広域ネットワークにおける

2008 年02月08日
修士論文審査会
仮想センサによる
広域ネットワーク脅威検出法
早稲田大学大学院 期間理工学研究科
情報理工学専攻 後藤研究室 M1
下田 晃弘
1
Agenda
• 研究背景
• 提案方式
– Virtual Dark IP
– 広域観測と局所観測
• 実験結果
– 広域観測の実験
– 局所観測の実験
• まとめ
• 今後の研究計画
2
研究背景 (1) インターネットワーム・DDoS事件
• 2003年 SQL Slammer
– 最初の10分間で、対策不備なサーバの90%に感染。
• 2004年6月15 日 Akamai事件
– 大規模DDoS攻撃により、Google, Yahoo等のサイトが2
時間にわたりアクセス不能。
• 近年では・・・
広域のネットワークで発生する攻撃を検出するため、
– ping スキャン、SSH スキャニング
定点観測システムが世界各地で運用されている。
– 設定不備のサーバを狙ったsyn flood 攻撃
3
定点観測システム
Y軸
研究背景 (2)
人員配置チャート
フェーズ 1 フェーズ 2 フェーズ 3 フェーズ 4 フェーズ 5
部署 1
部署 2
部署 3
部署 4
部署 5
攻撃パケット
Statistics Data
ログ
The
Internet
X軸
部署 6
警告情報の発信
Firewall
sensor
Database
&
Analysis Server
システムの構築例
・JPCERT/CC ISDAS (日本)
・警視庁 定点観測システム
(日本)
Distributed
Sensors
・Internet Storm Center (米国)
Webサイトへの掲載
4
提案方式
• 定点観測システムは敷設コストが高い。
– センサの台数を増やさなければ、観測精度が向上
しない。
– センサのためのIPアドレス&サブネット確保が必要
• 提案方式
– 仮想センサによる脅威検出システム
• センサ設置の必要はなく、追加コストは一切無し。
5
物理センサによる脅威検出
従来の検出手法
末端IPアドレス群で観測
インターネット
・
・
・
・
・
・
攻撃元
(ボット、ワーム等)
センサでは
補足できない
攻撃
物理センサ
(数十台程度)
6
仮想センサによる脅威検出
仮想センサ方式
Virtual Dark IP群
中継ルータで観測
インターネット
・
・
・
・
・
・
攻撃元
(ボット、ワーム等)
仮想センサ
(数万台程度)
7
脅威検出における本研究の位置づけ
攻撃への対処
・発信元の特定
・攻撃の防御、抑制
・警告の発信
ログ解析・攻撃検知
・シグネチャ型検知 (パターンファイル)
・アノマリ型検知 (閾値、ベイズ解析 etc)
本論文の
研究対象
データ収集
・パケットキャプチャ装置 (センサ)
・ファイアウォールのログ
・フロー 情報の収集 (Netflow, sFlow)
8
提案方式
9
仮想センサによる脅威検出の概要
仮想センサ
Virtual Dark IP 検出
広域観測
攻撃元
(ボット、ワーム等)
局所観測
早稲田大学 学内LAN
APANネットワーク
APAN: アジア太平洋先端ネットワーク
10
Dark IP とは?
・ 外部に対して一切のパケット送信しない、受信専用のIPアドレス
IN → OUT のパケットは遮断
Anomaly packets
logging
Attacker
No response
OUT → IN のパケットは許可
Firewall
PC
Sensor Box
(Dark IP)
11
Virtual Dark IPの検出
通常のサーバ
サービスを提供しない
IPアドレス
双方向通信
一方向通信
通常の通信ホスト
攻撃パケット送信元
使われていないIPアドレス
仮想センサ
(Virtual Dark IP)
12
Dark IPで観測可能な不正パケット
パケット
正常パケット
不正パケット
悪意のあるパ
ケット
Ping/Host
スキャン
DDoS
反射パケット
悪意のないパ
ケット
サーバやクライアン
トの設定ミス
実験などにより送信さ
れるパケット
ワーム・ボット
13
脅威検出システムの実装
リアルタイム or オフライン入力
入力モジュール
仮想センサ検出モジュール
libpcap library
for 局所観測 (Packet Capturing)
flow-tools library
SRC IP
キャッシュ
VP候補IPアドレス検出
VP IPアドレス検出
VP 候補
データベース
for 広域観測 (Netflow Capturing)
検出結果
不正パケットログ
データベース
不正パケット抽出モジュール
VP
データベース
異常値のフィルタリング
不正パケットログの記録
VP : Virtual Dark IP Address
14
実験(1) 広域観測
18
広域観測の測定環境
仮想センサ
Anomaly
packets
A worm infected host
中継ルータ
(フロー観測対象)
Scanning
packets
An malicious host
APAN-JP Wide Area Network
Autonomous System
トラフィック収集方法: Netflow
測定期間: 2006/06/01 - 2006/10/25
