Etude Comparative des Architectures de Détection d’Intrusion à base des Systèmes Multi Agents Mohssine EL AJJOURI, Siham BENHADOU, Hicham MEDROMI Equipe Architecture des Systèmes, Laboratoire LISER Route d'El Jadida. BP 8118 Oasis Casablanca, ENSEM [email protected] [email protected] [email protected] Résumé — De plus en plus, des systèmes de détection d'intrusion (IDSs) sont vus en tant que composants important dans les solutions complètes de sécurité, par contre le point faible le plus communs de ces architectures existantes est qu'ils sont construit autour d'une entité monolithique simple qui fait la majeure partie de la collecte et du traitement de données ce qui limitent leur efficacité, évolutivité ainsi que leur précision de détection. Ce papier se focalise sur une présentation et étude comparatives de différentes architectures d’IDS, avantages et limites de chaque architecture, dans lequel les systèmes multi agents sont fortement utilisés et exploités. Mots clés — Détection d’intrusion, Sécurité, multiagents, Agent autonome, Architecture Systèmes I. INTRODUCTION Chaque jour, les réseaux d'entreprises sont menacés par divers types d'attaques complexes. La sécurité de ces réseaux est gérée via deux approches principales : une approche préventive, qui consiste à protéger les données et les identités, et une approche de détection, qui consiste à surveiller en permanence les comportements et les états suspicieux. Par exemple, le cryptage des données, le déploiement de pare-feux ou l'authentification des utilisateurs par mot de passe appartient à la première famille de mécanismes de sécurité alors que l'utilisation d'un système de détection d'intrusion (IDS) appartient à la seconde [1]. Les systèmes de détection d'intrusion ont prouvés être une manière efficace de détecter les attaques survenant dans un réseau. Cependant, tous les IDS font face au même défi : comment détecter de nouvelles attaques ? II. ETAT DE L’ART A. Détection d’intrusion La détection d’intrusions est un terme général qui désigne des méthodes automatiques qui, basées sur l'analyse de séquences d'événements temps réel et/ou enregistrés, peuvent alerter l'administrateur de sécurité de possibles violations de sécurité [2]. La détection d'intrusions fait référence à la capacité d'un système informatique de déterminer automatiquement, à partir 1 d'événements relevant de la sécurité, qu'une violation de sécurité se produit ou s'est produite dans le passé [2]. Pour se faire, la détection d'intrusions nécessite qu'un grand nombre d'événements de sécurité soient collectés et enregistrés afin d'être analysés. B. Différents approches de détection d’intrusion On distingue deux grands types d’approches pour détecter des intrusions. La première consiste à rechercher des signatures connues d’attaques tandis que la seconde consiste à définir un comportement normal du système et à rechercher ce qui ne rentre pas dans ce comportement. Un système de détection d’intrusions par recherche de signatures connaît ce qui est mal, alors qu’un système de détection d’intrusions par analyse de comportement connaît ce qui est bien. On parle de détection de malveillances et de détection d’anomalies. La détection de malveillances fonctionne essentiellement par la recherche d’activités abusives, par comparaison avec des descriptions abstraites de ce qui est considéré comme malveillant. Cette approche tente de mettre en forme des règles qui décrivent les usages non désirés, en s’appuyant sur des intrusions passées ou des faiblesses théoriques connues. Les règles peuvent être faites pour reconnaître un seul événement qui est en lui-même dangereux pour le système ou une séquence d’événements représentant un scénario d’intrusion. L’efficacité de cette détection repose sur l’acuité et la couverture de tous les abus possibles par les règles. La détection d’anomalies se base sur l’hypothèse que l’exploitation d’une faille du système nécessite une utilisation anormale de ce système, et donc un comportement inhabituel de l’utilisateur. Elle cherche donc à répondre à la question « le comportement actuel de l’utilisateur ou du système est-il cohérent avec son comportement passé ? ». Le système hybride tente de compenser quelques inconvénients de chacune des techniques, certains systèmes utilisent une combinaison de la détection d’anomalies et de la détection de malveillances. C. Une approche multi-agents pour la gestion de la sécurité Les SMAs pouvaient apporter une solution à la complexité du problème de gestion de sécurité. Nous verrons que certaines des