De-anonymizing the Internet Using Unreliable IDs



Documentos relacionados
Componentes de um sistema de firewall - I

Uso de Flows no Tratamento de Incidentes da Unicamp

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal

Segurança da Informação

ANGELLIRA RASTREAMENTO SATELITAL LTDA. Sistema LIRALOG. Manual de instalação e atualização TI 30/07/2014

Winconnection 6. Internet Gateway

Manual de Administração

Segurança de Redes. Firewall. Filipe Raulino

Manual de Instalação ProJuris8

WebZine Manager. Documento de Projeto Lógico de Rede

Projeto Tor UFRJ Redes I Alunos: Jhonatas Alfradique, Hugo Klin, Guilherme Almeida

Capítulo 3: Implementar a segurança por meio de VLANs


Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Kaspersky Security for Virtualization. Overview

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

Novidades do AVG 2013

Edelberto Franco Silva Apresentação prévia do Trabalho Final de Segurança em Redes. Junho, 2012

Uso de Honeypots de Baixa Interatividade na Resposta a Incidentes de Segurança

GUIA DE CONFIGURAÇÃO SERVIDOR DHCP

SolarWinds Kiwi Syslog Server

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap. Rafael Ferreira Sócio Diretor Técnico rafael@clavis.com.br

E por que, mesmo seguindo as melhores práticas, isso acontece?

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de Página

Privacidade. <Nome> <Instituição> < >

Lista de Erros Discador Dial-Up

Rastreando fluxos para detecção de eventos em redes

Segurança em Sistemas de Informação

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio

Manual de Administração

Cap 03 - Camada de Aplicação Internet (Kurose)

Redes de Computadores II. Professor Airton Ribeiro de Sousa

Usando o Conference Manager do Microsoft Outlook

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Redes de Computadores II INF-3A

REDES DE COMPUTADORES - I UNI-ANHANGUERA. CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF. MARCIO BALIAN

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010

Aula 2 Servidor DHCP. 2.1 dhcp

Manual de Versionamento

Características de Firewalls

2.0.0.X. Storage Client. TecnoSpeed. Tecnologia da Informação. Manual do Storage Client

NetEye Guia de Instalação

Configurando um Servidor de Arquivos SAMBA. Prof. Armando Martins de Souza

SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN. Autor: David Krzizanowski Orientador: Francisco Adell Péricas

Informática. 2 o Período 09/03/2012

Mercado Eletrônico Instalação e Atualização MEConnect2

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO

Arquitetura TCP/IP. Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares

Generated by Foxit PDF Creator Foxit Software For evaluation only. Capitulo 1

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

CAMADA DE TRANSPORTE

Servidor, Proxy e Firewall. Professor Victor Sotero

Treinamento Nettion Administração. Humberto Caetano

Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8

Máscaras de sub-rede. Fórmula

(eletronic mail )

Integração entre o PROSEG e o PSGIS Uma abordagem no. tratamento de incidentes de segurança da informação. Parte 2. Elaboradores:

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos

Prevenção. Como reduzir o volume de spam

Configuração do Servidor DHCP no Windows Server 2003

GUIA PRÁTICO DE INSTALAÇÃO

Manual de Instalação Atendimento 3.4

Segurança de Redes de Computadores

1. Capturando pacotes a partir da execução do traceroute

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

A Problemática da Gestão de Logs

COORDENAÇÃO DE TECNOLOGIA (COTEC) OUTUBRO/2010

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

Manual de Instalação e Configuração do SQL Express

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

Firewalls. Firewalls

INSTALAÇÃO PRINTERTUX Tutorial

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Tabela de roteamento

A camada de rede. A camada de rede. A camada de rede. 4.1 Introdução. 4.2 O que há dentro de um roteador

Uc-Redes Técnico em Informática André Luiz Silva de Moraes

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL

SEG. EM SISTEMAS E REDES. 03. Vulnerabilidades em redes. Prof. Ulisses Cotta Cavalca <ulisses.cotta@gmail.com>

