• Nenhum resultado encontrado

MEDIÇÃO, CARACTERIZAÇÃO E REDUÇÃO DOS CUSTOS ASSOCIADOS AO TRÁFEGO DE SPAM

N/A
N/A
Protected

Academic year: 2021

Share "MEDIÇÃO, CARACTERIZAÇÃO E REDUÇÃO DOS CUSTOS ASSOCIADOS AO TRÁFEGO DE SPAM"

Copied!
65
0
0

Texto

(1)

MEDIÇÃO, CARACTERIZAÇÃO E REDUÇÃO DOS

CUSTOS ASSOCIADOS AO TRÁFEGO DE SPAM

Osvaldo Luís H. M. Fonseca

DCC-UFMG NIC.br

13 de maio de 2016

(2)

Internet e sistemas autônomos

PTT

AS3

AS10

Level3 Verizon

AS1 Tinet Spa AS4

AS5

AS7 AS11

Amazon Google

GVT AS9 MailRu AS12 AS14

AS6 TeliaNet Embratel AS13

(3)

Mensagens de spam e o tráfego

70% das mensagens de e-mail Frequentemente associadas a:

propagação de malware divulgação de produtos ilegais

disseminação de mensagens de phishing

(4)

Combate ao spam e custos associados

Batalha contra os spammers:

combate ao envio de spam na origem evitar custo gerado pelo tráfego de spam Custo do spam:

spam gera um alto custo para as entidades da Internet apenas custo agregado

(5)

Objetivos

Analisar o custo gerado pelo tráfego de spam para cada sistema autônomo incentivar a filtragem do spam

Mitigar o custo do tráfego de spam

(6)

Sumário

1 Introdução 2 Metodologia

Infraestrutura de coleta

Medição das rotas percorridas pelas mensagens

Mapeamento do traceroute para o caminho no nível de AS Cálculo do custo do tráfego de spam

3 Análise do Custo do Tráfego de Spam

Estudo de caso - Honeypot AT-01 Análise Geral do Honeypots Análise do tráfego líquido de spam

4 Filtrando o Tráfego de Spam

Filtrando o tráfego de spam

5 Conclusão e Trabalhos Futuros

(7)

Sumário

1 Introdução

2 Metodologia

Infraestrutura de coleta

Medição das rotas percorridas pelas mensagens

Mapeamento do traceroute para o caminho no nível de AS Cálculo do custo do tráfego de spam

3 Análise do Custo do Tráfego de Spam

Estudo de caso - Honeypot AT-01 Análise Geral do Honeypots Análise do tráfego líquido de spam

4 Filtrando o Tráfego de Spam

Filtrando o tráfego de spam

5 Conclusão e Trabalhos Futuros

(8)

Infraestrutura de coleta

(9)

Infraestrutura de coleta

(10)

Infraestrutura de coleta

(11)

Infraestrutura de coleta

Foram utilizados cinco honeypots: AT, BR, US, NL e UY

redes com características diferentes

As mensagens foram coletadas entre 8 de setembro e 8 de outubro de 2015.

(12)

Infraestrutura de coleta

Caracterização das 133 milhões de mensagens de spam capturadas pelos honeypots:

mais 56.000 endereços IP distintos 879 ASes 115 países Endereços IP (%) Mensagens (%) Open relay 82 27 Open proxy 18 73 12 / 65

(13)

Infraestrutura de coleta

PTT AS3 Level3 Verizon Botnet Zombie Servidor de spam dedicado Servidor de email Honeypot

AS1 AS2 AS4

AS5 AS11 CDN CDN AS12 AS6 AS7 AS10 AS8 AS9 AS13 13 / 65

(14)

Sumário

1 Introdução

2 Metodologia

Infraestrutura de coleta

Medição das rotas percorridas pelas mensagens

Mapeamento do traceroute para o caminho no nível de AS Cálculo do custo do tráfego de spam

3 Análise do Custo do Tráfego de Spam

Estudo de caso - Honeypot AT-01 Análise Geral do Honeypots Análise do tráfego líquido de spam

4 Filtrando o Tráfego de Spam

Filtrando o tráfego de spam

5 Conclusão e Trabalhos Futuros

(15)

Medição das rotas percorridas pelas mensagens

Ripe Atlas é uma plataforma de medição distribuída: mais de 9.000 máquinas em diferentes países

(16)

Medição das rotas percorridas pelas mensagens

(17)

Medição das rotas percorridas pelas mensagens

(18)

Medição das rotas percorridas pelas mensagens

(19)

Medição das rotas percorridas pelas mensagens

(20)

Medição das rotas percorridas pelas mensagens

Cota de 500 medições por honeypot:

50 medições para as rotas entre spammers e o honeypot

450 medições para as rotas entre o honeypot e os servidores de e-mail

57.419 medições de traceroute

(21)

