A Matemática Detendo os Hackers na Internet. Ana Paula Silva M.Sc. COPPE/UFRJ Bruno Felisberto Ribeiro

Documentos relacionados
Disciplina: Processamento Estatístico de Sinais (ENGA83) - Aula 02 / Processos Aleatórios

Sistemas Lineares. Aula 9 Transformada de Fourier

Redes de Computadores

Amostragem. Representação com FT para Sinais Periódicos Relacionando a FT com a FS Amostragem Amostrando Sinais de Tempo Contínuo.

Sinais e Sistemas. Sinais e Sistemas Fundamentos. Renato Dourado Maia. Universidade Estadual de Montes Claros. Engenharia de Sistemas

Técnica MITM para análise de segurança em redes públicas

FACULDADE DE CIÊNCIAS EXATAS E TECNOLÓGICAS CAMPUS

ANÁLISE DE SINAIS DINÂMICOS

IPv4-Based ACL & configuração ACE no Switches ESW2-350G

Faculdade de Engenharia da Computação

Processamento de Sinais Multimídia

Processos Estocásticos

SSC546 Avaliação de Sistemas Computacionais Parte 1 -Aula 4 Sarita Mazzini Bruschi

Introdução aos Proc. Estocásticos - ENG 430

Processamento de sinais digitais Aula 3: Transformada de Fourier (Parte 1)

Análise de Sinais no Tempo Contínuo: A Série de Fourier

Marcelo Henrique dos Santos

Redes de Computadores

PSI-3214 Laboratório de Instrumentação Elétrica. Sinais Periódicos. Vítor H. Nascimento

TE802 Processos Estocásticos em Engenharia. Processo Aleatório. TE802 Processos Aleatórios. Evelio M. G. Fernández. 18 de outubro de 2017

Aula de Processamento de Sinais I.B De Paula. Tipos de sinal:

ANÁLISE DE RESULTADOS

Configurar o Internet Group Management Protocol (IGMP) ou a espião da descoberta do ouvinte do Multicast (MLD) em um interruptor

Estatística e Modelos Probabilísticos - COE241

Redes de Computadores

Teoria das Comunicações Prof. André Noll Barreto Prova /02

TESTES DE PRIMALIDADE

Professor Jarbas Araújo Slide o que é um computador e seu hardware

Transformada de Fourier. Theo Pavan e Adilton Carneiro TAPS

Licenciatura em Engenharia Biomédica. Faculdade de Ciências e Tecnologia. Universidade de Coimbra. Análise e Processamento de Bio-Sinais - MIEBM

Capítulo 5 Distribuições de probabilidade normal Pearson Prentice Hall. Todos os direitos reservados.

Modelagem e Análise de Sistemas - COS767

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Avaliação de Desempenho

ANÁLISE DE SINAIS E SISTEMAS

Sinais e Sistemas. Luis Henrique Assumpção Lolis. 21 de fevereiro de Luis Henrique Assumpção Lolis Sinais e Sistemas 1

Módulo I: Introdução a Processos Estocásticos

Redes de Computadores

Configuração do Intrusion Prevention System (IPS) para o roteador da Segurança do gigabit do Sem fio-n WRVS4400N

Segurança Informática em Redes e Sistemas

Sistemas e Sinais. Universidade Federal do Rio Grande do Sul Departamento de Engenharia Elétrica

Transmissão de impulsos em banda-base

Firewall. Prof. Marciano dos Santos Dionizio

Sinais e Sistemas. Série de Fourier. Renato Dourado Maia. Faculdade de Ciência e Tecnologia de Montes Claros. Fundação Educacional Montes Claros

Redes de Computadores. Profa. Kalinka Castelo Branco. Abril de Universidade de São Paulo. Camada de Rede. Profa. Kalinka Branco.

Estatística e Modelos Probabilísticos - COE241

Estatística e Modelos Probabilísticos - COE241

A subcamada de controle de acesso ao meio

Ataque em Sistemas Distribuídos Site :

PROCESSOS ESTOCÁSTICOS. O resultado de muitas experiências aleatórias é função do tempo ou de uma (ou mais) coordenada espacial.