Redes de Computadores

Firewall em estado ativo utilizando open-source software

Segurança em computadores e em redes de computadores

ll a w ire F e ota Filho ai s d a m as, SP, 06 m pin Cam iste S João Eriberto M Eriberto mai. 14

DarkStat para BrazilFW

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

Notas de versão do cliente Xerox EX Print Server Powered by Fiery para a Xerox igen4 Press, versão 3.0

Transcrição:

De-anonymizing the Internet Using Unreliable IDs Yinglian Xie, Fang Yu, and Martín Abadi Microsoft Research Silicon Valley SIGCOMM 2009 Apresentado por: Edelberto Franco Silva Instituto de Computação - Universidade Federal Fluminense (UFF) Maio, 2012

Agenda 1 Introdução HostTracker Trabalhos Relacionados 2 Formulação do Problema Host-Tracking Graph Host Representation Goals and Challenges HostTracker detalhado Agrupamento de ID Construção do Host-Tracking Graph Resolvendo inconsistências Fechando o loop 3 Validação e Resultados Ambiente Validação Verificação do resultado de rastreamento Estimativa de Botnets Onde estão? Conclusões Silva, E. F. 2

Introdução Proposta de identificação responsáveis por ações maliciosas. Internet, aberta e anônima. Identidade oculta por trás do IP. A dificuldade de identificação do atacante por conta de: IP dinâmico NAT Proxy Silva, E. F. 3

Propostas clean-slate são difíceis de se empregar (Accountable Internet Protocol AIP) Propõe uma abordagem prática e imediata. Proposta infere relação entre IP e host. Proposta de identificação posterior do atacante e auxílio na criação dinâmica de tracklists. Silva, E. F. 4

HostTracker Proposta no nível de Aplicação para inferir relação IP/host. Visa identificar ID em logs da aplicação para criar a identificação do host. Dificuldades: IP dinâmico, proxies, NAT e atividades maliciosas. Testes utilizando log de um grande provedor de e-mail. Rastreamento de 92% dos 76% de hosts identificados no log. Alta taxa de identificação dos hosts controlados por botnets. Criação em tempo real de listas negras com baixo falso positivo. A importância do anonimato (países represivos). Onion routing (Tor). Silva, E. F. 5

Trabalhos Relacionados São trabalhos que visam a identificação da fonte de ataque. Packet-timing analysis e content analysis Filtro de ingresso e egresso (roteador de borda). Propostas que necessitam de mudança nos roteadores: IP-traceback (marcação de pacotes ou armazena estado) Passport (criptografia para identificação do host) Dificuldade de ataque por spoofing quando se utiliza TCP. Botnets não precisam spoofar IPs Clean-slate: AIP (Accountable Internet protocol). Silva, E. F. 6

Formulação do Problema Consideremos apenas a análise posterior ao ataque para identificação de culpados. A partir de log. Host-Tracking Graph. Host Representation. Goals and Challenges. Silva, E. F. 7

Host-Tracking Graph Dado que: o IP é o único identificador atual de um host. O IP muda dinamicamente. Analisar a posteriori um log para inferir relação entre host/ip. Hosts A, B e C. Host A = IP 1 = w = [t1, t2]. Se proxy ou NAT, hosts usam mesmo IP. Silva, E. F. 8

Host Representation A identificação do usuário (ID) será no nível da aplicação. Usuário de e-mail, usuário de rede social, usuário de IM ou cookie. Cookies de um usuário com IPs diferentes, sugere estar sob DHCP. Agrupamento de usuários a partir da Identity Mapping Table. Silva, E. F. 9

Goals and Challenges Gerar o Host-Tracking Graph a partir de logs com IDs duvidosa (unreliable). Identificação a partir do Input Events (Identificador único da ID duvidosa, IP, Momento) A partir do Input Events gera-se a Identity Mapping Table e depois o Host-Tracking Graph Tracked events e untracked events. Desafios: Múltiplos hosts com mesmo usuário, compartilhando a ID. Grande parcela dos IPs da Internet são dinâmicos (duração variada). Proxy e NAT. Host comprometido tem um perfil completamente diferente. Silva, E. F. 10

