FR2863128A1 - Procede de detection et de prevention des usages illicites de certains protocoles de reseaux sans alteration de leurs usages licites - Google Patents
Procede de detection et de prevention des usages illicites de certains protocoles de reseaux sans alteration de leurs usages licites Download PDFInfo
- Publication number
- FR2863128A1 FR2863128A1 FR0350929A FR0350929A FR2863128A1 FR 2863128 A1 FR2863128 A1 FR 2863128A1 FR 0350929 A FR0350929 A FR 0350929A FR 0350929 A FR0350929 A FR 0350929A FR 2863128 A1 FR2863128 A1 FR 2863128A1
- Authority
- FR
- France
- Prior art keywords
- flow
- delay
- stream
- counter
- monitored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
La présente invention concerne un procédé de détection et de prévention des usages illicites de certains protocoles de réseaux sans altération de leurs usages licites.Selon l'invention, chaque flux nouveau se voit affecter un compteur CPT (27).A chaque paquet de données reçues, on applique une fonction de retardement (25) destinée à réduire le flux à usage illicite sans gêner le flux à usage licite.La fonction retard croît notamment en fonction du débit sur le flux à surveiller à l'aide du compteur CPT.
Description
"Procédé de détection et de prévention des usages illicites de
certains protocoles de réseaux sans altération de leurs usages licites" La présente invention concerne un procédé de détection et 5 de prévention des usages illicites de certains protocoles de réseaux sans altération de leurs usages licites.
Elle trouve application notamment dans la sécurité des réseaux IP. Elle apporte une parade efficace à différents types d'attaques qui se caractérisent par une élévation soudaine du lo débit du protocole corrompu, attaques par déni de service et canaux cachés notamment. Elle trouve un usage particulièrement efficace sur les réseaux publics sans fil en accès payant (hot spot).
L'invention présente notamment deux aspects. Le débit des is protocoles concernés est un critère de détection et un moyen d'éradication de l'attaque. Dans ce second aspect, l'invention se base sur l'utilisation d'une fonction de retardement qui fait que tout paquet reçu par le système est réémis avec un retard. Celui-ci est négligeable quand il n'y a pas d'attaque et devient important quand une attaque est détectée, au point de rendre le réseau inutilisable à l'attaquant.
Le procédé de l'invention est indépendant de la technique sur laquelle le réseau IP est bâti: Ethernet, IEEE 802. 11, GPRS, etc. Le procédé de l'invention apporte, entre autres, une solution efficace aux fraudes connues sous le nom de firewall piercing (ou canaux cachés).
Ces techniques de fraudes permettent de faire passer au travers d'un équipement de filtrage des flux d'information normalement interdits en les encapsulant dans des flux autorisés. L'invention permet de résoudre ce problème dans les cas difficiles qui jusqu'alors étaient sans solution.
Le procédé de l'invention présente l'avantage d'empêcher la fraude sans avoir d'influence négative notable sur les usages licites du réseau.
De façon plus générale, toute attaque ou fraude reposant sur un échange inhabituel de données avec l'extérieur d'un réseau local est facilement traitable par la présente invention, pourvu qu'elle provoque une hausse significative du débit normalement consommé par le protocole corrompu.
Ainsi certaines attaques par dénis de services (attaques lo consistant à rendre un service inutilisable aux autres utilisateurs par pure intention de nuire) peuvent aussi être traitées. Ceci s'applique particulièrement bien aux réseaux, dénommés réseaux "hot spot", le hot spot étant une zone de couverture radiofréquence sur laquelle un terminal convenablement équipé is peut se connecter et obtenir un accès au réseau Internet, moyennant le règlement d'une somme payée d'avance ou prélevée sur la facture d'abonnement à un fournisseur d'accès à un réseau de communication comme le réseau GSM du client. Ceci est le cas si le hot spot est interconnecté à un opérateur de réseau mobile pour utiliser l'authentification GSM.
Dans ce dernier cas, une autre attaque possible depuis le hot spot sur la machine qui gère l'authentification des utilisateurs est critique, car c'est précisément le serveur d'authentification du réseau GSM. Les opérateurs de réseaux mobiles redoutent une telle attaque par déni de service, car elle mettrait en péril le fonctionnement du serveur d'authentification du réseau GSM et par effet de bord le réseau GSM lui même.
La présente invention permet de détecter automatiquement un nombre anormalement élevé de requêtes et de les limiter.
Des techniques de firewall piercing pour transporter des protocoles interdits existent aussi et sont souvent utilisées sur les réseaux d'entreprises. L'invention s'applique préférentiellement aux protocoles de "signalisation" comme DNS, ICMP ou EAP (qui lui transporte une méthode d'authentification), c'est-à-dire des protocoles qui ne servent qu'à faire fonctionner les autres protocoles de l'Internet, mais ne transportent directement de données utiles appartenant aux utilisateurs. Or ces protocoles de signalisation sont très différents des protocoles de transport de données en ce qu'ils fonctionnent à des débits normalement faibles et connus. Si ces protocoles de signalisation venaient à être utilisés lors d'une attaque en tant que protocoles de transport, ceci devrait aboutir à un nombre anormalement élevé de requêtes et de réponses.
io Mais on remarque que l'invention s'applique aussi à des protocoles de transport. Elle s'applique notamment à la protection de protocoles de transport à bas débit, totalement ou partiellement.
Particulièrement, l'invention permet de traiter les protocoles comme DNS (protocole dit de signalisation). En effet, sur un hot spot public par exemple, il est fréquent que, par défaut, tous les flux soient interdits sauf les protocoles de signalisation, indispensables au démarrage des connexions des utilisateurs (transport des données d'authentification, collecte d'information sur la configuration du réseau, résolution de noms) . Ainsi un fraudeur qui voudrait utiliser le hot spot sans payer n'aurait que les protocoles de signalisation pour construire un canal caché. A l'inverse, les protocoles "utiles" comme http ou telnet étant interdits par un firewall tant que l'utilisateur n'est pas autorisé à se connecter, ils ne peuvent pas être utilisés en canal caché pour frauder.
