FR3105486A1 - Method for detecting malicious behavior in a communication network, device, equipment for accessing said network, method for detecting a distributed attack in said network, device, node equipment and corresponding computer programs - Google Patents

Method for detecting malicious behavior in a communication network, device, equipment for accessing said network, method for detecting a distributed attack in said network, device, node equipment and corresponding computer programs Download PDF

Info

Publication number
FR3105486A1
FR3105486A1 FR1915143A FR1915143A FR3105486A1 FR 3105486 A1 FR3105486 A1 FR 3105486A1 FR 1915143 A FR1915143 A FR 1915143A FR 1915143 A FR1915143 A FR 1915143A FR 3105486 A1 FR3105486 A1 FR 3105486A1
Authority
FR
France
Prior art keywords
network
local
malicious behavior
signature
telecommunications network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1915143A
Other languages
French (fr)
Other versions
FR3105486B1 (en
Inventor
Xavier Le Guillou
Eric Bouvet
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
Orange SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orange SA filed Critical Orange SA
Priority to FR1915143A priority Critical patent/FR3105486B1/en
Publication of FR3105486A1 publication Critical patent/FR3105486A1/en
Application granted granted Critical
Publication of FR3105486B1 publication Critical patent/FR3105486B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/144Detection or countermeasures against botnets

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Procédé de détection d’un comportement malveillant dans un réseau de communication, dispositif, équipement d’accès audit réseau, procédé de détection d’une attaque distribuée dans ledit réseau, dispositif, équipement nœud, système, fichier de données et programmes d’ordinateur correspondants L'invention concerne un procédé de détection d’un comportement malveillant de la part d’un objet communicant connecté à un réseau de télécommunications distant par l’intermédiaire d’un réseau de télécommunications local géré par un équipement d’accès audit réseau de télécommunications distant, ledit procédé étant mis en œuvre par un agent local connecté au réseau de télécommunications local, ledit procédé comprenant :- l’obtention (31) par l’équipement d’accès d’informations représentatives d’une séquence d’événements réseau datés, survenus dans une fenêtre temporelle prédéterminée; - la détection d’un comportement malveillant par mise en correspondance (33) des informations obtenues avec une signature, parmi une pluralité de signatures de comportements malveillants, stockées dans au moins une table de signatures ; et- la décision (34) de déclenchement d’au moins une action de protection du réseau de télécommunications local et/ou du réseau de télécommunications distant contre le comportement malveillant détecté. Fig. 3Method for detecting malicious behavior in a communication network, device, equipment for accessing said network, method for detecting a distributed attack in said network, device, node equipment, system, data file and computer programs The invention relates to a method for detecting malicious behavior on the part of a communicating object connected to a remote telecommunications network via a local telecommunications network managed by an access device to said network of remote telecommunications, said method being implemented by a local agent connected to the local telecommunications network, said method comprising:- obtaining (31) by the access equipment information representative of a sequence of network events dated, occurring within a predetermined time window; - the detection of a malicious behavior by matching (33) the information obtained with a signature, among a plurality of signatures of malicious behaviors, stored in at least one signature table; and- the decision (34) to trigger at least one action to protect the local telecommunications network and/or the remote telecommunications network against the malicious behavior detected. Fig. 3

Description

Procédé de détection d’un comportement malveillant dans un réseau de communication, dispositif, équipement d’accès audit réseau, procédé de détection d’une attaque distribuée dans ledit réseau, dispositif, équipement nœud et programmes d’ordinateur correspondantsMethod for detecting malicious behavior in a communication network, device, equipment for accessing said network, method for detecting a distributed attack in said network, device, node equipment and corresponding computer programs

Domaine de l'inventionField of the invention

Le domaine de l'invention est celui des réseaux de télécommunication, en particulier de la sécurité de tels réseaux.The field of the invention is that of telecommunication networks, in particular the security of such networks.

L'invention concerne plus précisément la détection par un réseau de télécommunications d’un comportement malveillant d’un ou plusieurs terminaux ou objets communicants connectés à ce réseau.The invention relates more specifically to the detection by a telecommunications network of malicious behavior of one or more terminals or communicating objects connected to this network.

Elle trouve notamment une application pour améliorer la sécurité des réseaux de télécommunications qui font actuellement face à un risque majoré d’attaques, provenant de plus en plus souvent de l’intérieur même de ces réseaux.In particular, it finds an application for improving the security of telecommunications networks which are currently facing an increased risk of attacks, increasingly coming from within these networks themselves.

Art antérieur et ses inconvénientsPrior art and its drawbacks

La gestion de la sécurité des réseaux domestiques est problématique. En effet, les terminaux d’utilisateur et plus généralement les objets communicants qui s’y connectent sont soumis aujourd’hui à un risque majoré d’attaques, par le biais d’une installation, à l’insu de leur utilisateur, d’un logiciel malveillant (pour «malware», en anglais). Il s’agit d’un programme informatique développé dans le but de nuire à un système informatique, qui est installé dans le système d’exploitation d’un objet communicant, sans le consentement et à l’insu de son utilisateur. De nos jours, le terme «virus» est souvent employé, à tort, pour désigner toutes sortes de logiciels malveillants qui «infectent» les objets communicants. Il englobe notamment les vers et les chevaux de Troie.Security management of home networks is problematic. Indeed, user terminals and more generally the communicating objects that connect to them are today subject to an increased risk of attacks, through an installation, without the knowledge of their user, of malicious software (for “ malware ”, in English). It is a computer program developed with the aim of harming a computer system, which is installed in the operating system of a communicating object, without the consent and without the knowledge of its user. Nowadays, the term " virus " is often used, wrongly, to refer to all kinds of malicious software that " infects " communicating objects. It includes in particular worms and Trojan horses.

Pour lutter contre ce type d’attaques, dites «locales», on connaît des programmes informatiques appelés «anti-virus» (ou «anti-malware», en anglais), spécialisés dans la détection de logiciels malveillant sur un terminal de type ordinateur personnel par exemple. De tels programmes informatiques sont préalablement installés dans le terminal et surveillent les logiciels installés sur ce terminal. Lorsqu’ils détectent un nouveau logiciel malveillant, ils alertent l’utilisateur et proposent une action corrective, telle qu’une désinstallation du logiciel incriminé.To fight against this type of so-called "local" attack, computer programs called "anti-virus" (or " anti-malware " in English) are known, specializing in the detection of malicious software on a computer-type terminal. staff for example. Such computer programs are previously installed in the terminal and monitor the software installed on this terminal. When they detect new malware, they alert the user and offer corrective action, such as uninstalling the offending software.

Il existe aussi, côté opérateur d’un réseau de télécommunications, des solutions pour lutter contre une attaque dite «globale» de type réseau d’agents dormants (pour «botnet», en anglais), lorsqu’elle vient de l’extérieur du réseau. Dans ce type d’attaque, là encore, un logiciel malveillant est installé sur un terminal à l’insu de son utilisateur, mais son activation n’est pas nécessaire immédiatement. En effet, une fois installé, ce type de logiciel profite de l’accès dont dispose le terminal au réseau de télécommunications pour se connecter à un équipement (serveur) maître distant et se placer en attente de ses ordres. Alternativement, il peut ouvrir un port vers le point d’accès, à l’aide d’un protocole de type UPnP (pour «Universal Plug and Play», en anglais) qui permet une mise en réseau poste à poste de deux dispositifs sans fil quelconques et donc une communication entre le logiciel et un équipement distant, via le point d’accès.There are also, on the operator side of a telecommunications network, solutions for combating a so-called "global" attack of the dormant agent network (for "botnet") type, when it comes from outside the network. In this type of attack, again, malicious software is installed on a terminal without the knowledge of its user, but its activation is not immediately necessary. Indeed, once installed, this type of software takes advantage of the terminal's access to the telecommunications network to connect to a remote master device (server) and wait for its orders. Alternatively, it can open a port to the access point, using a UPnP (Universal Plug and Play) type protocol that allows peer-to-peer networking of two devices without any wire and therefore a communication between the software and a remote device, via the access point.

Dans les deux cas, la détection du logiciel malveillant est le plus souvent basée sur la reconnaissance locale d’une signature numérique représentative d’un logiciel malveillant déjà connu et surveillé. Autrement dit, la signature d’un logiciel est une séquence d’octets utilisée pour l’identifier. Le logiciel anti-malware doit donc maintenir une base de données de signatures de logiciels déjà connus et la mettre à jour dès qu’une nouvelle attaque est découverte. Par exemple, les algorithmes MD5 et SHA1 sont utilisés pour générer la signature de hachage d’un fichier exécutable (16 octets pour MD5 et 20 octets pour SHA1). Une détection basée sur la signature est facile, plutôt rapide et efficace contre les types de malware ordinaire. L'inconvénient de cette méthode et qu'elle nécessite pour être efficace une mise-à-jour très régulière de la base de données des signatures, puisque, si la signature d'un logiciel malveillant n'est pas présente dans celle-ci, il ne sera pas détecté comme tel.In both cases, malware detection is most often based on the local recognition of a digital signature representative of already known and monitored malware. In other words, the signature of software is a sequence of bytes used to identify it. Anti-malware software must therefore maintain a database of already known software signatures and update it as soon as a new attack is discovered. For example, MD5 and SHA1 algorithms are used to generate the hash signature of an executable file (16 bytes for MD5 and 20 bytes for SHA1). Signature-based detection is easy, fairly quick, and effective against common types of malware. The disadvantage of this method is that, in order to be effective, it requires a very regular update of the signature database, since, if the signature of a malicious software is not present in it, it will not be detected as such.

Or, les attaquants («hackers», en anglais) savent modifier très facilement les signatures de leurs logiciels malveillants pour les rendre indétectables par les logiciels «anti-malware», ce qui réduit drastiquement l’efficacité des logiciels anti-malware actuels. Par exemple, une simple technique d'offuscation peut être utilisée pour changer la signature d'un même malware et par conséquent, échapper à la détection de signature. Il existe même des logiciels malveillants dits polymorphes, dont la signature change à chaque nouvelle contamination d’un objet communicant ou d’un terminal.However, attackers know very easily how to modify the signatures of their malware to make them undetectable by “anti-malware” software, which drastically reduces the effectiveness of current anti-malware software. For example, a simple obfuscation technique can be used to change the signature of the same malware and therefore evade signature detection. There is even so-called polymorphic malware, whose signature changes with each new contamination of a communicating object or terminal.

En ce qui concerne les botnets issus de l’intérieur du réseau de l’opérateur, c’est-à-dire d’un attaquant connecté à ce réseau, s’ajoute à cette difficulté, le fait qu’il n’est souvent pas possible de les identifier à partir de détections locales isolées. En outre, les solutions existant actuellement au niveau de l’opérateur ne permettent pas de détecter le botnet, donc de le contrer avant qu’il ne démarre, c’est-à-dire tant que les logiciels malveillants locaux n’ont pas été activés. Au mieux, les solutions existantes sont correctives, plutôt que préventives.With regard to botnets originating from inside the operator's network, i.e. from an attacker connected to this network, this difficulty is compounded by the fact that it is often not not possible to identify them from isolated local detections. In addition, the solutions that currently exist at the operator level do not make it possible to detect the botnet, therefore to counter it before it starts, that is to say until the local malware has not been activated. At best, existing solutions are corrective, rather than preventive.

Enfin, en dehors des ordinateurs personnels et téléphones mobiles de type téléphone intelligent (pour «smartphone», en anglais), les objets communicants ne sont généralement pas équipés de dispositifs «anti-malware».Finally, apart from personal computers and mobile phones of the smart phone type (for "smartphone", in English), communicating objects are generally not equipped with "anti-malware" devices.

Il existe donc un besoin d’améliorer la situation.There is therefore a need to improve the situation.

En particulier, il existe un besoin d'une technique de détection d’un logiciel malveillant de la part d’un terminal utilisateur ou, plus généralement, de tout objet communicant connecté à un réseau de télécommunications distant, au niveau d’un réseau local géré par un point d’accès à ce réseau distant ou au niveau d’un équipement nœud de ce réseau. Il existe en outre un besoin d’une technique de détection d’un logiciel malveillant qui soit plus efficace face aux attaques, qu’elles soient locales ou distribuées.In particular, there is a need for a technique for detecting malicious software from a user terminal or, more generally, from any communicating object connected to a remote telecommunications network, at the level of a local area network. managed by an access point to this remote network or at the level of a node device of this network. There is also a need for a malware detection technique that is more effective against attacks, whether local or distributed.

Il existe enfin un besoin d’une solution de détection d’un logiciel malveillant qui soit plus robuste vis-à-vis des modifications de sa signature pratiquées par l’attaquant.Finally, there is a need for a malware detection solution that is more robust with respect to the modifications of its signature made by the attacker.

L'invention répond à ce besoin en proposant un procédé de détection d’un comportement malveillant de la part d’un objet communicant connecté à un réseau de télécommunications distant par l’intermédiaire d’un réseau de télécommunications local géré par un équipement d’accès audit réseau de télécommunications distant, ledit procédé étant mis en œuvre par un agent local connecté au réseau de télécommunications local.The invention meets this need by proposing a method for detecting malicious behavior on the part of a communicating object connected to a remote telecommunications network via a local telecommunications network managed by an equipment of access to said remote telecommunications network, said method being implemented by a local agent connected to the local telecommunications network.

Selon l’invention, ledit procédé comprend :
- l’obtention par l’équipement d’accès d’informations représentatives d’une séquence d’événements réseau datés, survenus dans une fenêtre temporelle prédéterminée;
- la détection d’un comportement malveillant par mise en correspondance des informations obtenues avec une signature, parmi une pluralité de signatures de comportements malveillants, stockées dans au moins une table de signatures ; et
- la décision de déclenchement d’au moins une action de protection du réseau de télécommunications local et/ou du réseau de télécommunications distant contre le comportement malveillant détecté.
According to the invention, said method comprises:
- the obtaining by the access equipment of information representative of a sequence of dated network events, occurring in a predetermined time window;
- the detection of a malicious behavior by matching the information obtained with a signature, among a plurality of signatures of malicious behaviors, stored in at least one signature table; And
- the decision to trigger at least one action to protect the local telecommunications network and/or the remote telecommunications network against the malicious behavior detected.

Contrairement à l’art antérieur, l’invention propose une approche tout-à-fait nouvelle et inventive dans le domaine de la protection des réseaux de télécommunications, qui consiste à détecter des comportements malveillants, plutôt qu’une présence d’un logiciel malveillant. Elle s’appuie pour ce faire sur la mise en correspondance de séquences d’événements réseau datés, collectées par un équipement d’accès au réseau avec des signatures de comportements malveillants locaux stockées en mémoire. Lorsqu’une signature a été reconnue, une action de protection locale ou distante du réseau est déclenchée.Contrary to the prior art, the invention proposes an entirely new and inventive approach in the field of the protection of telecommunications networks, which consists in detecting malicious behavior, rather than the presence of malicious software. . To do this, it relies on matching dated network event sequences, collected by network access equipment, with local malicious behavior signatures stored in memory. When a signature has been recognized, a local or remote network protection action is triggered.

Ainsi l’invention permet d’une part de s’abstraire de la problématique de polymorphisme des logiciels malveillants et d’autre part de surveiller tout type d’équipement utilisateur ou objet communicant connecté au réseau local géré par l’équipement d’accès. De la sorte, le réseau est mieux protégé contre les attaques perpétrées par l’intermédiaire d’objets communicant qui sont dépourvus de système de protection anti logiciel malveillant.Thus the invention makes it possible on the one hand to abstract from the problem of polymorphism of malicious software and on the other hand to monitor any type of user equipment or communicating object connected to the local network managed by the access equipment. In this way, the network is better protected against attacks perpetrated via communicating objects that have no anti-malware protection system.