HostTracker detalhado O sistema para identificação de hosts/ip no nível de aplicação a partir de logs. Usuário de e-mail como identificador. Executado separadamente para cada range de IP (BGP table prefixes e Whois database). Ponto crucial: a montagem da Identity-mapping table. 1 IDs diferentes compartilhando host; 2 Proxy com vários hosts associados; 3 u 2 é um guest user (real ou atacante). Silva, E. F. 11

Silva, E. F. 12

Agrupamento de ID Computar a probabilidade de vários IDs pertencerem a um mesmo grupo. Usuários diferentes utilizando o mesmo IP em tempo próximo, grande chance de pertencerem ao mesmo host. Usuários independentes sob IPs iguais mas randômicos. Probabilidade para eventos randômicos e independentes. Sequência de login como uma distribuição binomial. Silva, E. F. 13

Construção do Host-Tracking Graph Para cada grupo U, verifica-se se a usuários utilizando o mesmo IP no intervalo entre t1 e t2. w = [t1, t2], onde w é a janela de U sob o IP i. Identificando inconsistências: Conflito: 2 grupos com o mesmo IP. Concorrência: 1 usuário 2 IPs. Silva, E. F. 14

Resolvendo inconsistências Inconsistências são causadas por NAT, proxy, guest login que não puderam ser mapeados ou inseridos incorretamente em grupos. Remoção de conflito: Resolvendo Proxy: expande gradualmente a janela de conflito para um IP, gerando o merge das janelas identificadas. Redução de 90% dos conflitos identificados. Remoção do Guest: usuários não rastreáveis em grupos rastreáveis. Remoção de concorrência: Splitting Grooups: o agrupamento (merge) pode ser muito agressivo. Então, para cada grupo com mais de um usuários simultâneo, estes são colocados em grupos separados. Silva, E. F. 15

Fechando o loop Reiniciado o processo e refeita a Identity-mapping table. Geralmente 4 a 6 refinamentos. Se houver uma marcação errada de usuário guest, por exemplo, todos os eventos seguintes não serão rastreáveis. Silva, E. F. 16

Ambiente Trace um grande servidor de e-mail (msn, hotmail?) em outubro de 2008 Volume de dados 330 GB (ID a ser identificado, IP, tempo). 550 milhões de IDs únicos e mais de 220 milhões de IPs únicos. Maior número de usuários caseiros com IPs dinâmicos. Informação de range com BGP-prefix table. IPs são descartados se tiveram menos de 100 eventos ou ativos por menos de 7 dias no mês. Após filtro, sobraram 30K ranges de IP. Silva, E. F. 17

Validação Realizada a partir de um trace de software update (windows?) no mesmo mês de outubro de 2008. Informações de ID do hardware, IP, host e momento de atualização. Silva, E. F. 18

Verificação do resultado de rastreamento 220 milhões de hosts rastreados. Verificação do percentual de eventos rastreáveis do log; e por duração de utilização de IP/dia para associação de host/ip. Silva, E. F. 19

Estimativa de Botnets Botnets criada com milhões de usuários em serviço gratuítos de e-mails para envio de spam. Difícil identificação: envio de um único e-mail por cada conta. IP dinâmico. Silva, E. F. 20

1: Diferença de perfil entre usuário real e malicioso. 1: Onde estão? Silva, E. F. 21

Conclusões Com as informações coletadas de usuários maliciosos (IDs) é possível criar Tracklists. Melhor do que blacklists (baseado em IP). Menor falso-positivo. Testes realizados em ambiente limitado. Log de provedor de e-mail. Utilização de técnicas como onion routing dificultam a identificação. Técnicas interessantes de identificação e agrupamento de hosts atra? de NAT e proxy. Silva, E. F. 22

De-anonymizing the Internet Using Unreliable IDs Yinglian Xie, Fang Yu, and Martín Abadi Microsoft Research Silicon Valley SIGCOMM 2009 Apresentado por: Edelberto Franco Silva Instituto de Computação - Universidade Federal Fluminense (UFF) Maio, 2012