caractéristiques requises pour les entités de réseau sont importantes et même nécessaires pour répondre aux nouveaux besoins de gestion de sécurité. On peut définir un agent comme étant une entité qui fonctionne continuellement et de manière autonome dans un environnement où d'autres processus se déroulent et d'autres agents existent [3]. On distingue quatre modèles d’agents : les agents délibératifs, les agents réactifs, les agents interactifs et les agents hybrides. Dans cette section, nous allons présenter brièvement les différents types de modèles d’agents. Les agents délibératifs : Les agents délibératifs ont la capacité de résoudre des problèmes complexes. Ils sont ainsi capables de raisonner sur une base de connaissances, de traiter des informations diverses liées au domaine d’application et des informations relatives à la gestion des interactions avec d’autres agents et avec l’environnement. Les agents réactifs : Les architectures réactives, dites aussi comportementales, se caractérisent par des agents qui ont la capacité de réagir rapidement à des problèmes simples, qui ne nécessitent pas un haut niveau de raisonnement. En effet, leurs décisions sont essentiellement basées sur un nombre très limité d’informations et sur des règles simples de type situation – action. Les agents réactifs réagissent aux changements de leur environnement ou aux messages provenant des autres agents. Ces agents ne disposent que d’un protocole de communication et d’un langage de communication réduits [3]. Les agents interactifs : les architectures d’agents interactifs se caractérisent par des agents conçus spécialement avec des capacités de coordination et de coopération. Ce type d’architectures n’est pas suffisant pour construire des agents. Figure 1 Architecture AAFID B. Avantages et limites de l’architecture AAFID Nous avons plusieurs avantages pour cette architecture à titre d’exemple la possibilité d'ajouter ou supprimer des agents pour surveiller les effets les plus intéressants pendant certaine période de temps en plus qu’un agent peut être configuré spécifiquement pour l'hôte où il a besoin pour fonctionner ce qui donne la possibilité de mettre en œuvre de nombreuses politiques de sécurité, nous pouvons aussi activer ou désactiver dynamiquement les agents, nous pouvons utiliser les ressources du système que pour les tâches nécessaires et donc réduire la charge du système. Nous ne pouvons permettre une vérification croisée entre les agents pour garder leur intégrité et les agents peuvent fonctionner sur différentes plates-formes qui garantissent la compatibilité des IDS avec différentes plates-formes, en outre si un agent s'arrête accidentellement pour quelque raison que le fonctionnement d'un couple de ceux qui sont liés avec elle peut être affectée. Quand aux inconvénients de cette architecture la configuration est difficile à mettre en place, en plus que cette architecture est monolithique c'est-à-dire que le moniteur est le maillon faible, si ce dernier tombe en panne, tous les transeivers contrôlés par le moniteur tombe en panne, en termes d’évolutivité ca reste une architecture limitée aussi. III. ARCHITECTURES A BASE D’AGENTS Nous allons aborder dans ce paragraphe une revue sur quelques architectures de détection d’intrusion, avantages et lacunes s’ils existent de chaque architecture. 1. Autonomous Agents For Intrusion Détection (AAFID) A. Présentation et fonctionnement de l’architecture AAFID Un système AAFID peut être distribué sur un nombre quelconque de stations au sein d'un réseau. Comme indiqué dans la figure 1 l’architecture définit les éléments suivants [4] : • Agent : Surveiller certains aspects de l’hôte. • Filtre : Sélectionner les données et la couche d’abstraction pour les agents. • Récepteur : C’est l’interface de communications des machines. • Moniteur : Contrôler les entités en cours d’exécution dans plusieurs hôtes différents. • Interface Utilisateur : interagir avec un moniteur pour demander des informations et à fournir instructions 2 2. MObile VIsualisation Connection Agent-Based IDS (MOVICAB-IDS) A. Présentation et fonctionnement de l’architecture MOVICAB-IDS C’est un système de détection d’intrusion intelligent hybride caractérisé en incorporant le contrôle temporel pour permettre le traitement en temps réel. La formulation originale de MOVICAB-IDS combine les réseaux neurologiques artificiels et le raisonnement basé sur le cas d’un système multi agent pour effectuer la détection d'intrusion dans les réseaux informatiques dynamiques [5], composé essentiellement des composants