Detekce zranitelnosti Heartbleed pomocí rozšířených flow dat



Podobné dokumenty
NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com

Network Measurements Analysis (Nemea)

BEZPEČNOSTNÍ MONITORING SÍTĚ

Flow Monitoring & NBA. Pavel Minařík

Big Data a bezpečnost. Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o.

Kybernetické hrozby - existuje komplexní řešení?

FlowMon. Představení FlowMon verze 7.0. Petr Špringl, Jan Pazdera, Pavel Minařík,

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Monitorování datových sítí: Dnes

Flow monitoring a NBA

Bezpečnost sítě CESNET2. Andrea Kropáčová, CESNET, z. s. p. o.

Monitorování a bezpečnostní analýza

Petr Velan. Monitorování sítě pomocí flow case studies

Václav Bartoš. Meeting projektu SABU , Vranovská ves

Jak se měří síťové toky? A k čemu to je? Martin Žádník

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

Václav Bartoš, Martin Žádník. Schůze partnerů SABU

Nasazení a využití měřících bodů ve VI CESNET

IPFIXCOL MODULÁRNÍ KOLEKTOR SÍŤOVÝCH TOKŮ. Lukáš Huták CESNET. 4. listopad 2018 OpenAlt, Brno

Co se skrývá v datovém provozu?

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

FlowMon. Pokročilá analýza Cisco NetFlow pomocí řešení FlowMon. INVEA-TECH a.s.

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

SÍŤOVÁ INFRASTRUKTURA MONITORING

FlowMon Vaše síť pod kontrolou

Projekt Liberouter hardwarová akcelerace pro sledování a analyzování provozu ve vysokorychlostních sítích

Sledování výkonu aplikací?

Analýza bezpečnostních rizik počítačové sítě pomocí NetFlow

Váš partner ve světě vysokorychlostních sítí Bezpečnostní a monitorovací řešení pro sítě do 10 Gb/s

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

Koncept centrálního monitoringu a IP správy sítě

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča

Kybernetické hrozby jak detekovat?

Jak využít NetFlow pro detekci incidentů?

Koncept. Centrálního monitoringu a IP správy sítě

Problematika internetové bezpečnosti a obrany proti DDoS útokům. Ing. Tomáš Havlíček Produktový manažer

PB169 Operační systémy a sítě

Bezpečnostní monitoring sítě

Koncept BYOD. Jak řešit systémově? Petr Špringl

Flow monitoring a NBA

FlowMon Monitoring IP provozu

Benefity a úskalí plošného souvislého sledování IP provozu na bázi toků při řešení bezpečnostních hlášení

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

Strategie sdružení CESNET v oblasti bezpečnosti

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák

Bezpečnost vzdáleného přístupu. Jan Kubr

Y36SPS Bezpečnostní architektura PS

DoS útoky v síti CESNET2

GDPR A INFORMAČNÍ SYSTÉM. Nadežda Andrejčíková Libor Piškula

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

Útoky na HTTPS. PV210 - Bezpečnostní analýza síťového provozu. Pavel Čeleda, Radek Krejčí

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Bezpečnost aktivně. štěstí přeje připraveným

FoxStat. Change the Net.Work. Nástroj pro záznam a analýzu datového provozu

Seminář pro správce univerzitních sí4

Výzkum v oblasti kybernetické bezpečnosti

Seminář o bezpečnosti sítí a služeb

Analýza dat z Wardenu

Secure Socket Layer. SSLv2, SSLv3, TSLv1. Čolakov Todor KIV / PSI

Č.j. MV /VZ-2014 V Praze 22. dubna 2015

FlowMon novinky. Představení FlowMon verze 5.0. Petr Špringl

Sledování IPv6 provozu v e-infrastruktuře CESNET možnosti spolupráce s uživateli

Problematika internetové bezpečnosti a obrany proti DDoS útokům. Ing. Tomáš Havlíček Produktový manažer

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

Sledování provozu sítě

Y36SPS Bezpečnostní architektura PS

Maturitní okruhy pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace

Obsah PODĚKOVÁNÍ...11

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Behaviorální analýza provozu sítě (internet uplink) UP

ZÁKLADNÍ ANALÝZA SÍTÍ TCP/IP

Studentská unie ČVUT v Praze, klub Silicon Hill. 22. února Ondřej Caletka (SU ČVUT) IPv6 nové (ne)bezpečí? 22.

