45
Моделирование DDoS-атак на облачные вычислительные среды Борисенко Константин Алексеевич, аспирант Шоров Андрей Владимирович, к.т.н., ведущий научный сотрудник Санкт-Петербургский государственный электротехнический университет «ЛЭТИ» им. В.И. Ульянова (Ленина) (СПбГЭТУ «ЛЭТИ»)

Моделирование DDoS-атак на облачные ...comsec.spb.ru/imctcpa15/02.01.ShorovAV.pdfМоделирование DDoS-атак на облачные вычислительные

  • Upload
    others

  • View
    12

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Моделирование DDoS-атак на облачные ...comsec.spb.ru/imctcpa15/02.01.ShorovAV.pdfМоделирование DDoS-атак на облачные вычислительные

Моделирование DDoS-атак на облачные вычислительные среды

Борисенко Константин Алексеевич, аспирант Шоров Андрей Владимирович, к.т.н., ведущий научный сотрудник

Санкт-Петербургский государственный электротехнический университет «ЛЭТИ» им. В.И. Ульянова (Ленина) (СПбГЭТУ «ЛЭТИ»)

Page 2: Моделирование DDoS-атак на облачные ...comsec.spb.ru/imctcpa15/02.01.ShorovAV.pdfМоделирование DDoS-атак на облачные вычислительные

Что такое Cloud?

Плюсы: • Сервисы обслуживаются без

вашего участия.

• Громадные запасы мощностей, доступные моментально.

• Доступ из любого места.

Минусы: • Сервисы обслуживаются без

вашего участия.

• Сложность сетевой инфраструктуры.

2

Page 3: Моделирование DDoS-атак на облачные ...comsec.spb.ru/imctcpa15/02.01.ShorovAV.pdfМоделирование DDoS-атак на облачные вычислительные

Обобщенная архитектура Cloud Сеть управления Интернет

КонтроллерВычислительный

узел

Коммутирующий

узел

Туннельная

сеть

3

Page 4: Моделирование DDoS-атак на облачные ...comsec.spb.ru/imctcpa15/02.01.ShorovAV.pdfМоделирование DDoS-атак на облачные вычислительные

Распределенный Cloud

4

Page 5: Моделирование DDoS-атак на облачные ...comsec.spb.ru/imctcpa15/02.01.ShorovAV.pdfМоделирование DDoS-атак на облачные вычислительные

Сложность сетевой инфраструктуры (1/2)

5

Обычный веб-сервер Облачная вычислительная среда

Page 6: Моделирование DDoS-атак на облачные ...comsec.spb.ru/imctcpa15/02.01.ShorovAV.pdfМоделирование DDoS-атак на облачные вычислительные

6

Сложность сетевой инфраструктуры (2/2)

Page 7: Моделирование DDoS-атак на облачные ...comsec.spb.ru/imctcpa15/02.01.ShorovAV.pdfМоделирование DDoS-атак на облачные вычислительные

Моделирование процессов безопасности

в компьютерных сетях

Page 8: Моделирование DDoS-атак на облачные ...comsec.spb.ru/imctcpa15/02.01.ShorovAV.pdfМоделирование DDoS-атак на облачные вычислительные

• TCP Flooding (SYN, SYN-ACK, ACK, RST);

• UDP Flooding;

• SMURF;

• HTTP Flooding;

• NTP monlist;

• ECHO;

• Chargen.

8

Типы DDoS-атак

Page 9: Моделирование DDoS-атак на облачные ...comsec.spb.ru/imctcpa15/02.01.ShorovAV.pdfМоделирование DDoS-атак на облачные вычислительные

9

DDoS-атаки на Cloud

Облачная вычислительная среда

Внешняя сеть

Виртуальная сеть

Веб-сервер

Page 10: Моделирование DDoS-атак на облачные ...comsec.spb.ru/imctcpa15/02.01.ShorovAV.pdfМоделирование DDoS-атак на облачные вычислительные

Пути решения Реальные лаборатории

Наш подход

Имитационное моделирование

10

Page 11: Моделирование DDoS-атак на облачные ...comsec.spb.ru/imctcpa15/02.01.ShorovAV.pdfМоделирование DDoS-атак на облачные вычислительные

• Генерация топологий.

