Architektura bezpiecze stwa Systemu IIP na poziomie wirtualizacji zasobów



Podobne dokumenty
Architektura bezpieczeństwa Systemu IIP

Projektowanie bazy danych

Harmonogramowanie projektów Zarządzanie czasem

Praca na wielu bazach danych część 2. (Wersja 8.1)

Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, Warszawa

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

REGULAMIN KONTROLI ZARZĄDCZEJ W MIEJSKO-GMINNYM OŚRODKU POMOCY SPOŁECZNEJ W TOLKMICKU. Postanowienia ogólne

Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego

IZBA CELNA WE WROCŁAWIU Wrocław, dnia 30 kwietnia 2012 r. Ul. Hercena Wrocław

Zarządzanie projektami. wykład 1 dr inż. Agata Klaus-Rosińska

OPIS PRZEDMIOTU ZAMÓWIENIA. wymagane minimalne parametry techniczne:

INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ

Platforma do obsługi zdalnej edukacji

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

Jak usprawnić procesy controllingowe w Firmie? Jak nadać im szerszy kontekst? Nowe zastosowania naszych rozwiązań na przykładach.

zone ATMS.zone Profesjonalny system analizy i rejestracji czas pracy oraz kontroli dostępu

Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence.

Nadzór nad systemami zarządzania w transporcie kolejowym

USTAWA. z dnia 26 czerwca 1974 r. Kodeks pracy. 1) (tekst jednolity)

OPIS PRZEDMIOTU ZAMÓWIENIA

Sieci komputerowe cel

Infrastruktura krytyczna dużych aglomeracji miejskich wyznaczanie kierunków i diagnozowanie ograniczeńjako wynik szacowania ryzyka

PROGRAM ZAPEWNIENIA I POPRAWY JAKOŚCI AUDYTU WEWNĘTRZNEGO

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRAKTYCE LEKARSKIEJ/DENTYSTYCZNEJ.... (nazwa praktyki) wydana w dniu... przez...

ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA. z dnia 21 lipca 2015 r.

API transakcyjne BitMarket.pl

Odpowiedzi na pytania zadane do zapytania ofertowego nr EFS/2012/05/01

KOMISJA WSPÓLNOT EUROPEJSKICH, uwzględniając Traktat ustanawiający Wspólnotę Europejską, ROZDZIAŁ 1

Instrukcja postępowania w celu podłączenia do PLI CBD z uwzględnieniem modernizacji systemu w ramach projektu PLI CBD2

Uniwersalna architektura dla Laboratorium Wirtualnego. Grant badawczy KBN

Bazy danych. Andrzej Łachwa, UJ, /15

Warszawa, dnia 2 stycznia 2014 r. Poz. 2 OBWIESZCZENIE MINISTRA FINANSÓW. z dnia 24 września 2013 r.

BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE

Sieci komputerowe. Definicja. Elementy

PRZETWARZANIE DANYCH OSOBOWYCH

PROCEDURA OCENY RYZYKA ZAWODOWEGO. w Urzędzie Gminy Mściwojów

Instrukcja Obsługi STRONA PODMIOTOWA BIP

INSTRUKCJA WebPTB 1.0

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Gdańsku

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

Poniżej instrukcja użytkowania platformy

Procedura nadawania uprawnień do potwierdzania Profili Zaufanych w Urzędzie Gminy w Ryjewie

elektroniczna Platforma Usług Administracji Publicznej

Dziedziczenie : Dziedziczenie to nic innego jak definiowanie nowych klas w oparciu o już istniejące.

PROGRAM ZAPEWNIENIA I POPRAWY JAKOŚCI AUDYTU WEWNĘTRZNEGO

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu

Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze

Audyt SEO. Elementy oraz proces przygotowania audytu. strona

ARCHITEKTURA INSTYTUCJI JAKO NARZĘDZIE UŁATWIAJĄCE ZARZĄDZANIE DANYMI

6. Projektowanie składu chemicznego stali szybkotn cych o wymaganej twardo ci i odporno ci na p kanie

KONCEPCJA NAUCZANIA PRZEDMIOTU RACHUNKOWOŚĆ SKOMPUTERYZOWANA" NA WYDZIALE ZARZĄDZANIA UNIWERSYTETU GDAŃSKIEGO

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy

epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji

Standard aplikacji WWW Urzędu Miasta Olsztyna

DOTACJE NA INNOWACJE. Zapytanie ofertowe

Postanowienia ogólne. Usługodawcy oraz prawa do Witryn internetowych lub Aplikacji internetowych

Regulamin korzystania z Systemu invooclip przez Adresata i Odbiorcę

InsERT GT Własne COM 1.0

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ).

