DDOS – Détection et passivation des DDoS DDOS : Detection and
Transcription
DDOS – Détection et passivation des DDoS DDOS : Detection and
TITRE DU PROJET : DDOS – Détection et passivation des DDoS PROJECT TITLE: DDOS : Detection and passivation NOM DE CODE : 20/ DDOS NAME CODE: 20/DDOS RESPONSABLE DU PROJET (avec e-mail) : PROJECT COORDINATOR (with e-mail): SYLVAIN GOMBAULT ([email protected]) COMPOSITION DE L’EQUIPE ET ORIGINE : TEAM MEMBERS WITH AFFILIATION: HERVÉ DEBAR, EMMANUEL BESSON, HERVÉ SIBERT - FRANCE TELECOM R&D FRÉDÉRICC CUPPENS - ENST BRETAGNE OLIVIER PAUL - TELECOM INT AHMED SERHROUCHNI, JEAN LEFEUVRE - ENST MOTS CLÉS : DDOS, sécurité des réseaux, Internet, raffinement des signatures, pare-feu, contrôle díaccès, passivation KEY WORDS: DDOS, Network security, Internet, refinement of signatures, firewall, access control, passivation RESUME : ABSTRACT: En parallèle à la réalisation de l’état de l’art (livrable 0), le projet a débuté par le déploiement en laboratoire des différents outils DDoS récupérés sur internet. Nous avons capturé le trafic utile au pilotage des attaques distribuées et celui généré vers les cibles afin d’en disposer sous forme de fichiers pour la suite du projet. En accord avec FT R&D, nous avons proposé deux solutions pour détecter et caractériser les flux DDoS côté victime : l’une concerne l’analyse de requêtes http (livrables 1), et l’autre la recherche des invariants caractérisant une saturation udp (livrable 3), Nous avons par ailleurs utilisé la corrélation de plusieurs événements pour détecter et interrompre l’attaque (livrable 2). Nous avons également étudié si les pots de miels fournissaient un environnement pertinent à la découverte de nouveaux DDoS (livrable 4). Un logiciel (geff) a été réalisé dans la tâche 3 et une expérimentation est envisagée avec FT R&D sur la base de trafic réel. This project has started with a state of the art describing the tools used to run DDoS (Distributed Deny of Service) attacks, and the major techniques used to defend a site or a network against such attacks (deliverable 0). In parallel, we have collected the major DDoS tools and experienced them in our laboratory. Then, with the agreement of FT R&D, two solutions are proposed to detect DDoS traffic in the victim side. The first one analyses web transactions (deliverable 1) with bayesian networks to detect DDoS attacks against web services. The other is dedicated to udp flooding detection (deliverable 3). We have also proposed a method using correlation to prevent the DDoS attacks (deliverable 2). Finally, a feasibility of using honeypots or honeynets to detect new DDoS forms is performed (deliverable 4). A software tool called geff (generic flow filter) has been developed (task 3) and FT R&D is considering it for a test in an operational network. REFERENCES: L SITE PUBLIC DU PROJET : http://bscw.enst-bretagne.fr/pub/bscw.cgi/0/3022800 ____________________________________________________________________________________________________________________________________________ Groupe des Ecoles des télécommunications -Direction Scientifique - Actions de recherche sur crédits incitatifs campagne 2004