Il existe aussi un autre aspect selon lequel l'invention traite les protocoles comme les protocoles "http" ou ftp . En effet, dans son usage courant, le protocole "http" est un protocole qui présente un débit fortement asymétrique: un débit faible du terminal vers le serveur qui correspond à des requêtes et un débit élevé dans l'autre sens qui correspond aux pages html servies en réponse. Si une fraude par canal caché sur http venait à rompre cette caractéristique du débit d'une connexion http, c'est-à-dire si le débit montant devenait soudainement anormalement élevé alors l'invention serait en mesure de bloquer ce trafic.
Pour atteindre ces objets, la présente invention concerne un procédé de protection de protocoles de réseaux sans altération de leurs usages licites qui consiste, pour un flux de paquets de données d'entrée, à appliquer une fonction de retardement pour chaque paquet, insuffisant pour gêner un usage licite, mais suffisant pour gêner un usage illicite.
Particulièrement, dans un protocole de signalisation, l'invention appliquera une fonction de retardement croissante avec le débit du flux surveillé, de sorte que si l'usage illicite du protocole à titre de transport de données privées vient à dépasser un débit standard, le retard croit indéfiniment ce qui coupe pratiquement le canal en usage illicite sans gêner les autres flux.
D'autres caractéristiques et avantages de la présente invention seront mieux compris de la description et des dessins annexés parmi lesquels: la figure 1 représente une séquence selon un protocole à protéger; - la figure 2 représente un graphe temporel des débits sur des flux surveillés selon un autre protocole à protéger en cas d'attaque non bloquée et en cas d'attaque bloquée par le procédé de l'invention; - la figure 3 est un schéma bloc d'un équipement de 25 traitement de flux à surveiller dans le procédé de l'invention; - la figure 4 est un organigramme d'un mode particulier de réalisation du procédé de l'invention; - la figure 5 est un schéma expliquant les divers scénarios dans un premier exemple d'application de l'invention; - la figure 6 est un graphe temporelle expliquant un scénario dans un second exemple d'application de l'invention.
On va maintenant décrire deux techniques d'attaques utilisées. La première technique d'attaque est utilisable sur les réseaux de type IP. De tels réseaux, peuvent être des réseaux d'entreprises, l'Internet ou des "hot spots". La deuxième technique d'attaque, par contre, est spécifique aux réseaux "hot spots", et vise particulièrement le serveur d'authentification GSM interconnecté à un réseau hot spot .
Généralement, les terminaux connectés à un réseau IP exploité par une entreprise, par un opérateur de télécommunication ou par un fournisseur d'accès à Internet, ne sont pas libres de faire n'importe quel type de connexions. II existe trois grandes raisons à cela.
Une première raison est que le réseau est un réseau de production et on ne souhaite pas que les utilisateurs en fassent un usage détourné à des fins de divertissement, d'enrichissement personnel ou de nuisance à autrui.
Une seconde raison est que le réseau est d'usage payant 15 et il convient de n'autoriser que les flux pour lesquels l'utilisateur a réglé un droit.
Une troisième raison est qu'autoriser plus de connexions que ce qui est nécessaire pour le bon fonctionnement de l'organisation propriétaire du réseau ne peut être qu'une occasion d'un usage illicite.
Une opération de filtrage des flux entrant et sortant du réseau est généralement réutilisée sur des équipements à la frontière du réseau tels que des routeurs filtrants ou des pare-feux (dans la suite, ce genre d'équipement est désigné collectivement sous l'appellation "pare-feux" ou "firewalls"). De plus, pour le bon fonctionnement des protocoles autorisés, ces équipements doivent laisser passer sans restriction d'autres protocoles indispensables tels que le protocole ICMP (RFC 792) ou le protocole DNS (RFC 1034) Or, il existe des outils logiciels qui permettent d'utiliser les protocoles autorisés par les pare-feux pour faire passer des protocoles interdits Ces techniques sont connues sous le nom de "canaux cachés" ou "firewall piercing" et sont toutes construites sur le même schéma, qui sera décrit à l'aide de la figure 5 qui présente ce type d'attaque dans le cas où le protocole DNS est utilisé pour transporter des données au travers du firewall: a) Le pirate laisse un serveur en libre accès quelque part sur Internet, à l'extérieur du réseau sur lequel son terminal est connecté. Ce serveur a deux fonctions: i. Encapsuler/décapsuler les paquets en provenance de la machine du pirate ii. Retransmettre le paquet extrait vers son destinataire final et recevoir les paquets de ce même destinataire pour les lo renvoyer vers le pirate (fonction de relais).
b) Le terminal du pirate copie le paquet de données d'un protocole interdit dans une zone libre d'un paquet d'un protocole autorisé et l'envoie à son serveur qui le traite.
De cette manière, le pirate parvient à faire sortir et entrer du trafic normalement interdit en l'encapsulant dans un paquet d'un protocole autorisé. Cette fraude est redoutable pour deux raisons: - pratiquement tous les protocoles permettent l'encapsulation, - les pare-feux doivent nécessairement laisser passer certains protocoles comme DNS et ICMP qui sont connus pour avoir cette capacité d'encapsulation. Un blocage pur et simple de ces protocoles rendrait d'une part ce réseau non conforme aux recommandations de bon fonctionnement et d'interopérabilités, mais empêcherait un fonctionnement normal pour les utilisateurs légitimes.
Les réseaux de type hot spot qui utilisent la méthode d'authentification par carte SIM reposent sur un protocole de communication appelé "EAP-SIM" qui est défini dans les normes publiées. Ce protocole permet de réaliser une authentification GSM entre un client d'un service hot spot, et un opérateur de téléphonie mobile GSM. L'authentification GSM nécessite quelques ressources (charge système). Un grand nombre de demandes d'authentification peut entraîner une perte de qualité de service, à la fois pour les clients des services GSM classiques, et pour les clients des services sur les réseaux Wi-Fi.
A la figure 1, on a représenté un schéma d'authentification par la méthode EAP-SIM. Un requérant 1 sur le réseau de communications envoie une requête d'authentification 2 selon un protocole 802.11 vers une ressource d'authentification 3.
