検出・制御すると– 制御対象とするフロー数が少なくて済む– 制御する効果が大きい

Page 15: フロー技術を活用した ネットワークセキュリティの研究

15

分析の対象とするデータ • OC48c パケットトレース (PMA project, NLANR)• N=10,000,000 (約2分の片道トラフィック )• 総フロー数 : 737,800• エレファントフロー数 (Xj >= 10,000) : 167• エレファントフローのトラフィック量占有率 :

59.3%

Pr[Xj = x]

Page 16: フロー技術を活用した ネットワークセキュリティの研究

16

パケットサンプリングとフロー計測

• パケットサンプリング– N パケットに 1パケットをサンプルする

– フロー計測のコストを削減することが目的•メモリ消費量、アクセススピード

– 超高速ネットワークに対するスケーラビリティを提供

– 標準化、実装が進んでいる技術

– サンプリングにより、フロー統計情報の一部は失われる

Page 17: フロー技術を活用した ネットワークセキュリティの研究

17

課題とアプローチ :

•課題– サンプルしたパケットからエレファント

フローを特定する エレファントフローを特定するためには

パケットカウントの閾値をどのように定めれば良いか?

• 本研究のアプローチ ベイズの定理を用いる

Page 18: フロー技術を活用した ネットワークセキュリティの研究

18

ベイズの定理

フロー j:  母集団におけるパケット数が Xj=x である条件のもとでサンプルしたパケット数が Yj=y である確率

                              ( 超幾何分布 )

フロー j: サンプルしたパケット数が Yj≧y である条件のもとで母集団におけるパケット数が Xj≧x である確率( i.e., フローjがエレファントフローである確率)

(A)

(B)

Page 19: フロー技術を活用した ネットワークセキュリティの研究

19

False probabilities:

• False positive ratio:

= Pr [特定したフローがエレファントでない ]

=  

• False negative ratio: = Pr [ エレファントフローが特定されない ]=

=  

フロー jについてサンプルしたパケット数が       を満たしたらエレファントフローであると特定する

誤って検出

見逃し

Page 20: フロー技術を活用した ネットワークセキュリティの研究

20

False 率のトレードオフ (事前分布はIPCL)

f=1/1,000 f=1/10,000

サンプリングレートが低いほど、トレードオフが顕著

誤検出

見逃し

Page 21: フロー技術を活用した ネットワークセキュリティの研究

21

応用例 :  誤検出(NPR)を小さくする (≦ 0.05)

False positive 小 特定したフローは高確率でエレファントただし、未検出のエレファントフローが増える

f=1/1,000 f=1/10,000

Page 22: フロー技術を活用した ネットワークセキュリティの研究

22

事前分布と閾値• 閾値  の算出には,事前分布の情報が必要• 事前分布の情報をどのように得るか?

1. 同一ネットワークの近い時間帯でのデータを使う- 予め,測定しておく

2. サンプルしたフローの分布から、元の分布を推定- Yj の分布から Xj の分布を推定 [Duffield,SIGCOMM’03]

3. 分布の普遍的な性質を利用する– 多くの場合, Xj の分布は形状母数≒ 1.0 のパレート分布

で近似可能

– 算出された閾値は、広い範囲の分布に対して同じ値

Page 23: フロー技術を活用した ネットワークセキュリティの研究

23

様々な事前分布:

• 経験分布 ( 計測データ )– OC48c link [PMA, NLANR]– GbE link [PMA, NLANR]

• 理論分布 ( パレート分布 )

x

Pr[Xj > x]

beta=0.5

beta=0.75

beta=1.0

beta=1.25

beta=1.5

IPCL: PMA Project, NLANRIPKS: Indianapolis—Kansas CityCESCA: RedIRIS,

Page 24: フロー技術を活用した ネットワークセキュリティの研究

24

f=1/10,000

f=1/1,000

評価結果 : false 率

false-positive false-negative false-positive false-negative

経験分布 パレート分布

Page 25: フロー技術を活用した ネットワークセキュリティの研究

25

評価結果 : 閾値min s.t. FPR< 0.05

経験分布

パレート分布

Page 26: フロー技術を活用した ネットワークセキュリティの研究

26

エレファントフロー特定の応用例• PD (Priority discarding), WFQ (Waited Fair

Queueing) 等のキュースケジューリングアルゴリズムと併用– ネットワーク輻輳時に、帯域を支配しているエレファントフロ

ーに属するパケットを優先的に廃棄/低優先キューに割り当て

• CSFQ (Core Stateless Fair Queueing)等のスケーラブルなネットワーク制御アーキテクチャに適合– エッジノードはエレファントフローマーキング。コアノードは

