SlideShare una empresa de Scribd logo
1 de 39
Descargar para leer sin conexión
1/17
Försvar mot nätverksintrång
Kim Hammar
kimham@kth.se
CDIS, Centrum för cyberförsvar och informationssäkerhet
NSE, Avdelningen för nätverk och systemteknik
KTH Kungliga Tekniska Högskolan
16 Feb, 2022
2/17
Ett nätverksintrång scenario
I En försvarare administrerar en
IT-infrastruktur.
I IT-infrastrukturen består av
komponenter i ett datornät.
I Komponenterna erbjuder
nätverkstjänster.
I Försvararen skyddar infrastrukturen
genom nätverksövervakning och
aktivt försvar
I En attackerare har som mål att göra
ett intrång på infrastrukturen.
I Har partiell information om
infrastrukturen.
I Vill hacka specifika komponenter.
I Attackerar genom rekognisering och
exploatering.
Attackerare Klienter
. . .
Försvarare
1 IDS
1
alarm
Gateway
7 8 9 10 11
6
5
4
3
2
12
13 14 15 16
17
18
19
21
23
20
22
24
25 26
27 28 29 30 31
3/17
Ett nätverksintrång scenario
I En försvarare administrerar en
IT-infrastruktur.
I IT-infrastrukturen består av
komponenter i ett datornät.
I Komponenterna erbjuder
nätverkstjänster.
I Försvararen skyddar infrastrukturen
genom nätverksövervakning och
aktivt försvar
I En attackerare har som mål att göra
ett intrång på infrastrukturen.
I Har partiell information om
infrastrukturen.
I Vill hacka specifika komponenter.
I Attackerar genom rekognisering och
exploatering.
Attackerare Klienter
. . .
Försvarare
1 IDS
1
alarm
Gateway
7 8 9 10 11
6
5
4
3
2
12
13 14 15 16
17
18
19
21
23
20
22
24
25 26
27 28 29 30 31
Hur upptäcker vi attacker? Hur åtgärdar vi dem?
4/17
Intrångsdetektering: hur upptäcker vi en attackerare?
Attackerare Klienter
. . .
Försvarare
1 IDS
1
alarm
7 8 9 10 11
6
5
4
3
2
12
13 14 15 16
17
18
19
21
23
20
22
24
25 26
27 28 29 30 31
4/17
Intrångsdetektering: hur upptäcker vi en attackerare?
I En typ av detektering: detektera
attacksignaturer
Attackerare Klienter
. . .
Försvarare
1 IDS
1
alarm
7 8 9 10 11
6
5
4
3
2
12
13 14 15 16
17
18
19
21
23
20
22
24
25 26
27 28 29 30 31
4/17
Intrångsdetektering: hur upptäcker vi en attackerare?
I En typ av detektering: detektera
attacksignaturer
I Exempel på signaturdetektering:
I Om det är utgående nätverkstrafik
på TCP-port 2589 så är det en
signature på ett virus vid namn
“dagger”.
Attackerare Klienter
. . .
Försvarare
1 IDS
1
alarm
7 8 9 10 11
6
5
4
3
2
12
13 14 15 16
17
18
19
21
23
20
22
24
25 26
27 28 29 30 31
4/17
Intrångsdetektering: hur upptäcker vi en attackerare?
I En typ av detektering: detektera
attacksignaturer
I Exempel på signaturdetektering:
I Om det är utgående nätverkstrafik
på TCP-port 2589 så är det en
signature på ett virus vid namn
“dagger”.
I Alternativ typ av detektering:
detektera anomalier
Attackerare Klienter
. . .
Försvarare
1 IDS
1
alarm
7 8 9 10 11
6
5
4
3
2
12
13 14 15 16
17
18
19
21
23
20
22
24
25 26
27 28 29 30 31
4/17
Intrångsdetektering: hur upptäcker vi en attackerare?
I En typ av detektering: detektera
attacksignaturer
I Exempel på signaturdetektering:
I Om det är utgående nätverkstrafik
på TCP-port 2589 så är det en
signature på ett virus vid namn
“dagger”.
I Alternativ typ av detektering:
detektera anomalier
I Exempel på anomalidetektering:
I Om p-värdet för att trafiken
genererades av en klient är mindre än
0.05
Attackerare Klienter
. . .
Försvarare
1 IDS
1
alarm
7 8 9 10 11
6
5
4
3
2
12
13 14 15 16
17
18
19
21
23
20
22
24
25 26
27 28 29 30 31
4/17
Intrångsdetektering: hur upptäcker vi en attackerare?
I En typ av detektering: detektera
attacksignaturer
I Exempel på signaturdetektering:
I Om det är utgående nätverkstrafik
på TCP-port 2589 så är det en
signature på ett virus vid namn
“dagger”.
I Alternativ typ av detektering:
detektera anomalier
I Exempel på anomalidetektering:
I Om p-värdet för att trafiken
genererades av en klient är mindre än
0.05
I Utmaning:
I Vill inte riskera att missa attacker,
vilket leder till ett stort antal alarm
varav många är falska alarm.
Attackerare Klienter
. . .
Försvarare
1 IDS
1
alarm
7 8 9 10 11
6
5
4
3
2
12
13 14 15 16
17
18
19
21
23
20
22
24
25 26
27 28 29 30 31
5/17
Problemet med Informationsöverflöd
Säkerhets-
specialist
Övervakningssystemet
6/17
7/17
DEMO: Intrångsdetekteringsystem
8/17
Exempelattack: Buffer-overread (Heartbleed)
I En säkerhetsbugg i OpenSSL-biblioteket
I Buggen släpptes 2012
I Upptäcktes 2014 (!)
I Påverkad mjukvara: de flesta implementationerna
av TLS
I Hur attacken fungerar:
I En sändare i OpenSSL kan skicka ett
“heartbeat”-meddelande med data+längd
I Mottagaren allokerar en minnesbuffer enligt den
rapporterade längden utan att verifiera längden
