GT ACTIONS SeVen - Selective Verification in Application Layer

Documentos relacionados
Eduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17

Capacitação IPv6.br. Serviços em IPv6. Serviços rev

Um Módulo de Defesa para Ataques DDoS na Camada de Aplicação usando Estratégias Seletivas

Grupo de Trabalho BIS: Mecanismos para Análise de Big Data em Segurança da Informação

Módulo de Proteção contra Ataques de Negação de Serviço na Camada de Aplicação: uma Análise de Qualidade de Serviço e

Liberdade para a Engenharia de Software e Sistemas. Jorge H C Fernandes

SHADE: UMA ESTRATÉGIA SELETIVA PARA MITIGAR ATAQUES DDOS NA CAMADA DE APLICAÇÃO EM REDES DEFINIDAS POR SOFTWARE

SDN-IPS - Uma solução para contenção de ataques cibernéticos usando SDN/OpenFlow

SHADE: Uma estratégia seletiva para mitigar ataques DDoS na camada de aplicação em redes definidas por software

BT Assure DDoS Mitigation

Como modelar o comportamento de um sistema? MAB-515

Tópicos Avançados em Sistemas Computacionais: Infraestrutura de Hardware Aula 02

PCS 2039 Modelagem e Simulação de Sistemas Computacionais

Visualização e Ações Tomadas Frente ao Ataque ao Servidor de Portais Web da UFG

Trabalho do Curso de Redes de Computadores COS765/MAB /1

Firewalls Reginaldo Campos 1

Configurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN

Testbed para experimentação em computação em nuvem: Projeto CloudLab-BR

Capacitação IPv6.br. Serviços em IPv6. Serviços rev

código belo vs. legado e qualidade de software

EUBra-BIGSEA Europe Brazil Collaboration of BIG Data Scientific Research through Cloud-Centric Applications. Walter dos Santos Filho

TESTES DE SOFTWARE Lista de Exercício 02. Luiz Leão

Documento de Projeto Piloto GT em Configurações de Redes. Proposta do Projeto Piloto

Conceitos de Análise de Desempenho

Kaspersky Open Space Security

ArcGIS for Server: Administração e. Configuração do Site.

MEU SISTEMA ESTÁ LENTO! ENTENDA AS POSSÍVEIS CAUSAS DESTE PROBLEMA

4 Análise de Dados. 4.1.Procedimentos

Replicação em sistemas web

Tipos de Clusters. Introdução. Introdução 21/03/12

Protótipo de uma ferramenta de apoio para desenvolvimento de sistemas web para WebIntegrator

Trabalho de Conclusão de Curso

Conceitos e terminologia de segurança quanto à disponibilidade

Roteamento Multicaminhos em Redes Definidas por Software. Pedro H. A. Rezende Luis F. Faina Lásaro Camargos Rafael Pasquini

Sistemas Distribuídos Aula 8

Camada de Aplicação da Arquitetura TCP/IP

UNIVERSIDADE FEDERAL DO PIAUÍ COLÉGIO TÉCNICO DE TERESINA-TÉCNICO EM INFORMÁTICA DISCIPLINA: REDES DE COMPUTADORES I PROFESSOR: Valdemir Junior

Instituto de Ciências Matemáticas e de Computação Universidade de São Paulo

Introdução aos Sistemas Distribuídos

Estratégias de Segurança para Desenvolvimento de Software. Italo Valcy e Kaio Rodrigo CoSIC / STI-UFBA

Análise e Modelagem de Desempenho de Sistemas de Computação. Profa. Jussara M. Almeida 1 o Semestre de 2014

PROTÓTIPO DE UM SISTEMA DE IMPORTAÇÃO PARA UMA AGÊNCIA DE TRANSPORTES INTERNACIONAIS

CONFIGURAÇÃO DE SERVIÇOS AVANÇADOS DO WINDOWS SERVER 2012

Firewalls. Carlos Gustavo A. da Rocha. ASSR

em Redes IP Guido Lemos de Souza Filho DI CCEN UFPB Coordenador GTVD-RNP

LanUn1vers1ty 6421: CONFIGURANDO E SOLUCIONANDO PROBLEMAS EM UMA INFRAESTRUTURA DE REDES WINDOWS SERVER 2008

SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE MINAS GERAIS IFMG

SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE MINAS GERAIS IFMG

Análise e projeto de sistemas

SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE MINAS GERAIS IFMG

Engenharia de Software

Segurança da informação nos campi: desafios e tendências. Carla Freitas - RNP

Info NEXT. Soluções Seguras e Confiáveis. Sua empresa esta preparada para o futuro?

SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE MINAS GERAIS IFMG

Equivalência de Fluxos e Modelagem Hierárquica. Profa. Jussara M. Almeida 1 o Semestre de 2014

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

CURSOS MODULARES ESCOLA DA COMPUTAÇÃO MARÇO/2011 DIA 26 4 AULAS ABRIL/2011 DIA 16 REAVALIAÇÃO

Um Mecanismo de Auto Elasticidade com base no Tempo de Resposta para Ambientes de Computação em Nuvem baseados em Containers

GT-ICN: Redes Orientadas a Conteúdo como Plataforma para Disseminação Eficiente de Conteúdo Educacional

SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE MINAS GERAIS IFMG

SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE MINAS GERAIS IFMG

SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE MINAS GERAIS IFMG

PROJETO LÓGICO DE REDE

(6º Bate-papo) Encontro técnico de Serviços. Antônio Carlos Fernandes Nunes

Experiência de Implantação de um Processo de Desenvolvimento de Software no Banco Central do Brasil

Programa de Aceleração de Startups Digitais Startup SP Sorocaba

GT-FENDE. Carlos Raniery P. dos Santos Universidade Federal de Santa Maria

Desenvolvimento de Aplicações Distribuídas

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Tecnologia em Segurança da Informação 2º Período

Testes de Penetração: Explorador de Portas

Computação Bioinspirada: Aplicações

Modelos Probabilísticos

SISTEMAS DISTRIBUÍDOS

Curso. Liferay Desenvolvedor

Modelagem Usando Orientação à Objetos (Programação Orientada a Objetos) Prof. Responsáveis Wagner Santos C. de Jesus

1. Capturando uma transferência TCP em massa de seu computador para um computador servidor remoto

Configuração da recusa de técnicas de prevenção do serviço (série da Segurança) em switch empilhável do Sx500 Series

Agenda. Motivação Serviços Funcionalidades Básicas DNS NTP Servidores HTTP Proxies SMB CIFS ( SAMBA )

Serviço MonIPE. Rede Nacional de Ensino e Pesquisa

Os pontos mais fortes do MAS-School são: A técnica orientada a objetivos para a fase de requisitos utiliza o processo recursivo de decomposição de um

Avaliação de Desempenho de Sistemas DCC 074

Gustav Dallmann Júnior

COMUNICADO. Brasília, 07 de novembro de Jorge Almeida Guimarães Diretor Presidente

envolvidos numa comunicação

Nuvem Computacional da UFABC

Serviços WEB/BD/Armazenamento com suporte a balanceamento e alta disponibilidade

Internet. Informática para Secretariado 23/06/2015

ORGANIZAÇÃO CURRICULAR TÉCNICO NA ÁREA DE INFORMÁTICA: HABILITAÇÃO TÉCNICO EM INFORMÁTICA NA MODALIDADE A DISTÂNCIA /1

Serviço de Voz sobre IP

BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO - 1º PERÍODO - Turma

Introdução ao Zend Framework 2

INFOWATCH ATTACK KILLER SECURITY AT A HIGHSPEED

GT Medições (GT-Med) Proposta

Grade Curricular do Curso de Graduação em Engenharia de Computação

FACULDADE DE TECNOLOGIA SENAC GOIÁS

Uso de tecnologia ESRI pela Infostrata no Programa Fome Zero Brasil. Mário Buratto Helder Carvalhais

Palavras chave: serviço de diretório, controlador de domínio, LDAP Categoria/Área: Ciências Exatas e da Terra / Ciência da Computação

Transcrição:

Iguatemi Eduardo da Fonseca Laboratório de Redes (LaR) Universidade Federal da Paraíba 1

Sumário Ataques DDoS da Camada de Aplicação Objetivos do GT-ACTIONS Parceiros e equipe Produtos, Inovações e Resultados alcançados Público alvo e casos de uso Melhorias tecnológicas ainda em investigação 2

