Sledování IP provozu sítě



Podobné dokumenty
SÍŤOVÁ INFRASTRUKTURA MONITORING

Monitoring sítě. CESNET Day Universita Karlova, Tomáš Košňar CESNET z. s. p. o.

Sledování IPv6 provozu v e-infrastruktuře CESNET možnosti spolupráce s uživateli

Bezpečnost sítě CESNET2. Andrea Kropáčová, CESNET, z. s. p. o.

Sledování sítě pomocí G3

Bezpečnostní monitoring sítě

Sledování provozu sítě

Technická analýza kyberútoků z března 2013

BEZPEČNOSTNĚ PROVOZNÍ KALEIDOSKOP

Bezpečnost síťové části e-infrastruktury CESNET

Strategie sdružení CESNET v oblasti bezpečnosti

Benefity a úskalí plošného souvislého sledování IP provozu na bázi toků při řešení bezpečnostních hlášení

Monitoring sítě a síťová obrana

Implementace a monitoring IPv6 v e-infrastruktuře CESNET

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

Váš partner ve světě vysokorychlostních sítí Bezpečnostní a monitorovací řešení pro sítě do 10 Gb/s

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

Flow monitoring a NBA

Václav Bartoš, Martin Žádník. Schůze partnerů SABU

Flow Monitoring & NBA. Pavel Minařík

Monitorování datových sítí: Dnes

Architektura připojení pro kritické sítě a služby

Big Data a bezpečnost. Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o.

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

BEZPEČNOST. Andrea Kropáčová CESNET Praha

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Jak využít NetFlow pro detekci incidentů?

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com

Jak se měří síťové toky? A k čemu to je? Martin Žádník

Network Measurements Analysis (Nemea)

Kybernetické hrozby jak detekovat?

Kybernetické hrozby - existuje komplexní řešení?

Monitoring provozu poskytovatelů internetu

Architektura připojení pro kritické sítě a služby

Systém detekce a pokročilé analýzy KBU napříč státní správou

Koncept. Centrálního monitoringu a IP správy sítě

FlowMon Vaše síť pod kontrolou

Flow monitoring a NBA

FlowMon. Pokročilá analýza Cisco NetFlow pomocí řešení FlowMon. INVEA-TECH a.s.

DoS útoky v síti CESNET2

Příloha č. 1 - ke Smlouvě na dodávku software dle GDPR pro počítačovou síť nedílná součást zadávací dokumentace k podmínkám výzvy VZ 145.

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Seminář o bezpečnosti sítí a služeb

FlowMon Monitoring IP provozu

IPFIXCOL MODULÁRNÍ KOLEKTOR SÍŤOVÝCH TOKŮ. Lukáš Huták CESNET. 4. listopad 2018 OpenAlt, Brno

FlowMon. Představení FlowMon verze 7.0. Petr Špringl, Jan Pazdera, Pavel Minařík,

Provozně-bezpečnostní monitoring datové infrastruktury

CESNET Day. Bezpečnost

IPv6 v CESNETu a v prostředí akademických sítí

Firewall, IDS a jak dále?

FlowMon novinky. Představení FlowMon verze 5.0. Petr Špringl

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com

Bezpečnost aktivně. štěstí přeje připraveným

Co vše přináší viditelnost do počítačové sítě?

CESNET & Bezpečnost. CESNET, z. s. p. o. Služby e-infrastruktury CESNET

Detailní report nezávislého Network auditu pro FIRMA, s.r.o.

Detektor anomálií DNS provozu

Č.j. MV /VZ-2014 V Praze 22. dubna 2015

Václav Bartoš. Meeting projektu SABU , Vranovská ves

Seminář o bezpečnosti sítí a služeb. 11. února CESNET, z. s. p. o.

FoxStat. Change the Net.Work. Nástroj pro záznam a analýzu datového provozu

Projekty a služby sdružení CESNET v oblasti bezpečnosti

Bezpečná VLAN v NIX.CZ. Ing. Tomáš Hála ACTIVE 24, s.r.o.

Firewall, IDS a jak dále?

Koncept centrálního monitoringu a IP správy sítě

Správa sítí. RNDr. Ing. Vladimir Smotlacha, Ph.D.

Problematika internetové bezpečnosti a obrany proti DDoS útokům. Ing. Tomáš Havlíček Produktový manažer

Koncept BYOD. Jak řešit systémově? Petr Špringl

Mentat, systém pro zpracování informací z bezpečnostních nástrojů. Jan Mach

Co se skrývá v datovém provozu?