La ressource d'authentification exécute une opération d'authentification et produit une réponse d'authentification 4 selon un protocole AAA vers un serveur d'authentification 5. Le serveur Io d'authentification 5 produit en réponse un message d'authentification 6 qui est transmis selon le protocole SS7 vers un centre d'authentification 7.
En appliquant le schéma EAP-SIM en cas d'une attaque, le mode opératoire est le suivant: L'attaquant signale au point d'accès qu'il est prêt à s'authentifier (EAPOL_Start); Le point d'accès demande alors à l'attaquant de lui donner son identité (EAP-Request/ldentity); L'attaquant répond donc avec une identité (Network Access 20 Identifier (REC 2486) ou NAI contenue dans EAP- Responselldentity; Le point d'accès relaie la réponse de l'attaquant vers le Proxy-RADIUS; Le proxy-RADIUS analyse le contenu de l'identité NAI et relaie la 25 réponse vers le serveur RADIUS de l'opérateur grâce au contenu du NAI (après le symbole @) ; Le serveur RADIUS de l'opérateur analyse la requête contenant l'identité NAI (en particulier le code IMSI) ; Le serveur RADIUS de l'opérateur demande alors à l'attaquant de s'authentifier avec l'authentification GSM (EAPRequest/SIM/Start) via le proxy-RADIUS de l'hot spot visité; L'attaquant répond donc avec un EAP-Response/SIM/Start (Nonce); Le proxy-RADIUS relaie alors cette réponse vers le serveur RADIUS de l'opérateur; Le serveur RADIUS de l'opérateur interroge alors la base d'authentification GSM pour récupérer n triplets GSM (n=2 5 ou 3).
C'est la dernière phase qui est coûteuse; car elle permet à l'attaquant de faire calculer n triplets GSM.
L'attaque consiste donc à rejouer au maximum le mode opératoire précèdent en envoyant un type de paquet initiant la io phase d'authentification (paquets EAPOL_Start). Il est alors possible de réaliser une attaque par déni de service par saturation de ressources au niveau du centre d'authentification 7, ce qui met en péril à la fois le réseau hot spot, mais surtout le réseau GSM.
is Pour remédier aux problèmes liés aux attaques de protocoles de communication, l'état de la technique fournit trois moyens qui sont - les pare-feux dits "firewalls" ; - les systèmes de contrôle de débit; et - les systèmes de détection et de prévention des intrusions.
Les firewalls sont les systèmes habituellement utilisés pour contrôler les flux sur un réseau. Ils sont généralement placés en coupure entre deux sous-réseaux et analysent les paquets qui les traversent. Ils sont capables de faire un filtrage à différents niveaux: - IP/ICMP: le le systèmes analyse le contenu des champs des entêtes (adresse IP sources/destination, type et code ICMP) ; - IP/TCP UDP: le système analyse le contenu des champs des entêtes (adresse IP sources/destination, port TCP UDP) - Session: le système fait une analyse complète d'une initialisation de session pour l'établissement d'une communication sur un protocole particulier et ainsi s'assure que les paquets entrants correspondent effectivement a des paquets sortants.
- contenu des données échangées dans les protocoles applicatifs et ainsi interdire certains contenus (ex: URL de sites pornographiques).
Les firewalls ne sont néanmoins pas capables de bloquer s les flux issus d'attaques par canaux cachés car ils agissent par filtrage "tout ou rien" si le flux est déclaré valide. Dans ce cas, il passe intégralement ou si le flux et déclaré invalide, aucun paquet ne passe. Or les attaques par canaux cachés sont plus subtiles puisqu'elles utilisent des flux autorisés (voire io indispensables comme le DNS). Par conséquent, le seul élément qui permette d'identifier une telle attaque est le débit anormalement élevé auquel fonctionnent ces protocoles licites quand ils sont utilisés pour une attaque par canaux cachés. Aucun firewall ne permet ce genre de critère de filtrage.
Par ailleurs, le procédé de l'invention offre un filtrage "auto-adaptatif' du trafic suspect qui permet: - de bloquer rapidement les flux suspects; de relâcher automatiquement le blocage une fois que la situation est revenue à la normale; - d'offrir à chaque type d'attaque une réponse adapté en termes de rapidité de blocage, de limite de débit, de rapidité de relâchement du blocage ainsi qu'il sera décrit plus loin pour la fonction f(), - d'éviter de totalement bloquer un flux légitime, et pourtant trop abondant, en ne faisant qu'un ralentissement du ainsi qu'il sera décrit plus loin sur le mode de fonctionnement "sub-normal" Le trafic continue donc à passer, même si le service est légèrement dégradé. Un firewall classique le bloquerait complètement.
Les systèmes de contrôle de débit permettent d'attribuer une partie de la bande passante totale disponible à un type de flux, notamment pour éviter des situations de congestion. Ils font partie des systèmes de gestion de la qualité de service. Dans une certaine mesure, ces systèmes permettent d'éviter l'utilisation frauduleuse de la bande passante sur les réseaux. Par exemple, ils permettent de limiter le débit total des requêtes DNS et réduisent ainsi la portée de l'attaque par canaux cachés sur DNS. Un logiciel comme le logiciel open source ipfilter, grâce à son module "limit", offre de telles fonctionnalités de limitation de débit.
Toutefois, cela ne réduit pas complètement au silence un attaquant puisqu'il pourra toujours émettre des données au maximum du débit autorisé par le système.
La figure 2 montre la réponse en termes de débit à une attaque par canaux cachés sur DNS.
A la figure 2, on a représenté sur un même graphique temporel: - le débit 12 caractéristique d'un protocole protégé par le 15 procédé de l'invention quand une attaque survient; - le débit 8 caractéristique d'un protocole protégé par un système de contrôle de débit lors de la même attaque; - le débit 9 caractéristique d'un protocole sans aucune protection lors d'une même attaque que celle prévue pour les 20 débits 8 et 12.
Lors d'une attaque, le débit augmente relativement rapidement selon une pente 10, puis le trafic reste sensiblement constant avec des oscillations aléatoires autour d'une valeur de débit de régime établi.
En appliquant un contrôle de débit un système de contrôle de débit de l'état de la technique, le débit de l'attaquant monte plus lentement que dans le cas précédent puis reste constant, bloqué à une valeur de seuil qui correspond au moins au débit 8 d'un protocole de signalisation le plus exigeant en débit.