I Mottagaren skriver datan till buffern
I Mottagaren skickar tillbaka innehållet i buffern till
avsändaren
8/17
Exempelattack: Buffer-overread (Heartbleed)
I En säkerhetsbugg i OpenSSL-biblioteket
I Buggen släpptes 2012
I Upptäcktes 2014 (!)
I Påverkad mjukvara: de flesta implementationerna
av TLS
I Hur attacken fungerar:
I En sändare i OpenSSL kan skicka ett
“heartbeat”-meddelande med data+längd
I Mottagaren allokerar en minnesbuffer enligt den
rapporterade längden utan att verifiera längden
I Mottagaren skriver datan till buffern
I Mottagaren skickar tillbaka innehållet i buffern till
avsändaren
8/17
Exempelattack: Buffer-overread (Heartbleed)
I En säkerhetsbugg i OpenSSL-biblioteket
I Buggen släpptes 2012
I Upptäcktes 2014 (!)
I Påverkad mjukvara: de flesta implementationerna
av TLS
I Hur attacken fungerar:
I En sändare i OpenSSL kan skicka ett
“heartbeat”-meddelande med data+längd
I Mottagaren allokerar en minnesbuffer enligt den
rapporterade längden utan att verifiera längden
I Mottagaren skriver datan till buffern
I Mottagaren skickar tillbaka innehållet i buffern till
avsändaren
8/17
Exempelattack: Buffer-overread (Heartbleed)
I En säkerhetsbugg i OpenSSL-biblioteket
I Buggen släpptes 2012
I Upptäcktes 2014 (!)
I Påverkad mjukvara: de flesta implementationerna
av TLS
I Hur attacken fungerar:
I En sändare i OpenSSL kan skicka ett
“heartbeat”-meddelande med data+längd
I Mottagaren allokerar en minnesbuffer enligt den
rapporterade längden utan att verifiera längden
I Mottagaren skriver datan till buffern
I Mottagaren skickar tillbaka innehållet i buffern till
avsändaren
8/17
Exempelattack: Buffer-overread (Heartbleed)
I En säkerhetsbugg i OpenSSL-biblioteket
I Buggen släpptes 2012
I Upptäcktes 2014 (!)
I Påverkad mjukvara: de flesta implementationerna
av TLS
I Hur attacken fungerar:
I En sändare i OpenSSL kan skicka ett
“heartbeat”-meddelande med data+längd
I Mottagaren allokerar en minnesbuffer enligt den
rapporterade längden utan att verifiera längden
I Mottagaren skriver datan till buffern
I Mottagaren skickar tillbaka innehållet i buffern till
avsändaren
8/17
Exempelattack: Buffer-overread (Heartbleed)
I En säkerhetsbugg i OpenSSL-biblioteket
I Buggen släpptes 2012
I Upptäcktes 2014 (!)
I Påverkad mjukvara: de flesta implementationerna
av TLS
I Hur attacken fungerar:
I En sändare i OpenSSL kan skicka ett
“heartbeat”-meddelande med data+längd
I Mottagaren allokerar en minnesbuffer enligt den
rapporterade längden utan att verifiera längden
I Mottagaren skriver datan till buffern
I Mottagaren skickar tillbaka innehållet i buffern till
avsändaren
8/17
Exempelattack: Buffer-overread (Heartbleed)
I En säkerhetsbugg i OpenSSL-biblioteket
I Buggen släpptes 2012
I Upptäcktes 2014 (!)
I Påverkad mjukvara: de flesta implementationerna
av TLS
I Hur attacken fungerar:
I En sändare i OpenSSL kan skicka ett
“heartbeat”-meddelande med data+längd
I Mottagaren allokerar en minnesbuffer enligt den
rapporterade längden utan att verifiera längden
I Mottagaren skriver datan till buffern
I Mottagaren skickar tillbaka innehållet i buffern till
avsändaren
I Eftersom bufferstorleken kan vara större en datan
(det verifieras inte) så är det möjligt att mottagaren
skickar tillbaka mer data än datan som skickades av
sändaren - möjligtvis känslig data.
9/17
Exempelattack: Buffer-overread (Heartbleed)
10/17
Hur kan vi upptäcka Heartbleedattacker via
nätverksövervakning?
10/17
Hur kan vi upptäcka Heartbleedattacker via
nätverksövervakning?
I Vi kan använda så kallad djuppaketinspektering “deep packet
inspection”:
1. Fånga nätverkstrafiken
2. Filtrera paket som skickats med TLS-protokollet
3. Filtrera Heartbeat meddelanden som skickats med
TLS-protokollet
4. Verifiera att längd=storlek på data i varje heartbeat
meddelande
5. Om heartbeat meddelanden skickats med längd 6= datastorlek
så är det ett försök till en attack!
10/17
Hur kan vi upptäcka Heartbleedattacker via
nätverksövervakning?
I Vi kan använda så kallad djuppaketinspektering “deep packet
inspection”:
1. Fånga nätverkstrafiken
2. Filtrera paket som skickats med TLS-protokollet
3. Filtrera Heartbeat meddelanden som skickats med
TLS-protokollet
4. Verifiera att längd=storlek på data i varje heartbeat
meddelande
5. Om heartbeat meddelanden skickats med längd 6= datastorlek
så är det ett försök till en attack!
10/17
Hur kan vi upptäcka Heartbleedattacker via
nätverksövervakning?
I Vi kan använda så kallad djuppaketinspektering “deep packet
inspection”:
1. Fånga nätverkstrafiken
2. Filtrera paket som skickats med TLS-protokollet