Medição das rotas percorridas pelas mensagens

40% dos 879 ASes são cobertos por máquinas do RIPE Atlas o envio de spam está concentrado em poucos ASes

92% das mensagens são cobertas (spammers e honeypots)

70% das mensagens são cobertas (honeypots e servidores de e-mail)

(22)

Medição das rotas percorridas pelas mensagens

PTT AS3 Level3 Verizon Botnet Zombie Servidor de spam dedicado Servidor de e-mail Honeypot

AS1 AS2 AS4

AS5 AS11 CDN CDN AS12 ATLAS ATLAS

ATLAS ATLAS ATLAS ATLAS

ATLASRipe Atlas Probe AS6 ATLAS AS9 AS7 AS10 AS8 ATLAS ATLAS ATLAS

Proteger a identidade dos honeypots

(23)

Sumário

1 Introdução

2 Metodologia

Infraestrutura de coleta

Medição das rotas percorridas pelas mensagens

Mapeamento do traceroute para o caminho no nível de AS

Cálculo do custo do tráfego de spam

3 Análise do Custo do Tráfego de Spam

Estudo de caso - Honeypot AT-01 Análise Geral do Honeypots Análise do tráfego líquido de spam

4 Filtrando o Tráfego de Spam

Filtrando o tráfego de spam

5 Conclusão e Trabalhos Futuros

(24)

Mapeamento do traceroute para o caminho no nível de AS

PTT AS3 Level3 Verizon Botnet Zombie Servidor de spam dedicado Servidor de e-mail Honeypot

AS1 AS2 AS4

AS5 AS11 CDN CDN AS12 ATLAS ATLAS

ATLAS ATLAS ATLAS ATLAS

ATLASRipe Atlas Probe AS6 ATLAS AS9 AS7 AS10 AS8 ATLAS ATLAS ATLAS Caminho no nível de AS 24 / 65

(25)

Mapeamento do traceroute para o caminho no nível de AS

Base de dados iPlane

mapeamento de endereço IP para AS

mapeia um prefixo IP para o AS que anunciou aquele prefixo

(26)

Mapeamento do traceroute para o caminho no nível de AS

Avaliação para um dos honeypots:

caminhos no nível de AS obtidos pelo mapeamento das rotas caminhos no nível de AS retiradas da tabela BGP

89,16% das rotas no nível de AS são idênticas

99,39% das rotas no nível de AS diferem em no máximo um AS

(27)

Sumário

1 Introdução

2 Metodologia

Infraestrutura de coleta

Medição das rotas percorridas pelas mensagens

Mapeamento do traceroute para o caminho no nível de AS

Cálculo do custo do tráfego de spam

3 Análise do Custo do Tráfego de Spam

Estudo de caso - Honeypot AT-01 Análise Geral do Honeypots Análise do tráfego líquido de spam

4 Filtrando o Tráfego de Spam

Filtrando o tráfego de spam

5 Conclusão e Trabalhos Futuros

(28)

Cálculo do custo do tráfego de spam

IXP1 AS3 Tier-1 Transit Stub

Level3 Verizon Cliente (abaixo)

para provedor (acima) relação P2P Botnet Zombie Servidor de spam dedicado Servidor de e-mail Honeypot

AS1 AS2 AS4

AS5 AS11 CDN CDN AS12 ATLAS ATLAS

ATLAS ATLAS ATLAS ATLAS

ATLASRipe Atlas Probe AS6 ATLAS AS9 AS7 AS10 AS8 ATLAS ATLAS ATLAS 28 / 65

(29)

Cálculo do custo do tráfego de spam

Base de dados de relações entre ASes da CAIDA

95% de precisão cliente-provedor ASes parceiros

Assumimos que:

clientes pagam a provedores

parceiros trocam tráfego livres de cobrança

(30)

Cálculo do custo do tráfego de spam

Contratos das relações comerciais entre ASes são privados:

não conseguimos estimar o valor de cada byte

estimamos o custo como o volume de spam trafegado entre provedores e clientes

(31)

Sumário

1 Introdução

2 Metodologia

Infraestrutura de coleta

Medição das rotas percorridas pelas mensagens

Mapeamento do traceroute para o caminho no nível de AS Cálculo do custo do tráfego de spam

3 Análise do Custo do Tráfego de Spam

Estudo de caso - Honeypot AT-01

Análise Geral do Honeypots Análise do tráfego líquido de spam

4 Filtrando o Tráfego de Spam

Filtrando o tráfego de spam

5 Conclusão e Trabalhos Futuros

(32)

Estudo de caso - Spammers ao honeypot

O sentido das arestas indicam a direção das medições O tipo da linha indica o tipo de relação entre os ASes

(33)

Estudo de caso - Pouco incentivo

(34)

Estudo de caso - Pouco incentivo

(35)

