2010年度 卒業論文 OpenFlowスイッチによる 広域通信の効率的集約法 早稲田大学基幹理工学部情報理工学科 後藤研究室 4年 山田 建史 (Kenji YAMADA) 2010/02/03 卒論B 合同審査会 1 Agenda 1. 研究の背景 2. 研究の目的 3. 既存手法 4. 提案手法 5. 実証実験 6. 実験結果 7. まとめと今後の課題 2010/02/03 卒論B 合同審査会 2 研究の背景 情報量増大に伴い悪意のある通信の問題が顕在化 国際的なサイバー攻撃が頻発 ボットネットの活動の調査が追いつかない 通信の選別 広域的な調査を行い、多様化した攻撃の実態を掴む IT利用の利便性と情報セキュリティ対策との両立 2010/02/03 卒論B 合同審査会 3 研究の目的1 通信を選別するためには間に機器を挟む必要がある 例: IDS(Intrusion Detection System), firewall 速度(スループット)の低下 制御内容に変更による機器のリプレース スケールアウトによるコスト増大 ネットワーク機器で制御し、通信を選別できれば 速度の低下、リプレースやスケールアウトのコストが抑えられる 2010/02/03 卒論B 合同審査会 4 既存手法(ルータによるポリシールーティング) ルータにポリシーを与え検知した通信をハニーポットに集約 特定のポート番号を元にルーティング Iptablesとiprouteを組み合わせる ポート番号による ポリシールーティング ルータ ホスト Internet ルータ 通信を選別はポート番号のみ スケールアウト(拡張性)できない 2010/02/03 卒論B 合同審査会 ハニーポット 5 研究の目的2 OpenFlowスイッチング技術 既存のスイッチ網を再構成 スイッチの機能を転送部と制御部とに独立 柔軟かつ集約的な制御を行うことができる 悪意のある通信の選別 安定した通信の集約 既存のネットワークと共存した通信システム 2010/02/03 卒論B 合同審査会 6 研究テーマ 2010/02/03 卒論B 合同審査会 7 OpenFlow スイッチの転送部と制御部を独立・再構成 高速かつ柔軟な動作が可能 コントローラによってリプレースやスケールアウトにも有効 通信単位をフローとして扱う レイヤ4以下の情報の組み合わせで定義 通信をきめ細かく制御可能 Controller OpenFlow Switch 2010/02/03 卒論B 合同審査会 8 提案手法:悪意のある通信の集約 広範囲の通信をOpenFlowスイッチにより選別、誘導 選別した通信をハニーポットに集約 ※ O/F:OpenFlow ポート番号 送信元IPアドレス dshield.org が 公開している ブラックリスト Controller O/Fスイッチ1 ホスト Internet O/Fスイッチn 機能の独立 スケールアウト可能 Controller制御 柔軟かつ動的なポリシー 柔軟かつ安定したセキュアなシステム 2010/02/03 卒論B 合同審査会 ハニーポット 9 実証実験概要 攻撃をhping3、正常な通信をiperfで再現 hping3: pingライクなパケット生成ツール iperf:トラヒック発生ツール ファイルダウンロード、スループットの測定 比較実験項目 ポートスキャン、スパムによる攻撃(送信元の偽造) 収集率の比較 スループットの比較 (平均スループット、分散) 実験環境 仮想サーバ上に仮想ネットワークを構築 2010/02/03 卒論B 合同審査会 10 実験環境:既存手法 ルータにポリシーを与え検知した通信をハニーポットに集約 特定のポート番号を元にルーティング Iptablesとiprouterを組み合わせる ポート番号による ポリシールーティング ポリシルータ ホスト サーバ ポリシルータ ハニーポット 2010/02/03 卒論B 合同審査会 11 実験環境:提案手法 ※ O/F:OpenFlow ポリシーやコントローラの制御により悪意のある通信を選別 送信元IPアドレス ポートポリシー Controller 更新 ホスト Internet O/Fスイッチ1 サーバ O/Fスイッチ2 ハニーポット 2010/02/03 卒論B 合同審査会 12 実験結果1:収集率 悪意のある全トラフィックから、集約した通信の割合 35 30 25 20 収集率 (%) 15 10 5 0 既存手法 ポート番号のみ 2010/02/03 提案手法 ポート番号+ブラックリスト 卒論B 合同審査会 13 実験結果2:平均スループット 平均スループット (Mbps) 既存手法 提案手法 分散 13.95 0.56 12.71 0.35 通信が安定している 2010/02/03 卒論B 合同審査会 14 