3. Filtrera Heartbeat meddelanden som skickats med
TLS-protokollet
4. Verifiera att längd=storlek på data i varje heartbeat
meddelande
5. Om heartbeat meddelanden skickats med längd 6= datastorlek
så är det ett försök till en attack!
10/17
Hur kan vi upptäcka Heartbleedattacker via
nätverksövervakning?
I Vi kan använda så kallad djuppaketinspektering “deep packet
inspection”:
1. Fånga nätverkstrafiken
2. Filtrera paket som skickats med TLS-protokollet
3. Filtrera Heartbeat meddelanden som skickats med
TLS-protokollet
4. Verifiera att längd=storlek på data i varje heartbeat
meddelande
5. Om heartbeat meddelanden skickats med längd 6= datastorlek
så är det ett försök till en attack!
10/17
Hur kan vi upptäcka Heartbleedattacker via
nätverksövervakning?
I Vi kan använda så kallad djuppaketinspektering “deep packet
inspection”:
1. Fånga nätverkstrafiken
2. Filtrera paket som skickats med TLS-protokollet
3. Filtrera Heartbeat meddelanden som skickats med
TLS-protokollet
4. Verifiera att längd=storlek på data i varje heartbeat
meddelande
5. Om heartbeat meddelanden skickats med längd 6= datastorlek
så är det ett försök till en attack!
10/17
Hur kan vi upptäcka Heartbleedattacker via
nätverksövervakning?
I Vi kan använda så kallad djuppaketinspektering “deep packet
inspection”:
1. Fånga nätverkstrafiken
2. Filtrera paket som skickats med TLS-protokollet
3. Filtrera Heartbeat meddelanden som skickats med
TLS-protokollet
4. Verifiera att längd=storlek på data i varje heartbeat
meddelande
5. Om heartbeat meddelanden skickats med längd 6= datastorlek
så är det ett försök till en attack!
11/17
DEMO: Detektering av en heartbleed
attack
12/17
Försvar
I Upptäcka attacker:
I Metriska data: CPU-användning,
bandbredd, processer, osv.
I Loggfiler: IDS-logg,
inloggningsförsök.
I Paketinspektion (exempelvis med
Wireshark)
I Stoppa/förhindra attacker:
I Uppdatera brandväggen.
I Återkalla certifikat/lösernord.
I Uppdatera användarrättigheter.
I Stäng av tjänster/komponenter.
Sensornät
Försvarare
12/17
Försvar
I Upptäcka attacker:
I Metriska data: CPU-användning,
bandbredd, processer, osv.
I Loggfiler: IDS-logg,
inloggningsförsök.
I Paketinspektion (exempelvis med
Wireshark)
I Stoppa/förhindra attacker:
I Uppdatera brandväggen.
I Återkalla certifikat/lösernord.
I Uppdatera användarrättigheter.
I Stäng av tjänster/komponenter.
Sensornät
Försvarare
12/17
Försvar
I Upptäcka attacker:
I Metriska data: CPU-användning,
bandbredd, processer, osv.
I Loggfiler: IDS-logg,
inloggningsförsök.
I Paketinspektion (exempelvis med
Wireshark)
I Stoppa/förhindra attacker:
I Uppdatera brandväggen.
I Återkalla certifikat/lösernord.
I Uppdatera användarrättigheter.
I Stäng av tjänster/komponenter.
Sensornät
Försvarare
12/17
Försvar
I Upptäcka attacker:
I Metriska data: CPU-användning,
bandbredd, processer, osv.
I Loggfiler: IDS-logg,
inloggningsförsök.
I Paketinspektion (exempelvis med
Wireshark)
I Stoppa/förhindra attacker:
I Uppdatera brandväggen.
I Återkalla certifikat/lösernord.
I Uppdatera användarrättigheter.
I Stäng av tjänster/komponenter.
Sensornät
Försvarare
12/17
Försvar
I Upptäcka attacker:
I Metriska data: CPU-användning,
bandbredd, processer, osv.
I Loggfiler: IDS-logg,
inloggningsförsök.
I Paketinspektion (exempelvis med
Wireshark)
I Stoppa/förhindra attacker:
I Uppdatera brandväggen.
I Återkalla certifikat/lösernord.
I Uppdatera användarrättigheter.
I Stäng av tjänster/komponenter.
Sensornät
Försvarare
13/17
14/17
15/17
Utmaning: Automatiserade och föränderliga attackmetoder
I Utmaningar:
I Attackmetoder är i en konstant
förändring och utveckling
I Komplicerade IT-infrastrukturer
Attackerare Klienter
. . .
Försvarare
1 IDS
1
alarm
Gateway
7 8 9 10 11
6
5
4
3
2
12
13 14 15 16
17
18
19
21
23
20
22
24
25 26
27 28 29 30 31
15/17
Forskningsmål: Automatiserad säkerhet och inlärning
I Utmaningar:
I Attackmetoder är i en konstant
förändring och utveckling
I Komplicerade IT-infrastrukturer
I Forskningsmål:
I Automatisera säkerhetsfunktioner
I Anpassa system till föränderliga
attackmetoder
Attackerare Klienter
. . .
Försvarare
1 IDS
1
alarm
Gateway
7 8 9 10 11
6
5
4
3
2
12
13 14 15 16
17
18
19
21
23
20
22
24
25 26
27 28 29 30 31
16/17
DEMO: Automatiserade och
självlärande säkerhetsstrategier
17/17
Sammanfattning
I En introduktion till intrångsdetekering och försvar
I En viktig del i försvar är att förstå hur en attack går till
I Försvar: nätverksövervakning och aktivt försvar
I Intrångsdetekteringssystem
I Detektering av attack signaturer
I Detektering av anomalier
I Åtgärda alarm
I Strategi