suivants (Figure 2) : • Sniffer : cet agent réactif est responsable de capturer des données du trafic. La circulation continue est capturée et coupée en segments afin de l'envoyer par le réseau pour une transformation ultérieure. • • • • • certains agents peuvent être prêts à travailler dès que les instances de travail échouent montrant un comportement proactif .Cette architecture se caractérise aussi par la portabilité de la visualisation qui peut être réalisé dans une grande variété des appareils. Cette architecture est limitée par le fait de sa dépendance à un traitement humaine, MOVICAB-IDS ne pouvait soulever automatiquement une alarme pour alerter sur les attaques. Par conséquent, une surveillance humaine est nécessaire pour identifier les situations anormales. Préprocesseur : après la division des données du trafic, les segments produits sont prétraités avant leur analyse. Une fois que les données ont été prétraitées, une analyse pour ce nouveau morceau de données est demandée. Analyseur : c'est un agent de CBR-BDI. Il a un modèle connexionniste inclus dans l'étape d'adaptation de son système de CBR qui aide à analyser les données prétraitées du trafic. Cet agent produit d'une solution (ou atteint ses buts) en recherchant un cas et en l’analysant en utilisant un réseau de CMLHL. Manager de configuration : Agent réactif responsable de fournir les informations aux agents de sniffer, du préprocesseur, et d'analyseur. Coordinateur : Il peut y avoir plusieurs agents d'analyseur (de 1 à m) mais seulement un coordinateur qui doit être responsable de distribuer les analyses. Afin d'améliorer l'efficacité et effectuer le traitement en temps réel, les données prétraitées doivent être dynamique ils ont assigné de façon optimale Visualisateur : C'est un agent d'interface. À la fin du processus, les données analysées sont présentées à l'administrateur réseau (ou à la personne responsable du réseau) au moyen d'une interface fonctionnelle et mobile de visualisation. Pour améliorer l'accessibilité du système, l'administrateur peut visualiser les résultats sur un périphérique mobile, permettant à des d'être au courant des décisions prises n'importe où et à tout moment. 3. Probabilistic Agent-Based IDS (PAID) A. Présentation et fonctionnement de l’architecture PAID Cette architecture basée sur des agents coopératifs où des agents autonomes effectuent des tâches d'identification spécifique, elle est constituée des éléments suivants : (Figure 3). • Agent de surveillance de système : Ces agents exécutent en ligne ou offline les traitements des données de log, communiquent avec le système d'exploitation, et ressources du système de moniteur. Ces agents éditent leurs variables de sortie cela peut être utilisé par d'autres agents [6] • Agent de surveillance de l’intrusion : Chaque agent de la surveillance d'intrusion calcule la probabilité pour un type spécifique d'intrusion. Ces agents souscrivent aux variables et/ou aux croyances éditées par les agents de contrôle du système, agents d'intrusion-surveillance [6]. • Agent de registre : L’agent registre maintient les informations sur les variables éditées et les intrusions surveillées pour chaque contrôle du système ou agent du surveillance d'intrusion. C’est nécessaire que tous les agents soient enregistrés via l'agent de registre ce dernier maintient également l'emplacement et l'état actuel de tout les agents enregistrés [6]. Figure 2 Architecture MOVICAB-IDS Cette architecture est conçue pour couper l’ensemble de données massifs du trafic en segments pour les analyser, fournissant de ce fait à des administrateurs un outil visuel pour analyser ce genre d'événements ayant lieu sur le réseau informatique. Cet outil fournit également une analyse de plusieurs segments comme étant une seule (des segments simples) et aussi comme ensemble de données accumulé. B. Avantages et limites de l’architecture MOVICAB-IDS Cette architecture est évolutive, nous pouvons ajouter facilement un Sniffer ou Analyseur d’une manière dynamique à tout moment en plus de la tolérance aux pannes ainsi Figure 3 Architecture PAID 3 B. Avantages et limites de l’architecture PAID PAID est caractérisé par sa fiabilité ainsi l’IDS fonctionne avec un niveau acceptable même en présence d’intrusion en plus de la maintenabilité des différents agents avec une configuration réseau facile. Cette architecture est caractérisée aussi par la flexibilité de ces agents, aussi L'architecture de l'IDS distribué permet une analyse locale et le partage des résultats, en minimisant les coûts de communication. L’agent registre est le maillon le plus faible de cette architecture, s’il tombe en panne le fonctionnement de l’architecture sera perturbé. 