サンプリング間隔: 1/100
19
仮想センサ検出アルゴリズム
広域観測用
未検出 or 未観測
仮想センサ
候補
送信者リスト
仮想センサ
20
2006/9/14
2006/9/7
2006/8/31
2006/8/24
2006/8/17
2006/8/10
2006/8/3
2006/7/27
2006/7/20
2006/7/13
2006/7/6
2006/6/29
2006/6/22
2006/6/15
2006/6/8
2006/6/1
The number of Virtual Sensors
仮想センサ検出個数
60000
50000
40000
30000
20000
10000
0
21
Comparison – Port 445/tcp
WCLSCAN: 定点観測システム (日本)
ISC: Internet Storm Center
22
パケット数の比較 – Port 135/tcp
23
Comparison – Port 139/tcp
24
実験(2) 局所観測
27
局所観測の実験環境
インターネット
攻撃元
Gateway
学内バックボーン
トラフィック収集方法: パケットキャプチャ
測定期間: 2008/01/26 - 2008/02/01
フィルタ条件: synフラグ無しのTCPパケットを除く
パケット収集装置
仮想センサ群
早稲田大学ネットワーク
28
仮想センサ検出アルゴリズム
局所観測用
早稲田大学のサブネット133.9.0.0/16
-> 初期状態として65534個のIPアドレス を登録
観測対象の組織に属する全IP
アドレスを登録
Virtual Dark IP
候補
timer (t2) 経過
timer (t1) 経過
通信を検出
Virtual Dark IP
通信を検出
通信中IPアドレス
29
Virtual Dark IPの数
VP host num
ゲートウェイ観測
30
ゲートウェイ観測 通信中ホストの数
昼
土
夜
昼
日
夜
昼
月
夜
昼
火
夜 昼
水
31
ゲートウェイ観測 22/tcp
32
ゲートウェイ観測 445/tcp
33
ゲートウェイ観測 1026/udp
34
まとめ
• 仮想センサ検出方式
– 新規センサ設置の必要がなく、物理リソース削減。
– 膨大な仮想センサにより観測精度向上。
– 広域観測
• 定点観測システムのデータとの類似点を確認。
• 本当に攻撃パケットなのかという、誤検出に関する検証
が必要。
– 局所観測
• センサ個数の増減と、未使用IPアドレスに対するパケット
の検出に成功。
• IDS (シグネチャ式) との併用と比較により、攻撃が正しく
検出できているかという検証が必要。
36
今後の研究計画
37
Virtual Dark IP の体系化
• Dark IP を脅威検出に利用する試み
– 国際会議First, 米国REN-ISAC が共同研究中
– The IUCC/IDC Internet Telescope
– Dark IPと同義:
• Unused IP address, Darknet, Dark IP space,
• トラフィック情報からDark IPを検出するアイデ
アを述べた論文は、これまで存在しない。
– 早急にアルゴリズムの確立と検証を行う必要が
ある。
38
投稿論文
■ Akihiro Shimoda and Shigeki Goto
Virtual Dark IP for Internet Threat Detection,
APAN Network Research Workshop 2007,
pp.17—23, Autgust 2007.
■ 下田 晃弘、 後藤滋樹
広域ネットワークにおけるフロー解析に基づく脅威検出法
FIT2007 第6回情報科学技術フォーラム
査読付論文 LL-001 2007年9月
39
研究計画 (目標)
2008年
・ 3月 ゲートウェイ観測の実装と検証
→検証結果をFIT2008に投稿予定
・ 4月 仮想センサのアルゴリズム改良と検証
・ 6月 広域・局所観測の統合システムの
開発と運用
・ 8月 ジャーナル論文への投稿
40
広域・局所観測を連携させた、
高次元ネットワーク・センシング手法の確立
攻撃元の特定
仮想センサ群
広域観測
局所観測
攻撃検出
APANネットワーク
早稲田大学 学内LAN
SINET
攻撃元
(ボット、ワーム等)
41
ご清聴ありがとう
ございました。
42
補足資料
43
Comparison – Port 22/tcp
44
Comparison – Port 80/tcp
45
Parameter – Limit Timer
46
広域観測と局所観測
パケット収集装置
稼働中のホスト群
不正パケット送信
攻撃元ホスト
不正パケット
Gateway ルータ
停止中、IPアドレス未割当のホスト群
(検出対象)
インターネット
組織内ネットワーク
50
研究の進め方
• 現時点における仮想センサの課題
– 仮想センサを誤検出した場合、通常の通信を攻
撃を誤判定してしまう場合がある。
– 大雑把な攻撃の有無のみ判別可能。
• 脅威検出の研究における大きな壁
– 検出結果の比較対象が存在しない。
• ワーム・ウイルスの攻撃はほぼランダム。
• 他の研究機関との情報交換が欠かせない。
52