Estudo de caso - Pouco incentivo

(36)

Estudo de caso - Pouco incentivo

(37)

Estudo de caso - Filtro de spam na origem

(38)

Estudo de caso - Filtro de spam na origem

(39)

Estudo de caso - Filtro de spam na origem

(40)

Sumário

1 Introdução

2 Metodologia

Infraestrutura de coleta

Medição das rotas percorridas pelas mensagens

Mapeamento do traceroute para o caminho no nível de AS Cálculo do custo do tráfego de spam

3 Análise do Custo do Tráfego de Spam Estudo de caso - Honeypot AT-01

Análise Geral do Honeypots

Análise do tráfego líquido de spam

4 Filtrando o Tráfego de Spam

Filtrando o tráfego de spam

5 Conclusão e Trabalhos Futuros

(41)

Análise geral dos honeypots

Os ASes que hospedam os honeypots são os mais onerados

estão hospedados em redes pequenas pagam para receber as mensagens de spam pagam para encaminhar as mensagens de spam

Redes menores que hospedam servidores vulneráveis

proxies e relays abertos em geral, são as mais oneradas

(42)

Análise geral dos honeypots

O honeypot US-03 está hospedado em uma rede maior O AS do honeypot US-03 consegue evitar custos

56% do tráfego chega ao honeypot sem custo 84% do tráfego é encaminhado a ASes parceiros

(43)

Amplificação do tráfego de spam

Amplificação do tráfego ao alcançar servidores SMTP

Mensagem X Destinatários: abc@gmail.com def@yahoo.com ghi@gmail.com cab@hotmail.com fed@hotmail.com Corpo da mensagem ………. YAHOO GMAIL HOTMAIL 43 / 65

(44)

Estudo de caso - Amplificação do tráfego

(45)

Estudo de caso - Amplificação do tráfego

(46)

Estudo de caso - Amplificação do tráfego

(47)

Amplificação do tráfego de spam

AS do honeypot US-03:

maior amplificação

tráfego de entrada igual a 94,47 GB

tráfego de saída é igual a 511,75 GB (5,4 vezes maior) deixa de pagar por 432 GB (84,48%)

(48)

Sumário

1 Introdução

2 Metodologia

Infraestrutura de coleta

Medição das rotas percorridas pelas mensagens

Mapeamento do traceroute para o caminho no nível de AS Cálculo do custo do tráfego de spam

3 Análise do Custo do Tráfego de Spam Estudo de caso - Honeypot AT-01 Análise Geral do Honeypots

Análise do tráfego líquido de spam

4 Filtrando o Tráfego de Spam

Filtrando o tráfego de spam

5 Conclusão e Trabalhos Futuros

(49)

Análise do tráfego líquido de spam

Tráfego líquido de spam

Um AS lucra quando o tráfego líquido de spam é positivo Um AS paga quando o tráfego líquido de spam é negativo Classificamos os ASes em três categorias

ASes grandes ASes médios ASes pequenos

(50)

Análise do tráfego líquido de spam

IXP1 AS3 Tier-1 Transit Stub

Level3 Verizon Cliente (abaixo)

para provedor (acima) relação P2P Botnet Zombie Servidor de spam dedicado Servidor de e-mail Honeypot

AS1 AS2 AS4

AS5 AS11 CDN CDN AS12 ATLAS ATLAS

ATLAS ATLAS ATLAS ATLAS

ATLASRipe Atlas Probe AS6 ATLAS AS9 AS7 AS10 AS8 ATLAS ATLAS ATLAS 50 / 65

(51)

Análise do tráfego líquido de spam

7 27 18 0 19 0

raramente pagam pelo tráfego de spam

lucram com a troca de tráfego com seus clientes

podem lucrar duas vezes com o tráfego de algumas mensagens

(52)

Análise do tráfego líquido de spam

7 27 18 0 19 0

lucram com a troca de tráfego com seus clientes pagam com a troca de tráfego com seus provedores tem tráfego líquido de spam negativo

(53)

Análise do tráfego líquido de spam

7 27 18 0 19 0

pagam pela maior parte do tráfego recebem e originam tráfego de spam

pagam pela troca de tráfego com seus provedores

(54)

Análise do tráfego líquido de spam

7 27 18 0 19 0

redes grandes não se beneficiam da filtragem de spam esforços na filtragem de spam devem se concentrar em:

redes médias e redes pequenas

(55)

Sumário

1 Introdução

2 Metodologia

Infraestrutura de coleta

Medição das rotas percorridas pelas mensagens

Mapeamento do traceroute para o caminho no nível de AS Cálculo do custo do tráfego de spam

3 Análise do Custo do Tráfego de Spam

Estudo de caso - Honeypot AT-01 Análise Geral do Honeypots Análise do tráfego líquido de spam 4 Filtrando o Tráfego de Spam