Lehký úvod do I[DP]S. Ing. Daniel Studený CESNET,

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

Seminář o bezpečnosti sítí a služeb. 11. února CESNET, z. s. p. o.

FlowMon Vaše síť pod kontrolou!

SSL Secure Sockets Layer

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com

POČÍTAČOVÉ SÍTĚ Metodický list č. 1

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Návod k nastavení účtu v emclient (IceWarp Desktop) pro práci s IceWarp Mail serverem.

Monitorování sítě pomocí OpenWrt

Projekt Turris Ondřej Filip 23 října 2014 CIF Praha

BEZPEČNOST. Andrea Kropáčová CESNET Praha

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Load Balancer. RNDr. Václav Petříček. Lukáš Hlůže Václav Nidrle Přemysl Volf Stanislav Živný

Demo: Multipath TCP. 5. října 2013

Implementace a monitoring IPv6 v e-infrastruktuře CESNET

OpenVPN. Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Ondřej Caletka (CESNET, z.s.p.o.) OpenVPN 3. března / 16

Multimédia. Jan Růžička Konference CESNET 2019

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

RadSec a IPsec. metody zabezpečeného připojení k národnímu RADIUS serveru. Jan Tomášek <jan.tomasek@cesnet.cz> CESNET, z. s. p. o.

Y36PSI IPv6. Jan Kubr - 7_IPv6 Jan Kubr 1/29

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat.

Přístup k transportní vrstvě z vrstvy aplikační rozhraní služeb služby pro systémové aplikace, služby pro uživatelské aplikace DNS

Ochrana soukromí v DNS

Základní principy obrany sítě

Architektura připojení pro kritické sítě a služby

Č.j. MV /VZ-2014 V Praze 24. dubna 2015

Transkript:

Detekce zranitelnosti Heartbleed pomocí rozšířených flow dat Václav Bartoš bartos@cesnet.cz Seminář o bezpečnosti sítí a služeb, 11. 2. 2015

Monitorování sítě CESNET2 Monitorování na bázi IP toků (flow) pomocí dedikovaných sond Všechny linky vedoucí z/do sítě CESNET2 (10x 10 Gb/s) 4x

Monitorovací sondy Založeny na síťových kartách s HW akcelerací Propustnost plných 10Gb/s (bez vzorkování) Exportér FlowMon od INVEA-TECH Podpora pluginů Možnost extrahovat data i z payloadu paketů Umíme parsovat DNS, HTTP, SMTP a SIP protokoly Export dat ve formátu IPFIX

Monitorovací infrastruktura IPFIX ipfixcol

Monitorovací infrastruktura IPFIX Nemea framework ipfixcol preproc. alert aggreg. logging

Monitorovací infrastruktura Nemea Modulární systém pro automatickou analýzu síťových dat Umožňuje snadno a rychle implementovat nové detekční moduly IPFIX Nemea framework ipfixcol preproc. alert aggreg. logging

Monitorovací infrastruktura Warden alert sharing system Attack reports IPFIX Nemea framework ipfixcol preproc. alert aggreg. logging

Monitorovací infrastruktura Warden alert sharing system Warden Systém IPFIX pro sdílení bezpečnostních Nemea hlášení framework mezi zapojenými organizacemi preproc. Attack reports Operátoři tak mohou být upozorněni na bezpečností problémy ipfixcol v jejich sítích, i když třeba sami síť nemonitorují alert aggreg. logging

Zranitelnost Heartbleed

Heartbleed Heartbleed Chyba v OpenSSL umožňující vzdáleně číst data z paměti serveru Zveřejněno 7. dubna 2014, současně s opravenou verzí knihovny Jeden z problémů útok nezanechává žádné stopy Založeno na speciálně upraveném heartbeat paketu Heartbeat Rozšíření TLS protokolu, které poskytuje keep-alive funkcionalitu Požadavek-odpověď, vrací se stejný payload Detekce ve flow datech? Žádné zvláštní charakteristiky na úrovni flow dat Umíme sice parsovat pakety a rozšířit flow záznamy o data z aplikační vrstvy, ale SSL/TLS = šifrování Ale podívali jsme se na to blíže

Útok na Heartbleed TLS record: 24 for heartbeat msg. Message length type 3 0-3 Message SSL ver. up to 16kB

Útok na Heartbleed TLS record: 24 for heartbeat msg. Message length type 3 0-3 Message SSL ver. up to 16kB Nikdy není šifrováno!