Selon un aspect de l’invention, la pluralité de signatures comprend des signatures de comportements malveillants localisés dans le réseau de télécommunications local, dit comportements locaux, unedite signature étant associée à au moins une action de protection locale au réseau de télécommunications local et des signatures de comportements malveillants locaux suspectés d’appartenir à une attaque distribuée dans le réseau de télécommunications distant, unedite signature étant associée à une action de transmission d’un message d’alerte à un agent global du réseau de télécommunications distant, configuré pour détecter une attaque distribuée dans ledit réseau.According to one aspect of the invention, the plurality of signatures comprises signatures of malicious behaviors located in the local telecommunications network, called local behaviors, said signature being associated with at least one local protection action in the local telecommunications network and signatures local malicious behaviors suspected of belonging to a distributed attack in the remote telecommunications network, said signature being associated with an action of transmission of an alert message to a global agent of the remote telecommunications network, configured to detect an attack distributed in said network.

De la sorte, l’invention permet de distinguer les comportements malveillants locaux des comportements malveillants locaux qui sont des manifestations locales d’attaques distribuées et d’adapter sa réponse au type de comportement détecté.In this way, the invention makes it possible to distinguish local malicious behaviors from local malicious behaviors which are local manifestations of distributed attacks and to adapt its response to the type of behavior detected.

Selon un autre aspect de l’invention, la signature du comportement malveillant comprend des informations représentatives d’événements réseau et un ensemble de règles régissant des contraintes temporelles entre lesdits événements réseau, dit chronique.According to another aspect of the invention, the signature of the malicious behavior comprises information representative of network events and a set of rules governing temporal constraints between said network events, called chronic.

Un intérêt majeur de la formalisation par une chronique est la modélisation simple d’un ordre partiel. En effet, une chronique prend en considération les dates d’occurrence des événements sans imposer une séquence exacte de ces événements les uns par rapport aux autres. Elle permet aussi d’exprimer une absence d’occurrence d’événement sur un intervalle de temps donné.A major interest of the formalization by a chronicle is the simple modeling of a partial order. Indeed, a chronicle takes into consideration the dates of occurrence of events without imposing an exact sequence of these events in relation to each other. It also makes it possible to express an absence of occurrence of an event over a given time interval.

Selon encore un autre aspect de l’invention, le procédé comprend une normalisation des informations représentatives de séquence la d’événements réseau datés.According to yet another aspect of the invention, the method comprises a normalization of the information representative of the sequence of dated network events.

Un avantage est d’homogénéiser les informations reçues de différentes sources.One advantage is to homogenize the information received from different sources.

Selon encore un autre aspect de l’invention, le message d’alerte comprend des informations représentatives de la séquence d’événements réseau survenus dans le réseau local dans une fenêtre temporelle prédéterminée et reconnues comme la signature d’un comportement malveillant local suspecté d’appartenir à une attaque distribuée sur le réseau de télécommunications distant.According to yet another aspect of the invention, the alert message comprises information representative of the sequence of network events occurring in the local network within a predetermined time window and recognized as the signature of local malicious behavior suspected of belong to a distributed attack on the remote telecommunications network.

Un avantage est que l’agent global peut agréger les événements réseaux reçus à d’autres issus d’autres réseaux locaux pour former des nouvelles séquences d’événements réseaux et faire apparaître des modèles d’attaques distribuées déjà surveillées.An advantage is that the global agent can aggregate the network events received with others from other local networks to form new sequences of network events and reveal patterns of distributed attacks already monitored.

Selon encore un autre aspect, le message d’alerte comprend des informations représentatives du comportement malveillant local détecté.According to yet another aspect, the alert message includes information representative of the detected local malicious behavior.

Un avantage est que l’agent global qui reçoit le message identifie immédiatement le comportement malveillant détecté localement. Par exemple, l’occurrence du comportement malveillant détecté est décrit comme un événement déduit de la séquence d’événements détectée par l’agent local, cet événement déduit étant spécifié dans les signatures d’attaques distribuées stockées en mémoire, sous la forme de chroniques.An advantage is that the global agent that receives the message immediately identifies malicious behavior detected locally. For example, the occurrence of detected malicious behavior is described as an event inferred from the sequence of events detected by the local agent, this inferred event being specified in the distributed attack signatures stored in memory, in the form of chronicles .

Corrélativement, l’invention concerne un procédé de détection d’une attaque distribuée dans un réseau de télécommunication distant, comprenant:
- l’obtention d’au moins un message d’alerte en provenance d’un agent local connecté à un réseau de télécommunications local géré par un point d’accès audit réseau, ledit message d’alerte comprenant des informations représentatives d’une séquence d’événements réseau survenus dans le réseau local dans une fenêtre temporelle prédéterminée et reconnues comme la signature d’un comportement malveillant local suspecté d’appartenir à une attaque distribuée sur le réseau de télécommunications distant;
- l’agrégation à des informations représentatives à au moins une séquence d’événements réseau datés, obtenues d’au moins un autre agent local connecté à un autre réseau de télécommunications local géré par un autre point d’accès audit réseau distant, et reconnues par ledit autre agent local comme la signature dudit ou d’un autre comportement malveillant local suspecté d’appartenir à une attaque distribuée sur le réseau de télécommunications distant;
- la détection d’une attaque distribuée dans le réseau distant, par mise en correspondance des informations agrégées avec une signature parmi une pluralité de signatures d’attaques distribuées stockées dans au moins une table de signatures; et
- la décision de déclenchement d’au moins une action de protection du réseau contre l’attaque distribuée détectée.
Correlatively, the invention relates to a method for detecting a distributed attack in a remote telecommunications network, comprising:
- obtaining at least one alert message from a local agent connected to a local telecommunications network managed by an access point to said network, said alert message comprising information representative of a sequence network events occurring in the local network within a predetermined time window and recognized as the signature of local malicious behavior suspected of belonging to a distributed attack on the remote telecommunications network;
- the aggregation with information representative of at least one sequence of dated network events, obtained from at least one other local agent connected to another local telecommunications network managed by another access point to said remote network, and recognized by said other local agent as the signature of said or other local malicious behavior suspected of belonging to a distributed attack on the remote telecommunications network;
- the detection of a distributed attack in the remote network, by matching the aggregated information with a signature from among a plurality of distributed attack signatures stored in at least one signature table; And
- the decision to trigger at least one action to protect the network against the detected distributed attack.

L’invention propose ainsi une solution de détection d’attaque distribuée dans le réseau de télécommunications. Le fait de s’appuyer sur la détection de comportements malveillants locaux et de les agréger pour reconnaître une attaque distribuée, permet de mettre en place une protection de façon anticipée, dès les premières manifestations locales de préparation de l’attaque.The invention thus proposes a distributed attack detection solution in the telecommunications network. The fact of relying on the detection of local malicious behavior and aggregating them to recognize a distributed attack, makes it possible to set up protection in advance, from the first local manifestations of attack preparation.

L’invention concerne également un produit programme d'ordinateur comprenant des instructions de code de programme pour la mise en œuvre d’un procédé détection d’un comportement malveillant et un produit programme d'ordinateur comprenant des instructions de code de programme pour la mise en œuvre d’un procédé de détection d’une attaque distribuée dans un réseau de télécommunication distant selon l’invention tel que décrit précédemment, lorsqu’il est exécuté par un processeur.The invention also relates to a computer program product comprising program code instructions for implementing a method for detecting malicious behavior and a computer program product comprising program code instructions for implementation of a method for detecting a distributed attack in a remote telecommunications network according to the invention as described previously, when it is executed by a processor.

L’invention vise également un support d’enregistrement lisible par un ordinateur sur lequel sont enregistrés les programmes d’ordinateur tels que décrits ci-dessus.The invention also relates to a recording medium readable by a computer on which the computer programs as described above are recorded.

Un tel support d'enregistrement peut être n'importe quelle entité ou dispositif capable de stocker le programme. Par exemple, le support peut comporter un moyen de stockage, tel qu'une ROM, par exemple un CD ROM ou une ROM de circuit microélectronique, ou encore un moyen d'enregistrement magnétique, par exemple une clé USB ou un disque dur.Such recording medium can be any entity or device capable of storing the program. For example, the medium may comprise a storage means, such as a ROM, for example a CD ROM or a microelectronic circuit ROM, or else a magnetic recording means, for example a USB key or a hard disk.

D'autre part, un tel support d'enregistrement peut être un support transmissible tel qu'un signal électrique ou optique, qui peut être acheminé via un câble électrique ou optique, par radio ou par d'autres moyens, de sorte que le programme d’ordinateur qu’il contient est exécutable à distance. Les programme selon l'invention peuvent être en particulier téléchargés sur un réseau par exemple le réseau Internet.On the other hand, such a recording medium may be a transmissible medium such as an electrical or optical signal, which may be conveyed via an electrical or optical cable, by radio or by other means, so that the program computer it contains is executable remotely. The programs according to the invention can in particular be downloaded from a network, for example the Internet network.

Alternativement, le support d'enregistrement peut être un circuit intégré dans lequel le programme est incorporé, le circuit étant adapté pour exécuter ou pour être utilisé dans l'exécution des procédés de détection précités.Alternatively, the recording medium may be an integrated circuit in which the program is incorporated, the circuit being adapted to execute or to be used in the execution of the aforementioned detection methods.

L'invention concerne également un dispositif de de détection d’un comportement malveillant de la part d’au moins un objet communicant connecté à un réseau de télécommunications local géré par un équipement d’accès à un réseau de télécommunications distant.The invention also relates to a device for detecting malicious behavior on the part of at least one communicating object connected to a local telecommunications network managed by equipment for access to a remote telecommunications network.

Ledit dispositif est configuré pour:
- obtenir par l’équipement d’accès des informations représentatives d’une séquence d’événements réseau datés, survenus dans une fenêtre temporelle prédéterminée;
- détecter un comportement malveillant par mise en correspondance des informations obtenues avec une signature, parmi une pluralité de signatures de comportements malveillants, stockées dans au moins une table de signatures; et
- décider de déclencher d’au moins une action de protection du réseau contre le comportement malveillant détecté.
Said device is configured for:
- obtain by the access equipment information representative of a sequence of dated network events, occurring in a predetermined time window;
- detecting malicious behavior by matching the information obtained with a signature, among a plurality of signatures of malicious behavior, stored in at least one signature table; And
- decide to trigger at least one action to protect the network against the malicious behavior detected.

Avantageusement, ledit dispositif est configuré pour mettre en œuvre le procédé de détection d’un comportement malveillant précité, selon ses différents modes de réalisation.Advantageously, said device is configured to implement the aforementioned method for detecting malicious behavior, according to its various embodiments.

Avantageusement, ledit dispositif est intégré dans un équipement d’accès à un réseau de télécommunications distant, configuré pour gérer un réseau de télécommunications local auquel se connecte au moins un objet communicant.Advantageously, said device is integrated into equipment for access to a remote telecommunications network, configured to manage a local telecommunications network to which at least one communicating object is connected.

Il s’agit par exemple d’une passerelle résidentielle ou d’un nœud collecteur d’un réseau de capteurs ou IoT (pour «Internet of Things», en anglais), d’un point d’accès wifi ou même d’un répéteur Wifi.It is for example a residential gateway or a collector node of a network of sensors or IoT (for "Internet of Things", in English), a wifi access point or even a Wi-Fi repeater.

L’équipement d’accès, le dispositif de détection d’un comportement malveillant ou agent local et le programme d'ordinateur correspondants précités présentent au moins les mêmes avantages que ceux conférés par le procédé de détection d’un comportement malveillant selon la présente invention.The access equipment, the device for detecting malicious behavior or local agent and the aforementioned corresponding computer program have at least the same advantages as those conferred by the method for detecting malicious behavior according to the present invention. .

L’invention concerne aussi un dispositif de détection d’une attaque distribuée dans un réseau de télécommunications distant, dit agent global, configuré pour:
- recevoir au moins un message d’alerte en provenance d’un agent local connecté à un réseau de télécommunications local géré par un équipement d’accès audit réseau, ledit message d’alerte comprenant des informations représentatives d’une séquence d’événements réseau survenus dans une fenêtre temporelle prédéterminée et reconnues comme la signature d’un comportement malveillant local détecté par ledit agent local et suspecté d’appartenir à une attaque distribuée dans ledit réseau;
- agréger les informations reçues à des informations obtenues d’au moins un autre agent local connecté à un autre réseau de télécommunications local géré par un autre point d’accès audit réseau distant, et reconnues par ledit autre agent local comme la signature dudit ou d’un autre comportement malveillant local suspecté d’appartenir à une attaque distribuée du réseau distant ;
- détecter une attaque distribuée par mise en correspondance des informations agrégées avec une signature parmi une pluralité de signatures de attaques distribuées stockées dans au moins une table de signatures; et
- décider de déclencher moins une action de protection du réseau contre l’attaque distribuée détectée.
The invention also relates to a device for detecting a distributed attack in a remote telecommunications network, called a global agent, configured for:
- receive at least one alert message from a local agent connected to a local telecommunications network managed by an access device to said network, said alert message comprising information representative of a sequence of network events occurring within a predetermined time window and recognized as the signature of local malicious behavior detected by said local agent and suspected of belonging to a distributed attack in said network;
- aggregating the information received with information obtained from at least one other local agent connected to another local telecommunications network managed by another access point to said remote network, and recognized by said other local agent as the signature of said or 'other local malicious behavior suspected to be part of a remote network distributed attack;
- detecting a distributed attack by matching the aggregated information with a signature from among a plurality of distributed attack signatures stored in at least one signature table; And
- decide to trigger at least one action to protect the network against the detected distributed attack.

Avantageusement, ledit dispositif est configuré pour mettre en œuvre le procédé de détection d’une attaque distribuée précité, selon ses différents modes de réalisation.Advantageously, said device is configured to implement the aforementioned distributed attack detection method, according to its various embodiments.

Avantageusement, ledit dispositif est intégré dans un équipement nœud d’un réseau de télécommunications distant.Advantageously, said device is integrated into a node equipment of a remote telecommunications network.

L’équipement noeud, le dispositif de détection d’une attaque distribuée ou agent global et le programme d'ordinateur correspondants précités présentent au moins les mêmes avantages que ceux conférés par le procédé de détection d’une attaque distribuée selon la présente invention.The node equipment, the device for detecting a distributed attack or global agent and the aforementioned corresponding computer program have at least the same advantages as those conferred by the method for detecting a distributed attack according to the present invention.

Corrélativement, l’invention concerne aussi un fichier de données comprenant une table de signatures comprenant des entrées, une entrée comprenant des informations représentatives d’une séquence d’événements réseau survenus dans une fenêtre temporelle prédéterminée, formant une signature d’un comportement malveillant ou d’une attaque distribuée, et au moins une action de protection du réseau, associée à ladite signature.Correlatively, the invention also relates to a data file comprising a table of signatures comprising entries, an entry comprising information representative of a sequence of network events occurring within a predetermined time window, forming a signature of malicious behavior or of a distributed attack, and at least one network protection action, associated with said signature.

L’invention concerne enfin un système de protection d’un réseau de télécommunications distant contre un comportement malveillant ou une attaque distribuée, comprenant au moins deux agents locaux précités, connectés chacun à un réseau de télécommunications local, undit réseau local étant géré par un équipement d’accès audit réseau de télécommunications distant, un agent global précité et au moins un fichier de données précité, comprenant une table de signatures de comportements malveillants ou d’attaques distribuées.The invention finally relates to a system for protecting a remote telecommunications network against malicious behavior or a distributed attack, comprising at least two aforementioned local agents, each connected to a local telecommunications network, said local network being managed by equipment access to said remote telecommunications network, an aforementioned global agent and at least one aforementioned data file, comprising a table of signatures of malicious behavior or distributed attacks.