まとめ 安定した広域通信での通信集約システム OpenFlowによる通信選別手法 集約率に大きな改善 安定したスループット 提案手法に優位性 2010/02/03 卒論B 合同審査会 15 今後の課題 ポリシーの追加 フローと悪意のある通信の関係 ポート番号と送信元IP アドレス以外も考慮するべき L4 までの情報の組み合わせによる通信の判定法 実機による評価 本研究は仮想ネットワークを用いて性能の評価 2010/02/03 卒論B 合同審査会 16 ご清聴ありがとうございました 2010/02/03 卒論B 合同審査会 17 補足資料 2010/02/03 卒論B 合同審査会 18 使用したポリシー ポート番号 nepenthesが対応、検知するポート番号 警察庁セキュリティポータルサイト@police 参考:インターネット治安情勢 2010年7~9月 ブラックリスト Dshield.org が提供 ホストのIPアドレス群 スキャンや不正アクセス 2010/02/03 卒論B 合同審査会 19 ポート番号の選定 Nepenthesが検知するポート番号が基準 21/TCP, 23/TCP, 25/TCP, 42/TCP, 80/TCP, 110/TCP, 135/TCP, 139/TCP, 143/TCP, 443/TCP, 445/TCP, 465/TCP, 993/TCP, 995/TCP, 1023/TCP, 1025/TCP, 1433/TCP, 2103/TCP, 2105/TCP, 2107/TCP, 3372/TCP, 3389/TCP, 5000/TCP, 6129/TCP, 9415/TCP, 10000/TCP 2010/02/03 卒論B 合同審査会 20 OpenFlow フロー単位で処理を行うオープンソースのスイッチ スイッチの機能をスイッチ部とコントローラ部に分割 特別な設定がない場合は通常のL2スイッチ コントローラでの制御一括管理 より柔軟な対応が可能(動的なパラメータの変更) OpenFlow スイッチ ルール 2010/02/03 卒論B 合同審査会 Controller アクション ステート 21 OpenFlowコントローラ OpenFlow スイッチから受け取ったパケットに応じて フローを定義し、スイッチに対して返答 ソフトウェア上で動作 コントローラがOpenFlow スイッチに行える主な機能 データパスの状態表示 フローテーブルの状態表示 フローテーブルの定義 2010/02/03 卒論B 合同審査会 22 フローの定義 以下のパラメータの組み合わせ 受信したスイッチのポート 送信元MACアドレス、宛先MACアドレス VLANのタグID 送信元IPアドレス、宛先IPアドレス 送信元ポート番号、宛先ポート番号 ToS (Type of Service) ICMP の種類 TCP コネクションごとにフローとみなすことが可能 2010/02/03 卒論B 合同審査会 23 スイッチの動作確認1 スイッチのフローテーブル にはまだ何もないので pingが通らない Controller ? O/Fスイッチ1 ※ O/F:OpenFlow 1.45 1.48(サブ) 1.47 ホスト群 192.168.1.46 O/Fスイッチn ハニーポット 2010/02/03 卒論B 合同審査会 24 スイッチの動作確認2 フローテーブルに (往復の)フローを定義 →pingが通り始める ※ O/F:OpenFlow Controller ルール ? アクション 1.45 1.48(サブ) ステート O/Fスイッチ1 1.47 ホスト群 192.168.1.46 O/Fスイッチn ハニーポット 2010/02/03 卒論B 合同審査会 25 スイッチの動作確認3 宛先を変えるactionを フローに定義する →pingの宛先を変更! ※ O/F:OpenFlow Controller 1.45 1.48 (サブ) ルール アクション ステート O/Fスイッチ1 1.47 ホスト群 192.168.1.46 O/Fスイッチn 1.50 ハニーポット 2010/02/03 卒論B 合同審査会 26 動作例(ハニーポットへ誘導) スイッチ部のポリシーとコントローラ制御により悪意のある通信を選別 ルール アクション ステート ? Controller ホスト O/Fスイッチ1 IPアドレス,MACアドレス 書き換え Internet 1. O/Fスイッチにパケットが到着 2. フローテーブルにないので controllerに転送し、問い合わせ O/Fスイッチ2 3. 以降ハニーポットへ転送、誘導 4. 