Útok na Heartbleed TLS record: 24 for heartbeat msg. Message length type 3 0-3 Message SSL ver. up to 16kB Nikdy není šifrováno! Zbytek zprávy může být šifrovaný. V případě Heartbleed útoků většinou není.

Útok na Heartbleed Normální heartbeat záznam: type = heartbeat req./resp. 16B Message length Payload length 24 3 0-3 1 2 Payload Padding SSL ver. up to 16kB

Útok na Heartbleed Odpověď na heartbeat požadavek nese stejný payload Request: Message length Payload length 24 3 0-3 1 Payload Padding Reply: Message length Payload length 24 3 0-3 2 Payload Padding

Útok na Heartbleed Heartbleed záznam: Request: 24 3 0-3 3 1 16384 Payload

Útok na Heartbleed Heartbleed záznam: Request: 24 3 0-3 3 1 16384 Payload Reply (OpenSSL): 24 3 0-3 16384 2 16384 Random chunk of memory

Útok na Heartbleed Jak detekovat Heartbleed: 1B 16B Message length Payload length 24 3 0-3 1 2 Payload Padding 20 and 16kB

Útok na Heartbleed Jak detekovat Heartbleed: 1B 16B Message length Payload length 24 3 0-3 1 2 Payload Padding 20 and 16kB message_length 1 + 2 + payload_length + 16

Útok na Heartbleed Jak detekovat Heartbleed: 1B 16B Message length Payload length 24 3 0-3 1 2 Payload Padding 20 and 16kB message_length 1 + 2 + payload_length + 16 message_length 20

Útok na Heartbleed Jak detekovat Heartbleed: 1B 16B Message length Payload length 24 3 0-3 1 2 Payload Padding 20 and 16kB message_length 1 + 2 + payload_length + 16 message_length 20 reply size = request size

Detekce Heartbleed útoků v CESNETu

Monitorovací infrastruktura Warden alert sharing system Attack reports IPFIX Nemea framework ipfixcol preproc. alert aggreg. logging

Monitorovací infrastruktura Exporter plugin Warden alert sharing system Attack reports IPFIX (flow + HB info) ipfixcol Nemea framework preproc. alert aggreg. logging

Monitorovací infrastruktura Exporter plugin Warden alert sharing system IPFIX (flow + HB info) ipfixcol Heartbleed Nemea framework preproc. Attack reports alert aggreg. logging

Plugin pro exportér Napsali jsme plugin pro exportér FlowMon Rozpoznává heartbeat pakety na základě: TCP port 443 HTTPS tcp_payload[0] = 24 heartbeat message type tcp_payload[1] = 3 major version tcp_payload[2] = 0..3 minor version tcp_payload[5] = 1 2 request / response Pro každý heartbeat paket je vytvořen speciální flow záznam Nové položky v IPFIX: Message size Direction (request / response) Payload size Nemusí být validní, pokud je použito šifrování

Plugin pro exportér Rozpoznávání není dokonalé: TLS záznam nemusí začínat na začátku TCP segmentu Jediné řešení by bylo rekonstruovat TCP stream Prakticky nemožné na 10Gb/s Některé záznamy nám uniknou Filtru mohou odpovídat náhodná data Pravděpodobnost: 1.86 10-9 Na portu 443 pozorujeme cca 25 milionů paketů za minutu -> Jedna falešná detekce průměrně každých 20 minut Ve skutečnosti o něco méně, protože na začátku paketu je častěji skutečně hlavička, ne data

Detekční modul Přijímá záznamy o heartbeat paketech Používá 4 pravidla pro detekci Heartbleed útoku: 1. message length < payload length + 19 Neodpovídající políčka velikosti 2. message length < 20 Požadavek menší než minimální velikost 3. size of request packet!= size of reply packet Různá velikost požadavku a odpovědi 4. message length 8kB Neobvykle velká odpověď Každému páru zdrojová/cílová IP adresa je počítáno skóre Každé pravidlo přidává určitý počet bodů Pokud skóre překročí určitou mez, je nahlášen útok Vše je lokálně logováno funguje i při použití šifrování

Časový průběh 7. dubna (pondělí) Zveřejněny informace o zranitelnosti Heartbleed 8. dubna (úterý) Všimli jsme si, že se něco děje, a začali útok studovat 10. dubna (čtvrtek) Začali jsme implementovat plugin pro exportér a detekční modul 11. dubna (pátek) Dokončen plugin pro exportér 14. dubna (pondělí) Dokončen detekční modul První výsledky hlášeny ručně emailem Automatické hlášení do Wardenu až od 25. dubna