Liste des figuresList of Figures

D'autres buts, caractéristiques et avantages de l'invention apparaîtront plus clairement à la lecture de la description suivante, donnée à titre de simple exemple illustratif, et non limitatif, en relation avec les figures, parmi lesquelles:Other aims, characteristics and advantages of the invention will appear more clearly on reading the following description, given by way of a simple illustrative example, and not limiting, in relation to the figures, among which:

Cette figure représente de façon schématique un système de détection d’un comportement malveillant d’un terminal d’utilisateur connecté à un réseau de télécommunications local géré par un point d’accès à un réseau distant, selon un exemple de réalisation de l’invention ; This figure schematically represents a system for detecting malicious behavior of a user terminal connected to a local telecommunications network managed by an access point to a remote network, according to an exemplary embodiment of the invention. ;

Cette figure représente de façon schématique un dispositif d’agent local apte à détecter un comportement malveillant dans un réseau de télécommunications selon un exemple de réalisation de l’invention ; This figure schematically represents a local agent device capable of detecting malicious behavior in a telecommunications network according to an exemplary embodiment of the invention;

Cette figure représente sous forme de logigramme les différentes étapes d’un procédé de détection d’un comportement malveillant local d’un équipement terminal connecté à un réseau de télécommunications, selon un mode de réalisation de l’invention; This figure represents in flowchart form the different steps of a method for detecting local malicious behavior of terminal equipment connected to a telecommunications network, according to one embodiment of the invention;

Cette figure représente de façon schématique un dispositif d’agent global apte à traiter une alerte relative à un comportement malveillant local d’un terminal détecté dans un réseau de télécommunications selon un exemple de réalisation de l’invention ; This figure schematically represents a global agent device capable of processing an alert relating to local malicious behavior of a terminal detected in a telecommunications network according to an embodiment of the invention;

Cette figure représente sous forme de logigramme les différentes étapes d’un procédé de traitement d’une alerte relative à un comportement malveillant local détecté dans un réseau de télécommunications, selon un mode de réalisation de l’invention; This figure represents in flowchart form the different steps of a method for processing an alert relating to local malicious behavior detected in a telecommunications network, according to one embodiment of the invention;

Cette figure représente de façon schématique un système distribué de détection de comportements malveillants de terminaux d’utilisateur connectés à un réseau de télécommunications selon un exemple de réalisation de l’invention ; This figure schematically represents a distributed system for detecting malicious behavior of user terminals connected to a telecommunications network according to an embodiment of the invention;

Cette figure propose un schéma synoptique d’un équipement d’accès à un réseau de télécommunication comprenant un dispositif de détection d’un comportement malveillant d’un terminal utilisateur dans un réseau de télécommunications selon un exemple de réalisation de l’invention; et This figure proposes a block diagram of equipment for access to a telecommunications network comprising a device for detecting malicious behavior of a user terminal in a telecommunications network according to an embodiment of the invention; And

Cette figure propose un schéma synoptique d’un équipement nœud ou serveur d’un réseau de communication comprenant un dispositif de traitement d’une alerte relative à au moins un comportement malveillant local détecté dans ledit selon un exemple de réalisation de l’invention. This figure proposes a block diagram of a node or server equipment of a communication network comprising a device for processing an alert relating to at least one local malicious behavior detected in said according to an exemplary embodiment of the invention.

Description détaillée de modes de réalisation de l'inventionDetailed Description of Embodiments of the Invention

Le principe général de l'invention repose sur la détection à partir d’informations relatives à une séquence d’événements réseaux enregistrés pendant une période temporelle prédéterminée, de comportements malveillants de la part d’objets communicants connectés à un réseau de télécommunications local géré par un point d’accès à un réseau de télécommunications distant. Un agent local est configuré pour reconnaître la signature d’un comportement malveillant surveillé à partir des informations reçues par le point d’accès ou générées au niveau de ce point d’accès et pour déclencher une action de protection du réseau associée à la signature reconnue. Avantageusement, lorsque le comportement malveillant détecté est suspecté d’appartenir à une attaque distribuée dans le réseau de télécommunications distant, l’action de protection comprend la transmission d’un message d’alerte à un agent global. Selon l’invention, l’agent global est configuré pour agréger les informations reçues de plusieurs agents locaux en vue de détecter et reconnaître une attaque distribuée à dans réseau de télécommunications distant et déclencher à son tour une ou plusieurs actions de protection de ce réseau, associées à l’attaque reconnue.The general principle of the invention is based on the detection, from information relating to a sequence of network events recorded during a predetermined time period, of malicious behavior on the part of communicating objects connected to a local telecommunications network managed by an access point to a remote telecommunications network. A local agent is configured to recognize the signature of malicious behavior monitored from information received by the access point or generated at this access point and to trigger a network protection action associated with the recognized signature . Advantageously, when the malicious behavior detected is suspected of belonging to a distributed attack in the remote telecommunications network, the protective action includes the transmission of an alert message to a global agent. According to the invention, the global agent is configured to aggregate the information received from several local agents with a view to detecting and recognizing a distributed attack in the remote telecommunications network and in turn triggering one or more actions to protect this network, associated with the recognized attack.

L’invention trouve de nombreuses applications, en particulier dans les équipements d’accès à un réseau de télécommunications d’un opérateur, type passerelle résidentielle (pour «home gateway», en anglais), et plus généralement dans tout équipement nœud de ce réseau.The invention finds numerous applications, in particular in equipment for access to a telecommunications network of an operator, of the residential gateway type (for "home gateway", in English), and more generally in any node equipment of this network. .

Dans la suite de la description, on s’attache à décrire en détails un exemple de mise en œuvre de l’invention.In the rest of the description, we endeavor to describe in detail an example of implementation of the invention.

En relation avec la figure1, on présente dans son environnement un système 10, conforme à l’invention, dans un mode de réalisation.In relation to FIG. 1 , a system 10 in accordance with the invention, in one embodiment, is presented in its environment.

Dans l’exemple envisagé par la figure1, le réseau de télécommunications RT est un réseau WAN (pour «Wide Access Network», en anglais) d’un opérateur, auquel accèdent des équipements utilisateurs ou objets communicants OC1, OC2…OCM, avec M entier. Dans le mode de réalisation décrit ici, on désigne par objet communicant aussi bien un équipement terminal d’un utilisateur, tel que par exemple un ordinateur personnel OC3, OC8, un téléphone intelligent (pour «smartphone», en anglais) OC2, OC7, ou une tablette, qu’un objet capable de se connecter à un réseau de télécommunications et de communiquer avec d’autres équipements connectés ou machines, tel qu’une station météo, un actuateur, une imprimante OC5, une caméra OC4, OC6 etc, ou tout autre type d’objet communicant (non représenté) comme une station météo, un actuateur, ou tout type de capteur, dit M2M (pour «machine to machine», en anglais), pourvu qu’il soit capable de se connecter au réseau local LAN1, LAN2, LAN3.In the example envisaged by FIG. 1 , the telecommunications network RT is a WAN network (for “Wide Access Network”) of an operator, which is accessed by user equipment or communicating objects OC1, OC2…OCM, with Whole M. In the embodiment described here, the term “communicating object” denotes both a user's terminal equipment, such as for example a personal computer OC3, OC8, an intelligent telephone (for “smartphone”) OC2, OC7, or a tablet, an object capable of connecting to a telecommunications network and communicating with other connected equipment or machines, such as a weather station, an actuator, an OC5 printer, an OC4 camera, OC6 etc, or any other type of communicating object (not shown) such as a weather station, an actuator, or any type of sensor, known as M2M (for "machine to machine", in English), provided that it is capable of connecting to the local network LAN1, LAN2, LAN3.

Ces objets communicants se connectent au réseau WAN par l’intermédiaire de réseaux locaux LAN (pour «Local Access Network», en anglais) LAN1, LAN2, LAN3 d’utilisateurs particuliers, via des équipements dits points d’accès AP1, AP2, AP3 tels que des passerelles résidentielles ou des points d’accès publics (pour «hotspots», en anglais) via un lien filaire ou sans fil. De tels point d’accès sont configurés pour router des communications en provenance d’équipements utilisateurs de leur réseau LAN vers le réseau de télécommunications distant de l’opérateur et vice versa. Ils sont donc équipés d’une fonction de routage.These communicating objects connect to the WAN network via local networks LAN (for "Local Access Network") LAN1, LAN2, LAN3 of particular users, via equipment called access points AP1, AP2, AP3 such as residential gateways or public access points (for "hotspots") via a wired or wireless link. Such access points are configured to route communications from user equipment on their LAN network to the operator's remote telecommunications network and vice versa. They are therefore equipped with a routing function.

Bien sûr l’invention n’est pas limitée à cet exemple et concerne aussi un réseau RT cellulaire, tel que par exemple un réseau 2G, 3G, 4G ou 5G défini par le standard 3GPP. Elle peut aussi être mise en œuvre dans un réseau sans fil de type réseau de capteurs ou IoT (pour «Internet of Things», en anglais), dans lequel les points d’accès sont des nœuds collecteurs de données mesurées par des nœuds capteurs TU, ou encore dans tout autre type de réseau sans fil basée sur une technologie de communication sans fil telle que Wi-Fi®, Bluetooth®, ZigBee, Z-Wave®, etc.Of course, the invention is not limited to this example and also relates to a cellular RT network, such as for example a 2G, 3G, 4G or 5G network defined by the 3GPP standard. It can also be implemented in a wireless network of the sensor network or IoT type (for "Internet of Things", in English), in which the access points are nodes collecting data measured by sensor nodes TU , or in any other type of wireless network based on wireless communication technology such as Wi-Fi®, Bluetooth®, ZigBee, Z-Wave®, etc.

Conformément à l’invention, le système 10 est configuré pour détecter au moins localement un comportement malveillant de la part d’un objet communicant ou terminal connecté à ce réseau de télécommunications RT et pour réagir à cette détection en déclenchant une ou plusieurs actions de protection du réseau.According to the invention, the system 10 is configured to detect at least locally malicious behavior on the part of a communicating object or terminal connected to this telecommunications network RT and to react to this detection by triggering one or more protective actions. of the network.

Dans l’exemple considéré sur la figure1, le système 10 comprend, pour détecter un comportement malveillant dans le réseau RT:In the example considered in FIG. 1 , the system 10 comprises, to detect malicious behavior in the network RT:

- au moins un dispositif de détection d’un comportement malveillant ou agent local LA, 100, qui peut être intégré dans un point d’accès AP1, AP2, AP3;- at least one device for detecting malicious behavior or local agent LA, 100, which can be integrated into an access point AP1, AP2, AP3;

- une table de signatures de comportements malveillants locaux représentatifs d’une attaque locale TSLocet une table de signatures de comportements malveillants locaux suspectés d’appartenir à une attaque globale TSSuspstockées dans une mémoire M ;a table of local malicious behavior signatures representative of a local attack TS Loc and a table of local malicious behavior signatures suspected of belonging to a global attack TS Susp stored in a memory M;

- un dispositif de détection d’une attaque distribuée ou agent global GA, 200, qui peut être intégré à un équipement nœud du réseau RT, tel que par exemple l’équipement serveur SR, 300;- a device for detecting a distributed attack or global agent GA, 200, which can be integrated into a node equipment of the network RT, such as for example the server equipment SR, 300;

- une table de signatures de comportements malveillants représentatifs d’une attaque globale TSSuspstockée une mémoire M’;a table of signatures of malicious behavior representative of a global attack TS Susp stored in a memory M′;

La mémoire M peut être intégrée dans le dispositif 100, ou bien dans un point d’accès AP1, AP2, AP3. Elle peut aussi être stockée dans un équipement distant du réseau RT auquel le dispositif de détection locale LA,100 peut accéder. De façon alternative, les deux tables TSLocet TSSusppeuvent être fusionnées en une seule table.The memory M can be integrated in the device 100, or else in an access point AP1, AP2, AP3. It can also be stored in equipment remote from the network RT to which the local detection device LA, 100 can access. Alternatively, the two tables TS Loc and TS Susp can be merged into a single table.

La mémoire M’peut être intégrée dans le dispositif 200, ou bien dans l’équipement nœud SR. Elle peut aussi être stockée dans un autre équipement distant du réseau RT auquel le dispositif de détection globale GA,200 peut accéder.The memory M′ can be integrated in the device 200, or else in the node equipment SR. It can also be stored in another piece of equipment remote from the network RT to which the global detection device GA,200 can access.

Avantageusement, au sein du système 10, les dispositifs 100 des différents points d’accès AP1, AP2, AP3 sont agencés pour communiquer avec le dispositif 200. Le dispositif 200 peut aussi communiquer avec le système d’information IS de l’opérateur du réseau RT.Advantageously, within the system 10, the devices 100 of the various access points AP1, AP2, AP3 are arranged to communicate with the device 200. The device 200 can also communicate with the IS information system of the network operator RT.

On décrit maintenant en relation avec la figure2un dispositif 100 ou agent local LA selon un mode de réalisation de l’invention. Le dispositif 100 comprend un module de collecte COLL configuré pour collecter des événements réseau datés en provenance de différentes sources situées dans le réseau RT et en provenance desquelles le dispositif 100 reçoit du trafic de données. Dans cet exemple, l’agent local 100 est intégré dans un point d’accès/routeur AP1, AP2, AP3. Ce dernier étant configuré pour réaliser différents services tels que par exemple des services de pare-feu 22 (pour «firewall», en anglais), client Web 21, résolution d’adresses DNS 23 (pour «Domain Name System», en anglais), de configuration dynamique d’adresses par exemple selon le protocole DHCP 24 (pour «Dynamic Host Configuration Protocol», en anglais) ainsi que des fonctions de routage 25 de données en provenance d’un objet communicant OC1,…,OC8 qui lui est connecté, ces sources sont donc de natures variées.A description will now be given in relation to FIG. 2 of a device 100 or local agent LA according to one embodiment of the invention. The device 100 comprises a collection module COLL configured to collect dated network events originating from various sources located in the network RT and from which the device 100 receives data traffic. In this example, the local agent 100 is integrated into an access point/router AP1, AP2, AP3. The latter being configured to perform various services such as for example firewall services 22 (for “firewall”, in English), Web client 21, DNS address resolution 23 (for “Domain Name System”, in English) , dynamic configuration of addresses for example according to the DHCP 24 protocol (for “Dynamic Host Configuration Protocol”, in English) as well as data routing functions 25 coming from a communicating object OC1,…, OC8 which is connected, these sources are therefore of varied natures.

Le dispositif 100 comprend optionnellement un module de normalisation NORM des informations relatives aux événements réseau reçus, apte à homogénéiser les informations décrivant chacun de ces événements et un module de reconnaissance RECO d’une signature d’un comportement malveillant à partir d’un événement collecté ou préférentiellement de plusieurs d’événements collectés dans une fenêtre temporelle prédéterminée et de modèles ou signatures de comportements malveillants connus et préalablement stockés en mémoire dans la table de signatures TSLocet TSSusp. Il comprend enfin un module de décision DEC apte à déclencher au moins une action de traitement associée au comportement malveillant reconnu.The device 100 optionally comprises a normalization module NORM for information relating to the network events received, capable of homogenizing the information describing each of these events and a recognition module RECO for a signature of a malicious behavior from a collected event. or preferably several events collected in a predetermined time window and known malicious behavior patterns or signatures previously stored in memory in the TS Loc and TS Susp signature table. Finally, it comprises a decision module DEC capable of triggering at least one processing action associated with the recognized malicious behavior.

Nous allons maintenant décrire en relation avec le logigramme de la figure3, les différentes étapes d’un procédé de détection d’un comportement malveillant mis en œuvre par le dispositif de détection LA, 100 selon un mode de réalisation de l’invention.We will now describe in relation to the flowchart of FIG. 3 , the different steps of a method for detecting malicious behavior implemented by the detection device LA, 100 according to one embodiment of the invention.

En 31, le dispositif 100 obtient, à partir de données reçues ou générées par l’équipement d’accès des informations représentatives d’une pluralité d’événements réseau datés, survenus dans une fenêtre temporelle prédéterminée et il les stocke en mémoire.At 31, the device 100 obtains, from data received or generated by the access equipment, information representative of a plurality of dated network events occurring in a predetermined time window and it stores them in memory.

On désigne ici par événement réseau tout événement daté qui a donné lieu à l’enregistrement par un logiciel ou un système d’exploitation d’un équipement connecté au réseau, d’une ligne dans un journal d’événements, dit moteur de logs. Il s’agit par exemple d’un accès au système, d’une modification d’un fichier, d’une demande d’ouverture de port UPnP, d’un trafic de paquets destiné à une adresse IP cible et un port cible, d’une quantité d’informations envoyées etc.Here, network event refers to any dated event that has given rise to the recording by software or an operating system of equipment connected to the network, of a line in an event log, known as a log engine. Examples are system access, file modification, UPnP port open request, packet traffic destined for a target IP address and target port, a quantity of information sent etc.

