• Nenhum resultado encontrado

GT ACTIONS SeVen - Selective Verification in Application Layer

N/A
N/A
Protected

Academic year: 2021

Share "GT ACTIONS SeVen - Selective Verification in Application Layer"

Copied!
20
0
0

Texto

(1)

Iguatemi Eduardo da Fonseca

Laboratório de Redes (LaR)

(2)

GT – ACTIONS


SeVen - Selective Verification in Application Layer

Sumário

Ataques DDoS da Camada de Aplicação

Objetivos do GT-ACTIONS

Parceiros e equipe

Produtos, Inovações e Resultados alcançados

Público alvo e casos de uso

Melhorias tecnológicas ainda em investigação

(3)
(4)

GT – ACTIONS


SeVen - Selective Verification in Application Layer

Ataques DDoS da Camada de Aplicação

4

Ataques DDoS na Camada da Aplicação

Physical

...

Network

Application

Transport

...

TCP SYN Flood

TCP SYN Flood

Slowloris / POST

• Grande quantidade de tráfego; • Indisponibiliza todos os serviços; • Existem métodos de identificação e

tratamento.

• Pouco tráfego: um computador indisponibiliza um servidor Web;

• Tráfego similar a um usuário honesto; • Indisponibilizar somente um serviço,

deixando os outros disponíveis;

• Ferramentas de geração de ataques

disponíveis e de fácil uso (até por amadores);

• Poucas defesas: filtrar IPs, negar

serviços para clientes lentos, etc.

N ã o é p o s s í v e l u s a r

ferramentas de defesa

baseadas em análise de

fluxo e volume de tráfego

E m 2 0 1 5 , a t a q u e s

e x p l o r a n d o o H T T P

corresponderam a mais

d e 3 0 % d o t o t a l d e

ataques

4

(5)
(6)

GT – ACTIONS


SeVen - Selective Verification in Application Layer

Objetivos do GT-ACTIONS

(7)

Desenvolver uma plataforma computacional, metodologias e técnicas para mitigação de

ataques DDoS da camada de aplicação

Modelo matemático e perfil dos ataques: Identificar o perfil dos ataques DDoS da camada de

aplicação e modelar formalmente os seus aspectos fundamentais

Metodologia: Criar uma metodologia para o desenvolvimento de algoritmos e técnicas de

mitigação dos ataques DDoS

Algoritmos e técnicas: Desenvolver e validar técnicas e algoritmos para neutralizar ataques DDoS.

Plataforma computacional: Implementar plataforma computacional para a defesa em tempo

(8)

GT – ACTIONS


SeVen - Selective Verification in Application Layer

Parceiros e Equipe

(9)

UFPB: Iguatemi E. Fonseca, Vivek Nigam, Marcílio Lemos, Eduardo Gama, João Correa, Túlio

Pascoal, Rafael Brayner, Roberto Júnior, Lucas Aversari

UFES: Moises R N. Ribeiro, Isabella Albuquerque, Sabrina Felix

UNICAMP/UFABC: Hélio Waldman

Parceiros:

UniSul

UEPG

Fone@RNP

Flexa Information Technology

NTI/UFES

(10)

GT – ACTIONS


SeVen - Selective Verification in Application Layer

Produtos, Inovações e Resultados alcançados

(11)

SeVen

implementando em C++, funcionando como Proxy ou módulo do Apache. 100%

desenvolvido pela equipe

Modelagem formal

do SeVen usando métodos formais e a simulação de diversos cenários

de ataque

Validação por meio de

experimentos

na rede Ipê

. SeVen consegue garantir até 98% de

disponibilidade em servidores Web (Apache, Nginx, Tom Cat) sob ataques DDoS (Slowloris,

HTTP POST, Slowread, “Slowloris ressussitado”)

camada de aplicação. Características gerais: configurável, independente do tráfego legítimo

e do ataque, baixa complexidade computacional, modular

Interface

/

Interação

com o usuário

, Escalabilidade, Estabilidade e Extensibilidade

(12)

GT – ACTIONS


SeVen - Selective Verification in Application Layer

Experimentos com o SeVen na Rede Ipê da RNP: 24 horas de duração

(13)

Experimentos com o SeVen: diversos ataques em Servidores Nginx e Apache

Servidor executando SeVen usou 3% da

(14)

GT – ACTIONS


SeVen - Selective Verification in Application Layer

Experimentos com o SeVen: formulário SiSu + servidor Web Tomcat

(15)
(16)

GT – ACTIONS


SeVen - Selective Verification in Application Layer

Serviços e/ou servidores Web`s em qualquer cliente/usuário da RNP, como por exemplo,

as Universidades e Institutos Federais

Atualmente a RNP não possui ferramenta de mitigação de ataques DDoS da camada de aplicação

Serviço Fone@RNP

Ataques TDoS (Telephone DoS) - investimento dos EUA

Sistema de matrículas das Universidades Federais

Pode ser um piloto para um futuro uso nos sistemas do SiSu/MEC

Sites e Aplicações Web do Governo Federal

Sisu/MEC, Receita Federal, Polícia Federal, Exército Brasileiro, Gabinete da Presidência da

República, Bancos, dentre outros

(17)
(18)

GT – ACTIONS


SeVen - Selective Verification in Application Layer

Escalabilidade

Relação N/M:

Testar combinações e arquiteturas de número de proxy (N) versus número de

servidores Web (M). A ideia é encontrar relações/configurações entre N e M que são

necessários para manter o serviço Web disponível em diversos cenários de ataques.

(19)

Extensibilidade

Adaptação para o Fone@RNP:

tratamento de ataques TDoS (Telephone DoS)

Testes com o outros Servidores (IIS da Microsoft,

(20)

Obrigado! Visite o

estande do GT-ACTIONS.

Iguatemi E. Fonseca

iguatemi@ci.ufpb.br

Referências

Documentos relacionados

Efeito do método de propagação do porta-enxerto ‘Okinawa’ e do espaçamento entre plantas de pessegueiro ‘Aurora-1’ no número de ramos por planta (NR), número de frutos por

Em 2018, sob a gestão do ICAC – Instituto Curitiba de Arte e Cultura, o projeto curatorial Circuito Mover, proposto pela Consultoria de Dança da Fundação Cultural de

Não quer dizer que quem entenda e "lide bem" com a atividade motora enquanto aptidão física, esteja desajustado, é muito melhor intensificar a sensibilidade"

ACES do Dão-Lafões, visando a avaliação do acesso, na ótica da Portaria n.º 87/2015, de 23 de março, que publicitou os Tempos Máximos de Resposta (TMR)

Diante do fato de que o m´ etodo de an´ eis de polinˆ omios mostrou-se apto para ser utilizado em sistemas l´ ogicos cl´ assicos, como no caso da L´ ogica Proposicional Cl´ assica e

No processo de reciclagem a frio pode ser adicionado material betuminoso (emulsão asfáltica), agregados e agentes rejuvenescedores, que por fim se resultará em uma mistura

Os tratamentos foram: colheita de milho para silagem de planta inteira, silagem de grãos úmidos e grãos, em espaçamentos de 0,45 e 0,90 m entrelinhas, em consórcio com

Na mesma linha, um representante da Quantum Secure SAFE/Prosegur falou do que chamou “falta de visibilidade na segurança dos bancos”. A Rede Ban- cária possui