Más contenido relacionado

Más de Kim Hammar

Digital Twins for Security Automation
Digital Twins for Security AutomationDigital Twins for Security Automation
Digital Twins for Security AutomationKim Hammar
 
Learning Near-Optimal Intrusion Response for Large-Scale IT Infrastructures v...
Learning Near-Optimal Intrusion Response for Large-Scale IT Infrastructures v...Learning Near-Optimal Intrusion Response for Large-Scale IT Infrastructures v...
Learning Near-Optimal Intrusion Response for Large-Scale IT Infrastructures v...Kim Hammar
 
Självlärande system för cyberförsvar.
Självlärande system för cyberförsvar.Självlärande system för cyberförsvar.
Självlärande system för cyberförsvar.Kim Hammar
 
Intrusion Response through Optimal Stopping
Intrusion Response through Optimal StoppingIntrusion Response through Optimal Stopping
Intrusion Response through Optimal StoppingKim Hammar
 
CNSM 2022 - An Online Framework for Adapting Security Policies in Dynamic IT ...
CNSM 2022 - An Online Framework for Adapting Security Policies in Dynamic IT ...CNSM 2022 - An Online Framework for Adapting Security Policies in Dynamic IT ...
CNSM 2022 - An Online Framework for Adapting Security Policies in Dynamic IT ...Kim Hammar
 
Self-Learning Systems for Cyber Defense
Self-Learning Systems for Cyber DefenseSelf-Learning Systems for Cyber Defense
Self-Learning Systems for Cyber DefenseKim Hammar
 
Self-learning Intrusion Prevention Systems.
Self-learning Intrusion Prevention Systems.Self-learning Intrusion Prevention Systems.
Self-learning Intrusion Prevention Systems.Kim Hammar
 
Learning Security Strategies through Game Play and Optimal Stopping
Learning Security Strategies through Game Play and Optimal StoppingLearning Security Strategies through Game Play and Optimal Stopping
Learning Security Strategies through Game Play and Optimal StoppingKim Hammar
 
Intrusion Prevention through Optimal Stopping
Intrusion Prevention through Optimal StoppingIntrusion Prevention through Optimal Stopping
Intrusion Prevention through Optimal StoppingKim Hammar
 
Intrusion Prevention through Optimal Stopping and Self-Play
Intrusion Prevention through Optimal Stopping and Self-PlayIntrusion Prevention through Optimal Stopping and Self-Play
Intrusion Prevention through Optimal Stopping and Self-PlayKim Hammar
 
Intrusion Prevention through Optimal Stopping.
Intrusion Prevention through Optimal Stopping.Intrusion Prevention through Optimal Stopping.
Intrusion Prevention through Optimal Stopping.Kim Hammar
 
Intrusion Prevention through Optimal Stopping
Intrusion Prevention through Optimal StoppingIntrusion Prevention through Optimal Stopping
Intrusion Prevention through Optimal StoppingKim Hammar
 
A Game Theoretic Analysis of Intrusion Detection in Access Control Systems - ...
A Game Theoretic Analysis of Intrusion Detection in Access Control Systems - ...A Game Theoretic Analysis of Intrusion Detection in Access Control Systems - ...
A Game Theoretic Analysis of Intrusion Detection in Access Control Systems - ...Kim Hammar
 
Reinforcement Learning Algorithms for Adaptive Cyber Defense against Heartbleed
Reinforcement Learning Algorithms for Adaptive Cyber Defense against HeartbleedReinforcement Learning Algorithms for Adaptive Cyber Defense against Heartbleed
Reinforcement Learning Algorithms for Adaptive Cyber Defense against HeartbleedKim Hammar
 
Learning Intrusion Prevention Policies through Optimal Stopping - CNSM2021
Learning Intrusion Prevention Policies through Optimal Stopping - CNSM2021Learning Intrusion Prevention Policies through Optimal Stopping - CNSM2021
Learning Intrusion Prevention Policies through Optimal Stopping - CNSM2021Kim Hammar
 
Självlärande system för cybersäkerhet
Självlärande system för cybersäkerhetSjälvlärande system för cybersäkerhet
Självlärande system för cybersäkerhetKim Hammar
 
Learning Intrusion Prevention Policies Through Optimal Stopping
Learning Intrusion Prevention Policies Through Optimal StoppingLearning Intrusion Prevention Policies Through Optimal Stopping
Learning Intrusion Prevention Policies Through Optimal StoppingKim Hammar
 
Learning Intrusion Prevention Policies Through Optimal Stopping
Learning Intrusion Prevention Policies Through Optimal StoppingLearning Intrusion Prevention Policies Through Optimal Stopping
Learning Intrusion Prevention Policies Through Optimal StoppingKim Hammar
 