Optionnellement, en 32, une normalisation des informations relatives aux événements reçus est mise en œuvre pour homogénéiser les informations décrivant chacun de ces événements.Optionally, at 32, a standardization of the information relating to the events received is implemented to standardize the information describing each of these events.

A titre d’exemple, on considère l’enregistrement suivant, issu d’un journal du pare-feu :
2019 Aug 4 13:23:00 centos kernel: IPTables-Dropped: IN=em1 OUT= MAC=a2:be:d2:ab:11:af:e2:f2:00:00 SRC=193.252.19.3 DST=80.11.95.103 LEN=52 TOS=0x00 PREC=0x00 TTL=127 ID=9434 DF PROTO=TCP SPT=58428 DPT=443 WINDOW=8192 RES=0x00 SYN URGP=0.
As an example, consider the following record from a firewall log:
2019 Aug 4 13:23:00 centos kernel: IPTables-Dropped: IN=em1 OUT= MAC=a2:be:d2:ab:11:af:e2:f2:00:00 SRC=193.252.19.3 DST=80.11. 95.103 LEN=52 TOS=0x00 PREV=0x00 TTL=127 ID=9434 DF PROTO=TCP SPT=58428 DPT=443 WINDOW=8192 RES=0x00 SYN URGP=0.

On considère aussi un enregistrement issu du journal du client Web 21:
193.252.19.3 - peter [9/Feb/2019:10:34:12 -0700] "GET /sample-image.png HTTP/2" 200 1479.
We also consider a record from the web client log 21:
193.252.19.3 - peter [9/Feb/2019:10:34:12 -0700] "GET /sample-image.png HTTP/2" 200 1479.

Une normalisation de ces deux exemples d’événements consiste avantageusement à:
- ne garder que les informations essentielles;
- homogénéiser la présentation des informations qu’ils contiennent, par exemple en observant le même ordonnancement de leurs champs;
- normaliser l’information de date.
A normalization of these two examples of events advantageously consists of:
- keep only essential information;
- standardize the presentation of the information they contain, for example by observing the same ordering of their fields;
- standardize date information.

On choisit par exemple le formalisme suivant:
“date service-evenement param1 param2 param3”.
We choose for example the following formalism:
“service-event date param1 param2 param3”.

où :
- «date» est le nombre de secondes écoulées depuis le 1erjanvier 1970;
- «service-evenement» est le nom de l’événement tel qu’il figure dans les modèles ou signatures de comportements malveillants surveillés, stockés en mémoire;
- «param1..paramn» sont les paramètres constituant les modèles ou signatures.
Or :
- "date" is the number of seconds elapsed since 1 January 1970;
- “service-event” is the name of the event as it appears in the monitored malicious behavior patterns or signatures stored in memory;
- “param1..paramn” are the parameters making up the models or signatures.

En 33, l ‘agent local 100 cherche à mettre en correspondance au moins une partie des événements réseaux reçus dans la fenêtre temporelle et optionnellement normalisés, avec des signatures ou modèles de comportements malveillants surveillés préalablement stockées en mémoire dans la ou les tables de signatures.In 33, the local agent 100 seeks to match at least some of the network events received in the time window and optionally normalized, with signatures or patterns of malicious behavior monitored beforehand stored in memory in the signature table(s).

Avantageusement une signature de comportement malveillant selon l’invention est décrite sous la forme d’une chronique, c’est-à-dire comme un ensemble d’événements datés associés à des contraintes temporelles, représenté par un n-uplet. En langage informatique, ce n-uplet prend la forme d’un tuple (S,T), où S désigne l’ensemble d’événements et T les contraintes temporelles sur ces événements.Advantageously, a malicious behavior signature according to the invention is described in the form of a chronicle, that is to say as a set of dated events associated with time constraints, represented by a tuple. In computer language, this tuple takes the form of a tuple (S,T), where S designates the set of events and T the temporal constraints on these events.

Un intérêt majeur de la formalisation par une chronique est la modélisation simple d’un ordre partiel. En effet, une chronique prend en considération les dates d’occurrence des événements sans imposer une séquence exacte de ces événements les uns par rapport aux autres. Elle permet aussi d’exprimer une absence d’occurrence d’événement sur un intervalle de temps donné.A major interest of the formalization by a chronicle is the simple modeling of a partial order. Indeed, a chronicle takes into consideration the dates of occurrence of events without imposing an exact sequence of these events in relation to each other. It also makes it possible to express an absence of occurrence of an event over a given time interval.

Par exemple, l’occurrence de trois événements A, B et C dans une fenêtre temporelle de moins de 5 secondes peut s’écrire à l’aide de la chronique suivante:
C=(S,T)
S={(A,?tA), (B,?tB), (C,?tC)}
T={(?tA<?tB), (?tC<?tA+5)}.
For example, the occurrence of three events A, B and C in a time window of less than 5 seconds can be written using the following chronicle:
C=(S,T)
S={(A,?tA), (B,?tB), (C,?tC)}
T={(?tA<?tB), (?tC<?tA+5)}.

En langage informatique, elle se traduirait comme suit:In computer language, it would translate as follows:
chronicle c {chronicle c {
event (a,Ta)event (a, Ta)
event (b,Tb)event(b,Tb)
event (c,Tc)event(c,Tc)
Ta < Tb < TcTa < Tb < Tc
}}

Pour décrire le fait que deux événements A,B se produisent consécutivement, sans l’occurrence d’un troisième événement C entre eux dans un intervalle temporel de moins de 5 secondes, on définirait la chronique suivante:
chronicle c {
event (a, Ta)
event (b, Tb)
Ta < Tb
noevent (c, (Ta,Tb))
}
To describe the fact that two events A,B occur consecutively, without the occurrence of a third event C between them within a time interval of less than 5 seconds, we would define the following chronicle:
chronicle c {
event(a, Ta)
event(b, Tb)
Ta < Tb
noevent (c, (Ta,Tb))
}

Il convient de noter que si les exemples qui viennent d’être donnés à titre illustratif sont simples, il est néanmoins possible de paramétrer les événements et les chroniques elles-mêmes, pour tenir compte de variables relatives à un événement enregistré dans un journal d’événements:
- identifiant PID d’un processus;
- adresse IP d’une requête;
- nom d’un utilisateur;
- URL accédée
- etc.
It should be noted that if the examples which have just been given for illustrative purposes are simple, it is nevertheless possible to configure the events and the chronicles themselves, to take account of variables relating to an event recorded in a log of events:
- PID identifier of a process;
- IP address of a request;
- name of a user;
- URL accessed
- etc.

Dans cet exemple de réalisation de l’invention, le module de reconnaissance RECO du dispositif 100 est donc configuré pour reconnaître une chronique. A ce stade, deux cas de figure sont considérés:
- selon un premier cas de figure, aucune signature n’a été reconnue et le procédé reprend à l’étape 31 d’obtention de nouveaux événements réseau;
- selon un deuxième cas de figure, une signature a été reconnue en 33. Selon l’invention, le modèle de signature stocké en mémoire comprend au moins une action associée. L’étape 34 de décision d’une action de traitement extrait cette action et déclenche son exécution. On notera qu’elle peut être locale ou distante.
In this exemplary embodiment of the invention, the recognition module RECO of the device 100 is therefore configured to recognize a chronicle. At this stage, two scenarios are considered:
- According to a first scenario, no signature has been recognized and the method resumes at step 31 for obtaining new network events;
- According to a second scenario, a signature has been recognized at 33. According to the invention, the signature model stored in memory comprises at least one associated action. Step 34 for deciding on a processing action extracts this action and triggers its execution. Note that it can be local or remote.

Une action locale est une action de remédiation exécutée par le dispositif 100 lui-même ou dont l’exécution est commandée à un équipement du réseau LAN auquel il est connecté. Il s’agit par exemple de modifier le comportement d’un pare-feu, de fermer un service local, d’interdire le trafic vers une adresse IP particulière. Par exemple, si l’adresse IP source à l’origine du comportement malveillant reconnu est celle d’un objet communicant connecté au réseau LAN, une action peut être de la bloquer et au moins de couper la communication frauduleuse. Par exemple une boucle de rétroaction permettrait au point d’accès/routeur du réseau LAB de couper la communication frauduleuse, en isolant l’objet communicant à l’origine de ces communications et d’inviter l’administrateur du réseau LAN, par exemple l’utilisateur de la passerelle domestique, à désinfecter ses machines.A local action is a remedial action executed by the device 100 itself or the execution of which is commanded to a device of the LAN network to which it is connected. These include, for example, modifying the behavior of a firewall, shutting down a local service, prohibiting traffic to a particular IP address. For example, if the source IP address at the origin of the recognized malicious behavior is that of a communicating object connected to the LAN network, an action can be to block it and at least to cut off the fraudulent communication. For example, a feedback loop would allow the access point/router of the LAB network to cut off the fraudulent communication, by isolating the communicating object at the origin of these communications and to invite the administrator of the LAN network, for example the user of the domestic gateway, to disinfect their machines.

Une action distante est la transmission de toute ou partie des événements formant la signature reconnue à un agent global 200 afin qu’il les agrège à d’autres événements collectés auprès d’autres agents locaux en vue de détecter une signature d’un comportement malveillant représentatif d’une attaque distribuée sur plusieurs réseaux LAN. On comprend qu’une action distante est avantageusement associée à un comportement malveillant suspecté d’être une manifestation locale d’une attaque distribuée, par exemple de type «botnet». L’agent global 200 est avantageusement configuré pour recevoir la séquence d’événements réseaux reconnue comme suspecte par l’agent local et l’agréger à d’autres séquences reçues d’autres agents locaux, selon un procédé qui sera détaillé ci-après.A remote action is the transmission of all or part of the events forming the recognized signature to a global agent 200 so that it aggregates them with other events collected from other local agents with a view to detecting a signature of malicious behavior. representative of a distributed attack on several LAN networks. It is understood that a remote action is advantageously associated with malicious behavior suspected of being a local manifestation of a distributed attack, for example of the “botnet” type. The global agent 200 is advantageously configured to receive the sequence of network events recognized as suspicious by the local agent and to aggregate it with other sequences received from other local agents, according to a method which will be detailed below.

Quelle soit locale ou distante, le déclenchement de l’action associée à la chronique reconnue est implémentée sous la forme d’un programme informatique qui fait appel à l’action par le biais d’une fonction de rappel (pour «call back», en anglais), c’est-à-dire comme une fonction qui est passée en argument à une autre fonction. Cette dernière peut alors faire usage de cette fonction de rappel comme de n'importe quelle autre fonction, alors qu'elle ne la connaît pas par avance. Par exemple, plusieurs fonctions de «callback» peuvent être appelées par ce programme informatique:
- une fonction coupant toute communication en provenance ou à destination d’une adresse IP;
- une fonction enregistrant toute la signalisation réseau liée à une adresse IP;
- une fonction envoyant un mail à l’utilisateur client du point d’accès/routeur, l’informant d’une activité frauduleuse sur son réseau local LAN;
- etc.
Whether local or remote, the triggering of the action associated with the recognized chronicle is implemented in the form of a computer program that calls for action through a callback function (for "call back", in English), i.e. as a function which is passed as an argument to another function. The latter can then make use of this callback function like any other function, even though it does not know it in advance. For example, several "callback" functions can be called by this computer program:
- a function cutting off all communication from or to an IP address;
- a function recording all network signaling linked to an IP address;
- a function sending an email to the client user of the access point/router, informing him of fraudulent activity on his local LAN network;
- etc.

Dans le mode de réalisation décrit ici, l’agent local LA 100 accède avantageusement à deux tables de signatures ou modèles:
- une table locale TSLoc, comprenant des entrées associant chacune une signature de comportement malveillant local connu et surveillé, à au moins une action de traitement locale;
- une table TSSusp, comprenant des entrées associant chacune une signature de comportement malveillants local suspectés d’appartenir à une attaque distribuée, à une action de traitement distante.
In the embodiment described here, the local agent LA 100 advantageously accesses two tables of signatures or models:
- a local table TS Loc , comprising entries each associating a known and monitored local malicious behavior signature, with at least one local processing action;
- a TS Susp table, comprising entries each associating a local malicious behavior signature suspected of belonging to a distributed attack, to a remote processing action.

De façon alternative, les entrées des deux tables peuvent bien sûr être stockées dans une seule et même table de signatures.Alternatively, the entries of the two tables can of course be stored in one and the same table of signatures.

On décrit maintenant en relation avec la figure4un dispositif 200 ou agent global GA selon un mode de réalisation de l’invention. En plus des modules de collecte COLL, de normalisation NORM, de reconnaissance RECO et de décision DEC déjà décrits pour l’agent local 100, l’agent global 200 comprend un module REC de réception de messages d’alerte comprenant tout ou partie des séquences d’événements réseaux datés en provenance d’agents locaux 1001, 1002, 1003, par exemple intégrés dans des points d’accès AP1, AP2, AP3 au réseau de communication RC, ces séquences d’événements réseaux ayant été reconnues comme des signatures de comportements malveillants locaux suspectés d’appartenir à une attaque globale. L’agent global GA 200 comprend en outre un module AGGR d’agrégation des séquences d’événements reçues des différents agents locaux, les séquences agrégées étant présentées ensuite au module RECO de reconnaissance. A cet égard, le module de reconnaissance de l’agent global GA 200 s’appuie sur une table de signatures TSDistspécifique à l’agent global GA, 200, et différente de celle de l’agent local 100 qui vient d’être décrit en relation avec la figure 2. Les signatures ou modèles stockés dans la table TSDistsont représentatives d’attaques distribuées dans le réseau WAN, et sont par exemple de type «botnet».A description will now be given in relation to FIG. 4 of a device 200 or global agent GA according to one embodiment of the invention. In addition to the COLL collection, NORM normalization, RECO recognition and DEC decision modules already described for the local agent 100, the global agent 200 comprises a module REC for receiving alert messages comprising all or part of the sequences dated network events originating from local agents 100 1 , 100 2 , 100 3 , for example integrated into access points AP1, AP2, AP3 to the communication network RC, these sequences of network events having been recognized as local malicious behavior signatures suspected of being part of a global attack. The global agent GA 200 further comprises a module AGGR for aggregating the sequences of events received from the various local agents, the aggregated sequences then being presented to the recognition module RECO. In this respect, the recognition module of the global agent GA 200 relies on a table of signatures TS Dist specific to the global agent GA, 200, and different from that of the local agent 100 which has just been described in relation with FIG. 2. The signatures or models stored in the table TS Dist are representative of attacks distributed in the WAN network, and are for example of the “botnet” type.

Bien sûr, un agent global peut aussi jouer en plus le rôle d’agent local et traiter des séquences d’événements réseau en accédant aux tables TSLocet TSSuspprécédemment décrites.Of course, a global agent can also play the role of local agent and process sequences of network events by accessing the TS Loc and TS Susp tables previously described.

Nous allons maintenant décrire en relation avec le logigramme de la figure5, les différentes étapes d’un procédé de détection d’une attaque distribuée par le dispositif 200 selon un mode de réalisation de l’invention.We will now describe in relation to the flowchart of FIG. 5 , the different steps of a method for detecting a distributed attack by the device 200 according to one embodiment of the invention.

En 51, le dispositif 200 obtient au moins un message d’alerte en provenance d’un dispositif de détection locale LA 100, par exemple un des dispositifs 1001, 1002, 1003intégrés dans les points d’accès AP1, AP2, AP3 audit réseau, ledit message d’alerte comprenant des informations représentatives d’une séquence d’événements réseau survenus dans une fenêtre temporelle prédéterminée et reconnues comme la signature d’un comportement malveillant local suspecté par ledit dispositif 100 d’appartenir à une attaque distribuée dans le réseau distant WAN. Le dispositif 200 reçoit donc des séquences d’événements émises par des agents locaux LA 100, qu’il extrait et stocke en mémoire.At 51, the device 200 obtains at least one alert message from a local detection device LA 100, for example one of the devices 100 1 , 100 2 , 100 3 integrated into the access points AP1, AP2, AP3 to said network, said alert message comprising information representative of a sequence of network events occurring in a predetermined time window and recognized as the signature of local malicious behavior suspected by said device 100 of belonging to a distributed attack in the remote WAN network. The device 200 therefore receives sequences of events transmitted by local agents LA 100, which it extracts and stores in memory.