SPIS TRE CI. Gospodarka inwestycyjna STRONA

Strategia rozwoju kariery zawodowej - Twój scenariusz (program nagrania).

Generalny Dyrektor Ochrony rodowiska. Art.32 ust. 1. Art. 35 ust. 5. Art. 38. Art. 26. Art 27 ust. 3. Art. 27a

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin

Procedura nadawania uprawnień do potwierdzania, przedłuŝania waŝności i uniewaŝniania profili zaufanych epuap. Załącznik nr 1

Przypomnienie najważniejszych pojęć z baz danych. Co to jest baza danych?

Wniosek o ustalenie warunków zabudowy

ZARZĄDZENIE NR 11/2012 Wójta Gminy Rychliki. z dnia 30 stycznia 2012 r. w sprawie wdrożenia procedur zarządzania ryzykiem w Urzędzie Gminy Rychliki

KRYTERIA DOSTĘPU. Działanie 2.1,,E-usługi dla Mazowsza (typ projektu: e-administracja, e-zdrowie)

1 Przedmiot Umowy 1. Przedmiotem umowy jest sukcesywna dostawa: publikacji książkowych i nutowych wydanych przez. (dalej zwanych: Publikacjami).

ZARZĄDZENIE NR 243/2007 PREZYDENTA MIASTA KRAKOWA Z DNIA 7 lutego 2007 roku

Zarządzenie Nr 12 /SK/2010 Wójta Gminy Dębica z dnia 06 kwietnia 2010 r.

Regulamin korzystania z serwisu

Komputer i urządzenia z nim współpracujące

U M O W A. zwanym w dalszej części umowy Wykonawcą

wzór Załącznik nr 5 do SIWZ UMOWA Nr /

WYMAGANIA EDUKACYJNE Przedmiot: Podstawy technik komputerowych technik informatyk. klasa 1, 3 godziny tygodniowo

Utrzymanie aplikacji biznesowych SI PSZ

OPIS PRZEDMIOTU ZAMÓWIENIA

Instrukcja zarządzania bezpieczeństwem Zintegrowanego Systemu Zarządzania Oświatą

Zarządzanie Zasobami by CTI. Instrukcja

SPRAWOZDANIE z podróŝy słuŝbowej poza granicami kraju

Niniejszy dokument obejmuje: 1. Szablon Umowy zintegrowanej o rachunek ilokata, 2. Szablon Umowy zintegrowanej o rachunek ilokata oraz o rachunek

OPIS PRZEDMIOTU ZAMÓWIENIA DO ZAPYTANIA KE1/POIG 8.2/13

Konfiguracja historii plików

INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ

Załącznik nr 8. Warunki i obsługa gwarancyjna

Microsoft Management Console

System do kontroli i analizy wydawanych posiłków

O autorze 11 O recenzentach 13 Przedmowa 15

Procedura działania Punktu Potwierdzającego. Profile Zaufane epuap. w Urzędzie Miejskim w Miłakowie

WZÓR. reprezentowaną przez: Pana/ią osobę uprawnioną, zwaną dalej Wykonawcą, posiadającym NIP.. oraz REGON.

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007

Instrukcja programu PControl Powiadowmienia.

Szczegółowe zasady obliczania wysokości. i pobierania opłat giełdowych. (tekst jednolity)

VinCent Office. Moduł Drukarki Fiskalnej

Segmentacja i plasowanie dr Grzegorz Mazurek. Wybór rynku docelowego. Istota segmentacji

I. Postanowienia ogólne

Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy

Warszawa, r.