• Настройки сценариев поведения клиентов:

– Используя уже существующие типы атак и защит.

– Создание новых.

• Подключение к реальным сетям.

• Логирование трафика, окраска пакетов, отладка.

11

Функционал системы

Page 12: Моделирование DDoS-атак на облачные ...comsec.spb.ru/imctcpa15/02.01.ShorovAV.pdfМоделирование DDoS-атак на облачные вычислительные

Точки встраивания виртуальной сети

12

Page 13: Моделирование DDoS-атак на облачные ...comsec.spb.ru/imctcpa15/02.01.ShorovAV.pdfМоделирование DDoS-атак на облачные вычислительные

13

Интерфейс системы моделирования

Page 14: Моделирование DDoS-атак на облачные ...comsec.spb.ru/imctcpa15/02.01.ShorovAV.pdfМоделирование DDoS-атак на облачные вычислительные

• Создание топологии.

• Подключение реального сервиса.

• Выбор и настройка сценария атаки.

• Настройки параметров защитных механизмов.

• Настройки точек сбора трафика и параметров сбора.

• Настройки параметров симуляции.

• Проведение эксперимента.

• Анализ результатов.

14

Алгоритм работы

Page 15: Моделирование DDoS-атак на облачные ...comsec.spb.ru/imctcpa15/02.01.ShorovAV.pdfМоделирование DDoS-атак на облачные вычислительные

Преимущества использования реальных сервисов-жертв

Ubuntu

14.04

Windows

Server

15

Page 16: Моделирование DDoS-атак на облачные ...comsec.spb.ru/imctcpa15/02.01.ShorovAV.pdfМоделирование DDoS-атак на облачные вычислительные

Моделирование распределенных атак типа

«отказ в обслуживании» (DDoS-атак)

16

Page 17: Моделирование DDoS-атак на облачные ...comsec.spb.ru/imctcpa15/02.01.ShorovAV.pdfМоделирование DDoS-атак на облачные вычислительные

• Путь к сервису-жертве.

• Тип атаки.

• Мощность атаки.

• Порт источника и назначения.

• Время начала и конца атаки.

• Задержка между пакетами/сессиями.

• Количество пакетов за эксперимент.

• Особые настройки для разных типов атак.

17

Параметры атак

Page 18: Моделирование DDoS-атак на облачные ...comsec.spb.ru/imctcpa15/02.01.ShorovAV.pdfМоделирование DDoS-атак на облачные вычислительные

• Серия из 10 экспериментов.

• 200 клиентов в топологии.

• Задержка между пакетами 500 мс.

• SYN cookies были отключены.

18

SYN Flooding

Page 19: Моделирование DDoS-атак на облачные ...comsec.spb.ru/imctcpa15/02.01.ShorovAV.pdfМоделирование DDoS-атак на облачные вычислительные

19

SYN Flooding

Page 20: Моделирование DDoS-атак на облачные ...comsec.spb.ru/imctcpa15/02.01.ShorovAV.pdfМоделирование DDoS-атак на облачные вычислительные

NTP-атака • 106 клиентов. Уязвимость get_monlist.

• Задержка между пакетами – 500 мс.

• Старт 1-20 сек, конец 40-60 сек.