En 52, de façon optionnelle, l’agent global 200 normalise les séquences d’événements réseau reçus des différents agents locaux pour homogénéiser les informations qu’elles contiennent. On note que l’agent global reçoit des évènements qui peuvent déjà avoir été normaliséspar les agents locaux.At 52, optionally, the global agent 200 normalizes the sequences of network events received from the various local agents to standardize the information that they contain. Note that the global agent receives events that may already have been normalized by the local agents.

Lorsqu’un agent local LA, 100 reconnaît une signature d’un comportement malveillant suspecté d’appartenir à une attaque distribuée, il peut propager tout ou partie des événements qu’il a reconnus comme une signature de ce comportement à l’agent global 200. De façon alternative, il peut aussi créer un nouvel événement pour indiquer à l’agent global qu’il a reconnu un comportement malveillant suspecté d’appartenir à une attaque distribuée, à un instant donné, et lui envoie dans un message d’alerte.When a local agent LA, 100 recognizes a signature of malicious behavior suspected of belonging to a distributed attack, it can propagate all or part of the events that it has recognized as a signature of this behavior to the global agent 200 Alternatively, he can also create a new event to indicate to the global agent that he has recognized a malicious behavior suspected of belonging to a distributed attack, at a given moment, and sends him in an alert message .

En 53, le dispositif 200 agrège des informations extraites des messages d’alerte reçus et relatifs aux comportements malveillants reconnus localement par des dispositifs locaux 1001, 1002, 1003distincts, comme des signatures de comportements malveillants suspectés d’appartenir à une attaque distribuée. A ce stade, deux options sont envisagées:
- le message d’alerte comprend des informations relatives aux événements détectés par l’agent local et à partir desquelles il a reconnu le comportement malveillant. L’agent global peut les exploiter pour former de nouvelles séquences à partir d’événements issus d’agents locaux distincts et survenus dans une fenêtre temporelle qui peut être différente de celle utilisée par les agents locaux, par exemple plus grande;
- le message d’alerte comprend des informations représentatives d’un événement déduit par l’agent local, qui identifie le comportement malveillant local détecté. Cet autre type d’événement peut lui aussi être mis à profit par l’agent global pour former une nouvelle séquence d’événements à confronter avec sa propre table de signatures.
At 53, the device 200 aggregates information extracted from the alert messages received and relating to malicious behavior recognized locally by distinct local devices 100 1 , 100 2 , 100 3 , such as signatures of malicious behavior suspected of belonging to an attack distributed. At this stage, two options are considered:
- the alert message includes information relating to the events detected by the local agent and from which it recognized the malicious behavior. The global agent can exploit them to form new sequences from events coming from distinct local agents and occurring in a time window which can be different from that used by the local agents, for example larger;
- the alert message includes information representative of an event deduced by the local agent, which identifies the local malicious behavior detected. This other type of event can also be used by the global agent to form a new sequence of events to be compared with its own signature table.

En 54, le dispositif 200 met en correspondance les nouvelles séquences d’événements formées avec des signatures ou modèles d’attaques distribuées stockées dans la table de signatures TSDist.At 54, device 200 maps the newly formed event sequences to distributed attack signatures or patterns stored in the TS Dist signature table.

Comme pour l’agent local 100, les signatures prennent avantageusement la forme de chroniques.As with the local agent 100, the signatures advantageously take the form of chronicles.

A ce stade, deux cas de figures sont considérés:
- selon un premier cas de figure, aucune signature n’a été reconnue et le procédé reprend à l’étape 51 en vue d’obtenir de nouveaux messages d’alerte, comprenant de nouvelles séquences d’événements détectées comme des comportements malveillants locaux suspectés d’appartenir à une attaque distribuée, ou directement un événement représentatif du comportement malveillant local détecté.
- selon un deuxième cas de figure, une signature a été reconnue en 54. Selon l’invention, le modèle de signature stocké en mémoire comprend au moins une action associée. L’étape 55 de décision d’une action de traitement comprend l’obtention de l’action associée à la signature reconnue et la décision de déclencher l’exécution de cette action. On notera qu’elle peut être locale et/ou distante.
At this stage, two scenarios are considered:
- according to a first scenario, no signature has been recognized and the method resumes at step 51 in order to obtain new alert messages, comprising new sequences of events detected as suspected local malicious behaviors to belong to a distributed attack, or directly an event representative of the local malicious behavior detected.
- According to a second scenario, a signature has been recognized at 54. According to the invention, the signature model stored in memory comprises at least one associated action. The step 55 of deciding a processing action comprises obtaining the action associated with the recognized signature and the decision to trigger the execution of this action. Note that it can be local and/or remote.

Une action locale est une action de remédiation exécutée par l’agent global 200 lui-même ou dont l’exécution est commandée à un agent local 1001, 1002, 1003 auquel il est connecté. Il s’agit par exemple de modifier le comportement d’un pare-feu, de fermer un service local, d’interdire le trafic vers une adresse IP particulière.A local action is a remedial action executed by the global agent 200 itself or the execution of which is ordered from a local agent 1001, 1002, 1003 to which it is connected. These include, for example, modifying the behavior of a firewall, shutting down a local service, prohibiting traffic to a particular IP address.

On comprend que l’agent global est configuré pour orchestrer une réponse globale au scénario d’attaque distribuée qui a été reconnu, en pilotant les actions de traitement à mettre en œuvre auprès des différents agents locaux ou des points d’accès. De telles actions peuvent comprendre le blocage de terminaux ou objets communicants à l’origine de communications frauduleuses.It is understood that the global agent is configured to orchestrate a global response to the distributed attack scenario that has been recognized, by controlling the processing actions to be implemented with the various local agents or access points. Such actions may include the blocking of terminals or communicating objects at the origin of fraudulent communications.

Selon un premier exemple, suite à la détection de l’ouverture d’un port UPnP suspecté d’être utilisé par les botnets, l’agent local LA, 100, transmet un message d’alerte à l’agent global GA, 200, comprenant des informations relatives à un événement du type «suspicion de botnet en UPnP». On suppose que l’agent global GA, 200, recevoir 1000 messages d’alerte de ce type dans une fenêtr temporelle d’une heure. Il forme une séquence d’événements à partir de laquelle il reconnaît la signature d’une attaque distribuée de type botnet, ce qui déclenche une action de protection qui consiste à donner l’ordre à chacun des points d’accès locaux de fermer le port incriminé.According to a first example, following the detection of the opening of a UPnP port suspected of being used by the botnets, the local agent LA, 100, transmits an alert message to the global agent GA, 200, including information relating to an event of the type “suspected botnet in UPnP”. Assume that the GA global agent, 200, receives 1000 such alert messages in a one hour time window. It forms a sequence of events from which it recognizes the signature of a distributed botnet-type attack, which triggers a protective action which consists of ordering each of the local access points to close the port incriminated.

Selon un deuxième exemple, un pare-feu repère un trafic de données anormal vers une adresse IP localisée dans un territoire considéré à risque, reconnaît la signature d’un comportement malveillant suspecté d’appartenir à une attaque distribuée de type botnet et remonte un message d’alerte à l’agent global GA, 200. On support que l’agent global reçoit un nombre important d’alertes du même type dans un intervalle de temps donné et reconnaît là encore la signature d’une attaque distribuée. Il déclenche alors une action de protection à destination des points d’accès/routeurs locaux pourqu’ils coupent la communication incriminéeet interdisent toute communication vers cette adresse IP. L’agent global peut également prendre une décision globale d’interdire le trafic de tout le réseau WAN de l’opérateur vers cette adresse IP.According to a second example, a firewall identifies abnormal data traffic to an IP address located in a territory considered to be at risk, recognizes the signature of malicious behavior suspected of belonging to a distributed attack of the botnet type and sends a message alert to the global agent GA, 200. It is assumed that the global agent receives a large number of alerts of the same type in a given time interval and there again recognizes the signature of a distributed attack. It then triggers a protective action aimed at the local access points/routers so that they cut off the offending communication and prohibit any communication to this IP address. The global agent can also make a global decision to deny traffic from the entire carrier WAN to that IP address.

Une action distante est la transmission d’un message d’alerte comprenant tout ou partie des événements formant la signature reconnue par l’agent global 200 à un équipement plus central du réseau de télécommunications RT, par exemple un équipement du système d’information IS de l’opérateur de ce réseau, afin qu’il engage des actions spécifiques, comme par exemple émettre des lettres de recommandations Hadopi ou bloquer des accès à certains équipements ou encore alerter un centre de sécurité opérationnel pour la détection d’incidents de sécurité («cybersoc»), afin qu’il corrèle en temps réel ces informations avec d’autres données dont il dispose.A remote action is the transmission of an alert message comprising all or part of the events forming the signature recognized by the global agent 200 to a more central equipment of the telecommunications network RT, for example an equipment of the information system IS of the operator of this network, so that it takes specific actions, such as issuing Hadopi recommendation letters or blocking access to certain equipment or alerting an operational security center for the detection of security incidents ( “cybersoc”), so that it correlates this information in real time with other data available to it.

Ainsi, le système 10 selon l’invention, comprenant un agent global 200 et plusieurs agents locaux 100 permet de réaliser une détection distribuée de comportements malveillants dans le réseau de télécommunications RC.Thus, the system 10 according to the invention, comprising a global agent 200 and several local agents 100, makes it possible to perform distributed detection of malicious behavior in the telecommunications network RC.

En effet, avec l’invention, on peut avantageusement chaîner les agents locaux et globaux entre eux afin de mettre en place un système de détection distribuée. Par exemple, comme illustré par la figure6, on peut envisager d’intégrer un dispositif d’agent local 100 dans des équipements de type répéteur REP de réseau sans fil (pour «extender» en anglais) dans un réseau LAN, d’intégrer un agent global GA 200 dans une passerelle résidentielle AP1, AP2, AP3 et d’intégrer un agent global GA, 200 dans un équipement serveur réseau SR qui lui-même remonte des alertes au système d’information de l’opérateur du réseau RC.Indeed, with the invention, it is advantageously possible to chain the local and global agents together in order to set up a distributed detection system. For example, as illustrated by FIG. 6 , it is possible to envisage integrating a local agent device 100 into equipment of the wireless network REP repeater type (for “extender” in English) in a LAN network, integrating a global agent GA 200 in a residential gateway AP1, AP2, AP3 and to integrate a global agent GA, 200 in a network server equipment SR which itself sends alerts to the information system of the network operator RC.

On détaille maintenant des exemples de comportements malveillants surveillés détectés par l’invention.Examples of monitored malicious behaviors detected by the invention are now detailed.

Premier exemple: scan de ports à partir d’un équipement du réseau WANFirst example: port scanning from a WAN network device

Selon un premier exemple, on considère un équipement pare-feu, par exemple le pare-feu «IPtables» du système d’exploitation Linux, par exemple intégré dans un point d’accès/routeur AP1, AP2, AP3 du réseau local LAN1, LAN2, LAN3 d’un utilisateur. Un tel point d’accès fait l’interface entre le réseau local et le réseau de télécommunications WAN d’un opérateur. Le pare-feu est configuré pour générer un journal d’événements relatifs à des tentatives de connexion au point d’accès AP1, AP2, AP3 via le réseau WAN, et par exemple l’événement suivant:
2019 Aug 4 13:23:00 centos kernel: IPTables-Dropped: IN=em1 OUT= MAC=a2:be:d2:ab:11:af:e2:f2:00:00 SRC=193.252.19.3 DST=80.11.95.103 LEN=52 TOS=0x00 PREC=0x00 TTL=127 ID=9434 DF PROTO=TCP SPT=58428 DPT=443 WINDOW=8192 RES=0x00 SYN URGP=0.
According to a first example, a firewall device is considered, for example the "IPtables" firewall of the Linux operating system, for example integrated into an access point/router AP1, AP2, AP3 of the local network LAN1, LAN2, LAN3 of a user. Such an access point forms the interface between the local network and the WAN telecommunications network of an operator. The firewall is configured to generate an event log relating to attempts to connect to the access point AP1, AP2, AP3 via the WAN network, and for example the following event:
2019 Aug 4 13:23:00 centos kernel: IPTables-Dropped: IN=em1 OUT= MAC=a2:be:d2:ab:11:af:e2:f2:00:00 SRC=193.252.19.3 DST=80.11. 95.103 LEN=52 TOS=0x00 PREV=0x00 TTL=127 ID=9434 DF PROTO=TCP SPT=58428 DPT=443 WINDOW=8192 RES=0x00 SYN URGP=0.

Il s’agit d’un seul événement daté du 4 août 2019 à 13h23 et 0 seconde, en provenance du noyau Linux («Centos kernel»). Il a été enregistré par le pare-feu dans une table «DROPPED» du pare-feu Linux.This is a single event dated August 4, 2019 at 1:23 p.m. and 0 seconds, from the Linux kernel (“Centos kernel”). It was saved by the firewall in a "DROPPED" table of the Linux firewall.

- IN désigne l’interface réseau par laquelle le paquet de données est arrivé
- OUT: ne comprend aucune information car le paquet a été rejeté («dropped»);
- MAC: désigne l’adresse MAC qui a émis le paquet;
- SRC: désigne l’adresse IP à l’origine du paquet;
- DST: désigne l’adresse IP destinataire du paquet;
- PROTOdésigne le protocole de communication utilisé par la couche 3 du modèle OSI (TCP);
- SPT: désigne le port d’expédition du paquet sur l’équipement ou machine source;
- IN designates the network interface through which the data packet arrived
- OUT: does not include any information because the packet was dropped (“dropped”);
- MAC: designates the MAC address that sent the packet;
- SRC: designates the IP address from which the packet originated;
- DST: designates the destination IP address of the packet;
- PROTO designates the communication protocol used by layer 3 of the OSI model (TCP);
- SPT: designates the packet dispatch port on the source equipment or machine;

- DPT: désigne le port de réception sur l’équipement ou machine cible (443 -> HTTPS).- DPT: designates the reception port on the target equipment or machine (443 -> HTTPS).

Une fois normalisé, cet événement prend une forme simplifiée du type suivant :
iptables-in(interface,source_ip,dest_port,date).
Once normalized, this event takes a simplified form of the following type:
iptables-in(interface,source_ip,dest_port,date).

Il précise donc l’interface concernée, l’adresse IP source qui tente de se connecter, le port de destination auquel elle tente de se connecter et la date et heure de la tentative.It therefore specifies the interface concerned, the source IP address which is trying to connect, the destination port to which it is trying to connect and the date and time of the attempt.

Avec l’exemple ci-dessus, on obtient:
iptables-in(em1,193.252.19.3,443,1564924980)
With the example above, we get:
iptables-in(em1,193.252.19.3,443,1564924980)

La date est exprimée ici en nombre de secondes écoulées depuis le 1erjanvier 1070, selon un format UNIX standard.The date is expressed here as the number of seconds elapsed since January 1 , 1070, according to a standard UNIX format.

On suppose qu’un modèle de scénario suspect pourrait être formulé en langage naturel de la façon suivante:
«Une même adresse IP tente, dans une fenêtre temporelle de 10 secondes, de se connecter aux ports 21 (FTP), 22 (SSH), 23 (Telnet), 80 (HTTP) et 443 (HTTPS).»
It is assumed that a suspect scenario model could be formulated in natural language as follows:
“The same IP address attempts, within a 10-second time window, to connect to ports 21 (FTP), 22 (SSH), 23 (Telnet), 80 (HTTP) and 443 (HTTPS). »

En effet, un tel événement est symptomatique d’un comportement anormal qui ne devrait pas se produire.Indeed, such an event is symptomatic of abnormal behavior that should not occur.

Le pare-feu émet, à chaque tentative de connexion détectée, un message destiné à un agent local LA, 100, comprenant les informations essentielles pour définir cet événement, relatives à l’interface concernée, l’adresse IP source, l’adresse IP de destination. Un tel message prend par exemple la forme suivante:
message iptables-in [?interface,?source_ip,?dest_port]
The firewall transmits, at each connection attempt detected, a message intended for a local agent LA, 100, comprising the essential information to define this event, relating to the interface concerned, the source IP address, the IP address destination. Such a message takes for example the following form:
message iptables-in [?interface,?source_ip,?dest_port]

On suppose qu’un message est envoyé pour chacune des tentatives de connexion aux 5 adresses citées ci-dessus.It is assumed that a message is sent for each connection attempt to the 5 addresses mentioned above.