En appliquant le procédé de l'invention, le débit de l'attaquant passe par un maximum 13 puis décroît jusqu'à s'annuler plus ou moins rapidement ainsi qu'on le décrira plus loin.
On voit bien sur la figure 2 que le système de contrôle de débit ne peut pas faire mieux que limiter la bande passante disponible à l'attaque. En revanche, le procédé de l'invention permet de faire tendre le débit vers zéro avec une vitesse de convergence paramétrable. De ce point de vue, l'invention est bien plus efficace que les systèmes de contrôle de flux pour prévenir les attaques par canaux cachés.
Les systèmes de détection d'intrusions (IDS) fonctionnent par analyse des flux circulant sur les artères au moyen d'une io sonde. Celle-ci remonte les données collectées à un système "intelligent" qui les interprète et envoie éventuellement une alarme si quelque chose de suspect se produit. Ces systèmes peuvent aussi éventuellement ordonner à un firewall de couper le trafic.
On parle alors de systèmes IDS actifs. Une autre évolution de ces systèmes est connue sous le nom de système de prévention des intrusions IPS .
Dans ce cas, le système IDS est directement couplé avec un firewall, le flux analysé traversant cet équipement. Cela offre alors des possibilités de coupure du trafic semblable aux systèmes IDS actif, mais plus performantes en temps de réaction. Les principes de détection restent les mêmes, les données pertinentes sur lesquelles l'analyse se base sont généralement des séquences d'envoi de messages connus (appelés les signatures des attaques).
Les systèmes IDS sont connus pour présenter de lourds inconvénients: - ils sont très chers à cause de la technologie de la sonde qui doit être capable d'analyser de grande quantité de trafic; - ils ne sont pas très fiables car, comme tout système de reconnaissance automatique ils émettent des alarmes injustifiées (false positive) et réciproquement laissent passer des attaques (false negative); - ils ne cherchent à détecter que les attaques connues.
La réponse qu'ils fournissent à une attaque n'est pas satisfaisante, Dans le cas d'un système IDS, une alarme est envoyée à un opérateur humain qui doit réagir en conséquence. La présence permanente d'un opérateur est d'ailleurs impensable sur un petit réseau. Dans le cas des systèmes IPS, la réponse n'est pas meilleure que celle d'un firewall et on se reportera ci-dessus pour l'analyse.
Le procédé de l'invention peut être implémenté soit dans un équipement spécifique, soit comme une fonction supplémentaire dans un équipement de traitement de flux déjà présent - comme par exemple un routeur, un pare-feu ou un serveur DNS. Dans tous les cas, il est indispensable que la totalité du trafic à contrôler passe par cet équipement. Un tel équipement de traitement de flux représenté schématiquement à la figure 3 comporte une interface d'entrée 15 et une interface de sortie 17 et que le trafic arrivant sur l'interface d'entrée est réémis sur l'interface de sortie selon une logique définie par le procédé de l'invention.
Elle repose sur le principe suivant qui est exécuté sur un processeur 16 de l'équipement de traitement de flux, le flux Fie est réémis sur l'interface de sortie comme flux Fjs avec un délai plus ou moins long, ni trop pour ne pas être perceptible des utilisateurs "honnêtes", ni trop peu pour ne pas permettre à un utilisateur malhonnête de faire circuler des données non autorisées.
D'un point de vue physique, les deux interfaces peuvent être réalisées sur la même carte réseau.
La distinction entre entrée et sortie est valable pour le trafic allant dans un sens. Si l'invention traite également le trafic dans l'autre sens, les rôles des interfaces sont intervertis.
Dans le procédé de l'invention, on exécute d'abord la désignation des classes de flux à surveiller.
La désignation des classes flux à surveiller peut se baser sur la valeur de certains champs du paquet IP tel que cela ce pratique pour la configuration des passerelles IPsec (RFC 2401) ou des firewalls.
Par exemple, on peut retenir une désignation des classes de flux par une combinaison des valeurs suivantes: une adresse ou une plage d'adresses IP source, une adresse ou une plage d'adresses IP destination, un protocole de niveau supérieur (UDP, TCP, ICMP...), un numéro de port, une valeur d'un champ dans la partie protocole de niveau supérieur.
De manière générale, tout champ protocolaire lisible et lo interprétable par l'équipement peut être retenu comme critère de sélection, quelque soit son niveau dans la pile des protocoles.
De manière spécifique, dans le cas où l'invention ne fonctionne que comme un ajout à un service particulier, l'implantation d'un système de désignation de classe de flux complet n'est pas forcément nécessaire. Par exemple si le procédé de l'invention est ajouté à un serveur de résolution de noms DNS dans le but d'empêcher les canaux cachés sur le protocole DNS, alors seule la classe de flux DNS est surveillée, ainsi qu'il sera décrit plus loin. Par conséquent il n'est pas utile de laisser la possibilité de désigner d'autres classes de flux.
Dans un mode de réalisation de l'invention, on exécute un armement du mécanisme de bridage des flux à surveiller.
Quand on détecte, sur l'interface d'entrée 15 de l'équipement de traitement des flux, un flux F1e issu d'une machine particulière et appartenant à une classe de flux à surveiller, on crée dynamiquement un compteur associé à ce flux. Pour le flux indexé N, on note CPTN le compteur associé.
Dans un mode de réalisation de l'invention, le processeur 16 de traitement des flux met en oeuvre un mécanisme de bridage 30 des flux non autorisés.
Chaque fois qu'un paquet de données arrive sur l'interface d'entrée 15, lors d'une étape 21: Lors d'une étape 22, on exécute un test de mise sous surveillance, s'il n'appartient pas à un flux sous surveillance, alors il est réémis immédiatement sur l'interface de sortie 17 lors d'une étape 23.
Lors d'un test 24, on vérifie si le paquet arrivé appartient à un flux sous surveillance.
S'il appartient à un flux sous surveillance c'est-à-dire si un compteur CPTN lui est déjà associé, alors, lors d'une étape 25, le compteur CPTN est incrémenté d'un pas comme l'unité de 1 et le paquet est réémis sur l'interface de sortie 17 lors d'une étape 23, qui dépend d'une fonction f() prédéterminée dépendant de la lo valeur en cours du compteur CPTN après un délai DN = f(CPTN).