Oświęcim, dnia 26 listopada 2013r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia Oświęcim

Transkrypt:

Krzysztof Cabaj Instytut Informatyki Politechnika Warszawska Jerzy Konorski Wydział ETI Politechnika Gda ska Grzegorz Kołaczek Instytut Informatyki Politechnika Wrocławska Piotr Pacyna Katedra Telekomunikacji Akademia Górniczo-Hutnicza Zbigniew Kotulski, Łukasz Kucharzewski, Paweł Szałachowski Instytut Telekomunikacji Politechnika Warszawska Architektura bezpiecze stwa Systemu IIP na poziomie wirtualizacji zasobów Artykuł przedstawia koncepcj architektury bezpiecze stwa na poziomie wirtualizacji zasobów Systemu IIP. Omawiane s trzy linie mechanizmów obronnych, w tym ochrona integralno ci informacji, wykrywanie anomalii i zasady pracy systemu budowania metryk zaufania w złów wirtualnych. 1. Wprowadzenie Bezpiecze stwo sieciowe znajduje si w centrum uwagi wielu projektów europejskich dotycz cych Internetu Przyszło ci. Zwracaj przy tym uwag zwłaszcza: 1) podnoszona konieczno uwzgl dnienia problematyki bezpiecze stwa ju we wczesnych stadiach projektu, by przełama paradygmat retrospektywnego przeciwdziałania pojawiaj cym si zagro eniom pracy sieci oraz 2) powi zanie wybranych schematów bezpiecze stwa z mechanizmami budowy zaufania pomi dzy elementami sieci. Koncepcje architektury systemu zaufania rozwijane s m. in. w projektach X- ETP i 4WARD [1], [2], [3]. Wirtualizacja zasobów sieci, stanowi ca motyw przewodni realizowanego obecnie w Polsce projektu In ynieria Internetu Przyszło ci (IIP) [4], stwarza nowe wyzwania, do których nale y zaliczy na przykład wi ksz podatno na nieuprawniony dost p podmiotów spoza logicznej struktury sieci wirtualnej, zwi zany z faktem współdzielenia fizycznej infrastruktury transmisyjnej przez wielu u ytkowników, trudno ci w zakresie ochrony programowych maszyn wirtualnych oraz trudno ci zabezpieczania komunikacji pomi dzy maszynami wirtualnymi w tym samym w le fizycznym i pomi dzy w złami. Obecnie brakuje spójnej wizji rozwi za w zakresie bezpiecze stwa w rodowisku zwirtualizowanych zasobów sieciowych, chocia próby sformułowania ogólnych zasad bezpiecze stwa dla takich rodowisk znajdujemy w wielu ródłach. Niniejsza praca opisuje architektur bezpiecze stwa dla Systemu IIP, b d cego prototypow instalacj integruj c ró ne protokoły przekazu danych i sterowania w oparciu o wirtualizacj ł czy, w złów i serwerów w ramach 4-poziomowej architektury logicznej [4]. Propozycje ograniczone s do poziomu 2, odpowiedzialnego za tworzenie i funkcjonowanie zasobów wirtualnych. 2. Architektura bezpiecze stwa Systemu IIP na poziomie 2 Proponowana architektura bezpiecze stwa bierze pod uwag zagro enia, które mo na klasyfikowa jako przypadkowe b d celowe, a tak e jako wewn trzne (pochodz ce od współu ytkowników fizycznej infrastruktury transmisyjnej) b d zewn trzne (stwarzane np. przez przej t przez intruza maszyn wirtualn implementuj c wirtualny w zeł Systemu IIP). Incydenty bezpiecze - Praca współfinansowana przez Uni Europejsk w ramach Funduszy Europejskich 2007-2013, Nr umowy POIG.01.01. 02-00-045/09-00 In ynieria Internetu Przyszło ci. PRZEGL D TELEKOMUNIKACYJNY - ROCZNIK LXXXIV - i WIADOMO CI TELEKOMUNIKACYJNE - ROCZNIK LXXX - NR 8-9/2011 846