Ce message est daté par l’agent local LA 100 à sa réception. Il devient ainsi un nouvel événement à traiter par l’agent local LA 100.This message is dated by the local agent LA 100 upon receipt. It thus becomes a new event to be processed by the local agent LA 100.

On suppose que l’agent local LA 100 a reçu les 5 événements évoqués ci-dessus et que son module de reconnaissance RECO cherche à les mettre en correspondance avec la chronique suivante, stockée dans sa table de signatures de comportements malveillants locaux:
chronicle wan-scan {
event (iptables-in [“em1”,?SRC_IP1,21], T_FTP)
event (iptables-in [“em1”,?SRC_IP2,22], T_SSH)
event (iptables-in [“em1”,?SRC_IP3,23], T_TELNET)
event (iptables-in [“em1”,?SRC_IP4,80], T_HTTP)
event (iptables-in [“em1”,?SRC_IP5,44], T_HTTPS)
It is assumed that the local agent LA 100 has received the 5 events mentioned above and that its RECO recognition module seeks to match them with the following chronicle, stored in its table of local malicious behavior signatures:
chronicle wan-scan {
event(iptables-in[“em1”,?SRC_IP1,21], T_FTP)
event(iptables-in[“em1”,?SRC_IP2,22], T_SSH)
event(iptables-in[“em1”,?SRC_IP3,23], T_TELNET)
event(iptables-in[“em1”,?SRC_IP4,80], T_HTTP)
event(iptables-in[“em1”,?SRC_IP5,44], T_HTTPS)

T0 < T_FTP < T0+10T0 < T_FTP < T0+10
T0 < T_SSH < T0+10T0 < T_SSH < T0+10
T0 < T_TELNET < T0+10T0 < T_TELNET < T0+10
T0 < T_HTTP < T0+10T0 < T_HTTP < T0+10
T0 < T_HTTPS < T0+10T0 < T_HTTPS < T0+10

Avec une telle chronique, un moteur de reconnaissance de chroniques mis en œuvre par le module RECO ou l’étape 33, à partir d’une séquence d’événements réseau reçue, doit satisfaire la contrainte suivante:
constraint match[?ip1, ?ip2, ?ip3, ?ip4, ?ip5] {
?ip1 == ?ip2 == ?ip3 == ?ip4 == ?ip5
}
With such a chronicle, a chronicle recognition engine implemented by the RECO module or step 33, from a sequence of network events received, must satisfy the following constraint:
constraint match[?ip1,?ip2,?ip3,?ip4,?ip5] {
?ip1 == ?ip2 == ?ip3 == ?ip4 == ?ip5
}

Cette contrainte est définie comme un prédicat qui fait partie intégrante de la chronique. Elle signifie que les 5 adresses IP ip1 à ip5 sont égales.This constraint is defined as a predicate which is an integral part of the chronicle. It means that the 5 IP addresses ip1 to ip5 are equal.

Cette contrainte est ensuite vérifiée par le moteur de reconnaissance de chroniques, en réalisant le test suivant:
match [?SRC_IP1,?SRC_IP2,?SRC_IP3, ?SRC_IP4, ?SRC_IP5]
}
This constraint is then verified by the chronicle recognition engine, by performing the following test:
match [?SRC_IP1,?SRC_IP2,?SRC_IP3,?SRC_IP4,?SRC_IP5]
}

Ce test consiste donc à vérifier que les 5 adresses SRC_IP1 à SRC_IP5 sont en fait une seule et même adresse et donc que c’est le même objet communicant qui tente de se connecter simultanément à plusieurs services.This test therefore consists in verifying that the 5 addresses SRC_IP1 to SRC_IP5 are in fact one and the same address and therefore that it is the same communicating object which tries to connect simultaneously to several services.

Dans cet exemple, la chronique «wan-scan»est purement locale et demande un traitement local. Une action AC de traitement local lui est associée dans la table TSLoc.In this example, the "wan-scan" chronicle is purely local and requires local processing. A local processing AC action is associated with it in the TS Loc table.

Le module RECO de reconnaissance du dispositif 100, LA est par exemple mis en œuvre sous la forme d’un programme informatique dans lequel l’action AC est implémentée sous la forme d’une fonction de rappel ou callback. Par exemple, l’action de traitement locale consister à rejeter tous les paquets de données reçus par l’équipement pare-feu en provenance de l’adresse IP source. Elle peut être formulée comme une règle dont le dispositif 100, LA commande l’installation dans le pare-feu.The recognition module RECO of the device 100, LA is for example implemented in the form of a computer program in which the action AC is implemented in the form of a callback or callback function. For example, the local processing action is to drop all data packets received by the firewall device from the source IP address. It can be formulated as a rule whose device 100, LA controls the installation in the firewall.

22 èmeth exemple: suspicion de présence d’un botnetexample: suspected presence of a botnet

Pour rappel, un botnet est un «réseau d’agents dormants» mis en place à l’insu des utilisateurs d’équipements terminaux ou d’objets communicants connectés au réseau de télécommunications RT. En règle générale, l’utilisateur d’un terminal est victime d’un hameçonnage (pour «phishing», en anglais), qui prend par exemple la forme d’un e-mail frauduleux qui l’invite à cliquer sur un lien ou à télécharger un fichier. Cette opération déclenche l’installation d’un logiciel malveillant à l’insu de l’utilisateur, qui peut ensuite commander au terminal ou à l’objet communicant par exemple de :
- se connecter à un serveur distant, afin d’attendre les ordres de son maître;
- d’ouvrir un port en UPnP sur le routeur, afin que son maître le prévienne quand il aura besoin de lui.
As a reminder, a botnet is a “network of sleeper agents” set up without the knowledge of users of terminal equipment or communicating objects connected to the RT telecommunications network. As a general rule, the user of a terminal is the victim of phishing (for “phishing”, in English), which takes for example the form of a fraudulent e-mail which invites him to click on a link or to download a file. This operation triggers the installation of malicious software without the knowledge of the user, who can then command the terminal or the communicating object, for example to:
- connect to a remote server, in order to wait for orders from its master;
- to open a port in UPnP on the router, so that his master warns him when he will need him.

De tels événements peuvent être détectés, le premier par un journal d’événements de connexion généré par le parefeu iptables, par exemple intégré dans le point d’accès/routeur AP1, AP2, AP3, en particulier un événement du type suivant:
iptables-out(interface,source_ip,dest_port,date)
Such events can be detected, the first by a connection event log generated by the iptables firewall, for example integrated in the access point/router AP1, AP2, AP3, in particular an event of the following type:
iptables-out(interface,source_ip,dest_port,date)

Le deuxième est enregistré dans un journal d’événements d’ouvertures de port généré par le service UPnP intégré dans le point d’accès/routeur, en particulier un événement du type suivant:
upnp-port(ext_port,in_port,in_ip,date)
The second is recorded in a port opening event log generated by the UPnP service integrated in the access point/router, in particular an event of the following type:
upnp-port(ext_port,in_port,in_ip,date)

Dans cet exemple de réalisation de l’invention, un modèle de chronique a été créé pour chacun de ces deux types d’événements. Chacune de ces chroniques s’appuie sur la détermination préalable des caractéristiques d’un comportement malveillant connu et surveillé.In this embodiment of the invention, a chronicle model has been created for each of these two types of events. Each of these chronicles is based on the prior determination of the characteristics of known and monitored malicious behavior.

De façon connue, chaque service dit «standard» est associé à un numéro de port connu. Par exemple, le numéro de port 80 est associé au service Web «http», et le numéro de port 443 est associé au service Web https, ce qui permet de s’adresser à un site web sans avoir besoin de préciser«:80» ou«:443» à la fin de chaque adresse web.In a known manner, each so-called “standard” service is associated with a known port number. For example, port number 80 is associated with the “http” web service, and port number 443 is associated with the https web service, which makes it possible to address a website without the need to specify “:80” or “:443” at the end of each web address.

Par opposition, on désigne par port non standard tout port qui ne figure pas dans une liste des ports standards utilisés par un système d’exploitation (par exemple, le fichier /etc/services sous Linux), ou dans une autre liste de ports standards gérée par l’opérateur du réseau de télécommunications WAN.By contrast, a non-standard port is any port that does not appear in a list of standard ports used by an operating system (for example, the /etc/services file under Linux), or in another list of standard ports. managed by the WAN telecommunications network operator.

Pour le premier cas, une simple connexion sur un port non standard peut être considérée comme suspecte.For the first case, a simple connection on a non-standard port can be considered suspicious.

Pour le deuxième cas, on peut considérer qu’un objet communicant qui demande l’ouverture d’un port en UPnP a un comportement suspect. On définit alors le message suivant:
message upnp-port [?ext_port, ?in_port,?in_ip]
deduced message upnp-suspicious [?ext_port]
constraint is_iot[?ip] {
?ip in {192.168.1.23, 192.168.1.27}
}
For the second case, we can consider that a communicating object which requests the opening of a port in UPnP has suspicious behavior. We then define the following message:
message upnp-port [?ext_port, ?in_port,?in_ip]
deduced message upnp-suspicious [?ext_port]
constraint is_iot[?ip] {
?ip in {192.168.1.23, 192.168.1.27}
}

Il intègre un prédicat définissant une contrainte sur un type d’équipement utilisateur possédant l’adresse IP, en l’espèce un équipement utilisateur de type objet communicant M2M (pour «Machine to Machine») ou IoT (pour «Internet of Thing»), en anglais.It incorporates a predicate defining a constraint on a type of user equipment having the IP address, in this case a user equipment of the M2M (for "Machine to Machine") or IoT (for "Internet of Thing") communicating object type. , in English.

Il définit aussi un message, dit déduit pour l’agent local, intitulé «upnp-suspicious», à envoyer à un agent global pour l’alerter de l’occurrence d’une ouverture de port suspecte.It also defines a message, said to be inferred for the local agent, entitled “ upnp-suspicious ”, to be sent to a global agent to alert it to the occurrence of a suspicious port opening.

On en déduit la chronique suivante:
chronicle local-botnet-upnp {
event (upnp-port [?EXT_PORT, ?IN_PORT,?IN_IP], T_UPNP))
is_iot [?IN_IP]
when recognized {
emit event (upnp-suspicious [?EXT_PORT], T_UPNP)
}
}
We deduce the following chronicle:
chronicle local-botnet-upnp {
event(upnp-port[?EXT_PORT,?IN_PORT,?IN_IP], T_UPNP))
is_iot[?IN_IP]
when recognized {
emit event (upnp-suspicious [?EXT_PORT], T_UPNP)
}
}

Ces deux chroniques sont chacune l’expression de la signature d’un comportement malveillant local suspecté d’appartenir au scénario d’une attaque distribuée de type «botnet». Elles sont donc stockées dans la base locale TSSusp.These two chronicles are each the expression of the signature of a local malicious behavior suspected of belonging to the scenario of a distributed attack of the "botnet" type. They are therefore stored in the local TS Susp database.

Chacune d’entre elles s’appuie sur la détection d’un seul événement déclencheur et est associée à une action de traitement, comprenant l’envoi de l’événement déclencheur à un agent global GA 200.Each of them is based on the detection of a single trigger event and is associated with a processing action, including sending the trigger event to a global agent GA 200.

La structure d’une telle chronique est intéressante, car elle définit à l’intérieur-même de la chronique une contrainte permettant de déterminer si une adresse IP source correspond à celle d’un objet connecté ou non.The structure of such a chronicle is interesting, because it defines within the chronicle a constraint making it possible to determine whether a source IP address corresponds to that of a connected object or not.

On note que la chronique, écrite ici, va déclencher une alerte dès qu’un objet communicant IoT dont l’IP est située entre 192.168.1.23 et 192.168.1.27 va tenter d’ouvrir un port UPnP.We note that the column, written here, will trigger an alert as soon as an IoT communicating object whose IP is between 192.168.1.23 and 192.168.1.27 tries to open a UPnP port.

Du côté de l’agent global, on définit une chronique qui comptabilise les détections d’événements considérés comme localement suspects et qui ont fait l’objet d’une remontée d’information (tentative de connexion sur un port non standard ou demande d’ouvertures de port UPnP par un objet communicant) et sur une fenêtre temporelle prédéterminée. Par exemple, on peut définir que cinq occurrences d’un événement du premier ou deuxième type dans une fenêtre temporelle de 60 secondes sont suffisantes pour décider qu’une attaque de type «botnet» se profile.On the side of the global agent, a chronicle is defined which counts the detection of events considered locally suspicious and which have been the subject of information feedback (attempt to connect to a non-standard port or request for UPnP port openings by a communicating object) and over a predetermined time window. For example, we can define that five occurrences of an event of the first or second type in a time window of 60 seconds are sufficient to decide that a “botnet” type attack is looming.

L’événement est défini par le message déduit suivant:message upnp-suspicious [?ext_port] The event is defined by the following inferred message: message upnp-suspicious [?ext_port]

On lui associe la contrainte suivante:It is associated with the following constraint:

constraint match[?port1, ?port2, ?port3, ?port4, ?port5] {constraint match[?port1, ?port2, ?port3, ?port4, ?port5] {
?port1 == ?port2 == ?port3 == ?port4 == ?port5?port1 == ?port2 == ?port3 == ?port4 == ?port5
}}

Par exemple, la chronique résultante s’exprime comme suit:
chronicle global-botnet-upnp {
event (upnp-suspicious [?EXT_PORT1],T1)
event (upnp-suspicious [?EXT_PORT2],T2)
event (upnp-suspicious [?EXT_PORT3],T3)
event (upnp-suspicious [?EXT_PORT4],T4)
event (upnp-suspicious [?EXT_PORT5],T5)
T0 < T1 < T0+60
T0 < T2 < T0+60
T0 < T3 < T0+60
T0 < T4 < T0+60
T0 < T5 < T0+60
For example, the resulting chronicle is expressed as follows:
chronicle global-botnet-upnp {
event (upnp-suspicious [?EXT_PORT1],T1)
event (upnp-suspicious [?EXT_PORT2],T2)
event (upnp-suspicious [?EXT_PORT3],T3)
event (upnp-suspicious [?EXT_PORT4],T4)
event (upnp-suspicious [?EXT_PORT5],T5)
T0 < T1 < T0+60
T0 < T2 < T0+60
T0 < T3 < T0+60
T0 < T4 < T0+60
T0 < T5 < T0+60

L’agent global 200 décide que cette chronique est reconnue, si la mise en correspondance suivante est obtenue, c’est-à-dire si la contrainte définie par le prédicat «match» évoqué ci-dessus est vérifiée :
match [?EXT_PORT1, EXT_PORT2,?EXT_PORT3,?EXT_PORT4,?EXT_PORT5]
}
The global agent 200 decides that this chronicle is recognized, if the following matching is obtained, that is to say if the constraint defined by the “match” predicate mentioned above is verified:
match [?EXT_PORT1, EXT_PORT2,?EXT_PORT3,?EXT_PORT4,?EXT_PORT5]
}

La chronique signifie en langage naturel:«si en l’espace de 60 seconde, 5 alertes «upnp-suspicious» sont reçues de 5 agents locaux sur le même port, alors l’action de traitement associée à la chronique est déclenchée!» The chronicle means in natural language: “if within 60 seconds, 5 “upnp-suspicious” alerts are received from 5 local agents on the same port, then the processing action associated with the chronicle is triggered!”

À la reconnaissance de cette chronique sur l’agent global, l’action associée est donc exécutée. Il s’agit par exemple d’une simple fonction de rappel suffira à prendre une décision au niveau réseau, en fonction des paramètres qui ont été remontés. Par exemple la fonction de rappel pourrait, au choix, consister à:
- demander aux routeurs locaux de fermer le port qui a été ouvert et couper le trafic en en provenance et à destination de l’objet communicant incriminé;
- dans une démarche plus constructive, enregistrer toutes les connexions à destination de ce port, afin de déterminer la provenance de ce trafic.
Upon recognition of this chronicle on the global agent, the associated action is therefore executed. For example, a simple callback function will suffice to make a decision at the network level, depending on the parameters that have been uploaded. For example, the callback function could either consist of:
- ask the local routers to close the port which has been opened and cut off the traffic coming from and going to the incriminated communicating object;
- in a more constructive approach, record all connections to this port, in order to determine the origin of this traffic.