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Detekce zranitelnosti Heartbleed pomocí rozšířených flow dat

FlowMon Vaše síť pod kontrolou!


Bezpečná a efektivní IT infrastruktura

Bezpečný router pro domácí uživatele. Bedřich Košata

CESNET Day. Bezpečnost

PB169 Operační systémy a sítě

Nástroje pro korelace a vyhodnocování bezpečnostních událostí

Flow monitoring a NBA

Výzva k podání nabídky na veřejnou zakázku malého rozsahu na dodávku

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Zákon o kybernetické bezpečnosti: kdo je připraven?

Load Balancer. RNDr. Václav Petříček. Lukáš Hlůže Václav Nidrle Přemysl Volf Stanislav Živný

SOU Valašské Klobouky. VY_32_INOVACE_02_18 IKT DNS domény. Radomír Soural. III/2 Inovace a zkvalitnění výuky prostřednictvím ICT

MBI - technologická realizace modelu

Seminář pro správce univerzitních sí4

Behaviorální analýza provozu sítě (internet uplink) UP

Virtualizace síťových prvků

Č.j. MV /VZ-2014 V Praze 24. dubna 2015

Xirrus Zajímavé funkce. Jiří Zelenka

FlowMon Vaše síť pod kontrolou!

WEBFILTR živě. přímo na svém počítači. Vyzkoušejte KERNUN CLEAR WEB. Připojte se přes veřejně dostupnou WiFi síť KERNUN.

DETEKCE DOPRAVY KLASIFIKACE VOZIDEL MONITORING DOPRAVNÍHO PROUDU

Moderní metody automatizace a hodnocení marketingových kampaní

Řešení potřeb veřejné správy pomocí velkých i malých BI systémů. Tomáš Jindřich Pavel Bobkov

KERNUN CLEAR WEB. Má smysl český webový filtr? Radek Nebeský, TNS / Kernun Security Notes / Praha 11. října

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Transkript:

Sledování IP provozu sítě Plošné, souvislé, na bázi toků... Tomáš Košňar CESNET z. s. p. o. kosnar@cesnet.cz Zdroj: free.clipartof.com

Obsah Použití systému FTAS v souvislosti s bezpečností ve VI CESNET Sběr a zpracování záznamů o IP provozu Zpřístupnění informace o IP provozu Plošné sledování IP provozu ve VI CESNET Ukázky využití systému FTAS z praxe Sledování IP provozu jako služba

Systém FTAS Flow-based Traffic Analysis System Nástroj pro plošný sběr a zpracování flow-based (~NetFlow) provozních informací Vývoj na CESNETu od r. 2002 Primární cíl umožnit analýzu (včetně zpětné) a statistické zpracování provozu v rozsáhlých vysokokapacitních infrastrukturách od začátku navrženo pro plošný (více zdrojů) sběr flow-based provozních informací V průběhu vývoje nové funkce a vlastnosti vstupní formáty, statistický reporting, bezpečnostní reporting, detekce anomálií, několik notifikačních systémů, specifické nástroje podle přání uživatelů apod.

FTAS: sběr a zpracování záznamů o IP provozu FTAS: typické architektury instalací Distribuovaná architektura ~ 1-N uzlů all-in-one - single node

FTAS: sběr a zpracování záznamů o IP provozu FTAS - vstupy IPv4, IPv6 UDP Netflow v1, v5, v7, v9, v10 Flexible NetFlow Extension, NSEL IPFIX sflow NetFlow v5 (sflowtool) sflow interní parser v přípravě

FTAS: sběr a zpracování záznamů o IP provozu FTAS primární zpracování příchozích flow-záznamů

FTAS: sběr a zpracování záznamů o IP provozu FTAS následné zpracování uložených flow-záznamů Pro dlouhodobější uchování dat Možnost zachovat významné charateristiky provozu Z krátkých časových intervalů (primární data-sety ~ minuty) na delší (typicky 1 den) Úspora místa (agregace v průměru 1:10-e2)

FTAS: zpřístupnění informací o IP provozu Web-based Interaktivní uživatelské rozhraní Vyhledávání & vizualizace informací o provozu, administrace, interní statistiky Specifické rozhraní pro strojově zadávané požadavky ve vývoji a v testu Parametry hledání a vizualizace konstrukce URL výstup plain-text (CSV like) vyhledání & vizualizace v jednom kroku