マークを元に diffserv 的な制御を実施。

• 極端なエレファントフローの発生を検出したら、迅速にオペレータに通知する (anomaly detection)

Page 27: フロー技術を活用した ネットワークセキュリティの研究

27

• サンプルしたパケットからエレファントフローを特定する方法を提案し、実データにより評価した

• アイディアの要点: フロー毎にサンプルされるパケットカウントと、そのフローがエレファントフローである確率の関係を事前に算出 – ベイズの定理を利用。事前分布の情報が必要。

• 実データおよび理論分布を用い、提案手法の有効性を示した– 本手法で計算した閾値  は、他のネットワークに

対しても有効 ( 非一様性の普遍性より )

1. のまとめ

Page 28: フロー技術を活用した ネットワークセキュリティの研究

2.1 仮想センサ( Dark IP )

28

Sensor Box (Dark IP)

Firewall

Pass through all incomming packets

Block all incoming packets

PC

Anomaly packets

No responseAttacker

logging

実センサ

Page 29: フロー技術を活用した ネットワークセキュリティの研究

仮想センサ

Normal Normal ServersServers

No service No service offeredoffered

Unused IP spaceUnused IP space

Normal HostsNormal HostsMutual AccessMutual Access

One-way AccessOne-way Access

Virtual SensorsVirtual Sensors

AttackersAttackers

Netflow packets

Page 30: フロー技術を活用した ネットワークセキュリティの研究

Netflow

30

Start Time

2006/3/10 12:31:15 SrcIP X.X.X.X DstIP

Y.Y.Y.Y

End Time

2006/3/10 12:31:18

SrcMask /24

DstMask /24

Protocol 6 SrcPort 23221 DstPort 20

TOS 80 SrcAS 1000 DstAS 2000

Flags 10 SrcIF Fa 1/0 DstIFFa 0/0

Packets 1200        

KBytes 6400        

IP X.X.X.X /24port 23221

IP Y.Y.Y.Y /24port 20

Fa 1/0 Fa 0/0

AS 1000 AS 2000

Netflow v5 recordexport

Host A Host B

Page 31: フロー技術を活用した ネットワークセキュリティの研究

フローから仮想センサを抽出

Flow-tools

Virtual Sensor Detection Algorithm

Flow Attributes

virtual sensors

Netflow Database

virtual sensorscandidates

Anomaly Packets Collector

Results Output

Netflow Router

Page 32: フロー技術を活用した ネットワークセキュリティの研究

ヒューリスティックなアルゴリズム

Virtual SensorCandidates

Virtual Sensors Senders List(cache)

Not seen or

Not communicating 3

2

1

6

4

7

58

状態遷移の詳細な説明は割愛

Page 33: フロー技術を活用した ネットワークセキュリティの研究

実証実験

An malicious hostIntermediate Router

(Target of flow-observation)

Wide area network

A worm infected host

Anomaly packets

Scanning packets

Autonomous System

Page 34: フロー技術を活用した ネットワークセキュリティの研究

実センサと仮想センサPort 135/tcp

Page 35: フロー技術を活用した ネットワークセキュリティの研究

2.1 まとめ

• 仮想センサ( Virtual Dark IP )はフロー情報から仮想センサを抽出する提案–物理的な実センサの代りに使える

• 仮想センサは、多数のセンサを実現することができる

Page 36: フロー技術を活用した ネットワークセキュリティの研究

2.2 仮想ハニーポット

36

• Passive:  実センサ、仮想センサ

– Stealth observation to detect indiscriminative attacks– Network telescopes (CAIDA, 2004)

• Active: Honeypots

– Honeypots: definitions and value of honeypots (2002)

X?

PurposeDetect anomaly packet DDoS, scanning…

PurposeInspect detail of attacks - targeted vulnerability - malware/worm species

logging server

honeypot

Page 37: フロー技術を活用した ネットワークセキュリティの研究

仮想ハニーポット( DarkPots)

37

• Vacancy Checker

• Forwarder• Analyzer

Gateway Router(ACLs deployed)

Enterprise / Campus NetworkThe Internet

Vacancy checkerForwarder

Analyzers

emulatedresponse list of unused-IPs

mirroring

DarkPots System

Page 38: フロー技術を活用した ネットワークセキュリティの研究

構成要素1: Vacancy Checker

38

• Locate unused IP address space– Packet capturing

• Heuristic method described in our earlier study. – inactive for certain period marked as unused– detect any activity marked as used– Possibly false positive

– Firewall configuration of the gateway (ACLs)• Monitoring both inside and outside gateway,

– Estimate which packet is blocked or passed the gateway.