La fonction f() est appelée fonction de retardement.
Dans un mode de réalisation, à chaque paquet réémis sur l'interface de sortie 17, le compteur CPTN est décrémenté de un pas, comme l'unité 1, lors d'une étape 26.
Dans un mode de réalisation, le procédé de l'invention comporte ensuite un mécanisme de relâchement de la surveillance d'un flux.
Une fois que le compteur CPTN atteint une valeur suffisamment basse, cela signifie qu'il n'y a plus de tentative d'émission de trafic illicite. Le compteur CPTN peut alors être supprimé et trafic n'est plus sous surveillance. Cette propriété n'est toutefois pas indispensable, le trafic peut rester sous surveillance indéfiniment.
Si à l'issue du test 24, le paquet n'a pas été identifié comme appartenant à une classe de flux sous surveillance, on attribue à son flux un nouveau compteur CPTN et on exécute l'étape 25.
La fonction de retardement f n'est pas nécessairement unique pour toutes les classes de flux. Ainsi on pourra retarder un flux DNS avec une fonction f1 et un flux ICMP avec une fonction f2.
La fonction de retardement f doit être au minimum croissante de façon à ce que plus l'attaquant envoie de trafic, plus son trafic est retardé.
Une fonction de retardement f à dérivée seconde positive bloquera très vite le flux de l'attaquant. Par exemple f(CPTN) = exp(a * CPTN + fi) avec a > 0.
Dans le cas d'une tentative de saturation de l'équipement de contrôle, un compteur CPTMAXN peut aussi être utilisé, si le nombre de paquets en attente d'émission dépasse la valeur CPTMAXN paramétrée par l'administrateur, alors les paquets en attente sont détruits selon un algorithme à choisir. Cette fonctionnalité a pour but d'éviter une saturation des ressources de l'invention.
On présente ici un mode de réalisation du procédé de l'invention implémenté dans un serveur DNS local au réseau à protéger.
On va maintenant décrire l'attaque se développant sans 15 l'intervention du procédé de l'invention.
Un réseau local 30 avec contrôle des flux est souvent construit selon un plan présenté sur le schéma de la figure 5. Le réseau local contient des terminaux, dont un exemplaire est représenté en 34, un serveur DNS, nommé DNS local 31 et un routeur/firewall 32 qui assure l'interconnexion du réseau local 30 avec un autre réseau 33 comme le réseau Internet.
Le routeur/firewall 32 est configuré pour interdire certains flux, par exemple des flux ftp . Pour contourner l'interdiction 36, le terminal 34 va encapsuler les paquets ip qui transportent le flux ftp dans des paquets DNS sur des chemins de flux DNS 37, par exemple, en codant de l'information dans des champs spécifiques du paquet. Il s'assure aussi quela requête DNS ne pourra être traitée que par le serveur DNS pirate 38 sous le contrôle du pirate à l'extérieur du réseau local, en choisissant judicieusement les noms de domaines de la requête. La machine DNS pirate 38 pourra alors transférer les paquets vers le serveur ftp 39 demandé par le terminal. Le trafic dans l'autre sens prend exactement le chemin inverse.
En implémentant l'invention sur le serveur DNS local, les attaques par canaux cachés sur DNS seront complètement bloquées.
1) Dans ce cas précis décrit à la figure 5, il n'y pas besoin d'implémenter une gestion des classes de flux et des flux sous surveillance. En effet, seuls les flux DNS passent par cette machine.
2) Par ailleurs, on peut surveiller tous les flux DNS en associant un flux à surveiller, c'est-à-dire créer un compteur CPT pour chaque terminal et ne jamais l'effacer. On fixe une valeur maximale de CPT comme CPTMAX, CPTMAX = 2000.
3) On décide arbitrairement que pour les services autorisés sur le réseau local, comme un service par exemple http, un débit seuil exprimé par un nombre maximum de requêtes DNS, par exemple de 30 par secondes et par terminal est acceptable.
4) On suppose qu'une attaque par canaux cachés par un terminal provoque une brusque élévation du nombre de requêtes DNS de l'ordre de 100 par seconde.
5) On choisit f(CPT) = exp(CPT/15) comme fonction de 20 retardement (exprimé en milliseconde) On peut distinguer trois modes de fonctionnement d'un système DNS: - un fonctionnement normal: l'utilisateur n'est pas mal intentionné et fait un usage du système conforme à ce qui a été 25 prévu.
- un fonctionnement anormal: l'utilisateur est mal intentionné et est probablement en train de commettre une attaque sur le système.
- un fonctionnement sub-normal: l'utilisateur n'est pas mal 30 intentionné mais fait fonctionner ponctuellement le système légèrement au delà des limites prévues.
L'analyse qui suit permet de montrer que le système s'auto-adapte à ces trois cas pour permettre à l'utilisateur d'utiliser correctement le service DNS dans le cas "normal" et "sub-normal", avec toutefois une légère perte de qualité de service dans le dernier cas; et de bloquer le trafic dans le cas "anormal". L'analyse qui suit n'est pas rigoureuse mais elle permet d'illustrer avec des valeurs numériques une implémentation du procédé, que l'on suivra sur un graphe temporel de la figure 6, représentant l'évolution du nombre de requêtes par seconde en fonction du temps.
A la figure 6, on a représenté l'évolution du nombre de requêtes DNS par seconde en fonction du temps. Du fait de la structure du serveur DNS, le compteur affecté au flux surveillé augmente selon une droite 41. La courbe 42 indique l'arrivée des requêtes pendant l'attaque et la courbe 40 indique le nombre acceptable de requêtes dans le serveur DNS. Enfin la courbe 43 indique l'évolution du nombre des requêtes réémises sur 1s l'interface de sortie de l'équipement de traitement de flux DNS auquel le procédé de protection de l'invention est appliqué.