Self-Learning Systems for Cyber Security
Self-Learning Systems for Cyber SecuritySelf-Learning Systems for Cyber Security
Self-Learning Systems for Cyber SecurityKim Hammar
 
MuZero - ML + Security Reading Group
MuZero - ML + Security Reading GroupMuZero - ML + Security Reading Group
MuZero - ML + Security Reading GroupKim Hammar
 

Más de Kim Hammar (20)

Digital Twins for Security Automation
Digital Twins for Security AutomationDigital Twins for Security Automation
Digital Twins for Security Automation
 
Learning Near-Optimal Intrusion Response for Large-Scale IT Infrastructures v...
Learning Near-Optimal Intrusion Response for Large-Scale IT Infrastructures v...Learning Near-Optimal Intrusion Response for Large-Scale IT Infrastructures v...
Learning Near-Optimal Intrusion Response for Large-Scale IT Infrastructures v...
 
Självlärande system för cyberförsvar.
Självlärande system för cyberförsvar.Självlärande system för cyberförsvar.
Självlärande system för cyberförsvar.
 
Intrusion Response through Optimal Stopping
Intrusion Response through Optimal StoppingIntrusion Response through Optimal Stopping
Intrusion Response through Optimal Stopping
 
CNSM 2022 - An Online Framework for Adapting Security Policies in Dynamic IT ...
CNSM 2022 - An Online Framework for Adapting Security Policies in Dynamic IT ...CNSM 2022 - An Online Framework for Adapting Security Policies in Dynamic IT ...
CNSM 2022 - An Online Framework for Adapting Security Policies in Dynamic IT ...
 
Self-Learning Systems for Cyber Defense
Self-Learning Systems for Cyber DefenseSelf-Learning Systems for Cyber Defense
Self-Learning Systems for Cyber Defense
 
Self-learning Intrusion Prevention Systems.
Self-learning Intrusion Prevention Systems.Self-learning Intrusion Prevention Systems.
Self-learning Intrusion Prevention Systems.
 
Learning Security Strategies through Game Play and Optimal Stopping
Learning Security Strategies through Game Play and Optimal StoppingLearning Security Strategies through Game Play and Optimal Stopping
Learning Security Strategies through Game Play and Optimal Stopping
 
Intrusion Prevention through Optimal Stopping
Intrusion Prevention through Optimal StoppingIntrusion Prevention through Optimal Stopping
Intrusion Prevention through Optimal Stopping
 
Intrusion Prevention through Optimal Stopping and Self-Play
Intrusion Prevention through Optimal Stopping and Self-PlayIntrusion Prevention through Optimal Stopping and Self-Play
Intrusion Prevention through Optimal Stopping and Self-Play
 
Intrusion Prevention through Optimal Stopping.
Intrusion Prevention through Optimal Stopping.Intrusion Prevention through Optimal Stopping.
Intrusion Prevention through Optimal Stopping.
 
Intrusion Prevention through Optimal Stopping
Intrusion Prevention through Optimal StoppingIntrusion Prevention through Optimal Stopping
Intrusion Prevention through Optimal Stopping
 
A Game Theoretic Analysis of Intrusion Detection in Access Control Systems - ...
A Game Theoretic Analysis of Intrusion Detection in Access Control Systems - ...A Game Theoretic Analysis of Intrusion Detection in Access Control Systems - ...
A Game Theoretic Analysis of Intrusion Detection in Access Control Systems - ...
 
Reinforcement Learning Algorithms for Adaptive Cyber Defense against Heartbleed
Reinforcement Learning Algorithms for Adaptive Cyber Defense against HeartbleedReinforcement Learning Algorithms for Adaptive Cyber Defense against Heartbleed
Reinforcement Learning Algorithms for Adaptive Cyber Defense against Heartbleed
 
Learning Intrusion Prevention Policies through Optimal Stopping - CNSM2021
Learning Intrusion Prevention Policies through Optimal Stopping - CNSM2021Learning Intrusion Prevention Policies through Optimal Stopping - CNSM2021
Learning Intrusion Prevention Policies through Optimal Stopping - CNSM2021
 
Självlärande system för cybersäkerhet
Självlärande system för cybersäkerhetSjälvlärande system för cybersäkerhet
Självlärande system för cybersäkerhet
 
Learning Intrusion Prevention Policies Through Optimal Stopping
Learning Intrusion Prevention Policies Through Optimal StoppingLearning Intrusion Prevention Policies Through Optimal Stopping
Learning Intrusion Prevention Policies Through Optimal Stopping
 
Learning Intrusion Prevention Policies Through Optimal Stopping
Learning Intrusion Prevention Policies Through Optimal StoppingLearning Intrusion Prevention Policies Through Optimal Stopping
Learning Intrusion Prevention Policies Through Optimal Stopping
 
Self-Learning Systems for Cyber Security
Self-Learning Systems for Cyber SecuritySelf-Learning Systems for Cyber Security
Self-Learning Systems for Cyber Security
 
MuZero - ML + Security Reading Group
MuZero - ML + Security Reading GroupMuZero - ML + Security Reading Group
MuZero - ML + Security Reading Group
 

Introduktion till försvar mot nätverksintrång. 22 Feb 2022. EP1200 KTH.

