Extended Darknets: Multi-dimensional Internet

多次元的モニタリングよるフローベースの
インターネット脅威検出システム
2012年12月26 NEC-早稲田大学 技術交流会
早稲田大学基幹理工学部
情報理工学科 助手
下田 晃弘
1
Goto Laboratory, Waseda University
目次
•
•
•
•
•
研究背景
既存研究
提案システム
システムの評価
まとめ
Goto Laboratory, Waseda University
2
インターネットの介した攻撃の
早期発見と抑止への取り組み
バックボーン側
インターネットのボットネット、マルウェアによる脅威を
・ バックボーン・ネットワーク側(マクロ)
・ エッジ・ネットワーク側(ミクロ)
の双方の視点から分析
従来の方法
バックボーン側(マクロ)の観測
・ 定点観測システム (JPCERT: ISDAS, NICT: NICTER)
・ ユーザのサブミッションログ
エッジ側
エッジ側(ミクロ)の観測
・ 侵入検知ソフトウェア、ファイアウォール
・ ハニーポット
本研究では攻撃を少ないリソースで効率的に収集・検出する方法を
提案することで、ネットワーク管理者の脅威検出をサポート
Goto Laboratory, Waseda University
3
Darknetによる不正なパケットの検出
• 受信専用のサーバにグローバルIPアドレスを割り当て
– スキャンニングやDDoSの発生 (Backscatter) を効率的に検出
– 観測するアドレス空間を範囲を広げるには多くのサーバ資源が必要
– ネットワークのエッジ側でしか観測できない
Block all outgoing packets
Anomaly packets
logging
Attacker
No response
Accept all incomming packets
Firewall
PC
Sensor Box
(DarkNet implementation)
Goto Laboratory, Waseda University
4
仮想センサによる広域ネットワーク脅威検出
• バックボーン上でマクロな定点観測を実現
– 測定点はバックボーンのルータ/スイッチ (エッジではない)
– 受信のみのIPアドレスを推定、センサとして活用
従来の定点観測と比較
1.測定に関わるサーバ資源を
大幅に削減
2.バックボーン、ISPに適用可
3.広範囲のネットーワーク空間を
測定対象としてカバー
インターネット
・
・
・
・
・
・
逆向きフローの存在しない一方通行のフローを検出し、
その宛先IPアドレスを仮想センサとみなす
攻撃元
(ボット、ワーム等)
仮想センサ
(数万台規模)
[1] Akihiro Shimoda and Shigeki Goto, Virtual Dark IP for Internet Threat Detection, the 25th APAN Meeting,
pp.17-23, August, 2007.
[2] Akihiro Shimoda, Shigeki Goto, Flow based anomaly traffic detection, The 13th JSPS/NRF Core
University Program Seminar, Aug, 2009.
5
広域ハニーポット展開システム DarkPots
• 企業・キャンパスネットワークが保有する未使用IPアドレス上に、
センサ、ハニーポットを展開
システムの動作
ハニーポット orセンサ群
疑似応答
パケット
list of unused-IPs
Forwarder
Vacancy checker
mirroring
ゲートウェイ
インターネット
企業/キャンパス
ネットワーク
1.Vacancy checkerで未使用IP
アドレスを検出 (Firewallの情報も利用)
2.Forwarderは未使用IPアドレス
宛のパケットをセンサ群に転送
3.ハニーポット/センサは未使用IPアドレス
の代わりにパケットを受信、転送
特徴
・ 管理サブネット内部の余剰IPアドレス
を脅威観測のために活用
・ ファイアウォールと連携する場合、
未使用IPアドレスの誤検知は
一切発生しない。
[3] Akihiro Shimoda, Tatsuya Mori, and Shigeki Goto, Sensor in the Dark: Building Untraceable Large-scale Honeypots using
Virtualization Technologies, 2010 10th IEEE/IPSJ International Symposium on Applications and the Internet, pp.22-30, July, 2010.
[4] (博士論文) Akihiro Shimoda, “, “Internet Threat Detection Method based on Virtual Sensors“, 2011年3月.