1) Cas "normal" Lorsque le système n'est pas sous le feu d'une attaque, il reçoit des requêtes DNS à traiter avec une fréquence de l'ordre de 30 par seconde selon le niveau 40 (figure 6). Le retard appliqué à chaque paquet est alors de exp(30115)= 7,39 ms. Cette valeur montre qu'un paquet sera retardé d'au plus 7,39 ms. Ceci veut dire que pratiquement la totalité des paquets arrivés pendant une durée d'une seconde seront réémis durant la même seconde.
En effet, 30 paquets bloqués au plus 7,39 ms totalisent une durée de 221, 7 ms, ce qui est largement inférieur à une seconde. Par conséquent, le compteur CPT garde une valeur voisine de O. 2) Cas "anormal" Lorsque le système est sous le feu d'une attaque sur un serveur DNS, le procédé de l'invention attribue un compteur CPT au flux de l'attaquant, compteur qui va évoluer selon la courbe 41.
Par exemple 100 requêtes par seconde, sont émises, en moyenne, sur une seconde. Les paquets seront ralentis de exp(100/15)= 785,77 ms. Par conséquent, sur la durée, CPT aura augmenté d'une valeur 5CPT, grossièrement comprise entre 50 et 100 puisque très peu des paquets arrivés n'auront été réémis. Ensuite, le retard appliqué aux paquets arrivés la seconde d'après sera de exp((100 + 6CPT)/15) = exp(BCPT) *785, 77 ms 20 s.
On voit donc bien que rapidement le délai appliqué devient complètement bloquant (20 s) et ne cesse de croître jusqu'à atteindre des limites fixées par la valeur maximale de CPT.
3) Cas "subnormal" Lorsque le système n'est pas sous le feu d'une attaque, il io peut subir simplement une hausse brutale et ponctuelle du nombre de requêtes C'est le cas d'un utilisateur qui visualise une page html qui comporte de nombreuses URL, par exemple 40. Alors CPT va sortir de la zone de bon fonctionnement momentanément. Au maximum un retard de exp(40115)= 14,39 ms sera appliqué, ce qui est insensible pour l'utilisateur qui affiche une page html dans un navigateur. De plus, cette valeur ne permet pas à CPT de croître démesurément car les 40 paquets arrivés, même retardés de 14,39 ms, peuvent repartir dans la seconde durant laquelle ils sont arrivés. Un système 'tout ou rien' aurait bloqué complètement le trafic parce qu'il était sortit de la zone de bon fonctionnement (CPT<30). A l'inverse, l'invention n'introduit qu'une légère perte de qualité de service (un retard de 14,39 ms) qui s'estompe au fur et à mesure que le système rejoint le mode de fonctionnement "normal".
A titre de second exemple, on présente ici comment le procédé de l'invention peut être implémenté dans un serveur Proxy-RADIUS local au réseau à protéger.
Globalement, le fonctionnement est similaire à la description précédente sur l'implémentation dans le service DNS.
En effet, l'idée dans le cas de la limitation des impacts de l'attaque sur l'authentification GSM, est d'utiliser l'invention en coupure du transport de l'authentification GSM. Par conséquent, la description sera plus succincte, et ne s'attardera que sur les points particuliers à l'authentification GSM.
La position la plus simple du mécanisme de contrôle est le proxy-RADIUS pour plusieurs raisons: L'authentification transite à travers le proxyRADIUS, quel que soit l'opérateur GSM visé (roaming); Les modifications sur le réseau GSM de l'opérateur sont très lourdes et peuvent avoir un impact fort sur les clients GSM.
Les champs utilisés pour le mécanisme de contrôle seront contenus dans les données du mécanisme d'authentification EAPSIM. En effet, il est possible de savoir vers quel opérateur l'authentification EAP-SIM est demandée (sous la forme utilisateureopérateurGSM). II est donc possible de mettre en place l'invention au niveau du hot spot, pour protéger tous les opérateurs GSM de ce type d'attaque par déni de service.
Ensuite, le mécanisme de contrôle s'exécute dans le cadre normal de l'invention (voir figure 3), qui permet de limiter le nombre de demandes d'authentification grâce à une analyse comportementale sur le transport de l'authentification.
On remarque que la présente invention comporte aussi un usage de détection des usages illicites. En effet, le protocole dans un mode de réalisation de l'invention comporte aussi une étape pour détecter une évolution du débit associé à un flux surveillé caractéristique d'un usage illicite. C'est particulièrement le cas quand le compteur associé à un flux surveillé passe par une valeur maximale, puis se réduit rapidement vers un débit nul.
Dans un tel cas, le procédé de l'invention permet de produire une alarme d'un tel usage illicite. Un tel signal d'alarme est transmis à un administrateur de réseau qui peut prendre toute mesure, notamment en tenant un historique des incidents, en cherchant l'identité des auteurs de tels usages illicites et en appliquant toute mesure ultérieure pour réduire l'accès à de tels auteurs.
ABREVIATIONS
DNS: Domain Name Service EAP: Extensible Authentication Protocol EAP-SIM: EAP-Subscriber Identity Module GSM: Global System for Mobile Communications ICMP: Internet Control Message Protocol IP: Internet Protocol NAI: Network Access Identifier (identificateur d'accès réseau) RADIUS: Remote Access Dial ln User Service (service des utilisateurs pour la numérotation distante) TCP: Transport Control Protocol (protocole de commande de transport) io UDP: User Datagram Protocol (protocole d'utilisation de datagrammes) IDS: Intrusion Detection System (système de détection d'intrusion) IPS = Intrusion Prevention System (système de prévention 15 d'intrusion) RFC: Request For Communication HTTP: Hyper Text Transfer Protocol (protocole de transfert de fichiers hypertexte) FTP: File Transfer Protocol (protocole de transfert de fichiers) HTML = Hyper Text Mark-up Language (langage de marquage hypertexte)
Claims (10)
1. Procédé de détection et de prévention des usages illicites de certains protocoles de réseaux sans altération de leurs usages licites, caractérisé en ce qu'il consiste, pour un flux de paquets de données d'entrée, à appliquer une fonction de retardement f() pour chaque paquet, appliquant un retard insuffisant pour gêner un usage licite, mais suffisant pour gêner un usage illicite.