Výsledky

Heartbeat pakety Běžné heartbeat pakety se téměř nevyskytují V prvních dnech bylo 99,75% heartbeat požadavků rozpoznáno jako Heartbleed útok Většina útoků je neúspěšná 100000 90000 80000 70000 60000 50000 40000 30000 20000 10000 0 Počet heartbeat paketů za den Requests Heartbleed req. (size<20) Replies

22.4 24.4 26.4 28.4 30.4 2.5 4.5 6.5 8.5 10.5 12.5 14.5 16.5 18.5 20.5 22.5 24.5 26.5 28.5 30.5 1.6 3.6 5.6 7.6 9.6 11.6 13.6 15.6 17.6 19.6 21.6 23.6 25.6 27.6 Počet požadavků/odpovědí 100000 90000 80000 70000 60000 50000 40000 30000 20000 10000 0 Počet Heartbleed požadavků a odpovědí za den 3000000 Požadavky Odpovědi Špičky způsobeny jen 4 zdrojovými adresami

22.4 24.4 26.4 28.4 30.4 2.5 4.5 6.5 8.5 10.5 12.5 14.5 16.5 18.5 20.5 22.5 24.5 26.5 28.5 30.5 1.6 3.6 5.6 7.6 9.6 11.6 13.6 15.6 17.6 19.6 21.6 23.6 25.6 27.6 Počet útoků 7000 Počet párů IP adres za den 6000 5000 Alespoň 1 požadavek Alespoň 1 odpověď Obojí 4000 3000 2000 1000 0

22.4 29.4 6.5 13.5 20.5 27.5 3.6 10.6 17.6 24.6 1.7 8.7 15.7 22.7 29.7 5.8 12.8 19.8 26.8 2.9 9.9 16.9 23.9 30.9 7.10 14.10 21.10 28.10 4.11 11.11 18.11 25.11 2.12 9.12 16.12 Počet útoků 7000 Počet párů IP adres za den 6000 5000 Alespoň 1 požadavek Alespoň 1 odpověď Obojí 4000 3000 2000 1000 0

22.4 29.4 6.5 13.5 20.5 27.5 3.6 10.6 17.6 24.6 1.7 8.7 15.7 22.7 29.7 5.8 12.8 19.8 26.8 2.9 9.9 16.9 23.9 30.9 7.10 14.10 21.10 28.10 4.11 11.11 18.11 25.11 2.12 9.12 16.12 Počet útoků 500 Počet párů IP adres za den 450 400 350 Alespoň 1 požadavek Alespoň 1 odpověď Obojí 300 250 200 150 100 50 0

Množství přečtených dat 90 80 70 60 50 40 30 20 10 0 Množství dat přečtené útočníkem / z cíle from target by attacker Ve skutečnosti jde jen o minimální množství dat (nevidíme vše)

Shrnutí Metoda: Pasivní monitorování perimetru sítě CESNET2 Flow + Deep packet inspection Detekovány desetitisíce útoků denně Většina neúspěšná, servery byly rychle záplatované Detekováno a nahlášeno mnoho zranitelných strojů ~550 přes Warden ~500 předtím ručně emailem Zpětná vazba od správců Některé servery nepotřebovaly HTTPS Našli jsme několik zapomenutých nepoužívaných serverů

CESNET2 (AS2852) 146.102.0.0/16 (VŠE) 147.228.0.0/16 (ZČU) 147.230.0.0/15 (TUL) 147.251.0.0/16 (MUNI) 147.32.0.0/15 (ČVUT) 158.194.0.0/16 (UPOL) 158.196.0.0/16 (VŠB) 160.216.0.0/15 (UNOB) 193.84.116.0/23 (CAS) 193.84.160.0/20 (UJV Řež) 193.84.192.0/19 (SLU) 193.84.32.0/20 (ČZU) 193.84.53.0/24, 193.84.55.0/24 (CUNI) 193.84.56.0/21 (CUNI) 195.113.0.0/16 195.178.64.0/19 78.128.128.0/17 193.84.80.0/22

Test HB v CESNET2 # testovaných adres # zranitelných Síť 1 1659 5 Síť 2 65026 25 Síť 3 4100 3 Síť 4 4579 15 Síť 5 74617 267 Síť 6 5 0 Síť 7 2040 0 Síť 8 65534 98 Síť 9 8942 13 Síť 10 216 2 Síť 11 12 2 Síť 12 1016 2 Síť 13 65534 0 293280 432

Děkuji za pozornost Dotazy?