stwa b d wspólnie okre lane jako atak dla podkre lenia ich jako ciowo nieodró nialnych konsekwencji na poziomie 2. Rozwa ane na tym poziomie ataki maj przynajmniej jedn z nast puj cych cech: 1) pochodz ze ródła zewn trznego w stosunku do Systemu IIP i s skierowane przeciwko poprawnemu przepływowi jednostek danych (PDU Protocol Data Unit) w ł czach wirtualnych, lub 2) pochodz z przej tej przez intruza maszyny implementuj cej wirtualny w zeł Systemu IIP. Przykłady obejmuj : fałszowanie PDU przez zewn trznych intruzów (np. przechwytywanie i modyfikacje ruchu Systemu IIP, b d wprowadzanie obcego ruchu); wprowadzanie niebezpiecznego ruchu przez przej te w zły wirtualne Systemu IIP d ce do dezorganizacji pracy lub degradacji wydajno ci w złów odbiorczych; zakłócenia relacji czasowych lub kolejno ciowych w strumieniach PDU spowodowane przyczynami obiektywnymi (niewystarczaj ce pasmo ł cza wirtualnego, niedoskonała izolacja zasobów wirtualnych), b d działaniami celowymi (np. atakami typu jellyfish, replay itp.); wreszcie zakłócenia izolacji wzgl dnie profili u ytkowania zasobów wirtualnych spowodowane np. atakami typu VM escape. 2.1 Polityka bezpiecze stwa Klasyczne podej cia oparte na znanych modelach zagro e i repozytoriach sygnatur ataku nie wydaj si przydatne na poziomie 2. Systemu IIP. Mechanizmy znanych ataków s specyficzne wzgl dem protokołów poziomów 3. i 4. Systemu IIP tzw. Równoległych Internetów oraz sieci wirtualnych których znajomo ci ani dost pno ci odpowiednich informacji steruj cych nie zakłada si na poziomie 2. Wskutek współdzielenia infrastruktury transmisyjnej z u yciem zró nicowanych technik transmisyjnych ataki na poziomie 2. s trudniejsze do przewidzenia, za ich objawy w mniejszym stopniu charakterystyczne. Uzasadnia to stosowanie podej cia opartego na wykrywaniu anomalii. Zarazem ataki na poziomie 2. maj potencjalnie wi ksz skal oddziaływania: np. atak na w zeł wirtualny jednego z Równoległych Internetów mo e oddziaływa na pozostałe Równoległe Internety. W ramach proponowanego podej cia definiuje si typy obserwowalnych zdarze wskazuj cych na wyst pienie ataku (SRE security related events). Szczególnie istotne s SRE zwi zane z obserwacj strumieni PDU, a tak e z profilem wykorzystania zasobów w złów wirtualnych. Celem polityki bezpiecze stwa jest: prewencja fałszowania PDU przez intruzów zewn trznych w stosunku do Systemu IIP, wykrywanie wybranych ataków pochodz cych z wewn trz lub z zewn trz Systemu IIP. 2.2 Trzy linie mechanizmów obronnych Rys. 1 przedstawia linie obrony w w le wirtualnym Równoległego Internetu (strzałki blokowe wskazuj mo liwe ródła i zasi g oddziaływania ataków). Pierwsza mechanizmów obronnych zatrzymuje obcy ruch próbuj cy przenikn do Systemu IIP (neutralizuj c ataki przez fałszowanie PDU oraz typu replay). Realizuje ona ochron integralno ci i uwierzytelnianie jednostek PDU wymienianych przez ł cze wirtualne przy pomocy mechanizmu HMAC pracuj cego z nominaln przepływno ci ł cza, wyspecyfikowanego jako podzbiór standardu IEEE 802.1ae (MACSec). Moduły HMAC, przewidziane do implementacji w obr bie narz dzi wirtualizacyjnych realizowanych na platformie netfpga, eliminuj PDU niespełniaj ce testu HMAC oraz raportuj zdarzenia sygnalizuj ce podejrzenie ataku. Drug lini stanowi mechanizmy soft security lokalne dla w zła wirtualnego. Ich zadaniem jest filtracja SRE wskazuj cych na ataki o zasi gu lokalnym, dla których pierwsza obrony nie jest wystarczaj c przeszkod (np. generuj ce ruch zewn trzny o charakterze jedynie "n kaj cym" typu DoS, b d ruch wewn trzny z przej tej maszyny wirtualnej Systemu IIP). Rejestrowane s SRE obserwowane przez moduły pierwszej linii (nieudane testy HMAC, le sformatowane nagłówki PDU, niepoprawne wiadomo ci w płaszczy nie zarz dzania itp.), a tak e odchylenia od profili u ytkowania zasobów wirtualnych w zła. Lokalny moduł wykrywania anomalii (LAD local anomaly detection), implementowany jako fragment kodu w zła wirtualnego, interpretuje rejestr SRE przekształcaj c go w rejestr lokalnych anomalii, ponadto za po rednictwem mechanizmów trzeciej linii obrony kontaktuje si z innymi w złami celem wykrycia anomalii o szerszym zasi gu. PRZEGL D TELEKOMUNIKACYJNY - ROCZNIK LXXXIV - i WIADOMO CI TELEKOMUNIKACYJNE - ROCZNIK LXXX - NR 8-9/2011 847