FTAS: zpřístupnění informací o IP provozu Web-based Výstupy z reporting systému (automat suplující chování uživatele periodicky, souvisle) statické struktury HTML dokumentů (distribuovaná přístupová práva)

FTAS: zpřístupnění informací o IP provozu Notifikace elektronickou poštou FTAS core On-the fly notifikace z modulu Anomaly detection při zpracování primárních provozních záznamů FTAS reporter Notifikace z reporting systému při ex post vyhodnocení anomálie (zpravidla zpracování výsledků vytvořených modulem Anomaly detection ) Agregovaný report, jako následně zpracovaný výstup reporting systému Souhrnný agregovaný report několika výstupů (ala předchozí bod) do jedné zprávy Obojí nové, v testu a ve vývoji ve spolupráci s uživatelem

FTAS: plošné sledování IP provozu ve VI CESNET Zdroje flow-based provozních informací v páteři VI CESNET pro systém FTAS

FTAS: plošné sledování IP provozu ve VI CESNET Plošné zpracování flow-based provozních informací v páteři VI CESNET Aktuálně 17 uzlů FTAS 340 cores, cca 160 TB TTL dat z primárních zdrojů >= 62 dnů Průtok dat systémem (vč. redistribuce) za 12 měsíců

FTAS: příklady z praxe Relativně jednoduché příklady s cílem Zamyšlení Co je možné/dává smysl udělat v rámci infrastruktury AS jako celku (ze všech vstupních dat) Co je rozumné vyhodnocovat po částech pro data svázaná s jednotlivými koncovými sítěmi v samostatných instalacích systému v koncových sítích Inspirace Co by vám mohlo dávat analogicky smysl (reporting, detekce, notifikace apod.) ve vztahu k vašim sítím Co víte, že potřebujete sledovat a možná by šlo realizovat a) konfigurací v páteřní instanci systému b) nebo malé lokální dedikované instanci

FTAS: TCP SYN flood verifikace v rámci IH Příklad použití UI FTAS, z hlediska činnosti reaktivní model Hlášení, že IP adresy z našeho AS/sítě floodují tam a tam.. Vyhledání provozu z dat vhodného směrovače ověření, zda šlo opravdu o provoz z našeho AS, případně ze správné cesty

FTAS: TCP SYN flood verifikace v rámci IH verifikace vstupu do páteře (nelze-li se opřít o set-up sítě), objemu atd.

FTAS: TCP SYN flood verifikace v rámci IH Základní charakteristika - detailní pohled bez agregace

FTAS: TCP SYN flood aut. detekce AS-wide Příklad použití Anomaly detection modulu + on-fly notifikace, proaktivní model, automatická detekce našich TCP SYN flood zdrojů Dedikovaný filtr ve FTAS nastavení filtrační podmínky: Vymezení TCP SYN a zdrojové IP adresy ze všech agregovaných rozsahů v rámci AS Aplikováno na všechny primární zdroje dat v páteři

FTAS: TCP SYN flood aut. detekce AS-wide Dedikovaný filtr ve FTAS nastavení anomaly detection parametrů: Vstupní data agregována do 10 s intervalů (z hlediska času toků) Klíčem pro agregaci pole src_ip zdrojová IP adresa (hledáme zdroje TCP SYN flood) ~ viz. filtrační podmínka Limit pro vyhodnocení např. 2000 toků (bez přepočtu vzorkování)

FTAS: TCP SYN flood aut. detekce AS-wide Dedikovaný filtr ve FTAS nastavení notifikačních parametrů: Počet záznamů v notifikaci např. 100 TTL na validitu notifikace např. 300 s (průběžně detekovaná konkrétní IP adresa bude notifikována opět nejdříve za 5 minut) Seznam příjemců

FTAS: TCP SYN flood aut. detekce AS-wide Ukázka notifikace, URL na proklik k UI FTAS

FTAS: TCP SYN flood aut. detekce AS-wide UI FTAS s přednastavenými parametry po prokliku z notifikace

FTAS: TCP SYN flood aut. detekce AS-wide Vizualizace výsledků hledání z přednastaveného UI FTAS Možnost verifikovat vstupní rozhraní směrovače není třeba, lze-li vyloučit možnost podvržení zdrojové IP (BCP-38 apod.) Možnost lépe analyzovat charakteristiku