4. Dynamic Distributed Intrusion Detection System Based on Mobile Agents with Fault Tolerance (DDIDS) 5. Synergistic and Perceptual Intrusion Detection with Reinforcement (SPIDeR) A. Présentation de l’architecture SPIDeR SPIDeR est une architecture de détection d’intrusion qui se compose d’agents autonome multiple avec des modèles de calculs hétérogènes, ces agents sont réparties sur les ordinateurs du réseau effectuant la détection d’intrusion d’une façon autonome et asynchrone, les résultats sont stockés dans un agent Blackboard BB [8]. Plusieurs agents entre en jeu dans cette architecture : • Agent Blackboard (BB) : maintient l'information concernant des détections d'intrusion dans l'ordinateur réseau. A. Présentation et fonctionnement de l’architecture • Sous-système de la gestion (BBM) : a deux tâches : DDIDS l'agrégation des décisions fait parmi des agents et le Le but de cette architecture est le développement d’un système dynamique distribué de détection d’intrusion sécurisé, ménage. pas de false alarmes et en temps réel en collectent des données, • Interface Utilisateur (UI) : fournit la visualisation de prétraiter et l'envoyer à un système centralisé [7]. Cette l'information stockée sur le BB et une interface pour architecture est constitué de: l'administrateur pour configurer les opérations de • Agent host : Protège le système et génère un Id détection d’intrusion. événement quand des activités anormales sont • Agent de détection d’Intrusion (IDA) : de façon détectes. autonome et Independent • Agent net : Détecter les intrusions réseaux. • Agent mobile : Visiter tous hôtes et collecter les informations de l’attaque. • Agent de décision et de réplication : Contrôle et coordination avec les différents hosts, analyse de l’information collecté par l’agent mobile, il a une vu générale sur le système (Figure 4). Figure 5 Architecture SPIDeR B. Avantages et limites de l’architecture SPIDeR Pour une meilleure détection d’intrusion cette architecture utilise des agents intelligents capables d’apprendre par renforcement, chaque agent à la possibilité de détecter un type d’attaque particulier en plus de l’utilisation d’une carte SOM pour la détection d’intrusion [8]. Le Blackboard BB ou boite noir est le maillon la plus faible de cette architecture car lorsque celle-ci tombe en panne l’architecture sera perturbé. Figure 4 Architecture DDIDS B. Avantages et limites de l’architecture DDIDS L’architecture DDIDS se caractérise par son évolutivité, en plus du Comportement robuste et à tolérance au panne. L’IDS surmonte la latence du réseau et permet de réduire la charge réseau avec une exécution asynchrone et l'autonomie, opérant dans des environnements hétérogènes avec une adaptation dynamique et une adaptation statique. Quand aux limites de cette architecture on peut citer l’augmentation de nombre de faux positif. 6. Agent Based Distributed Intrusion Detection System (ABDIDS) A. Présentation de l’architecture ABDIDS ABDIDS constitué d’agent coopératif , proactive , mobile avec une automatisation de tâche de sécurité et d’une grande 4 certitude de ne pas offrir de mauvaise informations , cette architecture est composé de MoRA (Monitoring Registry) qui se charge d’initialiser et identifier les MoA (Monitoring agent) maintenir le statut de chaque MoA et de les enregistrer dans l’ordre en fonction de MoA Id aussi nous avons le MoA qui se charge de collecter les informations de sécurité et de les remonter au MA (Managing Agent) qui se charge de détecter les intrusions et analyser les vecteurs binaires, et compare les vecteurs aux schémas d’attaques connus [9]. précisément la détection d’intrusions. Notre point de départ a été de faire une étude comparative des architectures existantes de systèmes de détection d’intrusions à base d’agents. Nous avons identifiés les faiblesses des systèmes existants par rapport à l’évolution des besoins de sécurité. Il est intéressant de noter que ces architectures étudiées peuvent prévoir de nombreuses extensions, dont les principales sont les suivantes : Apprentissage des comportements normaux des utilisateurs et de systèmes à sécuriser, des études de performances devront être menées pour identifier le nombre d’alarmes positives, d’alarmes négatives et de fausses alarmes, aussi Pour intégrer des mécanismes de réponse et les améliorer, il faut penser à intégrer la mobilité dans les agents locaux de ces architectures. REFERENCES [1] [2] [3] Figure 6 Architecture ABDIDS [4] B. Avantages et limites de l’architecture ABDIDS Cette Architecture dispose d’une couche de sécurité, elle est composé d’agents proactive, il n’agit pas simplement en réponse à l’environnement mais il prend d’initiative, elle est doté aussi d’une grande certitude de ne pas offrir de mauvaise informations et d’agents mobiles entre différents nœuds de réseaux qui s’adapte à son environnement, rationnel agissant toujours pour atteindre les objectifs. [5] [6] [7] IV. DISCUSSION Dans ce papier nous avons présenté une étude comparative entre les différentes architectures à base d’agents de systèmes de détection d’intrusion leurs avantages et leurs inconvénients. Nous constatons que pour la majorité des architectures ont des composants qui jouent le rôle d’analyses et c’est des maillons faibles pour ces architectures car une fois que cette analyseur tombe en panne tous les autres composants seront perturbés et par conséquent le réseau tombe en panne , ce problème aussi empêche d’avoir l’évolutivité puisque les traitements sont faites par le composant centrale du coup la taille de réseau sera limité, les mécanismes de défense de la masse, tel que la résistance aux attaques n'a pas été pris en compte aussi dans la plupart des travaux précédents. [8] [9] [10] [11] [12] [13] V. CONCLUSION ET PERSPECTIVES Dans ce papier nous nous sommes focalisé sur le problème de la gestion de la sécurité des réseaux plus précisément les systèmes de détection d’intrusions existants ont été conçus pour des environnements connus et bien définis. Ils ne sont donc pas adaptés à des environnements dynamiques et c’est là leur principale faiblesse. Dans ce type d’environnement où les besoins en sécurité sont en perpétuelle augmentation, flexibilité et adaptabilité deviennent des critères primordiaux [14] [15] 5 Karima Boudaoud, Nicolas Nobelis Apprentissage de nouvelles attaques avec un modèle de Case-Based, Reasoning Laboratoire I3SCNRS Rahmani Amine Boumedien Hassan, La détection d’intrusion (Optimisation par classification). Boudaoud, Karima, Thèse : Détection d'intrusions: une nouvelle approche par systèmes multi-agents, École polytechnique fédérale de Lausanne EPFL, n° 2328 (2000), Faculté informatique et communications. Jai Sundar Balasubramaniyan,Jose Omar Garcia-Fernandez,David Isaco ,EugeneSpaord, Diego Zamboniy An Architecture for Intrusion Detection using Autonomous Agents Martí Navarro, Álvaro Herrero, Emilio Corchado, and Vicente Julián Approaching Real-Time Intrusion Detection through MOVICAB-IDS Departamento de Sistemas Informáticos y Computación Vaibhav Gowadia, Csilla Farkas*, Marco Valtorta PAID, A Probabilistic Agent-Based Intrusion Detection system Springer, 1989, vol. 61. Sasikumar, R. and D. Manjula Dynamic Distributed Intrusion Detection System Based on Mobile Agents with Fault Tolerance Department of Computer Science and Engineering, R.M.D Engineering College, Kavaraipettai, Chennai, Tamil Nadu, India Patrick Miller and Atsushi Inoue Collaborative Intrusion Detection System, Department of Computer Science Eastern Washington University Cheney, WA 99004-2412 U.S.A Yu Lasheng , and MUTIMUKWE Chantal, Agent Based Distributed Intrusion Detection System (ABDIDS) Central South University (CSU), Department of Computer Science, Changsha, 410083, China. Eugene H. Spaeord, Diego Zamboni, Intrusion detection using autonomous agents, Center for Education and Research in Information Assurance and Security, 1315 Recitation Building, Purdue University, West Lafayette, IN 47907-1315, USA D. Dasgupta*, F. Gonzalez, K. Yallapu, J. Gomez, R. Yarramsettii An agent-based intrusion detection system, Intelligent Systems Research Laboratory, Division of Computer Science,The University of Memphis, Memphis, TN 38152, United States. D. Dasgupta, J. Gomez, F. Gonzalez, M. Kaniganti, K. Yallapu, R. Yarramsettii, Multilevel Monitoring and Detection System, Intelligent Security Systems Research Laboratory,Division of Computer Science University of Memphis Memphis, TN-38152. Dipankar Dasgupta, The Use of Agent Technology for Intrusion Detection, University of Memphis. Ravneet Kaur, Role of Cross Layer Based Intrusion Detection System for Wireless Domain, Department of Computer science & Engineering, Beant College of Engineering & Technology, Gurdaspur, India. Álvaro Herrero and Emilio Corchado, Multiagent Systems for Network Intrusion Detection: A Review, Department of Civil Engineering, University of Burgos, C/ Francisco de Vitoria s/n, 09006 Burgos, Spain.
© Copyright 2024 ExpyDoc