Trzecia obrony równie jest typu soft security i przeciwdziała atakom o szerokim zasi gu oddziaływania (np. typu slow scanning, nieuprawniony dost p itp.), niewykrywalnym przez LAD; niweluje te skutki niepoprawnego działania LAD w przej tym w le wirtualnym. Lokalny moduł kooperacji mi dzy w złami (LSA local security agent) zbiera i przetwarza informacje o zaobserwowanych SRE, przekształcaj c je w lokalne metryki reputacyjne i przekazuj c wraz z rejestrem SRE do centralnego w zła (MSA master security agent). MSA wylicza globalne metryki reputacyjne i wykrywa anomalie o szerszym zasi gu, po czym rozgłasza je w obr bie Równoległego Internetu jako wiadomo ci Secure SNMP w formie odpowiednich alarmów oraz miar zaufania. W ten sam sposób przekazywane s równie uaktualnienia konfiguracji lokalnych filtrów SRE. System IIP równoległy Internet infrastruktura transmisyjna (poziom 1) w zeł wirtualny w zeł wirtualny 3. 3. MSA 3. 3.? 2. 2.! 3. 3.? LSA 2. 2. 1. 1. LAD 1. 1. HMAC 4. Wykrywanie anomalii Zastosowanie metod wykrywania anomalii daje mo liwo identyfikacji wcze niej nierozpoznanych metod ataku lub problemów bezpiecze stwa, dla których jeszcze nie została zdefiniowana odpowiednia sygnatura. Po zdefiniowaniu b d wyznaczeniu charakterystyki normalnego zachowa- blokada! wykrycie? brak zaufania ataki zewn trzne (obcy ruch) ataki wewn trzne / zewn trzne zasi g oddzaływania: ograniczony szeroki Rys.1. Zarys architektury bezpiecze stwa na poziomie 2 Systemu IIP 3. Ochrona integralno ci i szyfrowanie na poziomie systemu transmisyjnego IIP Współczesne systemy transmisyjne musz wykazywa odporno na przypadkowe oraz intencjonalne zakłócenia ich pracy. Szczególnej ochronie powinny podlega protokoły steruj ce oraz zarz dzaj ce prac systemu, poniewa sie zarz dzaj ca niekiedy korzysta z tej samej infrastruktury, w której obsługiwane s dane u ytkowe. Rozwi zanie HMAC/MACSec stanowi pierwsz lini obrony Systemu IIP. HMAC/MACSec chroni ramki transmisyjne Systemu IIP na poziomie 2. W tym celu HMAC stosuje standard IEEE 802.11ae (obecnie IEEE 802.1x-2010), który wprowadza ochron integralno ci ramek, gwarantuje ich autentyczno, zapobiega atakom poprzez powtórzenia oraz umo liwia uzyskanie poufno ci danych. Ochrona ta mo e by wł czona osobno na ka dym ł czu Systemu IIP. Implementacja rozwi zania polega na wprowadzeniu do w złów fizycznej infrastruktury transmisyjnej Systemu IIP modułu przetwarzaj cego MAC Security Entity (SecY), który wykonuje sprz towe przetwarzanie ramek Systemu IIP w układzie FPGA pracuj cym z pr dko ci 1 lub 10 Gbit/s. Dzi ki usytuowaniu tego elementu na poziomie 2 System IIP zyskuje jednorodny mechanizm, który mo e by stosowany selektywnie do ochrony Równoległego Internetu przenosz cego dowolny rodzaj ruchu, wykorzystuj c zarówno protokoły IP, jak równie inne. Monitoruj c poprawno przetwarzanej ramki, HMAC/MACSec umo liwia wykrywanie ataków skierowanych przeciwko systemowi pochodz cych od przej tych w złów wirtualnych Systemu IIP (takich jak denial of service, man-in-the-middle, masquerading, passive wiretapping oraz playback), jak równie ataków pochodz cych spoza Systemu IIP. Stwierdzenie wyst pienia niepoprawnej ramki skutkuje odrzuceniem ramki oraz przekazaniem odpowiednich informacji do drugiej i trzeciej linii obrony w celu ich analizy. Zastosowane tam metody scharakteryzowano w punktach 4 i 5. PRZEGL D TELEKOMUNIKACYJNY - ROCZNIK LXXXIV - i WIADOMO CI TELEKOMUNIKACYJNE - ROCZNIK LXXX - NR 8-9/2011 848