Troisième exemple: Menace localeThird example: Local threat

Dans cet exemple, on considère le cas d’un utilisateur qui essaie d’attaquer son propre point d’accès au réseau WAN de son opérateur, et à Internet, c’est-à-dire sa passerelle résidentielle («pour «home gateway», en anglais), pour obtenir des informations de l’opérateur, stockées sur cette passerelle, d’en prendre le contrôle ou pour essayer d’attaquer le réseau opérateur.In this example, we consider the case of a user who tries to attack his own access point to the WAN network of his operator, and to the Internet, that is to say his residential gateway ("for "home gateway », in English), to obtain information from the operator, stored on this gateway, to take control of it or to try to attack the operator network.

L’invention permet de protéger le réseau de télécommunication RC contre ce genre de pratiques. Il suffit de définir une chronique composite purement locale, basée sur la détection des événements réseau suivants :
- a effectué un certain nombre de requêtes web erronées;
- a tenté de faire exécuter des requêtes DNS erronées;
- a tenté un certain nombre d’authentifications sur un service réservé à l’opérateur.
The invention makes it possible to protect the telecommunications network RC against this type of practice. Simply define a purely local composite chronicle, based on the detection of the following network events:
- made a number of erroneous web requests;
- attempted to execute erroneous DNS queries;
- attempted a certain number of authentications on a service reserved for the operator.

Elle est ensuite associée à une action de traitement local de type «couper tous les services».It is then associated with a local processing action of the “ cut all services ” type.

Dans ce cas de figure, on définirait des chroniques simples pour chacun des événements réseau énoncés ci-dessus.In this case, we would define simple chronicles for each of the network events listed above.

Par exemple, les événements reçus des agents locaux comprennent les messages déduits suivants:
deduced message web-suspicious
deduced message dns-suspicious
deduced message auth-suspicious
For example, events received from local agents include the following inferred messages:
deduced message web-suspicious
deduced message dns-suspicious
deduced message auth-suspicious

Ces messages sont émis par les chroniques locales des services de Web, DNS et d’authentification:These messages are emitted by the local chronicles of Web, DNS and authentication services:

chronicle web-errors {chronicle web-errors {
......
when recognized {` emit event(web-suspicious,T)when recognized {`emit event(web-suspicious,T)
}}
}}

chronicle dns-errors {chronicle dns-errors {
......
when recognized {when recognized {
emit event(dns-suspicious,T)emit event(dns-suspicious,T)
}}
}}

chronicle auth-requests {
...
when recognized {
emit event(auth-suspicious,T)
}
}
chronicle auth-requests {
...
when recognized {
emit event(auth-suspicious,T)
}
}

Au niveau de l’agent local, on définit par exemple une chronique composite, dite de menace locale qui est reconnue dès lors qu’un des trois événements suspects précédents se produit dans son réseau local.At the level of the local agent, we define for example a composite chronicle, called a local threat, which is recognized when one of the three previous suspicious events occurs in its local network.

chronicle local-threat {chronicle local-threat {
event (web-suspicious,T1)event (web-suspicious,T1)
event (dns-suspicious,T2)event (dns-suspicious,T2)
event (auth-suspicious,T3)event (auth-suspicious,T3)
T0<T1<T0+1800T0<T1<T0+1800
T0<T2<T0+1800T0<T2<T0+1800
T0<T3<T0+1800T0<T3<T0+1800
}}

Ainsi, même pour des comportements malveillants purement locaux, l’invention permet définir des chroniques dites «à tiroir».Thus, even for purely local malicious behaviors, the invention makes it possible to define so-called “drawer” chronicles.

Avec l’invention, il est ainsi possible de surveiller n’importe quel type de comportement, à partir du moment où on est capable de le modéliser de manière experte, ou de l’apprendre.With the invention, it is thus possible to monitor any type of behavior, from the moment one is able to model it expertly, or to learn it.

On présente maintenant, en relation avec la figure7, la structure matérielle d’un dispositif 100 de détection d’un comportement malveillant, ou agent local LA, comprenant un module d’obtention à partir de données reçues par l’équipement d’accès d’informations représentatives d’une séquence d’événements réseau datés, survenus dans une fenêtre temporelle prédéterminée, un module de détection d’un comportement malveillant par mise en correspondance des informations obtenues avec une signature, parmi une pluralité de signatures de comportements surveillés, stockées dans une table de signatures TSLocet un module de décision de déclenchement d’au moins une action de protection du réseau contre le comportement malveillant détecté. Avantageusement, la pluralité de signatures comprend des signatures de comportements malveillants localisés dans le réseau de télécommunications local, dit comportements locaux surveillés, unedite signature étant associée à au moins une action de protection locale au réseau de télécommunications local et des signatures de comportements malveillants locaux suspectés d’appartenir à une attaque distribuée sur plusieurs réseaux de télécommunications locaux, unedite signature étant associée à une action de transmission d’un message d’alerte à un équipement nœud du réseau de télécommunications distant.We now present, in relation to FIG. 7 , the hardware structure of a device 100 for detecting malicious behavior, or local agent LA, comprising a module for obtaining from data received by the access equipment information representative of a sequence of dated network events, occurring in a predetermined time window, a module for detecting malicious behavior by matching the information obtained with a signature, among a plurality of signatures of monitored behaviors, stored in a table of signatures TS Loc and a decision module for triggering at least one action for protecting the network against the malicious behavior detected. Advantageously, the plurality of signatures comprises signatures of localized malicious behaviors in the local telecommunications network, called monitored local behaviors, said signature being associated with at least one local protection action to the local telecommunications network and signatures of suspected local malicious behaviors to belong to a distributed attack on several local telecommunications networks, said signature being associated with an action of transmission of an alert message to a node equipment of the remote telecommunications network.

Optionnellement, le dispositif 100 comprend aussi un module de normalisation des informations obtenues.Optionally, the device 100 also comprises a module for normalizing the information obtained.

Avantageusement, le dispositif 100 comprend en outre un module de stockage ou mémoire M, de la table de signatures TSLoc, par exemple une mémoire morte ou une mémoire non volatile NVRAM. Avantageusement, la mémoire M comprend une autre table de signatures TSSuspreprésentatives de comportements malveillants locaux suspectés d’appartenir à une attaque globale.Advantageously, the device 100 also comprises a storage module or memory M, of the signature table TS Loc , for example a read only memory or a non-volatile memory NVRAM. Advantageously, the memory M comprises another table of signatures TS Susp representative of local malicious behaviors suspected of belonging to a global attack.

Le terme « module » peut correspondre aussi bien à un composant logiciel qu’à un composant matériel ou un ensemble de composants matériels et logiciels, un composant logiciel correspondant lui-même à un ou plusieurs programmes ou sous-programmes d’ordinateur ou de manière plus générale à tout élément d’un programme apte à mettre en œuvre une fonction ou un ensemble de fonctions.The term "module" can correspond both to a software component and to a hardware component or a set of hardware and software components, a software component itself corresponding to one or more computer programs or sub-programs or in a more general to any element of a program able to implement a function or a set of functions.

Plus généralement, un tel équipement dispositif 100 comprend une mémoire vive 103 (par exemple une mémoire RAM), une unité de traitement 102 équipée par exemple d'un processeur, et pilotée par un programme d'ordinateur Pg1, représentatif des modules d’obtention, optionnellement de normalisation, de reconnaissance et de décision précités, stocké dans une mémoire morte 101 (par exemple une mémoire ROM ou un disque dur). A l'initialisation, les instructions de code du programme d'ordinateur sont par exemple chargées dans la mémoire vive 103 avant d'être exécutées par le processeur de l'unité de traitement 102. La mémoire vive 103 contient notamment les informations relatives aux séquences d’événements reçues. Elle peut comprendre aussi une copie de la ou des tables de signatures TSLoc, TSSusp, chargées elle aussi lors de l’initialisation.More generally, such device equipment 100 comprises a random access memory 103 (for example a RAM memory), a processing unit 102 equipped for example with a processor, and controlled by a computer program Pg1, representative of the modules for obtaining , optionally of normalization, recognition and decision mentioned above, stored in a read only memory 101 (for example a ROM memory or a hard disk). On initialization, the code instructions of the computer program are for example loaded into the random access memory 103 before being executed by the processor of the processing unit 102. The random access memory 103 contains in particular the information relating to the sequences events received. It can also include a copy of the signature table or tables TS Loc , TS Susp , also loaded during initialization.

Le processeur de l’unité de traitement 102 pilote l’obtention, la normalisation, la reconnaissance et la décision, conformément au logigramme de la figure 3.The processor of the processing unit 102 drives the obtaining, normalization, recognition and decision, in accordance with the flowchart of FIG. 3.

La figure7illustre seulement une manière particulière, parmi plusieurs possibles, de réaliser le dispositif de détection 100, afin qu’il effectue les étapes du procédé de détection d’un comportement malveillant détaillé ci-dessus, en relation avec la figure3. En effet, ces étapes peuvent être réalisées indifféremment sur une machine de calcul reprogrammable (un ordinateur PC, un processeur DSP ou un microcontrôleur) exécutant un programme comprenant une séquence d’instructions, ou sur une machine de calcul dédiée (par exemple un ensemble de portes logiques comme un FPGA ou un ASIC, ou tout autre module matériel).The figure7only illustrates one particular way, among several possible, of making the detection device 100, so that it performs the steps of the method for detecting malicious behavior detailed above, in relation to the face3. Indeed, these steps can be carried out either on a reprogrammable calculation machine (a PC computer, a DSP processor or a microcontroller) executing a program comprising a sequence of instructions, or on a dedicated calculation machine (for example a set of logic gates like an FPGA or an ASIC, or any other hardware module).

Dans le cas où le dispositif 100 est réalisé avec une machine de calcul reprogrammable, le programme correspondant (c'est-à-dire la séquence d’instructions) pourra être stocké dans un médium de stockage amovible (tel que par exemple une disquette, un CD-ROM ou un DVD-ROM) ou non, ce médium de stockage étant lisible partiellement ou totalement par un ordinateur ou un processeur.In the case where the device 100 is produced with a reprogrammable calculating machine, the corresponding program (that is to say the sequence of instructions) could be stored in a removable storage medium (such as for example a diskette, a CD-ROM or a DVD-ROM) or not, this storage medium being partially or totally readable by a computer or a processor.

Les différents modes de réalisation ont été décrits ci-avant en relation avec un dispositif LA, 100 intégré à un équipement d’accès AP1, AP2, AP3 à un réseau de télécommunications sans fil, tel que par exemple une passerelle résidentielle, un répéteur Wifi, ou encore un nœud collecteur d’un réseau de capteurs, mais il peut aussi être intégré au terminal TU lui-même, tel qu’un téléphone mobile de type téléphone intelligent (pour «smartphone», en anglais), un ordinateur de type PC (pour «Personal computer», en anglais) ou une tablette, lorsqu’il est configuré pour rendre la fonction de point d’accès au réseau RT.The different embodiments have been described above in relation to a device LA, 100 integrated into an access equipment AP1, AP2, AP3 to a wireless telecommunications network, such as for example a residential gateway, a Wifi repeater , or even a collector node of a network of sensors, but it can also be integrated into the terminal TU itself, such as a mobile telephone of the smart phone type (for “smartphone”, in English), a computer of the type PC (for “Personal computer”, in English) or a tablet, when it is configured to make the function of access point to the RT network.

Selon une variante de réalisation de l’invention (non représentée), le dispositif 100 s’appuie sur la structure matérielle du point d’accès AP1, AP2, AP3 qui a ici la structure matérielle d’un ordinateur et comprend plus particulièrement un processeur, une mémoire vive, une mémoire more, une mémoire flash non volatile ainsi que des moyens de communication sans fil qui lui permettent de communiquer avec le terminal respectivement le(s) point(s) d’accès via le réseau RT. La mémoire morte constitue un support d’enregistrement conforme à l’invention, lisible par le processeur et sur lequel est enregistré le programme d’ordinateur Pg1 conforme à l’invention, comportant des instructions pour l’exécution du procédé de localisation selon l’invention.According to a variant embodiment of the invention (not shown), the device 100 is based on the hardware structure of the access point AP1, AP2, AP3 which here has the hardware structure of a computer and more particularly comprises a processor , a random access memory, a more memory, a non-volatile flash memory as well as wireless communication means which enable it to communicate with the terminal respectively the access point(s) via the RT network. The read only memory constitutes a recording medium in accordance with the invention, readable by the processor and on which is recorded the computer program Pg1 in accordance with the invention, comprising instructions for the execution of the location method according to the invention.

On présente enfin, en relation avec la fig.8, la structure matérielle d’un dispositif 200, GA de détection d’une attaque distribuée dans un réseau de télécommunications distant, comprenant un module de réception d’au moins un message d’alerte en provenance d’un agent local connecté à un réseau de télécommunication local géré par point d’accès audit réseau distant, ledit message d’alerte comprenant des informations représentatives d’une séquence d’événements réseau survenus dans une fenêtre temporelle prédéterminée et reconnues comme la signature d’un comportement malveillant local détecté par ledit agent local et suspecté d’appartenir à une attaque distribuée dans le réseau distant, un module d’agrégation des informations reçues à des informations obtenues d’au moins un autre agent local et reconnues par ledit autre agent local comme la signature dudit ou d’un autre comportement malveillant surveillé, un module de détection d’une attaque distribuée dans le réseau par mise en correspondance des informations agrégées avec une signature parmi une pluralité de signatures de modèles d’attaques distribuées surveillées stockées en mémoire; et un module de décision de déclenchement d’au moins une action de protection du réseau contre l’alerte distribuée détectée.Finally, in relation to FIG. 8 , the hardware structure of a device 200, GA for detecting a distributed attack in a remote telecommunications network, comprising a module for receiving at least one alert message from a local agent connected to a local telecommunications network managed by access point to said remote network, said alert message comprising information representative of a sequence of network events occurring in a predetermined time window and recognized as the signature of local malicious behavior detected by said local agent and suspected of belonging to a distributed attack in the remote network, a module for aggregating the information received with information obtained from at least one other local agent and recognized by said other local agent as the signature of said or another monitored malicious behavior, a module for detecting a distributed attack in the network by matching the aggregated information with a signature among a plurality of signatures of monitored distributed attack patterns stored in memory; and a decision module for triggering at least one action for protecting the network against the detected distributed alert.

Avantageusement, le dispositif 200 comprend en outre un module de stockage ou mémoire M’, de la table de signatures TSDist, par exemple une mémoire morte ou une mémoire non volatile NVRAM.Advantageously, the device 200 also comprises a storage module or memory M′, of the signature table TS Dist , for example a read only memory or a non-volatile memory NVRAM.

Le terme « module » peut correspondre aussi bien à un composant logiciel qu’à un composant matériel ou un ensemble de composants matériels et logiciels, un composant logiciel correspondant lui-même à un ou plusieurs programmes ou sous-programmes d’ordinateur ou de manière plus générale à tout élément d’un programme apte à mettre en œuvre une fonction ou un ensemble de fonctions.The term "module" can correspond both to a software component and to a hardware component or a set of hardware and software components, a software component itself corresponding to one or more computer programs or sub-programs or in a more general to any element of a program able to implement a function or a set of functions.

Plus généralement, un tel dispositif 200 de détection d’une attaque distribuée comprend une mémoire vive 203 (par exemple une mémoire RAM), une unité de traitement 202 équipée par exemple d'un processeur, et pilotée par un programme d'ordinateur Pg1, représentatif des modules de réception, d’agrégation, de reconnaissance et de décision, stocké dans une mémoire morte 101 (par exemple une mémoire ROM ou un disque dur). A l'initialisation, les instructions de code du programme d'ordinateur sont par exemple chargées dans la mémoire vive 203 avant d'être exécutées par le processeur de l'unité de traitement 202. La mémoire vive 203 peut aussi contenir la table de signature TSGlo.More generally, such a device 200 for detecting a distributed attack comprises a random access memory 203 (for example a RAM memory), a processing unit 202 equipped for example with a processor, and controlled by a computer program Pg1, representative of the reception, aggregation, recognition and decision modules, stored in a read only memory 101 (for example a ROM memory or a hard disk). On initialization, the code instructions of the computer program are for example loaded into the random access memory 203 before being executed by the processor of the processing unit 202. The random access memory 203 can also contain the signature table TS Glo .