Goto Laboratory, Waseda University
6
Darknet / Darkpots 観測の問題点
• IPv4 アドレス枯渇に伴い未使用IPアドレスが減少
• IPv6 等の大きいアドレス空間に適用する場合はシ
ステムの負荷が増大
– 未使用IPアドレスのリストをシステム内部で保持しなければならない
ため
• 利用中のIPアドレスに対してはセンサ、ハニーポット
を展開できない
Goto Laboratory, Waseda University
7
提案手法
Goto Laboratory, Waseda University
8
従来の方式 (IPアドレスベース)
active host w/o firewall
active host w/ firewall
inactive host or unassigned (darknet)
攻撃観測は未使用のIPアドレス上でのみ
・
・
・
sensor(s)
gateway
・
・
・
the Internet
scan
packets
honeypot(s)
worms or botnet
IP address space
Analyzers
9
Goto Laboratory, Waseda University
提案手法 (フローベース)
active host w/o firewall
active host w/ firewall
inactive host or unassigned (darknet)
フロー単位で正常/不正な通信を識別
→ 従来は不可能だったActive なIPアドレ
ス上でも 不正パケットの検出を実現
・
・
・
sensor(s)
gateway
・
・
・
the Internet
scan
packets
honeypot(s)
worms or botnet
IP address space
Analyzers
[5] 下田晃弘, 森達哉, 後藤滋樹, “DarkFlow検出によるリアルタイム・インターネット脅威検出システム”, 電子情報通信学会
ネットワーク仮想化研究会(NV), NV2011-4, pp. 33—40, July, 2011.
10
フローベースの攻撃検出手法
• syn に対して syn/ack が一定時間返らないフローを不正なフ
ローと見なしてセンサーに転送
– 待ち時間については後述の実験で評価済み
botnet/worm
forwarder
sensor/ honeypot
syn
syn (re-trans.)
forward
delay:
T sec
syn
syn/ack (honeypot only)
ack
Goto Laboratory, Waseda University
sensor
log the
syn packet
honeypot
send a
response packet
11
IPアドレス網羅率を向上する
多次元的モニタリング
従来の darknet で
検出可能な範囲
unusable tcp port for threat monitoring
usable tcp port for threat monitoring
tcp/445
tcp/443
tcp/139
tcp/135
tcp/80
tcp/22
Host
Power
ON
(A)
OFF
(B)
ON
(C)
ON
(D)
OFF
(E)
ON
(F)
rst or syn/ack を応答しないTCPポート宛のパケットを不正な
パケットとして検出 攻撃カバー率が大幅に向上
ON
(G)
ホストの状態
ON/ active,
OFF /inactive
ホスト名
12
提案システムの
アーキテクチャ紹介
13
Goto Laboratory, Waseda University
提案システムの構成
(コンポーネント)
synパケットを遅延させ
るためのキュー
Delay queue
control plane
data plane
Forward the new TCP
packet to delay queue
delete Response
Locator
応答フロー検出時に
遅延キューから該当す
るsynパケットを削除
Entry the TCP flow to
the monitoring slice
Forwarding Table
センサ/ハニーポットを
動作させるネットワーク
センサに転送するフ
ロー情報を保持
Ingress port
Egress port
Monitoring network
The Internet
14
Goto Laboratory, Waseda University
提案システムの構成
(Flow Class Allocation)
Monitoring class
Malicious flows
明示的に使われていないアド
レス空間を登録し、Darknetと
併用した観測を実現
Internet
Dark IPs/net
mirror
Programmable
Switch
Grey flows
Non-monitoring class
Excluding hosts
Analyzers
.