通信によっては代理で応答を返す 2010/02/03 ! ※ O/F:OpenFlow 卒論B 合同審査会 ハニーポット 27 関連研究:ポリシールーティングを用いた ネットワークハニーポットの構築 白畑真, 南政樹,村井純(慶応義塾大学, 情報処理学会研究報告, p.p,55-58 2005) ルータにポリシーを与え攻撃種類に応じて適切なハニーポットに分別 特定のポート番号を元にルーティング 複数種類のハニーポットを活用 ハニーポット(複数種類) Darknet 使用していない IPアドレス空間 Internet ポリシルータ 複数種類のハニーポットの特性を 活かすことが可能 ポート番号による ポリシールーティング 2010/02/03 卒論B 合同審査会 28 ポリシールーティング概要 2010/02/03 卒論B 合同審査会 29 ポート番号によるポリシールーティング 指定したポート番号は ハニーポットへ転送 →スイッチ側で制御 ※ O/F:OpenFlow Controller ルール ! アクション ステート O/Fスイッチ1 ホスト群 サーバ O/Fスイッチn ハニーポット 2010/02/03 卒論B 合同審査会 30 IDS:侵入検知システム 監視対象 分析対象 ネットワーク型 ある一定の範囲 でのネットワーク シグネチャ型 パターンマッチング snort ホスト型 コンピュータ 自身 アノマリ型 定義の状態との 比較、分析 ManHunt 用いる範囲、用途に合わせたIDSの導入が可能 2010/02/03 卒論B 合同審査会 31 既存手法との比較 Iptableは書き換えによる通信の振り分けが出来ない トラフィックの振り分けによって代理で応答が出来る コントローラによる集中管理による柔軟な対応 攻撃の選別 1つ1つのスイッチを書き換える必要が無い ポート番号だけでは不十分 L2~L4までの通信を管理:フロー単位での制御 ブラックリスト、ポートポリシーといった複数の選別法を コントローラによって実現可能 ダイナミックなルーティングが可能 通信を監視し、動的にルーティングを行うことが可能 2010/02/03 卒論B 合同審査会 32 利点と欠点 【利点】 ・コントローラの管理集中化により、ルールに基づいた 自律的制御が可能 ・安価なスイッチで高速な処理 ・多様な攻撃、通信にも通信をフロー単位で管理できるため L2~L4までの柔軟な対応が可能 【欠点】 ・フローテーブルの限界から、膨大な種類の通信が同時にく るとスループットの低下を招く可能性がある 2010/02/03 卒論B 合同審査会 33 悪意のある通信の再現 hping3 icmp プロトコルで動作するping ライクなコマンド 多種様々なパケットの生成が可能 ポートスキャンとIPスプーフィングを利用 ※IPスプーフィング:送信元IPアドレスの偽造 Iperf 擬似トラフィック生成ツール ファイルダウンロードやスループットの測定 サーバ/クライアント方式で動作 1Mbyteのファイルダウンロードを利用 測定はしばらく時間を置いて、通信が安定してから行う 2010/02/03 卒論B 合同審査会 34 ハニーポット マルウェア収集のため脆弱性の存在するホストを エミュレートするサーバーやネットワーク機器 ローインタラクションハニーポット 脆弱性があるOS やアプリケーションの反応をエミュレートす ることでマルウェア収集 代表例:nepenthes ←本研究で使用 ハイインタラクションハニーポット 脆弱性がある本物のOS やアプリケーションを用いて構築 2010/02/03 卒論B 合同審査会 35 参考文献 The OpenFlow Switch Consortium,http://www.openflowswitch.org/ 白畑真, 南政樹, 村井純, ポリシールーティングを用いたネットワークハ ニーポットの構築, 情報処理学会研究報告, 2005-DSM-38, Vol.2005, No.83,p.p.55-58,August 2005. Manuel Palacin ,OpenFlow Switching Performance,the Univercity Politecnico di Torino ,2009 年度修士論文, 2009. 山本真里子, 岡本栄司, 岡本健, 侵入検知システムを用いた動的ファイ アウォールの実装,筑波大学大学院2006 年修士論文, 2006. 曽根直人, 森井昌克, ポートスキャン対策を目的としたハニーポットの 提案とその応用,電子情報通信学会技術研究報告, p.p.19-24, 2006. @police,インターネット観測結果等平成22年度, http://www.npa.go.jp/cyberpolice/detect/pdf/20101202.pdf, 2010. 2010/02/03 卒論B 合同審査会 36
© Copyright 2024 ExpyDoc