nia systemu przeprowadza si identyfikacj zdarze znacz co od niej odbiegaj cych. Jedn z metod post powania jest generowanie alarmów po wykryciu statystycznie rzadkich stanów systemu. Moduł LAD wykrywa anomalie na poziomie w zła Systemu IIP. Mo liwe jest te identyfikowanie anomalii osobno dla ka dego z Równoległych Internetów tworz cych System IIP, rozumianych jako zbiory wirtualnych w złów. Odpowiada za to moduł PI-AD w MSA analizuj cy zmiany warto ci wybranych atrybutów stanu danego Równoległego Internetu. Proponowane podej cie do projektowania modułów LAD wykorzystuje kompleksowe informacje o stanie Systemu IIP i opiera si na metodach eksploracji danych oraz na statystycznej analizie szeregów czasowych. 4.1. Wykrywanie anomalii z wykorzystaniem metod eksploracji danych Analizie podlega tutaj rejestr SRE na przykład zapisy nieudanego logowania, odrzucenia PDU przez moduł HMAC, prób odczytania poprzez SNMP klucza z bazy MIB bez stosownych uprawnie, czy te odrzucenie niezgodnego z polityk bezpiecze stwa poł czenia w płaszczy nie zarz dzania. Z ka dym SRE, oprócz jego typu i czasu wyst pienia, zwi zane s pewne atrybuty, np. nazwa konta, ródłowy i docelowy adres IP w odrzuconym PDU, czy OID klucza w bazie MIB. SRE generowane przez programy działaj ce pod kontrol systemu Linux w w le Systemu IIP s logowane za pomoc standardowego podsystemu syslog, sk d moduł LAD pobiera dane do analizy. Takie rozwi zanie pozwala w przyszło ci łatwo rozszerzy zbiór zdefiniowanych SRE. Proponowana metoda opiera si na wykrywaniu tzw. zbiorów cz stych (frequent sets), tj. powtarzaj cych si cz sto wzorców zachowa. Je li dane do analizy traktujemy jako zbiory odpowiednich atrybutów, to zbiorem cz stym nazywamy podzbiór wyst puj cy co najmniej minsupkrotnie w analizowanych danych. Parametr minsup, nazywany minimalnym wsparciem, jest parametrem wej ciowym algorytmu wyszukiwania zbiorów cz stych. Analizuj c t metod SRE dotycz ce np. odrzuconych prób dost pu do kluczy MIB mo na wykry wzorzec zwi zany z prób poznania przez danego u ytkownika warto ci pewnych elementów MIB. Je li wykryty zbiór cz sty zawiera informacj o adresie IP, oznacza to atak przeprowadzany z jednej maszyny. Brak w wykrytym zbiorze cz stym identyfikatora OID wiadczy o próbie dotyczy poznania ró nych elementów MIB. Gdy wykryty zbiór cz sty zawiera atrybut zwi zany z OID przy braku atrybutu zwi zanego z adresem IP, atak był przeprowadzany z wielu maszyn i dotyczył okre lonego elementu bazy MIB. W wyniku analizy uzyskanych zbiorów cz stych, do modułu obliczania reputacji (reputation calculator) zostanie przekazana ocena ryzyka (severity) zwi zanego z dan anomali oraz prawdopodobie stwo trafno ci oceny dokonanej przez moduł LAD. Informacje te (na rys. 2 oznaczone odpowiednio jako l c i l n p, gdzie l jest symbolem anomalii a n numerem okresu obserwacji) wykorzystywane s przez system zarz dzania reputacj omawiany w p. 4. 4.2. Wykrywanie anomalii z wykorzystaniem analizy szeregów czasowych W planowanej implementacji LAD dla rodowiska wirtualizatora Xen bie ce warto ci wybranych cech wirtualnych w złów Równoległych Internetów takich jak: intensywno przybywaj cych strumieni PDU danego Równoległego Internetu, redni rozmiar pola danych (payload) w PDU danego typu Równoległego Internetu, redni poziom obci enia jednostki centralnej (CPU) i wykorzystania pami ci operacyjnej b d odczytywane z lokalnej bazy MIB oraz z narz dzi systemowych vir-top oraz xentop. Rozbie no ci warto ci aktualnych ze stanami historycznymi analizowane b d przy pomocy wybranych i przetestowanych algorytmów analizy szeregów czasowych (np. algorytm Plateau wykrywania zmian przepustowo ci, algorytm Holta-Wintersa, czy metoda Burgessa [5]). Informacje o zaobserwowanych anomaliach umieszczane b d w lokalnej bazie MIB. Moduł PI-AD w MSA wykrywa anomalie w zachowaniu danego Równoległego Internetu. Stan Równoległego Internetu, definiowany jako stan jego w złów, opisany jest poprzez wektor własny macierzy korelacji wybranej cechy, obliczanej jako korelacja warto ci cechy dla ka dej mo liwej pary w złów. Anomalie stwierdzane s dla ka dej cechy z osobna. Moduł PI-AD uzyskuje informacje o warto ciach cech w w złach poprzez zapytania Secure SNMP do centralnej bazy MIB. PRZEGL D TELEKOMUNIKACYJNY - ROCZNIK LXXXIV - i WIADOMO CI TELEKOMUNIKACYJNE - ROCZNIK LXXX - NR 8-9/2011 849