Topologias de redes de computadores

Processamento Digital de Sinais - ENG420

Universidade Federal do ABC. Processos Estocásticos. Profs. Marcio Eisencraft e Murilo Loiola

TECNOLOGIA DA INFORMAÇÃO

Modelagem e Análise Aula 9

Vença o relógio Redes de Ordenação

Configuração da transmissão múltipla não registrada no Switches controlado 200/300 Series

195

Redes de Computadores I Internet - Conceitos

Sinais e Sistemas - Lista 3

TRANSFORMADA DE FOURIER. Larissa Driemeier

Sequências e Séries Infinitas. Copyright Cengage Learning. Todos os direitos reservados.

Módulo IV: Processos Aleatórios Estacionários, Cicloestaionaridade e Análise de Continuidade de Processos Aleatórios

Prof. Ravel Silva ( SIMULADO 01 - PERITO PF QUESTÕES

PRINCÍPIOS DE COMUNICAÇÃO

Redes de Computadores Turma : TADS M

Introdução aos Circuitos Elétricos

Avaliação de Desempenho

Métodos de Fourier Prof. Luis S. B. Marques

SSC546 -Avaliação de Desempenho de Sistemas

TP308 Introdução às Redes de Telecomunicações

Avaliação e Desempenho Aula 18

TRANSMISSÃO DE DADOS

Análise de Sinais e Sistemas

Campo Escalar Complexo

Análise de Sinais Dep. Armas e Electronica, Escola Naval V1.1 - Victor Lobo Capítulo 3. Transformadas de Fourier e Fourier Discreta

Introdução em Segurança de Redes (Parte 02)

Variáveis Aleatórias Contínuas e Distribuição de Probabilidad

Representação de Fourier para Sinais 1

Coerência Espacial. Aula do curso de Ótica 2007/2 IF-UFRJ

PROCESSOS ESTOCÁSTICOS

Processos Estocásticos aplicados à Sistemas Computacionais

Introdução aos Proc. Estocásticos - ENG 430

Probabilidade II. Departamento de Estatística. Universidade Federal da Paraíba. Prof. Tarciana Liberal (UFPB) Aula Função Característica 10/13 1 / 26

Internet Banking. SICOOBNET: Proteja suas transações financeiras

Sinais Não-Periódicos de Tempo Contínuo - FT

Configuração do log de sistema no Roteadores RV016, RV042, RV042G e RV082 VPN

O Ambiente Cooperativo e a Necessidade de Segurança

Sinais e Sistemas. Série de Fourier. Renato Dourado Maia. Universidade Estadual de Montes Claros. Engenharia de Sistemas

4.1. ESPERANÇA x =, x=1

Prof. Marcelo Cunha Parte 6

JOGOS MASSIVOS PELA INTERNET

MAT 0143 : Cálculo para Ciências Biológicas

Aula 2 Topologias de rede

Redes de Computadores

Lista de Exercícios - SCE131

Transcrição:

A Matemática Detendo os Hackers na Internet Ana Paula Silva M.Sc. COPPE/UFRJ Bruno Felisberto Ribeiro M.Sc. COPPE/UFRJ

Apresentação Internet : o que é? O Protocolo que move a Internet Os Hackers e seus Ataques Pesquisas A Matemática ajudando a identificar ataques. Conclusão

Internet: o que é? Ponto de vista do usuário: www E-mail

Internet: o que é? A Internet é uma rede de várias redes, com milhares de dispositivos conectados, trocando informações entre si.

Internet: o que é? A dinâmica do www

O Protocolo que Move a Internet A grande maioria das aplicações que são transmitidas na Internet utilizam o protocolo TCP (Transport Control Protocol) Este protocolo é do tipo confiável, onde todas as mensagens trocadas entre os clientes e servidores sempre chegam. Esta característica é essencial para as aplicações do tipo WWW e E-mail. As páginas não podem ser mostradas faltando pedaços de um texto, nem o e-mail faltando uma frase!

