Mitigação Flexível de Ataques Usando SDN



Documentos relacionados
Segurança da Informação

Maestro. Arthur Kazuo Tojo Costa Universidade Federal de São Carlos Campus Sorocaba Bacharelado em Ciência da Computação

Rastreando fluxos para detecção de eventos em redes

Sistemas de Detecção de Intrusão SDI

INTRODUÇÃO ÀS REDES DEFINIDAS POR SOFTWARE - SOFTWARE DEFINED NETWORK: OPENFLOW E OPENDAYLIGHT

Relatorio do trabalho pratico 2

Gerência de Redes NOC

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert:

Ataque Distribuído de Negação de Serviço por Reflexão Amplificada usando Simple Network Management Protocol

Nagios XI Soluções de Monitorização

Fábio Giordani. Técnico em Processamento de Dados Adm. Análise de Sistemas. Outros cursos. Coordenador Projetos e Consultoria em Infraestrutura

Tópicos Especiais em Redes de Telecomunicações

Evolução na Comunicação de

Tópicos Especiais em Redes de Telecomunicações

Projeto Integrador Segurança de Redes e Transmissão de Dados

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

On Scalability of Software-Defined Networking

Redes de Computadores

Sistemas de Detecção de Intrusão

RECURSOS DA TELEFONIA VOIP APLICADAS NAS INSTALAÇÕES DO CRSPE/INPE - MCT

Gerenciador de Log. Documento Visão. Projeto Integrador 2015/2. Engenharia de Software. Versão 2.0. Engenharia de Software

Capítulo 5 Métodos de Defesa

Gravação e Transmissão

Redes e Internet do Futuro

Como manter uma rede com qualidade de serviço? Gerência de Rede. Visão Geral da Gerência de Redes. Importância de gerência de Redes. Cont.

Redes Definidas por Software

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal

Gerência de Redes. Introdução.

Projeto SIGADEx. Sistema Informatizado de Gestão Arquivística e Documental do Exército

Gerência de Redes. Profa. Márcia Salomão Homci

Arquitetura de Monitoração de Chamadas Telefônicas IP

1

Pesquisa Internacional sobre Documentos Arquivísticos Autênticos Permanentes em Sistemas. CS03 REGISTROS AUDIOVISUAIS: Programas de TV

Gerência de Segurança

MSc Eliton Smith Gerenciamento e Administração de Redes

Engenharia de Software: Introdução. Mestrado em Ciência da Computação 2008 Profa. Itana Gimenes

Políticas de Qualidade em TI

Metodologia de Projetos. André Gomes Coimbra

Gerência e Administração de Redes

Ferramenta de apoio a gerência de configuração de software. Aluno: Rodrigo Furlaneto Orientador: Everaldo Artur Grahl

VQuality: Uma Biblioteca Multiplataforma para Avaliação de Qualidade de Chamadas Telefônicas IP

Gerência de Redes Áreas Funcionais

SISTEMA DE EMISSÃO DE CERTIFICADO ONLINE

SDNIPS: Enabling Software-Defined Networking Based Intrusion Prevention System in Clouds

Top-Down Network Design

Project and Portfolio Management [PPM] Sustainable value creation.

Redmine. Simplificando a gestão de projetos

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

ü Curso - Bacharelado em Sistemas de Informação

MRS. Monitoramento de Redes e Sistemas

Capítulo 3: Implementar a segurança por meio de VLANs

Uso de Flows no Tratamento de Incidentes da Unicamp

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE CONFIGURAÇÃO

Figura 01 Kernel de um Sistema Operacional

Gerência de Redes. Arquitetura de Gerenciamento.

Sistemas Operacionais. Prof. M.Sc. Sérgio Teixeira. Aula 05 Estrutura e arquitetura do SO Parte 1. Cursos de Computação

Avaliação de Desempenho de Fluxo Multimídia em Redes Definidas por Software (SDN)

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

As principais alterações entre as versões 1.0 e 2.0 da NFS-e foram: Não obrigatória. Para informar o responsável pela retenção.

Roteamento e Comutação

Unidade 3 Visão Geral de Equipamentos de Rede

Projeto de Sistemas Distribuídos. Prof. Andrêza Leite

O papel do CTI Renato Archer em Segurança Cibernética

O que são sistemas supervisórios?