Ataques DDoS da Camada de Aplicação 3

Ataques DDoS da Camada de Aplicação Slowloris / POST TCP SYN Flood Pouco tráfego: um computador indisponibiliza um servidor Web; Tráfego similar a um usuário honesto; Indisponibilizar somente um serviço, deixando os outros disponíveis; Ferramentas de geração de ataques disponíveis e de fácil uso (até por amadores); Poucas defesas: filtrar IPs, negar serviços para clientes lentos, etc. Grande quantidade de tráfego; Indisponibiliza todos os serviços; Existem métodos de identificação e tratamento. Application. Transport Network. Não é possível usar ferramentas de defesa baseadas em análise de fluxo e volume de tráfego Em 2015, ataques explorando o HTTP corresponderam a mais de 30% do total de ataques Physical 4

GT ACTIONS 5 5

Objetivos do GT-ACTIONS 6

Desenvolver uma plataforma computacional, metodologias e técnicas para mitigação de ataques DDoS da camada de aplicação Modelo matemático e perfil dos ataques: Identificar o perfil dos ataques DDoS da camada de aplicação e modelar formalmente os seus aspectos fundamentais Metodologia: Criar uma metodologia para o desenvolvimento de algoritmos e técnicas de mitigação dos ataques DDoS Algoritmos e técnicas: Desenvolver e validar técnicas e algoritmos para neutralizar ataques DDoS. Plataforma computacional: Implementar plataforma computacional para a defesa em tempo real contra ataques DDoS 7

Parceiros e Equipe 8

UFPB: Iguatemi E. Fonseca, Vivek Nigam, Marcílio Lemos, Eduardo Gama, João Correa, Túlio Pascoal, Rafael Brayner, Roberto Júnior, Lucas Aversari UFES: Moises R N. Ribeiro, Isabella Albuquerque, Sabrina Felix UNICAMP/UFABC: Hélio Waldman Parceiros: UniSul UEPG Fone@RNP Flexa Information Technology NTI/UFES STI/UFPB 9

Produtos, Inovações e Resultados alcançados 10

Estratégia inédita na literatura, chamada SeVen, para a mitigação de ataques DDoS na camada de aplicação. Características gerais: configurável, independente do tráfego legítimo e do ataque, baixa complexidade computacional, modular Modelagem formal do SeVen usando métodos formais e a simulação de diversos cenários de ataque SeVen implementando em C++, funcionando como Proxy ou módulo do Apache. 100% desenvolvido pela equipe Validação por meio de experimentos na rede Ipê. SeVen consegue garantir até 98% de disponibilidade em servidores Web (Apache, Nginx, Tom Cat) sob ataques DDoS (Slowloris, HTTP POST, Slowread, Slowloris ressussitado ) Interface/Interação com o usuário, Escalabilidade, Estabilidade e Extensibilidade Produção acadêmica e inovação tecnológica: Artigos científicos, registro(s) de software e 11 patente(s)

GT ACTIONS Experimentos com o SeVen na Rede Ipê da RNP: 24 horas de duração 12

Experimentos com o SeVen: diversos ataques em Servidores Nginx e Apache Servidor executando SeVen usou 3% da CPU e em torno de 8 Mbytes de RAM 13

Experimentos com o SeVen: formulário SiSu + servidor Web Tomcat 14

Público Alvo e Casos de Uso 15

Serviços e/ou servidores Web`s em qualquer cliente/usuário da RNP, como por exemplo, as Universidades e Institutos Federais Atualmente a RNP não possui ferramenta de mitigação de ataques DDoS da camada de aplicação Serviço Fone@RNP Ataques TDoS (Telephone DoS) - investimento dos EUA Sistema de matrículas das Universidades Federais Pode ser um piloto para um futuro uso nos sistemas do SiSu/MEC Sites e Aplicações Web do Governo Federal Sisu/MEC, Receita Federal, Polícia Federal, Exército Brasileiro, Gabinete da Presidência da República, Bancos, dentre outros Empresas interessadas em proteger suas aplicações e servidores Web 16

Melhorias tecnológicas ainda em investigação 17

Escalabilidade Relação N/M: Testar combinações e arquiteturas de número de proxy (N) versus número de servidores Web (M). A ideia é encontrar relações/configurações entre N e M que são necessários para manter o serviço Web disponível em diversos cenários de ataques. 18

Extensibilidade Adaptação para o Fone@RNP: tratamento de ataques TDoS (Telephone DoS) Testes com o outros Servidores (IIS da Microsoft, Novos ataques da camada de aplicação ("Slowloris ressuscitado, Goloris, outros) 19

Obrigado! Visite o estande do GT-ACTIONS. Iguatemi E. Fonseca iguatemi@ci.ufpb.br 20