2. Procédé selon la revendication 1, notamment dans un lo protocole de signalisation, caractérisé en ce qu'il consiste à sélectionner une fonction de retardement croissante avec le débit du flux surveillé, de sorte que si l'usage illicite du protocole à titre de transport de données privées vient à dépasser un débit standard, le retard croit indéfiniment ce qui coupe pratiquement le canal en usage illicite sans gêner les autres flux.
3. Procédé selon l'une des revendications précédentes, caractérisé en ce qu'il consiste, à la détection (21) d'arrivée d'un paquet de données, à déterminer (22) s'il appartient à un flux surveillé et dans la négative, à lui affecter un compteur (CPT).
4. Procédé selon la revendication 3, caractérisé en ce qu'il consiste, après la détection (21) d'arrivée d'un paquet de données, à incrémenter (25) le compteur associé au flux surveillé (CPTN) d'un pas prédéterminé et à appliquer la valeur en cours du compteur comme argument de la fonction de retardement avant de relâcher le paquet de données sur un flux de sortie.
5. Procédé selon la revendication 4, caractérisé en ce qu'il consiste à sélectionner une fonction de retardement à dérivée seconde positive.
6. Procédé selon la revendication 5, caractérisé en ce que la fonction de retardement est un exponentielle dépendant du compteur associé au flux surveillé selon une relation de la forme: f(CPTN) = exp(a * CPTN + f) avec a > 0.
7. Procédé selon l'une quelconque des revendications 3 à 6, caractérisé en ce qu'il consiste à déterminer pour le flux surveillé une valeur maximale admissible de débit CPTMAXN, puis à déterminer si le nombre de paquets en attente d'émission dépasse la valeur CPTMAXN, et en réponse à détruire les paquets en attente.
8. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il consiste, pour un système DNS, à s'auto-adapter dans: - un fonctionnement normal: l'utilisateur n'est pas mal intentionné et fait un usage du système conforme à ce qui a été lo prévu, le compteur CPT associé gardant une valeur voisine de 0; - un fonctionnement anormal: l'utilisateur est mal intentionné et est probablement en train de commettre une attaque sur le système, le retard appliqué aux paquets DNS augmentant et le compteur CPT associé augmentant; - un fonctionnement sub-normal: l'utilisateur n'est pas mal intentionné mais fait fonctionner ponctuellement le système légèrement au delà des limites prévues, le compteur CPT restant à des niveaux modérés.
9. Procédé selon l'une quelconque des revendications 1 à 7, caractérisé en ce qu'il est implémenté dans un serveur Proxy-RADIUS, local au réseau GSM à protéger, en ce qu'il consiste à déterminer des champs utilisés pour le mécanisme de contrôle contenus dans les données du mécanisme d'authentification EAPSIM, puis à exécuter le mécanisme de contrôle pour limiter le nombre de demandes d'authentification grâce à une analyse comportementale sur le transport de l'authentification.
10. Procédé selon l'une quelconque des revendications 3 à 9, caractérisé en ce qu'il comporte aussi une étape pour détecter une évolution du débit associé à un flux surveillé caractéristique d'un usage illicite et pour produire une alarme d'un tel usage illicite.
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0350929A FR2863128A1 (fr) | 2003-11-28 | 2003-11-28 | Procede de detection et de prevention des usages illicites de certains protocoles de reseaux sans alteration de leurs usages licites |
CNA2004800404993A CN1906911A (zh) | 2003-11-28 | 2004-11-08 | 检测和防止特定网络协议的非法使用而不改变其合法使用的方法 |
PCT/FR2004/002872 WO2005064886A1 (fr) | 2003-11-28 | 2004-11-08 | Procede de detection et de prevention des usages illicites de certains protocoles de reseaux sans alteration de leurs usages licites |
EP04805415A EP1698144A1 (fr) | 2003-11-28 | 2004-11-08 | Procede de detection et de prevention des usages illicites de certains protocoles de reseaux sans alteration de leurs usages licites |
JP2006540506A JP2007512745A (ja) | 2003-11-28 | 2004-11-08 | 合法的な使用を損なわない、幾つかのネットワークプロトコルの不正使用の検出並びに防止方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0350929A FR2863128A1 (fr) | 2003-11-28 | 2003-11-28 | Procede de detection et de prevention des usages illicites de certains protocoles de reseaux sans alteration de leurs usages licites |
Publications (1)
Publication Number | Publication Date |
---|---|
FR2863128A1 true FR2863128A1 (fr) | 2005-06-03 |
Family
ID=34566377
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0350929A Pending FR2863128A1 (fr) | 2003-11-28 | 2003-11-28 | Procede de detection et de prevention des usages illicites de certains protocoles de reseaux sans alteration de leurs usages licites |
Country Status (5)
Country | Link |
---|---|
EP (1) | EP1698144A1 (fr) |
JP (1) | JP2007512745A (fr) |
CN (1) | CN1906911A (fr) |
FR (1) | FR2863128A1 (fr) |
WO (1) | WO2005064886A1 (fr) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007107634A1 (fr) | 2006-03-20 | 2007-09-27 | Nixu Software Oy | Équipement d'un serveur de noms de domaines |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8826437B2 (en) * | 2010-12-14 | 2014-09-02 | General Electric Company | Intelligent system and method for mitigating cyber attacks in critical systems through controlling latency of messages in a communications network |
CN106534209B (zh) * | 2016-12-29 | 2017-12-19 | 广东睿江云计算股份有限公司 | 一种分流反射型ddos流量的方法及系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002001834A2 (fr) * | 2000-06-26 | 2002-01-03 | Sun Microsystems, Inc. | Procede et dispositif servant a empecher un refus de service (dos) par etranglement selectif de demandes tcp/ip |