  • 1. 1/17 Försvar mot nätverksintrång Kim Hammar kimham@kth.se CDIS, Centrum för cyberförsvar och informationssäkerhet NSE, Avdelningen för nätverk och systemteknik KTH Kungliga Tekniska Högskolan 16 Feb, 2022
  • 2. 2/17 Ett nätverksintrång scenario I En försvarare administrerar en IT-infrastruktur. I IT-infrastrukturen består av komponenter i ett datornät. I Komponenterna erbjuder nätverkstjänster. I Försvararen skyddar infrastrukturen genom nätverksövervakning och aktivt försvar I En attackerare har som mål att göra ett intrång på infrastrukturen. I Har partiell information om infrastrukturen. I Vill hacka specifika komponenter. I Attackerar genom rekognisering och exploatering. Attackerare Klienter . . . Försvarare 1 IDS 1 alarm Gateway 7 8 9 10 11 6 5 4 3 2 12 13 14 15 16 17 18 19 21 23 20 22 24 25 26 27 28 29 30 31
  • 3. 3/17 Ett nätverksintrång scenario I En försvarare administrerar en IT-infrastruktur. I IT-infrastrukturen består av komponenter i ett datornät. I Komponenterna erbjuder nätverkstjänster. I Försvararen skyddar infrastrukturen genom nätverksövervakning och aktivt försvar I En attackerare har som mål att göra ett intrång på infrastrukturen. I Har partiell information om infrastrukturen. I Vill hacka specifika komponenter. I Attackerar genom rekognisering och exploatering. Attackerare Klienter . . . Försvarare 1 IDS 1 alarm Gateway 7 8 9 10 11 6 5 4 3 2 12 13 14 15 16 17 18 19 21 23 20 22 24 25 26 27 28 29 30 31 Hur upptäcker vi attacker? Hur åtgärdar vi dem?
  • 4. 4/17 Intrångsdetektering: hur upptäcker vi en attackerare? Attackerare Klienter . . . Försvarare 1 IDS 1 alarm 7 8 9 10 11 6 5 4 3 2 12 13 14 15 16 17 18 19 21 23 20 22 24 25 26 27 28 29 30 31
  • 5. 4/17 Intrångsdetektering: hur upptäcker vi en attackerare? I En typ av detektering: detektera attacksignaturer Attackerare Klienter . . . Försvarare 1 IDS 1 alarm 7 8 9 10 11 6 5 4 3 2 12 13 14 15 16 17 18 19 21 23 20 22 24 25 26 27 28 29 30 31
  • 6. 4/17 Intrångsdetektering: hur upptäcker vi en attackerare? I En typ av detektering: detektera attacksignaturer I Exempel på signaturdetektering: I Om det är utgående nätverkstrafik på TCP-port 2589 så är det en signature på ett virus vid namn “dagger”. Attackerare Klienter . . . Försvarare 1 IDS 1 alarm 7 8 9 10 11 6 5 4 3 2 12 13 14 15 16 17 18 19 21 23 20 22 24 25 26 27 28 29 30 31
  • 7. 4/17 Intrångsdetektering: hur upptäcker vi en attackerare? I En typ av detektering: detektera attacksignaturer I Exempel på signaturdetektering: I Om det är utgående nätverkstrafik på TCP-port 2589 så är det en signature på ett virus vid namn “dagger”. I Alternativ typ av detektering: detektera anomalier Attackerare Klienter . . . Försvarare 1 IDS 1 alarm 7 8 9 10 11 6 5 4 3 2 12 13 14 15 16 17 18 19 21 23 20 22 24 25 26 27 28 29 30 31
  • 8. 4/17 Intrångsdetektering: hur upptäcker vi en attackerare? I En typ av detektering: detektera attacksignaturer I Exempel på signaturdetektering: I Om det är utgående nätverkstrafik på TCP-port 2589 så är det en signature på ett virus vid namn “dagger”. I Alternativ typ av detektering: detektera anomalier I Exempel på anomalidetektering: I Om p-värdet för att trafiken genererades av en klient är mindre än 0.05 Attackerare Klienter . . . Försvarare 1 IDS 1 alarm 7 8 9 10 11 6 5 4 3 2 12 13 14 15 16 17 18 19 21 23 20 22 24 25 26 27 28 29 30 31
  • 9. 4/17 Intrångsdetektering: hur upptäcker vi en attackerare? I En typ av detektering: detektera attacksignaturer I Exempel på signaturdetektering: I Om det är utgående nätverkstrafik på TCP-port 2589 så är det en signature på ett virus vid namn “dagger”. I Alternativ typ av detektering: detektera anomalier I Exempel på anomalidetektering: I Om p-värdet för att trafiken genererades av en klient är mindre än 0.05 I Utmaning: I Vill inte riskera att missa attacker, vilket leder till ett stort antal alarm varav många är falska alarm. Attackerare Klienter . . . Försvarare 1 IDS 1 alarm 7 8 9 10 11 6 5 4 3 2 12 13 14 15 16 17 18 19 21 23 20 22 24 25 26 27 28 29 30 31
  • 11. 6/17
  • 13. 8/17 Exempelattack: Buffer-overread (Heartbleed) I En säkerhetsbugg i OpenSSL-biblioteket I Buggen släpptes 2012 I Upptäcktes 2014 (!) I Påverkad mjukvara: de flesta implementationerna av TLS I Hur attacken fungerar: I En sändare i OpenSSL kan skicka ett “heartbeat”-meddelande med data+längd I Mottagaren allokerar en minnesbuffer enligt den rapporterade längden utan att verifiera längden I Mottagaren skriver datan till buffern I Mottagaren skickar tillbaka innehållet i buffern till avsändaren