5. System zarz dzania reputacj Mechanizmy zarz dzania, routingu i bezpiecze stwa w Systemie IIP wymagaj stałej oceny poprawno ci pracy w złów sieci i poł cze mi dzy w złami. Ró norodno czynników wpływaj cych na ich działanie oraz wiele mo liwo ci precyzyjnego opisu wpływu ka dego z tych czynników sprawia, e zdecydowano si na przyj cie systemu reputacyjnego jako jednolitego narz dzia oceny poprawno ci pracy w złów i poł cze w Systemie IIP. Rozwi zanie takie jest charakterystyczne dla systemów bez scentralizowanej administracji sieci bezprzewodowych mesh, systemów oblicze w chmurach (cloud computing), czy sieci społeczno ciowych [6], [7]. Model reputacji wykorzystany w Systemie IIP powinien zapewnia : elastyczno ze wzgl du na zakres dost pnych informacji o w złach i ruchu sieciowym, z preferencj dla danych obiektywnych z bie cej obserwacji działania Systemu IIP, wra liwo na pojawiaj ce si zagro enia przy zachowaniu mo liwo ci poprawy reputacji w przypadku ust pienia zagro e, mo liwo modyfikacji obliczania reputacji (w tym zmiany modelu matematycznego) przy zachowaniu systemu przesyłania, przechowywania i udost pniania niezb dnych informacji, łatwo pozyskiwania danych do obliczania reputacji od wszystkich modułów analitycznych i zarz dzaj cych Systemu IIP, dost pno informacji o obliczonych warto ciach reputacji wszystkich w złów i ł czy z innych podsystemów Systemu IIP (zarz dzanie, routing, inne systemy bezpiecze stwa). Jako model matematyczny obliczania reputacji przyj to model heurystyczny inspirowany metodami bayesowskimi [8] rys. 2. Jego podstawowym zało eniem jest dwustopniowa ocena w złów w ustalonych chwilach n = 1,2, z u yciem poj zaufania (trust) i reputacji (reputation). Zaufanie i j T n, jest indywidualn ocen danego w zła j przez jego s siada i w topologii poziomu 2 Systemu IIP na podstawie danych o incydentach I n dostarczonych przez inne moduły (HMAC, LAD). Reputacj j Rn 1 + w zła j w chwili n+1 jest skumulowana informacja o zaufaniu obliczona centralnie na podstawie danych o zaufaniu tych s siadów i j T n, dostarczonych przez jego s siadów, z uwzgl dnieniem reputacji j R n i warto ci reputacji ocenianego w zła i R n. Rys. 2. Przykład sposobu obliczania reputacji w złów Jako protokół komunikacyjny dla zarz dzania reputacj wybrano SNMPv3, który pracuje jako scentralizowany system agentowy w paradygmacie klient-serwer rys. 3, ponadto ma mo liwo bezpiecznej komunikacji mi dzy agentami. W podstawowej wersji systemu reputacyjnego wykorzystywana b dzie jedynie komunikacja mi dzy agentami lokalnymi w w złach Systemu IIP (agent SNMP, LSA) a centralnym agentem obliczaj cym reputacje w złów (master agent SNMP, MSA). PRZEGL D TELEKOMUNIKACYJNY - ROCZNIK LXXXIV - i WIADOMO CI TELEKOMUNIKACYJNE - ROCZNIK LXXX - NR 8-9/2011 850