20

Page 21: Моделирование DDoS-атак на облачные ...comsec.spb.ru/imctcpa15/02.01.ShorovAV.pdfМоделирование DDoS-атак на облачные вычислительные

NTP-атака

21

Page 22: Моделирование DDoS-атак на облачные ...comsec.spb.ru/imctcpa15/02.01.ShorovAV.pdfМоделирование DDoS-атак на облачные вычислительные

HTTP-атака

• Sending GET requests;

• 200 clients;

22 Анализ типов от Kaspersky Lab 2013 год

Page 23: Моделирование DDoS-атак на облачные ...comsec.spb.ru/imctcpa15/02.01.ShorovAV.pdfМоделирование DDoS-атак на облачные вычислительные

HTTP-атака

23

Page 24: Моделирование DDoS-атак на облачные ...comsec.spb.ru/imctcpa15/02.01.ShorovAV.pdfМоделирование DDoS-атак на облачные вычислительные

Методы защиты от DDoS-атак

24

Page 25: Моделирование DDoS-атак на облачные ...comsec.spb.ru/imctcpa15/02.01.ShorovAV.pdfМоделирование DDoS-атак на облачные вычислительные

Распределенные механизмы защиты

Обычные механизмы

ИнтернетЖертва Механизм защиты

Распределенные механизмы

25

Page 26: Моделирование DDoS-атак на облачные ...comsec.spb.ru/imctcpa15/02.01.ShorovAV.pdfМоделирование DDoS-атак на облачные вычислительные

Классификация механизмов защиты от DDoS-атак

26

Page 27: Моделирование DDoS-атак на облачные ...comsec.spb.ru/imctcpa15/02.01.ShorovAV.pdfМоделирование DDoS-атак на облачные вычислительные

Egress Filtering

27

• 500 клиентов.

• 20 маршрутизаторов.

Page 28: Моделирование DDoS-атак на облачные ...comsec.spb.ru/imctcpa15/02.01.ShorovAV.pdfМоделирование DDoS-атак на облачные вычислительные

Egress Filtering

28

Page 29: Моделирование DDoS-атак на облачные ...comsec.spb.ru/imctcpa15/02.01.ShorovAV.pdfМоделирование DDoS-атак на облачные вычислительные

Разработка механизмов защиты облачных вычислительных сред

29

Page 30: Моделирование DDoS-атак на облачные ...comsec.spb.ru/imctcpa15/02.01.ShorovAV.pdfМоделирование DDoS-атак на облачные вычислительные

Механизмы защиты. Существующие решения

30

• Web-filter • IDS/IPS • Firewall • Antibot

https://secucloud.com/en/features/application-filter

• Apps filter • IP reputation • Antivirus

Page 31: Моделирование DDoS-атак на облачные ...comsec.spb.ru/imctcpa15/02.01.ShorovAV.pdfМоделирование DDoS-атак на облачные вычислительные

Защита облачных вычислительных сред

31

• Разработка защитных методик, работающих в режиме реального времени с применением технологий интеллектуального анализа данных.

Page 32: Моделирование DDoS-атак на облачные ...comsec.spb.ru/imctcpa15/02.01.ShorovAV.pdfМоделирование DDoS-атак на облачные вычислительные

Задачи к механизмам защиты

32

• Защита от инфраструктурных атак на Cloud.

• Разработать универсальную архитектуру.

• Не затрагивать клиентскую часть.

• Постараться избежать увеличения промежуточных узлов для трафика.

Page 33: Моделирование DDoS-атак на облачные ...comsec.spb.ru/imctcpa15/02.01.ShorovAV.pdfМоделирование DDoS-атак на облачные вычислительные

Универсальная архитектура

33

Page 34: Моделирование DDoS-атак на облачные ...comsec.spb.ru/imctcpa15/02.01.ShorovAV.pdfМоделирование DDoS-атак на облачные вычислительные

34

OpenStack

Примеры компаний, использующих OpenStack, как свою облачную платформу:

2010: Старт проекта.

2011: Основная облачная платформа Ubuntu.

Page 35: Моделирование DDoS-атак на облачные ...comsec.spb.ru/imctcpa15/02.01.ShorovAV.pdfМоделирование DDoS-атак на облачные вычислительные

Архитектура OpenStack

35

Page 36: Моделирование DDoS-атак на облачные ...comsec.spb.ru/imctcpa15/02.01.ShorovAV.pdfМоделирование DDoS-атак на облачные вычислительные

Топология для экспериментов

36

• Ubuntu 14.04. Apache2

• Dlink DIR-615

• Виртуальная сеть.

