OLIVEIRA, Luis et al
. Avaliação de Proteção contra Ataques de Negação de Serviços
Distribuídos (DDoS) utilizando Lista de IPs Confiáveis. VII Simpósio
Brasileiro em Segurança da Informação e de Sistemas Computacionais-SBSEG,
2007, Rio de Janeiro - RJ, Anais, SBC, 2007.
CANSIAN, A. M., CORREA,
J. L. Detecção de ataques de negativa de serviço por meio de fluxos
de dados e sistemas inteligentes. VII Simpósio Brasileiro em Segurança
da Informação e de Sistemas Computacionais-SBSEG, 2007, Rio de Janeiro
- RJ, Anais, SBC, 2007.
Resenhado
por: Marcos Katsumi Kay. Pós-graduando em Criptografia e Segurança
em Redes da Universidade Federal Fluminense.
Nos últimos anos, ataques
DDoS têm obtido bastante importância, principalmente devido à sofisticação
e coordenação na forma em que estes ataques são executados. A prevenção
e o rastreamento dos ataques DDoS constituem operações de dificuldade
elevada, devido ao grande número de máquinas atacantes envolvidas,
ao uso de técnicas para forjar endereços IP, que escondem a origem
verdadeira dos pacotes, e também à similaridade entre o tráfego legítimo
e o tráfego de ataque. Essas dificuldades tornam a construção de
ferramentas efetivas contra ataques DDoS uma tarefa desafiadora.
Em [Oliveira et al,
2007] é proposto um sistema de detecção e prevenção de ataques
DDoS baseado numa arquitetura modularizada. A idéia principal da solução
consiste em manter uma tabela com o histórico de boas conexões já
estabelecidas na rede, para que em situações de ataque essas sejam
favorecidas com a maior parte da largura de banda disponível em detrimento
de conexões desconhecidas e/ou de atacantes que serão limitadas por
filtros. Os resultados dos testes, segundo os autores, demonstraram
que a solução apresenta bom desempenho contra ataques DDoS massivos,
grande escalabilidade e baixo consumo de recursos do sistema enquanto
não prejudica o trafego legítimo.
O trabalho em questão
propõe um novo esquema de detecção e prevenção de ataques DDoS,
denominado TIL (Trusted IP List). O TIL consiste no armazenamento dos
endereços IP válidos que chegam no roteador de borda onde a solução
é aplicada. Este trabalho assume como endereços IP válidos aqueles
que no passado obedeceram a um modelo de fluxo predeterminado (por exemplo,
endereços IP que obedecem ao handshake do TCP), garantindo assim que
são legítimos e não são forjados. Em situações de ataque, o TIL
faz uma comparação entre os endereços IP que estão chegando e os
que foram armazenados até o instante anterior ao ataque, retornando
uma lista com os IPs que nunca foram adicionados em sua tabela hash
e que deverão ter o acesso limitado pelo firewall, de acordo com políticas
pré-estabelecidas.
Uma política adotada
durante os experimentos realizados foi a de limitar a largura de banda
destinada ao IPs suspeitos (IPs fora da lista do TIL). Essa abordagem
favorece os IPs que mantiveram boas conexões no passado em detrimento
dos novos IPs que estão chegando, sejam estes atacantes ou não. Dessa
forma, o TIL consegue minimizar os efeitos de um ataque DDoS rapidamente
e evita a sobrecarga do servidor através do uso de políticas de favorecimento
de fidelidade. Este trabalho também mostra que o mecanismo proposto
apresenta alto desempenho contra ataques DDoS massivos, fornecendo independência
em relação à infra-estrutura de rede adotada, já que é voltado
para os roteadores de borda.
O
segundo artigo, [Cansian e Corrêa, 2007], apresenta um novo modelo
de detecção de anomalias e tentativas de intrusão baseado na utilização
de fluxos de dados padrão Netflow e na capacidade classificatória
das redes neurais. O modelo caracteriza-se pela detecção baseada no
comportamento do ambiente de rede juntamente com a capacidade de absorção
de conhecimento dos sistemas inteligentes. Um novo conceito de assinatura
é utilizado, sendo testados diversos modelos ao longo da evolução
do sistema. Ataques como DoS, DDoS e atividades de worms são rapidamente
detectados, de forma automatizada e escalável para ambientes de médio
e grande porte, caracterizando um efetivo modelo de monitor para redes
conectadas à Internet.
Durante a análise
deste artigo, desperta atenção o fato de a rede desenvolver capacidade
de classificar padrões nunca antes vistos. Dessa forma, se um padrão
X representa algum evento, a rede classificará este padrão como o
evento Ataque A. Mesmo se a rede for submetida a um padrão de entrada
nunca antes visto, ela será capaz de classificá-lo como sendo um evento
Ataque A caso possua alguma semelhança com o evento X, conhecido do
treinamento. Esta classificação é realizada com base em uma probabilidade.