Agent zarz dzaj cy reputacj współdzieli lokaln baz danych z agentem SNMP, stanowi c odr bny moduł programowy. Umo liwia to niezale n aktualizacj obu systemów agentowych. Rys. 3. Schemat komunikacji agentów protokołu SNMP dla zarz dzania reputacja Protokół SNMP wykorzystuje baz danych MIB, w której b d zapisywane informacje o incydentach wykrytych przez lokalne moduły analityczne w zła. LSA pobiera z bazy dane o incydentach i na ich podstawie oblicza poziom zaufania do swoich s siadów. Nast pnie zapisuje wynik do bazy, a agent SNMP przesyła rezultat do MSA poprzez master agenta SNMP. W bazie tej znajdzie si równie, uzyskana od MSA informacja o aktualnej reputacji w zła. Zarówno ta informacja, jak i zapisane w bazie MSA informacje o reputacji wszystkich w złów sieci b d udost pniane mechanizmom zarz dzania Systemu IIP poprzez dost p do odpowiednich MIB master agenta SNMP i lokalnych agentów SNMP. 6. Podsumowanie Architektura systemu bezpiecze stwa jest cz ci specyfikacji poziomu 2 Systemu IIP, który udost pnia mechanizmy i techniki wirtualizacji dla tworzenia Równoległych Internetów. Dzi ki takiemu usytuowaniu mechanizmy bezpiecze stwa b d wprowadzone do Systemu IIP w sposób jednolity i b d jednakowo dost pne dla Równoległych Internetów. Oparcie systemu bezpiecze stwa na wykrywaniu anomalii eliminuje wykorzystanie znanych modeli zagro e i repozytoriów sygnatur ataku. Te s bowiem nieprzydatne na poziomie 2, gdy mechanizmy ataków s specyficzne wzgl dem wy szych poziomów Systemu IIP, za ich objawy mniej charakterystyczne wskutek współdzielenia infrastruktury transmisyjnej przez Równoległe Internety. Prowadzone prace projektowe zmierzaj do praktycznej weryfikacji proponowanego rozwi zania w ogólnokrajowym rodowisku eksperymentalnym, aktualnie budowanym w oparciu o specyfikacj Systemu IIP. Literatura 1. A. Gavras et al., Future Internet Research and Experimentation: The FIRE Initiative, ACM SIGCOMM Computer Communication Review, 37, 3, July 2007. 2. Future Internet - Strategic Research Agenda, ver. 1.1, FI X-ETP Group, January 2010. 3. M. Soellner, The 4WARD Approach to Future Internet, ITG FG 5.2.3 Meeting Eschborn, 2010. 4. W. Burakowski, H. Tarasiuk, A. Beben, System IIP for supporting Parallel Internets (Networks), Future Internet Assembly meeting, Ghent 2010, fi-ghent.fi-week.eu/files/2010/12/1535-4-system-iip-fia-ghent-ver1.pdf. 5. M. Burgess, Two dimensional time-series for anomaly detection and regulation in adaptive systems, in: IFIP/IEEE 13th Int. Workshop on Distributed Systems: Operations and Management, DSOM 2002, pp. 169-185 6. A. Srinivasan, J. Teitelbaum, Jie Wu, M. Cardei, H. Liang, Reputation-and-Trust-Based Systems for Ad Hoc Networks, pp. 375-403, in A. Boukerche [ed.], Algorithms and Protocols for Wireless and Mobile Ad Hoc Networks, J. Wiley & Sons, Inc. 2009. 7. K. Hoffman, D. Zage, and C. Nita-Rotaru, A survey of attack and defense techniques for reputation systems, ACM Computing Surveys, vol. 42, no. 1, pp. 1-31, 2010. T. Ciszkowski et al., Towards Quality of Experience-based reputation models for future web service provisioning, Telecommunication Systems, DOI: 10.1007/s11235-011-9435-2. PRZEGL D TELEKOMUNIKACYJNY - ROCZNIK LXXXIV - i WIADOMO CI TELEKOMUNIKACYJNE - ROCZNIK LXXX - NR 8-9/2011 851