  • 14. 8/17 Exempelattack: Buffer-overread (Heartbleed) I En säkerhetsbugg i OpenSSL-biblioteket I Buggen släpptes 2012 I Upptäcktes 2014 (!) I Påverkad mjukvara: de flesta implementationerna av TLS I Hur attacken fungerar: I En sändare i OpenSSL kan skicka ett “heartbeat”-meddelande med data+längd I Mottagaren allokerar en minnesbuffer enligt den rapporterade längden utan att verifiera längden I Mottagaren skriver datan till buffern I Mottagaren skickar tillbaka innehållet i buffern till avsändaren
  • 15. 8/17 Exempelattack: Buffer-overread (Heartbleed) I En säkerhetsbugg i OpenSSL-biblioteket I Buggen släpptes 2012 I Upptäcktes 2014 (!) I Påverkad mjukvara: de flesta implementationerna av TLS I Hur attacken fungerar: I En sändare i OpenSSL kan skicka ett “heartbeat”-meddelande med data+längd I Mottagaren allokerar en minnesbuffer enligt den rapporterade längden utan att verifiera längden I Mottagaren skriver datan till buffern I Mottagaren skickar tillbaka innehållet i buffern till avsändaren
  • 16. 8/17 Exempelattack: Buffer-overread (Heartbleed) I En säkerhetsbugg i OpenSSL-biblioteket I Buggen släpptes 2012 I Upptäcktes 2014 (!) I Påverkad mjukvara: de flesta implementationerna av TLS I Hur attacken fungerar: I En sändare i OpenSSL kan skicka ett “heartbeat”-meddelande med data+längd I Mottagaren allokerar en minnesbuffer enligt den rapporterade längden utan att verifiera längden I Mottagaren skriver datan till buffern I Mottagaren skickar tillbaka innehållet i buffern till avsändaren
  • 17. 8/17 Exempelattack: Buffer-overread (Heartbleed) I En säkerhetsbugg i OpenSSL-biblioteket I Buggen släpptes 2012 I Upptäcktes 2014 (!) I Påverkad mjukvara: de flesta implementationerna av TLS I Hur attacken fungerar: I En sändare i OpenSSL kan skicka ett “heartbeat”-meddelande med data+längd I Mottagaren allokerar en minnesbuffer enligt den rapporterade längden utan att verifiera längden I Mottagaren skriver datan till buffern I Mottagaren skickar tillbaka innehållet i buffern till avsändaren
  • 18. 8/17 Exempelattack: Buffer-overread (Heartbleed) I En säkerhetsbugg i OpenSSL-biblioteket I Buggen släpptes 2012 I Upptäcktes 2014 (!) I Påverkad mjukvara: de flesta implementationerna av TLS I Hur attacken fungerar: I En sändare i OpenSSL kan skicka ett “heartbeat”-meddelande med data+längd I Mottagaren allokerar en minnesbuffer enligt den rapporterade längden utan att verifiera längden I Mottagaren skriver datan till buffern I Mottagaren skickar tillbaka innehållet i buffern till avsändaren
  • 19. 8/17 Exempelattack: Buffer-overread (Heartbleed) I En säkerhetsbugg i OpenSSL-biblioteket I Buggen släpptes 2012 I Upptäcktes 2014 (!) I Påverkad mjukvara: de flesta implementationerna av TLS I Hur attacken fungerar: I En sändare i OpenSSL kan skicka ett “heartbeat”-meddelande med data+längd I Mottagaren allokerar en minnesbuffer enligt den rapporterade längden utan att verifiera längden I Mottagaren skriver datan till buffern I Mottagaren skickar tillbaka innehållet i buffern till avsändaren I Eftersom bufferstorleken kan vara större en datan (det verifieras inte) så är det möjligt att mottagaren skickar tillbaka mer data än datan som skickades av sändaren - möjligtvis känslig data.
  • 21. 10/17 Hur kan vi upptäcka Heartbleedattacker via nätverksövervakning?
  • 22. 10/17 Hur kan vi upptäcka Heartbleedattacker via nätverksövervakning? I Vi kan använda så kallad djuppaketinspektering “deep packet inspection”: 1. Fånga nätverkstrafiken 2. Filtrera paket som skickats med TLS-protokollet 3. Filtrera Heartbeat meddelanden som skickats med TLS-protokollet 4. Verifiera att längd=storlek på data i varje heartbeat meddelande 5. Om heartbeat meddelanden skickats med längd 6= datastorlek så är det ett försök till en attack!
  • 23. 10/17 Hur kan vi upptäcka Heartbleedattacker via nätverksövervakning? I Vi kan använda så kallad djuppaketinspektering “deep packet inspection”: 1. Fånga nätverkstrafiken 2. Filtrera paket som skickats med TLS-protokollet 3. Filtrera Heartbeat meddelanden som skickats med TLS-protokollet 4. Verifiera att längd=storlek på data i varje heartbeat meddelande 5. Om heartbeat meddelanden skickats med längd 6= datastorlek så är det ett försök till en attack!
  • 24. 10/17 Hur kan vi upptäcka Heartbleedattacker via nätverksövervakning? I Vi kan använda så kallad djuppaketinspektering “deep packet inspection”: 1. Fånga nätverkstrafiken 2. Filtrera paket som skickats med TLS-protokollet 3. Filtrera Heartbeat meddelanden som skickats med TLS-protokollet 4. Verifiera att längd=storlek på data i varje heartbeat meddelande 5. Om heartbeat meddelanden skickats med längd 6= datastorlek så är det ett försök till en attack!