• A blocked IP address is used for monitoring – apparently unused from the Internet side

Vacancy checker

Page 39: フロー技術を活用した ネットワークセキュリティの研究

構成要素2: Forwarder

39

• Function– Monitors outside of the gateway traffic

– Allocation of unused IP addresses list • Each lists corresponds to one of the analyzers.

• Flexible allocation patterns (e.g. continuous or random patterns)

– Forward a packet to an analyzer• overwrite destination MAC address

Gateway Router Enterprise / Campus Network

Vacancy checker

Forwarder

to analyzers

unused-IPs list

List A for analyzer AList A for

analyzer A

List B for analyzer BList B for

analyzer B

List C for analyzer CList C for

analyzer C

Unused IPs

Unused IPs

Page 40: フロー技術を活用した ネットワークセキュリティの研究

構成要素3: Analyzer

40

• Analyzers for various roles.– sensor / responder / honeypot– any service is capable

• Easy to implement– A service should have a configuration for binding to any

Interface (e.g. 0.0.0.0)– Setup sub-interfaces : eth0:1, eth0:2, ..... eth0:n

• Assign allocated unused IP addresses• Response packets : directly routed to the Internet

Gateway RouterThe Internet

Forwarder

Analyzers

response

Page 41: フロー技術を活用した ネットワークセキュリティの研究

処理の手順:  DarkPots

41

Gateway

Enterprise / Campus Network

The Internet

Forwarder

#3 filter with unused-IP address list

#1 attacks

#2 mirroring

# 5 responding

× ×blocked by firewall destination is inactive

#4 forwarding to analyzer

Page 42: フロー技術を活用した ネットワークセキュリティの研究

3種類の Analyzer

42

Passive Sensor

Reflector

Honeypot

honeypotservice

iptables

iptables

syn/ackreflector

logging

iptableshoneypot response

syn/ack response

no response

A: Passive Sensorreceive only for logging

B: Reflectorrespond to SYN flagged packet but other packets will not be sent.creates TCP half connection C: HoneypotInstalled Npenthes software as one of the case-study of honeypots.

syn

syn

syn

Page 43: フロー技術を活用した ネットワークセキュリティの研究

Unused-IP address allocation• Assign unused-IP address to each analyzer.

– Random selection without duplication.– 2560 IPs assigned for each analyzers.

A: Passive SensorsB: ReflectorC: Honeypots

x-axis :3rd octets of IPv4 y-axis :4th octets of IPv4

campus network : A.B.C.D/16

passive reflector honeypot

Page 44: フロー技術を活用した ネットワークセキュリティの研究

3 つの Analyser で観測された IP アドレス

44

• The number of source IP address (unique hosts) on passive sensors is slightly larger than others.

passive reflector honeypot

ほぼ同数

Page 45: フロー技術を活用した ネットワークセキュリティの研究

C.D.F analysis on# of received packets per attacker

45

• 60% of attackers sent less than 3 packets in passive mode (A)• 90% of attackers sent out more than 4–8 packets in the active (B)

and interactive modes (C).

PassiveReflectorHoneyPot

Page 46: フロー技術を活用した ネットワークセキュリティの研究

TCP フラグの分析B における FIN/PSH/ACK が特徴的

46

passive reflector honeypot

too many duplicated packetstoo many duplicated packets

Page 47: フロー技術を活用した ネットワークセキュリティの研究

Mode C における観測top 7 heavy-hitters

47

• ある時間帯に活動、多くの国に分布している

Page 48: フロー技術を活用した ネットワークセキュリティの研究

The second experiment: ランダムアドレスと連続アドレスの比較

48

• Two honeypot analyzers in parallel– random address block– continuous address block

• Assign 2,560 IP addresses each• Purpose : inspecting the effect of allocation patterns

x-axis :4th octets of IPv4 y-axis :3rd octets of IPv4

random continuous

Page 49: フロー技術を活用した ネットワークセキュリティの研究

連続アドレスは攻撃されやすい分散アドレスは観測に適している

49

Continuous

Random

Random

Continuous

attack count

マルウェアの名前は Avast による

Page 50: フロー技術を活用した ネットワークセキュリティの研究

2.2 まとめ

50

• 稼働しているネットワークに影響が少ない– ミラーポートを利用してデータを収集

• 未使用の IP アドレスを活用して測定に用いる– パケット収集とファイアウオール情報の照合

• 大規模なネットワークに適用可能– 数種類の分析手法を同時に走行可能– 既存手法と新手法との比較が容易– 観測対象とするIPアドレスを自由に選択

Akihiro Shimoda, BEST student paper award, SAINT 2010.