Desta forma, o modelo responderá qual o evento detectado e com qual
probabilidade. Segundo os autores, isto deixa clara a eficiência da
utilização de RNAs na detecção de anomalias em monitores de redes,
tarefa na qual se conhece alguns padrões e necessita-se de um sistema
inteligente que tome decisões com um certa precisão para novas ocasiões.
Uma possibilidade são
eventos FlashCrowd que muito se assemelham aos ataques de DoS. A diferenciação
ocorrerá se o treinamento apresentar padrões criteriosos que diferenciem
tais eventos. De qualquer forma, uma anomalia será detectada, sendo
o erro restrito ao tipo de evento acusado pelo sistema. Ainda segundo
os autores, o caso de um falso negativo é menos provável, uma vez
que os padrões anômalos são bastante diferentes dos padrões normais.
Assim, as medidas quantitativas de falsos positivos e falsos negativos
estão fortemente relacionadas às taxas de erros cometidas pela classificação
neural.
Neste novo modelo de
detecção, as assinaturas são representações de padrões de fluxos
ocorridos no ambiente monitorado. Podem representar tanto eventos ilícitos
quanto lícitos, de forma compatível com o modelo neural e, com a capacidade
de detecção de eventos semelhantes a partir de uma mesma assinatura.
Embora seja utilizado o conceito de assinatura, o modelo proposto pode
ser classificado como um detector de eventos por anomalia, em contrapartida
aos detectores por abuso que utilizam inerentemente assinaturas precisas
dos eventos detectáveis.
A eficiência do sistema
de detecção de anomalias está intimamente relacionada aos erros cometidos
pela classificação neural. Se o processo de treinamento do sistema
apresentar resultados que indicam uma convergência para a minimização
dos erros de classificação, a eficiência na detecção das anomalias
será obtida como conseqüência. Uma vez que o processo de treinamento
se mostrou promissor, com baixas taxas erros, fica comprovada a eficiência
do sistema.
O novo conceito de assinatura
apresentado busca retratar uma detecção analisando o que o evento
causa no ambiente, e não o que ele é; e.g. um código malicioso descrito
em uma assinatura convencional. A análise deixa de ter caráter comparativo
e passa a ter caráter comportamental. Os autores avalizam a utilização
de mais de um modelo simultaneamente e ainda afirmam que é totalmente
viável e pode contribuir para aumento da eficiência do sistema.
Descritos assim de forma
geral o conteúdo dos dois artigos, pode-se observar que eles apresentam
pontos de contato muito interessantes. Pode-se dizer que são quase
que complementares.
Em primeiro lugar, nota-se
o interesse exclusivo pelo primeiro artigo nos ataques do tipo DDoS,
mas sem entrar no mérito da detecção de quando ocorre esses tipos
de ataques. Assume-se, por exemplo, a possibilidade de se considerar
um falso ataque e se prejudicar os usuários que ou nunca acessaram
o sistema ou já foram excluídos da lista dos acessos confiáveis.
Utilizando o sistema de detecção por redes neurais, seguindo a utilização
por reconhecimento de padrões de ataques e não de normalidade, acredito
que se possa melhorar o mecanismo proposto.
Outro ponto de contato
interessante é descoberto quando a análise se parte a partir do segundo
artigo. Ao contrário do anterior, o interesse aqui é sobre qualquer
tipo de ataque detectável, ou melhor, dependendo do modelo considerado,
qualquer anomalia ou fuga do padrão de normalidade (um possível ataque).
A contribuição da solução adotada em [Oliveira et al, 2007] de se
limitar a banda pode ser aplicada a outros tipos de ataques que não
o DDoS, por exemplo, a de quando se pretende um ataque de dicionário
(visa serviços com necessidade de autenticação, onde diversas tentativas
de login são efetuadas com várias combinações de usuários e senhas).
Por último, até a
possibilidade da mudança de abordagem de detecção de ataques, na
origem (abordagem source-end), poderia ser utilizada a solução
apresentada em [Cansian e Corrêa, 2007]. É uma idéia a ser implementada
em empresas ou instituições que não gostariam de ver seus computadores
utilizados para fins diversos de seus objetivos institucionais ou que
não gostariam de ver prejudicadas a sua imagem. Trata-se, entretanto,
de algo que, no limite, poderia apenas atenuar os ataques DDoS ou a
contaminação por worms a outros sites. Devido à multiplicidade de
órgãos estatais e não-estatais de diversos países regulando o uso
da rede, não me permito achar que se trata de uma solução global
muito viável.