FTAS: TCP SYN flood aut. detekce AS-wide Toto dává smysl implementovat paušálně v páteři přes celý AS (všechny primární zdroje dat a celý adresový rozsah) Bezpečně nadsazené limity >=2000 TCP SYN only toků během 10 s (bez přepočteného vzorkování dat na jednotlivých zdrojích) Vedlejší efekt - zpravidla indikuje kompromitované uzly v koncových sítích, nenastavené BCP-38 apod. V pilotní fázi: ruční analýza Charakteristika anomálie, příp. IP zdroj toku vs. směrování (~ jsou-li limity při nasazení BCP-38, RPF check atd..), případně počkat na opakovaný výskyt V závislosti na výsledku startuji incident handling proces Test: jak by to vypadalo a) při snížení limitů pro notifikaci a b) zúžení rozsahu záběru? Limit např. >=200 TCP SYN only toků během 5 s ~ 5x měkčí limit Rozsah ~ region, velká koncová síť apod.

FTAS: TCP SYN flood test koncová síť Ukázka notifikace: TCP SYN flood měkčí limit, menší rozsah

FTAS: TCP SYN flood test koncová síť Ruční analýza: charakteristika

FTAS: TCP SYN flood test koncová síť Ruční analýza: pohled na časovou osu a průběh (graf bez prvního intervalu)

FTAS: TCP SYN flood test koncová síť Ruční analýza: porovnání s intenzitou detekovaných anomálií v páteři podle tvrdších kritérií

FTAS: TCP SYN flood test koncová síť Shrnutí Naprosto stejný postup jako v předchozí variantě Menší intenzita provozu ~ závislost na kapacitě připojení koncového stroje, způsobu jeho řízení, jeho zdravotním stavu apod... Je třeba opět gramotně verifikovat (minimálně z páteřní úrovně) výrazně vyšší počet případů při verifikaci (charakteristika) roste závislost na znalosti lokálních podmínek Z perspektivy páteře malá odchylka od šumu, z perspektivy koncové sítě výrazná anomálie Stejný mechanismus je validní pro detekci libovolného typu anomálie Závěr: řešit cíleně a individuálně pro jednotlivé sítě, konkrétní anomálie s limity nastavenými podle lokálních potřeb a podmínek Jak jednoduše realizovat analogické detekce pro koncovou síť?

FTAS: TCP SYN flood test koncová síť Malá odbočka - zamyšlení nad pojmy a povinnostmi vyplývajícími ze ZKB a předpokládaného zařazení příslušných osob dle zákona ve vztahu k uvedenému příkladu perspektiva správce páteřní sítě Bezpečnostní událost 0, incident 0 perspektiva sítě, kde je zdroj anomálie (ve smyslu zákona) Bezpečnostní událost 0?, Incident 0? Spekulativně někdo si stáhl nějaký malware (nebyl odhalen) a ten začal scanovat tcp/3389 v globálním prostoru událost/incident detekoval ex post jiný subjekt, než subjekt jehož sítě se jev týkal... Rozumná konsensuální shoda ve smyslu hlášení podle zákona bude patrně předmětem delšího vývoje.. - reporting dle zákona možná bude mít více statistický význam oproti přirozené výměně informací v rámci IH Každopádně soustředění se na podstatu věci (faktické řešení anomálií a spolupráce při jejich eliminaci viz. příklad) mi dává smysl :-)

FTAS: SNMP odpovědi ven z AS Příklad použití následně zpracovaného souhrnného výstupu z FTAS reporteru + periodická notifikace: a) filtr ve FTAS core b) periodický reporting pro tento filtr + následné zpracování (specifické třídění+formát) Provoz odchozí ze SNMP portu interních uzlů směrem mimo AS Výsledek top listy podle b) počtu IP toků s a) prioritou zahraniční cílové IP ~ pomocí GeoIP

FTAS: SNMP odpovědi ven z AS Cílové adresy, externí a privátní

FTAS: SNMP odpovědi ven z AS Páry adres

FTAS: SNMP odpovědi ven z AS Odchozí provoz ze SNMP portu interních uzlů mimo AS Kontola opačného směru přenosu u nepravděpodobných monitorovacích uzlů nenalezen provoz Možné spekulativní vysvětlení - zavlečení malware jinými cestami do lokální sítě (uživatel si něco stáhne) scan lokální sítě s podvrženou zdrojovou IP ala (netsnmp client cli): snmpbulkwalk -v 2c -c public lokalni_ip interfaces Hodí se uzavření SNMP nejen pro požadavky, ale i odpovědi.. Příklad jevu jehož detekce přes celý AS nemůže být bez kvalitního white-list přesná (probíhá cílený systematický monitoring z vnějších sítí) Hodnota tohoto výsledku je spíše v overview stavu + motivace pro uživatele v evidentních případech :-) Závěr: Stejně jako v předchozím případě smysl opět v přístupu podle jednotlivých síťových celků, lokálních potřeb...