Capítulo 5: Roteamento Inter-VLANS

Módulo 4: Gerenciamento de Dados

SIMA. Sistema Integrado de Monitorização, Controlo e Alarme

Redes de Computadores

Software Livre. Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR

Soluções em Tecnologia da Informação

Modelos de Arquiteturas. Prof. Andrêza Leite

Aplicativo Cidade Limpa

Organização Básica do Computador

Redmine. Simplificando a gestão de projetos

DIRETORIA DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO COORDENAÇÃO DE SISTEMAS DE INFORMAÇÃO

Sniffers de Rede e Kismet

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Dispositivos Cisco FirePOWER 8000 Series

DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD

Sistemas Operacionais. Roteiro. Hardware. Marcos Laureano

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio

Documento de Arquitetura

Desenvolvimento de Soluções de e-business. Objetivos do Capítulo

COMPATIBILIZANDO CADASTROS

Transcrição:

Universidade Estadual Paulista Júlio de Mesquita Filho - UNESP Mitigação Flexível de Ataques Usando SDN Leandro Bertini Lara Gonçalves¹ Marcelo Boeira de Barcelos² ¹ACME! Cybersecurity Research ²DATACOM

Agenda Introdução Objetivos Arquitetura Projeto Aplicação Conclusão 2

Introdução Sistemas de Detecção de Intrusão (IDSs) Podem inspecionar cabeçalhos e conteúdos de pacotes Detectam eventos de segurança na rede ou em hosts 3

Introdução Sistemas de Detecção de Intrusão (IDSs) Emitem alertas de eventos encontrados Porém, não são perfeitos Podem gerar falsos-positivos e falsos-negativos 4

Introdução Snort Bem consolidado Baseado em abuso Faz uso de assinaturas Capaz de alta precisão Desde que as assinaturas sejam bem definidas 5

Introdução Redes Definidas por Software (SDN) Permite o controle da rede Planos de dados e controle em dissociados Protocolo Openflow Interface switch-controlador Mais difundido Permite controle da rede a distância Permite mitigação direta no elemento de comutação de dados 6

Introdução Floodlight Controlador Openflow Oferece alto desempenho Explora paralelismo Projetado para ambiente de produção Estrutura modular Simplifica modificação de funcionalidades Código aberto Possibilidade de alteração de trechos do software 7

Objetivos Automatizar a mitigação por meio de SDN Aliar a capacidade de detecção dos IDSs com a flexibilidade das SDNs Ser flexível Aceitar diversos padrões de entrada de dados Processar entradas conforme decisão do usuário Realizar saída de dados para todos os dispositivos desejados pelo usuário 8

Arquitetura Arquitetura utilizada Incorpora IDSs ou sistemas geradores de alertas Utiliza protocolo Openflow Atua nos elementos de comutação da rede para resposta a ataques 9

Arquitetura 10

Projeto Composição modular: Permite a adição de novas funcionalidades Fácil e rapidamente Implementação simples de módulos Flexibilidade de adaptação na rede Alto desempenho Integração com controlador Floodlight na fase de desenvolvimento Portável Implementado utilizando Java 11

Projeto 12

Projeto Um módulo para cada tipo de entrada Permite diversas entradas de diversos elementos distintos Aceita múltiplos formatos 13

Projeto Parte do núcleo da aplicação Organiza o fluxo de dados de entrada Redistribui os dados coletados para os módulos intermediários 14

Projeto Processa os dados de entrada recebidos Núcleo responsável pela tomada de decisões de mitigação Encaminha o resultado das entradas para o Gerenciador de Saída 15

Projeto Parte do núcleo da aplicação Coordena a chamada dos módulos de saída Redistribui os dados processados para a sua expotação ou armazenamento 16

Projeto Processa os dados para a saída do programa Responsável por formatar e enviar as regras para os controladores Permite a criação de alarmes de eventos, ou o armazenamento do histórico de eventos 17

Projeto Multiplicidade de elementos de entrada e saída do Sistema de Mitigação 18

Aplicação Prova de conceito da arquitetura proposta: Utilizada switch openflow Datacom Snort capturando fluxo do link do atacante Realizado Fin Scan de 100 portas Fluxo de dados via arquivos Temporário, para prova de conceito Gera pequeno atraso 19

Aplicação 20

21

Aplicação Vídeo Prova de Conceito 22

Aplicação Aplicação do sistema para permitir o controle da segurança de diversas redes Um ataque em uma rede permite a segurança proativa nas demais redes controladas Melhor prevenção contra ataques 23

Aplicação Vítima Internet Switch Openflow Switch Openflow Controlador Switch Openflow 24

Aplicação Vítima Internet Switch Openflow Switch Openflow Controlador Switch Openflow 25

Aplicação Vítima Internet Switch Openflow Switch Openflow Controlador Switch Openflow 26

Aplicação Vítima Internet Switch Openflow Switch Openflow Controlador Switch Openflow 27

Aplicação Vítima Internet Switch Openflow Switch Openflow Controlador Switch Openflow 28

Conclusão Sucesso no uso de SDN para mitigação automatizada de ataques Dados da aplicação de segurança permitiu a mitigação de ataque Sistema de Mitigação aceita: Diversos padrões de entrada Processamento de entradas customizável Realiza saídas para os dispositívos e conforme o desejo do usuário 29

Agradecimentos Instituto UNIEMP - Bolsa de estudos de iniciação científica em parceria com a DATACOM NIC.BR pela oportunidade de apresentação 30

Obrigado! Dúvidas? 31