delay queue
drop if connection
established
管理者側で除外したい
ホストや明示的に正常
と見なすホストを登録
Legitimate hosts
to local area network
Goto Laboratory, Waseda University
Switch
15
提案システムの構成
(Policy-based Forwarding)
Sensor A
VLAN
Trunk
Policy based
Classification
Sensor B
Forwarding
Table
Switch
Honeypot A
Forwarder
Policy
Policy example
dest x.x.x.x/y => Sensor A
daddr:X and dport:445 => Honeypot A
dport:139 => Honeypot B
Honeypot B
16
Goto Laboratory, Waseda University
提案システムの
ソフトウェア実装
17
Goto Laboratory, Waseda University
Forwarder Implementation
ポート・ミラーリングを利用
(フロースイッチの代替)
Forwarder
delete packet
Local Area
Network
assign VLAN tag
(d)
(a)
Active Host
Monitoring
input
process
delete
flow
(b)
Delay
Queue
forwarding
mirroring
IPTables
NIC
NIC
gateway
NIC
(c)
Internet
output
process
forwarding
table
Analyzers
Linux server
データプレーン、コントロールプレーン
をすべてLinuxのnetfilter上に実装
Goto Laboratory, Waseda University
18
Honeypot / Sensor
Wrapper Implementation
sensor
NIC
logging
process
iptables
honeypot
virtual interfaces
input
process
NIC
iptables
create
○
○
○
○
○
○
○
honeypot
process
1) syn パケットの宛先IPアドレスを持つ仮想インターフェイスを生成
2) ハニーポット・プロセスにフォワード
Unix socket を利用するハニーポットはソフトウェアの変更なしに
送信元を偽装してセッションを確立できる
Goto Laboratory, Waseda University
19
実験
20
Goto Laboratory, Waseda University
実験環境
• 大学ゲートウェイに提案システムを設置
– トラフィックは昼夜平均300Mbps
• ピーク時は1Gbps超
– 2011年7月の数週間にわたり観測
– 大学のすべてのサブネットを観測対象
• クラスB (/16, total 65,536 IP addresses)
• 評価の観点
– フローベースの不正パケット検出方式の精度
– ActiveなIPアドレスのカバー率
– システムの性能評価
Goto Laboratory, Waseda University
21
大学ネットワークにおける
TCP syn/ack パケットの遅延割合
ゲートウェイのトラフィックをモニターし
て、syn を検出後にsyn/ack を観測す
るまでの時間を計測
99.997%のフローはsyn/ackパケット
が 5sec 未満で到達
syn/ack が遅れたケースでは、
セッションが成立しているか?
Goto Laboratory, Waseda University
22
syn/ack 遅延セッションにおける
コネクション成立数
5sec ではセッション確立フローは無し
ただし一部の例外ホスト (Planetlab ノード)を除く
23
Goto Laboratory, Waseda University
syn/ack 遅延率とsynパケット保持数の
トレードオフ評価
25000
0.0070%
delay queue size
# of syn packets
0.0050%
15000
0.0040%
0.0030%
10000
0.0020%
delayed syn/ack ratio
0.0060%
delayed syn/ack ratio
20000
5000
0.0010%
no established
session is located
0
2
3
4
5
6
7
forward delay [sec]
8
9
10
0.0000% better
遅延キューのタイムアウト (forward delay: T sec) が長すぎと…
・ キューに貯まる synパケットが増え、メモリを消費
・ ハニーポットの場合、TCPタイムアウトによりセッションが確立しない恐れ
以上を総合的に判断して遅延キューのタイムアウト (T) を5 sec に設定
Goto Laboratory, Waseda University
24
ネットワーク脅威検出に
利用可能なIPアドレスの個数
80000
unused
(IP-address-based)
conventional
darknet
70000
ourmulti-dimensional
method (flow-based)
# of IP address
60000
50000
syn/ack を応答しないポートが少なくとも1つ
以上存在するIPアドレスをカウント
40000
30000
20000
パケットを発信していない、 inactiveと推定され
るIPアドレスをカウント
(Darknet方式 / Virtual Dark IP address 方式)
10000
0
1
8
15
22
29
36
43
hours
Active なホストが多く存在するネットワークにおいて、
モニタリング対象のIPアドレスを大幅に拡張することに成功
Goto Laboratory, Waseda University
25
メモリ使用率の評価
140000
7
120000
flow table [#]
memoy usage
[MB]
100000
flows or packets [#]
[#]
6
5
80000
4
60000
3
40000
2
20000
1
0
大学のIPv4アドレス空間
(/16) 全体を監視する場
合でも高々7MByteのメモ
リ消費
memory usage [Mbytes]
delay
queue
syn table
メモリ消費量は、その時
点におけるコネクション
数に依存
IPv6等の広いアドレス空
間をわずかなサーバ資源
で観測可能
0
0
12000
second
24000
Goto Laboratory, Waseda University
26
まとめ
• フローベースの不正パケット攻撃検出システムを提案
– ActiveなIPアドレスに対する攻撃を観測できるため、IPアドレス利用率
の高い企業・大学のネットワークでも幅広くセンサ、ハニーポットを展
開
– IPアドレスリストを保持する必要がなく、IPv6等の広いアドレス空間も
少ないリソースで観測できる
• プログラマブル・フロースイッチと連携したポリシーにより、観
測網の展開をより柔軟に
– 従来のDarknetと併用することで、互いの長所を活かした観測を実現
– Flow Classの定義により、観測対象のスコープに含める、または除外
するネットワークを指定できる
Goto Laboratory, Waseda University
27