FTAS: interní DNS top list pro koncovou síť Použití FTAS reporter, běžný statistický výstup: a) FTAS filtr s agregací + b) FTAS periodický Reporting Periodický reporting top listu použitých DNS s cílem odhalovat potenciální otevřené resolvery v koncové síti

FTAS: interní DNS top list pro koncovou síť Ukázka UI + vygenerový dílčí report

FTAS: strojové dohledání privátní části IP provozu při překladu v koncové síti Použití FTAS specifický UI modul: nástroj uživatele zkonstruuje podle požadavků specifiké URL specifický UI modul FTAS vyhledání+vizualizace v jednom kroku (plain-text) zpracování výstupu nástroji uživatele Specifický UI modul Obecný nástroj pro řešení jakéhokoli dotazu ve vývoji Přístupová práva k datům stejná jako u interaktivního UI Aktuálně aplikováno jako test v primární instalaci FTAS ve VI CESNET (spolupráce s uživatelem) Součástí řešení sběr provozních dat z aktivních prvků v síti uživatele záznamy o provozu včetně překladového mechanismu (privátních částí) V rámci FTAS UI přístup uživatele (exklusivní) k datům z těchto prvků pro běžnou analýzu provozu a IH

FTAS: strojové dohledání privátní části IP provozu při překladu v koncové síti Ukázka ručně a strojově získaných výstupů

FTAS: souhrnná zpráva pro koncovou síť Příklad sumárního reporting formou el. pošty, vždy za předchozí den: a) filtr ve FTAS core b) periodický reporting pro tento filtr + následné zpracování (specifické třídění+formát) pro každý typ výstupu c) výsledky uloženy do fronty a agregovaně notifikovány V tomto případě jde o dedikovanou instalaci FTAS v síti uživatele interní provoz Uživatel má možnost konfigurovat si limitní parametry pro generování jednotlivých výstupů vč. white-list pro dílčí výstupy...a možnost odladit si (alespoň ručně) tyto parametry v interaktivním UI FTAS

FTAS: souhrnná zpráva pro koncovou síť Ukázka části výstupu

FTAS: příklad možného použití s výsledkem dávajícím pouze určitou pravděpodobnost Komunikace přes specifickou infrastrukturu TOR Požadavek: mohla nějaká/nějaké IP adresy z naší infrastruktury přistupovat k e-shopu na adrese X.Y.Z.T v čase A, B, C, D a E prostřednictvím TOR infrastruktury?

FTAS: příklad možného použití s výsledkem dávajícím pouze určitou pravděpodobnost Komunikace přes specifickou infrastrukturu TOR Možné vyhodnocení Potřebujeme maximálně věrnou mapu potenciálních entrypointů do TOR infrastruktury optimálně co nejvěrnější pro každý časový interval (ala passive DNS :-) ) Pro každý časový interval (optimální je co nejpřesněji vymezený a nejkratší) nalezneme množinu všech koncových (v naší infrastruktuře) IP adres, které komunikovali s libovolnými prvky v seznamu uzlů TOR tzn. 1. hop Provedeme korelaci nalezených IP adres a hledáme společného jmenovatele (opakování, vedlejší provoz, open resolvery apod.)..je to o jehle v kupce sena, ale zúžení potenciálního prostoru pro vyhledávání z rozsahu 2-e32 na např. 10-e2 dává smysl pro pokus dořešení jinou cestou...

Sledování IP provozu jako služba Zpracování a zpřístupnění dat v centrální instalaci FTAS ve VI CESNET Provozní data uživatele z vhodného páteřního prvku (nejbližšího) síti uživatele Provozní data uživatele z prvku v jeho síti Zpracování a zpřístupnění dat ve vlastní instalaci FTAS (zpravidla ve vlastní síti na vlastním HW/virtualizačním nástroji) společná správa OS Ad hoc analýzy provozu, konzultace, statistické vyhodnocení... Realizace služby, konzultace před realizací služby: sluzby@cesnet.cz

???