O Protocolo que Move a Internet De um modo simplificado, o TCP possui o seguinte funcionamento: Pct 1 Ok Pct 1 Pct 2 Ok Pct 2

O Protocolo que Move a Internet A transmissão de pacotes que utilizam TCP são caracterizados pelo princípio da conservação: Cada pacote de dados gera um pacote de confirmação (Pacote Ok). Esta característica faz com que fluxos (aplicações) que utilizam TCP exibam uma periodicidade

Os Hackers e seus Ataques Invasão. Intrusão. Negação de Serviço (Deny of Service ou DoS).

Invasão Quando um Hacker entra no seu sistema com o intuito de obter informações confidenciais. Ex: Senhas de cartões de créditos (sites de comércio eletrônico).

Intrusão Neste caso, a comunicação entre dois computadores passa a ser interceptada por algum intrometido. Este intrometido pode apagar mensagens, recolher informações. Similar ao grampo de telefone.

Negação de Serviço Este tipo de ataque é uma das mais sérias ameaças aos sites comerciais da Internet. Neste tipo de ataque, os hackers sobrecarregam um sistema, impedindo que este atenda aos usuários reais. Para isso, os hackers invadem computadores de usuários comuns no mundo inteiro, transformam estes computadores em seus escravos e lançam seus ataques através deles.

Uma pequena Analogia Poderíamos comparar o ataque DoS, por exemplo, como uma fila de pessoas em um banco. CAIXA... Existem, na frente de Alice, milhares de Trudies, que somente querem dar bom dia a Bob e não realizar nenhum serviço bancário

Na Internet Alguns ataques que trouxeram muitos prejuízos: No dia 7 de fevereiro de 2000 o site de busca Yahoo! Ficou fora do ar durante algumas horas. Motivo: DoS!!! Uma grande quantidade de tráfego ilícito foi transmitido ao servidor, impossibilitando o atendimento de usuários reais... (1Gb/s) Em 19 de julho de 2001, 354000 computadores sofreram um ataque provocado pelo vírus replicável pela rede chamado CODE RED. Em menos de 14 horas o prejuízo chegou a U$ 2,6 bilhões.

O que devemos fazer? No caso do ataque ao Yahoo!, o tempo de reação dos operadores foi muito grande. Quando perceberam, já era muito tarde... Além do mais, só é possível parar um ataque deste tipo com a cooperação de toda a Internet. Para evitar grandes prejuízos, é necessário identificar o ataque antes que este tome proporções assustadoras. Esta detecção deve ser feita de maneira automática, pela própria rede.

Pesquisas A pesquisa em relação aos ataques pode ser dividida em quatro áreas principais: Detecção do Ataque Identificação da origem do ataque Combate aos ataques Identificação de vulnerabilidades dos sistemas Algumas publicações de alguns grupos de pesquisa: Use of spectral density against DoS attacks - Harvard (GLOBECOM 2002) Low-rate TCP-Targeted Denial of Service Attacks Rice (SIGCOMM2003) A Framework for Classifying Denial of Service Attacks - USC (SIGCOMM2003)

Tráfego nos servidores Consideraremos DoS em Servidores WWW, mas vale também para outros tipos. A idéia principal é analisar se o tráfego destinado a um determinado servidor que tenha um grande volume de usuários, possui algum tráfego hacker ou não. Algum deste tráfegos é ilegítimo?

Tráfego nos servidores É inviável analisar o tráfego de cada usuário... Além disso, como achar um tráfego hacker? Os hackers sabem se camuflar muito bem... Eles só não conseguem se camuflar da Matemática! Vamos agora analisar este tráfego que chega ao servidor.

Formalmente... Primeiramente devemos definir a variável aleatória de interesse: X : Número total de pacotes que chegam a um determinado destino dentro de um intervalo fixo. t

Características deste tráfego Esta variável aleatória, como toda variável aleatória, possui uma distribuição. Sem sequer olhar para o gráfico do tráfego podemos dizer qual a sua distribuição estatística. Que distribuição é esta?