Page 37: Моделирование DDoS-атак на облачные ...comsec.spb.ru/imctcpa15/02.01.ShorovAV.pdfМоделирование DDoS-атак на облачные вычислительные

37

Механизмы защиты на основе методов интеллектуального анализа данных

(Data Mining)

Page 38: Моделирование DDoS-атак на облачные ...comsec.spb.ru/imctcpa15/02.01.ShorovAV.pdfМоделирование DDoS-атак на облачные вычислительные

Машинное обучение. Data Mining

38

Интерпретация знаний для принятия решений

Сырые разрозненные данные

Page 39: Моделирование DDoS-атак на облачные ...comsec.spb.ru/imctcpa15/02.01.ShorovAV.pdfМоделирование DDoS-атак на облачные вычислительные

Процесс ИАД

39

• анализ предметной области ;

• постановка задачи;

• подготовка данных;

• построение моделей;

• проверка и оценка моделей;

• выбор модели;

• применение модели;

• коррекция и обновление модели.

Page 40: Моделирование DDoS-атак на облачные ...comsec.spb.ru/imctcpa15/02.01.ShorovAV.pdfМоделирование DDoS-атак на облачные вычислительные

40

Cравнение значений атрибутов

Page 41: Моделирование DDoS-атак на облачные ...comsec.spb.ru/imctcpa15/02.01.ShorovAV.pdfМоделирование DDoS-атак на облачные вычислительные

Пример полученной выборки

41

Кол-во байт Кол-во

пакетов

Кол-во уникальных

пар Тип атаки

6100827 6207 1237 HTTP Flooding

21001332 20961 4131 HTTP Flooding

21245059 21148 4163 HTTP Flooding

21573832 21409 4227 HTTP Flooding

21084490 20991 4139 HTTP Flooding

20701543 20568 4056 HTTP Flooding

20937148 20850 4094 HTTP Flooding

20697609 20656 4064 HTTP Flooding

Page 42: Моделирование DDoS-атак на облачные ...comsec.spb.ru/imctcpa15/02.01.ShorovAV.pdfМоделирование DDoS-атак на облачные вычислительные

Проведенные эксперименты

42

• 3 типа атаки:

– SYN Flooding.

– HTTP Flooding.

– NTP Flooding.

• Время эксперимента: 80 мин.

• Топология: 500 клиентов.

• Модели ИАД:

– k-NN.

– Neural Network.

– Decision Tree.

– SVM.

– Naïve Bayes.

Page 43: Моделирование DDoS-атак на облачные ...comsec.spb.ru/imctcpa15/02.01.ShorovAV.pdfМоделирование DDoS-атак на облачные вычислительные

Пример результатов

43

true Legitimate

true SYN true HTTP true NTP class

precision

pred. Legitimate

1199 0 0 0 100.00%

pred. SYN 0 1185 0 0 100.00%

pred. HTTP 0 0 1199 0 100.00%

pred. NTP 0 15 0 1200 98.77%

class recall 100.00% 98.75% 100.00% 100.00%

Page 44: Моделирование DDoS-атак на облачные ...comsec.spb.ru/imctcpa15/02.01.ShorovAV.pdfМоделирование DDoS-атак на облачные вычислительные

Дальнейшая работа

44

• Создание компонент защиты, работающих в режиме реального времени.

• Создание сценариев противодействия различным типам атак.

• Анализ и оценка разработанных компонент.

Page 45: Моделирование DDoS-атак на облачные ...comsec.spb.ru/imctcpa15/02.01.ShorovAV.pdfМоделирование DDoS-атак на облачные вычислительные

45

Спасибо за внимание Вопросы?

Константин Борисенко

[email protected]

Андрей Шоров

[email protected]