US20020083175A1 (en) * | 2000-10-17 | 2002-06-27 | Wanwall, Inc. (A Delaware Corporation) | Methods and apparatus for protecting against overload conditions on nodes of a distributed network |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10200581A (ja) * | 1997-01-16 | 1998-07-31 | Nippon Telegr & Teleph Corp <Ntt> | Ipパケット遅延転送制御通信方法および装置 |
JP3566700B2 (ja) * | 2002-01-30 | 2004-09-15 | 株式会社東芝 | サーバ計算機保護装置および同装置のデータ転送制御方法 |
JP3652661B2 (ja) * | 2002-03-20 | 2005-05-25 | 日本電信電話株式会社 | サービス不能攻撃の防御方法および装置ならびにそのコンピュータプログラム |
US7313092B2 (en) * | 2002-09-30 | 2007-12-25 | Lucent Technologies Inc. | Apparatus and method for an overload control procedure against denial of service attack |
US20040236966A1 (en) * | 2003-05-19 | 2004-11-25 | Alcatel | Queuing methods for mitigation of packet spoofing |
-
2003
- 2003-11-28 FR FR0350929A patent/FR2863128A1/fr active Pending
-
2004
- 2004-11-08 EP EP04805415A patent/EP1698144A1/fr not_active Withdrawn
- 2004-11-08 CN CNA2004800404993A patent/CN1906911A/zh active Pending
- 2004-11-08 JP JP2006540506A patent/JP2007512745A/ja active Pending
- 2004-11-08 WO PCT/FR2004/002872 patent/WO2005064886A1/fr active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002001834A2 (fr) * | 2000-06-26 | 2002-01-03 | Sun Microsystems, Inc. | Procede et dispositif servant a empecher un refus de service (dos) par etranglement selectif de demandes tcp/ip |
US20020083175A1 (en) * | 2000-10-17 | 2002-06-27 | Wanwall, Inc. (A Delaware Corporation) | Methods and apparatus for protecting against overload conditions on nodes of a distributed network |
Non-Patent Citations (4)
Title |
---|
JONATHAN GRIFFIN, ANDY NORMAN, JAMIE TWYCROSS, MATTHEW WILLIAMSON: "Virus Throttling Restricting propagation to defeat malitious mobile code", 5 March 2003 (2003-03-05), XP002290019, Retrieved from the Internet <URL:http://www.robots.ox.ac.uk/~aisoc/files/mathewwilliamson.ppt> [retrieved on 20040727] * |
MATTHEW M. WILLIAMSON: "Design, Implementation and Test of an Email Virus Throttle", HP TECHNICAL REPORT, 30 June 2003 (2003-06-30), XP002290021, Retrieved from the Internet <URL:http://www.hpl.hp.com/techreports/2003/HPL-2003-118.pdf> [retrieved on 20040727] * |
MATTHEW M. WILLIAMSON: "Throttling Viruses: Restricting propagation to defeat malicious mobile code", HP TECHNICAL REPORT, 17 July 2002 (2002-07-17), XP002290020, Retrieved from the Internet <URL:http://www.hpl.hp.com/techreports/2002/HPL-2002-172.pdf> [retrieved on 20040726] * |
MATTHEW M. WILLIAMSON: "Throttling Viruses: Restricting propagation to defeat malicious mobile code", PRATICAL SOLUTIONS TO REAL SECURITY PROBLEMS 2002 CONFERENCE, 9 December 2002 (2002-12-09), XP002290018, Retrieved from the Internet <URL:http://www.acsac.org/2002/papers/97.pdf> [retrieved on 20040726] * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007107634A1 (fr) | 2006-03-20 | 2007-09-27 | Nixu Software Oy | Équipement d'un serveur de noms de domaines |
EP2005696A1 (fr) * | 2006-03-20 | 2008-12-24 | Nixu Software Oy | Équipement d'un serveur de noms de domaines |
EP2005696A4 (fr) * | 2006-03-20 | 2013-06-12 | Nixu Software Oy | Équipement d'un serveur de noms de domaines |
US8898773B2 (en) | 2006-03-20 | 2014-11-25 | Nixu Software Oy | Applianced domain name server |
Also Published As
Publication number | Publication date |
---|---|
EP1698144A1 (fr) | 2006-09-06 |
CN1906911A (zh) | 2007-01-31 |
JP2007512745A (ja) | 2007-05-17 |
WO2005064886A1 (fr) | 2005-07-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9001661B2 (en) | Packet classification in a network security device | |
JP4955107B2 (ja) | Ipネットワーク内のトラフィックを分類するための方法およびユニット | |
EP1733539B1 (fr) | Dispositif et procédé de détection et de prévention d'intrusions dans un réseau informatique | |
US8295188B2 (en) | VoIP security | |
KR101111433B1 (ko) | 능동 네트워크 방어 시스템 및 방법 | |
US7644151B2 (en) | Network service zone locking | |
US7930740B2 (en) | System and method for detection and mitigation of distributed denial of service attacks | |
KR101424490B1 (ko) | 지연시간 기반 역 접속 탐지 시스템 및 그 탐지 방법 | |
Haris et al. | Detecting TCP SYN flood attack based on anomaly detection | |
US7475420B1 (en) | Detecting network proxies through observation of symmetric relationships | |
KR20110089179A (ko) | 네트워크 침입 방지 | |
AU2002254385A1 (en) | Network service zone locking | |
US8006303B1 (en) | System, method and program product for intrusion protection of a network | |
Hock et al. | Commercial and open-source based Intrusion Detection System and Intrusion Prevention System (IDS/IPS) design for an IP networks | |
FR2852754A1 (fr) | Systeme et methode de protection d'un reseau de transmission ip contre les attaques de deni de service | |
US7970886B1 (en) | Detecting and preventing undesirable network traffic from being sourced out of a network domain | |
FR2888695A1 (fr) | Detection d'une intrusion par detournement de paquets de donnees dans un reseau de telecommunication | |
FR2863128A1 (fr) | Procede de detection et de prevention des usages illicites de certains protocoles de reseaux sans alteration de leurs usages licites | |
US20090144822A1 (en) | Withholding last packet of undesirable file transfer | |
US7873731B1 (en) | Use of per-flow monotonically decreasing TTLs to prevent IDS circumvention | |
JP2006023934A (ja) | サービス拒絶攻撃防御方法およびシステム | |
US20070113290A1 (en) | Method of detecting and preventing illicit use of certain network protocols without degrading legitimate use thereof | |
EP4128701A1 (fr) | Procédé de gestion de communications et dispositifs associés | |
Alshehhi | Global DDoS Mitigation Using SDN Technology | |
Wood | Preventing denial-of-service attacks with packet symmetry |