Filtrando o tráfego de spam

5 Conclusão e Trabalhos Futuros

(56)

Filtrando o tráfego de spam

Alguns ASes lucram com o tráfego de spam

Outros pagam pelo tráfego de spam, mas podem não estar interessados em filtrar as mensagens de spam na descida do caminho

AS10 AS3 AS7 AS8 Cliente Provedor AS10 AS9 AS11 AS12 56 / 65

(57)

Algoritmo proposto

AS10 AS3 AS7 AS8 Cliente Provedor AS10 AS9 AS11 AS12

ASes que pagam para receber as mensagens de spam ASes que pagam para encaminhar as mensagens de spam

(58)

Filtrando o tráfego de spam

A curva pontilhada em preto mostra o cenário em que cada AS faz acordo com quinze ASes aleatórios, sem utilizar nosso algoritmo Os ASes escolhidos podem não se beneficiar com a filtragem Não reduz significativamento o custo do tráfego de spam

(59)

Filtrando o tráfego de spam

A curva tracejada em vermelho mostra o cenário em que cada AS faz acordo com os dez ASes que levarão a uma maior redução dos custos Reduz o tráfego de spam em 100% para 37% dos ASes

Reduz o tráfego de spam pelo menos 50% para 77,06% do ASes

(60)

Filtrando o tráfego de spam

A curva em azul mostra o cenário em que todos os pares de ASes apontados pelo algoritmo aceitam colaborar com a filtragem de spam Reduz o tráfego de spam em 100% para 60,14% dos ASes

Reduz o tráfego em pelo menos 50% para 88,66% dos ASes

(61)

Conclusões

Redes grandes têm pouco incentivo econômico para filtrar mensagens de spam

Mostramos que a instalação de filtros que impeçam as mensagens de sair dos servidores SMTP evita a replicação das mensagens e reduz drasticamente o tráfego de spam

gerência de porta 25

Os resultados mostram que a escolha de apenas dez parcerias utilizando o algoritmo proposto é capaz de reduzir grande parte dos custos

associados ao tráfego de spam

(62)

Trabalhos Futuros

Estender essas análises para outras fontes de tráfego indesejado Criar um serviço de monitoramento constante:

Alertar os sistemas autônomos quando os custos associados ao tráfego de spam estiverem aumentando para suas redes

Incentivar mais operadores de rede a adotarem medidas para mitigar o tráfego de spam

(63)

MEDIÇÃO, CARACTERIZAÇÃO E REDUÇÃO DOS

CUSTOS ASSOCIADOS AO TRÁFEGO DE SPAM

Osvaldo Luís H. M. Fonseca

DCC-UFMG NIC.br

13 de maio de 2016

(64)

Publicações

Uma Análise do Custo do Tráfego de Spam para Operadores de Rede Apresentado no Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos - SBRC 2015

Measuring, Characterizing, and Avoiding Spam Traffic Costs Aceito para publicação no Internet Computing.

(65)

Filtrando o tráfego de spam

Cada AS x que paga para receber mensagens de spam:

coletar as mensagens de spam recebidas de provedores

identificar os ASes que pagam para encaminhar essas mensagens oferecer acordos para filtragem de spam

Cada AS x que paga para encaminhar mensagens de spam:

coletar as mensagens de spam encaminhadas por provedores identificar os ASes que pagam para recebê-las

oferecer um acordo para filtrar essas mensagens

Referências

Documentos relacionados

= Velocidade máxima esperada no segmento de entrelaçamento (Km/h) wi = Fator de intensidade de entrelaçamento (i=w) ou de não entrelaçamento (i = nw).. Determinação do tipo

O responsável pelos trabalhos, além de observar os itens descritos, deverá sempre que necessário considerar observações e detalhes do autor do projeto e dos técnicos da

A humidade relativa desejada do ar do espaço interior pode ser configurada a qualquer altura neste modo operacional, a faixa de configuração fica entre 30 % e 80 %, com incrementos

O método suíço é mais simples, porém leva em consideração um parâmetro geométrico relacionando a distância entre a saída anterior da rotatória e a entrada

O modelo SURGE para gera¸c˜ ao de tr´ afego ´ e baseado em um autˆ omato ON-OFF que captura o comportamento do usu´ ario. Quando o sistema est´ a no estado ON, a sess˜ ao est´

ÍNDICE DE QUADROS Quadro 2.1 – População Quadro 2.2 – PIBpc de cada cidade em análise ×103€ Quadro 2.3 – Número de camas de Hotel em cada cidade em análise Quadro 2.4 -

04- Para cada uma das questões objetivas, são apresentadas 4 (quatro) alternativas classificadas com as letras (A, B, C, D), mas só uma responde adequadamente à questão proposta.

Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ) sobre as características físicas e psico- lógicas das crianças em relação ao envolvimento em acidentes