Características deste tráfego Pelo teorema central do limite, a soma de diversas variáveis aleatórias independentes X 1, X, X,..., X 2 3 N com N tendendo ao infinito possui distribuição normal. 1 x0 P[ x< x ] = e t 2 / 2 dt 0 2π

Sem identificar o ataque ainda... Precisamos urgentemente de mais definições matemáticas!!! Podemos tentar identificar o tráfego hacker olhando para o tráfego do TCP ao longo do tempo. Para isto precisamos estudar o comportamento da variável aleatória X no tempo. Processo estocástico X(t): A variável aleatória em cada instante de tempo.

Tentando identificar o ataque... Mais definições para pegar o nosso hacker: Autocorrelação R xx ( τ ) = E[ X ( t) X ( t + τ)] Esta função mostra a correlação entre eventos do processo estocástico, ou seja, o quanto o processo em um instante t influenciará a si mesmo após um intervalo τ Exemplo: Se a cada 1 segundo todos os usuários fazem a mesma coisa juntos, a autocorrelação para τ =1 será mais alta que nos outros períodos.

A Matemática QUASE identificando o ataque Um hacker não pode ficar esperando a informação do servidor voltar para enviar novos pedidos, portanto o seu tráfego não possui a periodicidade de um usuário comum. Para achar o tráfego do hacker é só estudar o processo X(t) e verificar se há algum tráfego sem esta periodicidade de ida e volta do pacote.

A Matemática identificando ataques Como extrair a periodicidade da autocorrelação do gráfico acima? Há muito tempo os físicos analisam sinais de estrelas distantes para determinar as freqüências de energia emitidas por estas estrelas. Podemos usar a mesma abordagem?

A Matemática identificando ataques Se pensarmos no caminho amostral de X(t) como um sinal, podemos aplicar a Transformada de Fourier na sua autocorrelação e descobrir se há alguma periodicidade!! O que a autocorrelação tem a ver com isso tudo? A transformada de Fourier pode ser vista como a caracterização das freqüências da autocorrelação. (lembrando aos mais esquecidos que freqüência é o inverso do período)

Série de Fourier SÉRIE DISCRETA DE FOURIER (R xx (τ) é o nosso sinal [autocorrelação]): R XX ( τ ) N A 0 = + 2 k = 1 1 + A ( ) k A 2 N cos(2πωkτ ) + cos(2πωnτ ). sen(2πωkτ ) Os coeficientes A k e B k nos dão uma medida de quão bem o sinal se ajusta ao k-ésimo termo da senóide (H k é a amplitude e ω é a freqüencia fundamental da série) H = A + k 2 k B 2 k B k

Transformada de Fourier TRANSFORMADA DISCRETA DE FOURIER NA AUTOCORRELAÇÃO: A k 2 N 1 R XX ( 0 ) = + N 2 p B k 2 N 1 = N 1 p = 1 1 R ( τ ) c o s 2 π ω k τ XX p p 2 = 1 R XX ( τ p ) s e n 2π ω k τ + p R + XX 1 ( ω ) Esta transformada captura a amplitude H k da freqüencia kω da função de autocorrelação. O gráfico de H k x kω é o gráfico do espectro da potência.

Alguns Resultados Fonte periódica

Alguns Resultados Fonte periódicas com grandes variações no tempo de ida e volta do pacote.

Alguns Resultados Espectro do TCP:

Alguns Resultados Comparação entre um tráfego normal e um ataque:

Alguns Resultados Com esta mesma abordagem, outro artigo identifica se o ataque vem de múltiplos lugares ou de um ponto só. Esta metodologia pode ser aplicada para que os próprios roteadores da rede reconheçam automaticamente quando um ataque está trafegando por eles, eliminando o problema já na raiz.

Conclusões A Matemática é uma ciência fundamental, e que pode ser aplicada em diversos ramos de pesquisa. Não só como ferramenta mas como tema de pesquisa também. Conforme mostramos, em diversos ramos da Ciência da Computação a presença da Matemática, especialmente a estatística, é extremamente forte. No futuro só os Hackers que saibam muito bem estatística serão bem sucedidos.