  • 25. 10/17 Hur kan vi upptäcka Heartbleedattacker via nätverksövervakning? I Vi kan använda så kallad djuppaketinspektering “deep packet inspection”: 1. Fånga nätverkstrafiken 2. Filtrera paket som skickats med TLS-protokollet 3. Filtrera Heartbeat meddelanden som skickats med TLS-protokollet 4. Verifiera att längd=storlek på data i varje heartbeat meddelande 5. Om heartbeat meddelanden skickats med längd 6= datastorlek så är det ett försök till en attack!
  • 26. 10/17 Hur kan vi upptäcka Heartbleedattacker via nätverksövervakning? I Vi kan använda så kallad djuppaketinspektering “deep packet inspection”: 1. Fånga nätverkstrafiken 2. Filtrera paket som skickats med TLS-protokollet 3. Filtrera Heartbeat meddelanden som skickats med TLS-protokollet 4. Verifiera att längd=storlek på data i varje heartbeat meddelande 5. Om heartbeat meddelanden skickats med längd 6= datastorlek så är det ett försök till en attack!
  • 27. 10/17 Hur kan vi upptäcka Heartbleedattacker via nätverksövervakning? I Vi kan använda så kallad djuppaketinspektering “deep packet inspection”: 1. Fånga nätverkstrafiken 2. Filtrera paket som skickats med TLS-protokollet 3. Filtrera Heartbeat meddelanden som skickats med TLS-protokollet 4. Verifiera att längd=storlek på data i varje heartbeat meddelande 5. Om heartbeat meddelanden skickats med längd 6= datastorlek så är det ett försök till en attack!
  • 28. 11/17 DEMO: Detektering av en heartbleed attack
  • 29. 12/17 Försvar I Upptäcka attacker: I Metriska data: CPU-användning, bandbredd, processer, osv. I Loggfiler: IDS-logg, inloggningsförsök. I Paketinspektion (exempelvis med Wireshark) I Stoppa/förhindra attacker: I Uppdatera brandväggen. I Återkalla certifikat/lösernord. I Uppdatera användarrättigheter. I Stäng av tjänster/komponenter. Sensornät Försvarare
  • 30. 12/17 Försvar I Upptäcka attacker: I Metriska data: CPU-användning, bandbredd, processer, osv. I Loggfiler: IDS-logg, inloggningsförsök. I Paketinspektion (exempelvis med Wireshark) I Stoppa/förhindra attacker: I Uppdatera brandväggen. I Återkalla certifikat/lösernord. I Uppdatera användarrättigheter. I Stäng av tjänster/komponenter. Sensornät Försvarare
  • 31. 12/17 Försvar I Upptäcka attacker: I Metriska data: CPU-användning, bandbredd, processer, osv. I Loggfiler: IDS-logg, inloggningsförsök. I Paketinspektion (exempelvis med Wireshark) I Stoppa/förhindra attacker: I Uppdatera brandväggen. I Återkalla certifikat/lösernord. I Uppdatera användarrättigheter. I Stäng av tjänster/komponenter. Sensornät Försvarare
  • 32. 12/17 Försvar I Upptäcka attacker: I Metriska data: CPU-användning, bandbredd, processer, osv. I Loggfiler: IDS-logg, inloggningsförsök. I Paketinspektion (exempelvis med Wireshark) I Stoppa/förhindra attacker: I Uppdatera brandväggen. I Återkalla certifikat/lösernord. I Uppdatera användarrättigheter. I Stäng av tjänster/komponenter. Sensornät Försvarare
  • 33. 12/17 Försvar I Upptäcka attacker: I Metriska data: CPU-användning, bandbredd, processer, osv. I Loggfiler: IDS-logg, inloggningsförsök. I Paketinspektion (exempelvis med Wireshark) I Stoppa/förhindra attacker: I Uppdatera brandväggen. I Återkalla certifikat/lösernord. I Uppdatera användarrättigheter. I Stäng av tjänster/komponenter. Sensornät Försvarare
  • 34. 13/17
  • 35. 14/17
  • 36. 15/17 Utmaning: Automatiserade och föränderliga attackmetoder I Utmaningar: I Attackmetoder är i en konstant förändring och utveckling I Komplicerade IT-infrastrukturer Attackerare Klienter . . . Försvarare 1 IDS 1 alarm Gateway 7 8 9 10 11 6 5 4 3 2 12 13 14 15 16 17 18 19 21 23 20 22 24 25 26 27 28 29 30 31
  • 37. 15/17 Forskningsmål: Automatiserad säkerhet och inlärning I Utmaningar: I Attackmetoder är i en konstant förändring och utveckling I Komplicerade IT-infrastrukturer I Forskningsmål: I Automatisera säkerhetsfunktioner I Anpassa system till föränderliga attackmetoder Attackerare Klienter . . . Försvarare 1 IDS 1 alarm Gateway 7 8 9 10 11 6 5 4 3 2 12 13 14 15 16 17 18 19 21 23 20 22 24 25 26 27 28 29 30 31
  • 39. 17/17 Sammanfattning I En introduktion till intrångsdetekering och försvar I En viktig del i försvar är att förstå hur en attack går till I Försvar: nätverksövervakning och aktivt försvar I Intrångsdetekteringssystem I Detektering av attack signaturer I Detektering av anomalier I Åtgärda alarm I Strategi