La figure8illustre seulement une manière particulière, parmi plusieurs possibles, de réaliser le dispositif 200, GA de détection d’une attaque distribuée dans un réseau de télécommunications afin qu’il effectue les étapes du procédé de détection d’une attaque distribuée tel que détaillé ci-dessus, en relation avec la figure5dans ses différents modes de réalisation. En effet, ces étapes peuvent être réalisées indifféremment sur une machine de calcul reprogrammable (un ordinateur PC, un processeur DSP ou un microcontrôleur) exécutant un programme comprenant une séquence d’instructions, ou sur une machine de calcul dédiée (par exemple un ensemble de portes logiques comme un FPGA ou un ASIC, ou tout autre module matériel).FIG. 8 illustrates only one particular way, among several possible, of making the device 200, GA for detecting a distributed attack in a telecommunications network so that it performs the steps of the method for detecting a distributed attack such as detailed above, in relation to FIG. 5 in its various embodiments. Indeed, these steps can be carried out either on a reprogrammable calculation machine (a PC computer, a DSP processor or a microcontroller) executing a program comprising a sequence of instructions, or on a dedicated calculation machine (for example a set of logic gates like an FPGA or an ASIC, or any other hardware module).

Dans le cas où le dispositif 200 est réalisé avec une machine de calcul reprogrammable, le programme correspondant (c'est-à-dire la séquence d’instructions) pourra être stocké dans un médium de stockage amovible (tel que par exemple une disquette, un CD-ROM ou un DVD-ROM) ou non, ce médium de stockage étant lisible partiellement ou totalement par un ordinateur ou un processeur.In the case where the device 200 is produced with a reprogrammable calculating machine, the corresponding program (that is to say the sequence of instructions) could be stored in a removable storage medium (such as for example a diskette, a CD-ROM or a DVD-ROM) or not, this storage medium being partially or totally readable by a computer or a processor.

Les différents modes de réalisation ont été décrits ci-avant en relation avec un dispositif 200 intégré à un équipement nœud d’un réseau de télécommunications distant WAN.The various embodiments have been described above in relation to a device 200 integrated into node equipment of a remote telecommunications network WAN.

Selon une variante de réalisation de l’invention (non représentée), le dispositif 200 s’appuie sur la structure matérielle de l’équipement noeud auquel il est intégré, qui a ici la structure matérielle d’un ordinateur et comprend plus particulièrement un processeur, une mémoire vive, une mémoire more, une mémoire flash non volatile ainsi que des moyens de communication qui lui permettent de communiquer avec les équipements d’accès AP1, AP2, AP3 audit réseau. La mémoire morte constitue un support d’enregistrement conforme à l’invention, lisible par le processeur et sur lequel est enregistré le programme d’ordinateur Pg2 conforme à l’invention, comportant des instructions pour l’exécution du procédé de détection d’un comportement malveillant global selon l’invention.According to a variant embodiment of the invention (not shown), the device 200 relies on the hardware structure of the node equipment in which it is integrated, which here has the hardware structure of a computer and more particularly comprises a processor , a random access memory, a more memory, a non-volatile flash memory as well as means of communication which allow it to communicate with the access equipment AP1, AP2, AP3 to said network. The read only memory constitutes a recording medium in accordance with the invention, readable by the processor and on which is recorded the computer program Pg2 in accordance with the invention, comprising instructions for the execution of the method for detecting a global malicious behavior according to the invention.

L’invention qui vient d’être décrite dans ses différents modes de réalisation présente de nombreux avantages. En particulier, elle propose de détecter un comportement malveillant, plutôt que la présence d’un logiciel malveillant, ce qui lui permet de s’affranchir des problématiques de polymorphisme. Elle détecte les comportements malveillants de la part d’un équipement utilisateur quelconque, terminal ou objet communicant connecté au réseau de communication, sans nécessiter qu’il soit équipé d’un dispositif anti-logiciel malveillant. Lorsqu’un comportement malveillant a été reconnu par mise en correspondance d’une séquence d’événements réseau datés avec une signature de modèle de comportement malveillant stockée en mémoire, l’invention déclenche la ou les actions de protection du réseau préalablement associée(s) à ce modèle, donc appropriées.The invention which has just been described in its various embodiments has numerous advantages. In particular, it proposes to detect malicious behavior, rather than the presence of malicious software, which allows it to overcome polymorphism issues. It detects malicious behavior on the part of any user equipment, terminal or communicating object connected to the communication network, without requiring it to be equipped with an anti-malware device. When malicious behavior has been recognized by matching a sequence of dated network events with a malicious behavior pattern signature stored in memory, the invention triggers the previously associated network protection action(s) to this model, therefore appropriate.

Selon un mode de réalisation, l’approche distribuée proposée par l’invention permet d’agréger les détections de comportements malveillants réalisées par différents agents locaux afin de détecter une attaque distribuée dans le réseau distant. De la sorte, les préparatifs locaux de cette attaque peuvent être détectés, ce qui permet de déclencher des actions de protection du réseau WAN, avant que l’attaque elle-même ne soit vraiment lancée, donc de l’anticiper et d’en limiter les effets.According to one embodiment, the distributed approach proposed by the invention makes it possible to aggregate the detections of malicious behavior carried out by different local agents in order to detect a distributed attack in the remote network. In this way, local preparations for this attack can be detected, which makes it possible to trigger actions to protect the WAN network, before the attack itself is really launched, thus anticipating it and limiting it. the effects.

Claims (15)

Procédé de détection d’un comportement malveillant de la part d’un objet communicant connecté à un réseau de télécommunications distant (WAN) par l’intermédiaire d’un réseau de télécommunications local (LAN) géré par un équipement d’accès audit réseau de télécommunications distant (WAN), ledit procédé étant mis en œuvre par un agent local (LA, 100) connecté au réseau de télécommunications local, caractérisé en ce que ledit procédé comprend :
- l’obtention (31) par l’équipement d’accès d’informations représentatives d’une séquence d’événements réseau datés, survenus dans une fenêtre temporelle prédéterminée;
- la détection d’un comportement malveillant par mise en correspondance (33) des informations obtenues avec une signature, parmi une pluralité de signatures de comportements malveillants, stockées dans au moins une table de signatures ; et
- la décision (34) de déclenchement d’au moins une action de protection du réseau de télécommunications local et/ou du réseau de télécommunications distant contre le comportement malveillant détecté.
Method for detecting malicious behavior on the part of a communicating object connected to a remote telecommunications network (WAN) via a local telecommunications network (LAN) managed by equipment for accessing said network of remote telecommunications network (WAN), said method being implemented by a local agent (LA, 100) connected to the local telecommunications network, characterized in that said method comprises:
- the obtaining (31) by the access equipment of information representative of a sequence of dated network events, occurring in a predetermined time window;
- the detection of a malicious behavior by matching (33) the information obtained with a signature, among a plurality of signatures of malicious behaviors, stored in at least one signature table; And
- the decision (34) to trigger at least one action to protect the local telecommunications network and/or the remote telecommunications network against the malicious behavior detected.
Procédé de détection d’un comportement malveillant selon la revendication1, caractérisé en ce que la pluralité de signatures comprend des signatures de comportements malveillants localisés dans le réseau de télécommunications local (LAN), dit comportements locaux surveillés, unedite signature étant associée à au moins une action de protection locale au réseau de télécommunications local (LAN) et des signatures de comportements malveillants locaux suspectés d’appartenir à une attaque distribuée dans le réseau de télécommunications distant unedite signature étant associée à une action de transmission d’un message d’alerte à un agent global (GA, 200)du réseau de télécommunications distant (WAN), configuré pour détecter une attaque distribuée dans ledit réseau (WAN).Method for detecting a malicious behavior according to claim 1 , characterized in that the plurality of signatures comprises signatures of malicious behaviors located in the local telecommunications network (LAN), said local behaviors monitored, a said signature being associated with at least a protection action local to the local telecommunications network (LAN) and signatures of local malicious behavior suspected of belonging to a distributed attack in the remote telecommunications network, said signature being associated with an action of transmission of an alert message to a global agent (GA, 200) of the remote telecommunications network (WAN), configured to detect a distributed attack in said network (WAN). Procédé de détection d’un comportement malveillant selon l’une des revendications1ou2, caractérisé en ce que la signature du comportement malveillant comprend des informations représentatives d’événements réseau (S) et un ensemble de règles régissant des contraintes temporelles (T) entre lesdits événements réseau, dit chronique.Method for detecting malicious behavior according to one of Claims 1 or 2 , characterized in that the signature of the malicious behavior comprises information representative of network events (S) and a set of rules governing time constraints (T) between said network events, known as a chronicle. Procédé de détection d’un comportement malveillant selon l’une des revendications1à3, caractérisé en ce qu’il comprend une normalisation des informations représentatives de séquence la d’événements réseau datés.Method for detecting malicious behavior according to one of Claims 1 to 3 , characterized in that it comprises a normalization of the information representing the sequence la of dated network events. Procédé de détection d’un comportement malveillant selon l’une des revendications2à4, caractérisé en ce que le message d’alerte comprend des informations représentatives de la séquence d’événements réseau survenus dans le réseau local dans une fenêtre temporelle prédéterminée et reconnues comme la signature d’un comportement malveillant local suspecté d’appartenir à une attaque distribuée sur le réseau de télécommunications distant (WAN).Method for detecting malicious behavior according to one of Claims 2 to 4 , characterized in that the alert message comprises information representative of the sequence of network events that have occurred in the local network in a predetermined and recognized time window. as the signature of local malicious behavior suspected of belonging to a distributed attack on the remote telecommunications network (WAN). Procédé de détection d’un comportement malveillant selon l’une des revendications 2 à 4, caractérisé en ce que le message d’alerte comprend des informations représentatives du comportement malveillant local détecté.Method for detecting malicious behavior according to one of Claims 2 to 4, characterized in that the alert message comprises information representative of the local malicious behavior detected. Dispositif (LA, 100) de détection d’un comportement malveillant de la part d’au moins un objet communicant connecté à un réseau de télécommunications local (LAN) géré par un équipement d’accès à un réseau de télécommunications distant (WAN), caractérisé en ce qu’il est configuré pour:
- obtenir (COLL) par l’équipement d’accès des informations représentatives d’une séquence d’événements réseau datés, survenus dans une fenêtre temporelle prédéterminée;
- détecter (RECO) un comportement malveillant par mise en correspondance des informations obtenues avec une signature, parmi une pluralité de signatures de comportements malveillants, stockées dans au moins une table de signatures; et
- décider (DEC) de déclencher d’au moins une action de protection du réseau contre le comportement malveillant détecté.
Device (LA, 100) for detecting malicious behavior on the part of at least one communicating object connected to a local telecommunications network (LAN) managed by equipment for access to a remote telecommunications network (WAN), characterized in that it is configured for:
- obtaining (COLL) by the access equipment information representative of a sequence of dated network events, occurring in a predetermined time window;
- detecting (RECO) a malicious behavior by matching the information obtained with a signature, among a plurality of signatures of malicious behaviors, stored in at least one signature table; And
- deciding (DEC) to trigger at least one action to protect the network against the malicious behavior detected.
Equipement d’accès (AP1, AP2, AP3) à un réseau de télécommunications distant (LAN) configuré pour gérer un réseau de télécommunications local auquel se connecte au moins un objet communicant, caractérisé en ce qu’il comprend un dispositif (LA, 100) de détection d’un comportement malveillant, dit agent local, selon la revendication7.Equipment for access (AP1, AP2, AP3) to a remote telecommunications network (LAN) configured to manage a local telecommunications network to which at least one communicating object is connected, characterized in that it comprises a device (LA, 100 ) for detecting malicious behavior, said local agent, according to claim 7 . Procédé de détection d’une attaque distribuée dans un réseau de télécommunication distant (WAN), caractérisé en ce qu’il comprend:
- l’obtention d’au moins un message d’alerte en provenance d’un agent local connecté à un réseau de télécommunications local (LAN1, LAN2, LAN3) géré par un point d’accès (AP1, AP2, AP3) audit réseau, ledit message d’alerte comprenant des informations représentatives d’une séquence d’événements réseau survenus dans le réseau local dans une fenêtre temporelle prédéterminée et reconnues comme la signature d’un comportement malveillant local suspecté d’appartenir à une attaque distribuée sur le réseau de télécommunications distant (WAN);
- l’agrégation à des informations représentatives à au moins une séquence d’événements réseau datés, obtenues d’au moins un autre agent local connecté à un autre réseau de télécommunications local géré par un autre point d’accès audit réseau distant, et reconnues par ledit autre agent local comme la signature dudit ou d’un autre comportement malveillant local suspecté d’appartenir à une attaque distribuée sur le réseau de télécommunications distant (WAN);
- la détection d’une attaque distribuée dans le réseau distant, par mise en correspondance des informations agrégées avec une signature parmi une pluralité de signatures d’attaques distribuées stockées dans au moins une table de signatures (TSDist); et
- la décision de déclenchement d’au moins une action de protection du réseau contre l’attaque distribuée détectée.
Method for detecting a distributed attack in a remote telecommunications network (WAN), characterized in that it comprises:
- obtaining at least one alert message from a local agent connected to a local telecommunications network (LAN1, LAN2, LAN3) managed by an access point (AP1, AP2, AP3) to said network , said alert message comprising information representative of a sequence of network events occurring in the local network within a predetermined time window and recognized as the signature of local malicious behavior suspected of belonging to a distributed attack on the network remote telecommunications (WAN);
- the aggregation with information representative of at least one sequence of dated network events, obtained from at least one other local agent connected to another local telecommunications network managed by another access point to said remote network, and recognized by said other local agent as the signature of said or other local malicious behavior suspected of belonging to a distributed attack on the remote telecommunications network (WAN);
- the detection of a distributed attack in the remote network, by matching the aggregated information with a signature from among a plurality of distributed attack signatures stored in at least one signature table (TS Dist ); And
- the decision to trigger at least one action to protect the network against the detected distributed attack.
Dispositif (200) de détection d’une attaque distribuée dans un réseau de télécommunications distant, dit agent global (GA), caractérisé en ce que ledit dispositif est configuré pour:
- recevoir au moins un message d’alerte en provenance d’un agent local connecté à un réseau de télécommunications local (LAN1, LAN2, LAN3) géré par un point d’accès (AP1, AP2, AP3) audit réseau, ledit message d’alerte comprenant des informations représentatives d’une séquence d’événements réseau survenus dans une fenêtre temporelle prédéterminée et reconnues comme la signature d’un comportement malveillant local détecté par ledit agent local et suspecté d’appartenir à une attaque distribuée dans ledit réseau (WAN);
- agréger les informations reçues à des informations obtenues d’au moins un autre agent local connecté à un autre réseau de télécommunications local géré par un autre point d’accès audit réseau distant, et reconnues par ledit autre agent local comme la signature dudit ou d’un autre comportement malveillant local suspecté d’appartenir à une attaque distribuée du réseau distant (WAN) ;
- détecter une attaque distribuée par mise en correspondance des informations agrégées avec une signature parmi une pluralité de signatures de attaques distribuées, stockées dans au moins une table de signatures (TSDist); et
- décider de déclencher moins une action de protection du réseau contre l’attaque distribuée détectée.
Device (200) for detecting a distributed attack in a remote telecommunications network, called global agent (GA), characterized in that said device is configured for:
- receiving at least one alert message from a local agent connected to a local telecommunications network (LAN1, LAN2, LAN3) managed by an access point (AP1, AP2, AP3) to said network, said message d alert comprising information representative of a sequence of network events occurring in a predetermined time window and recognized as the signature of local malicious behavior detected by said local agent and suspected of belonging to a distributed attack in said network (WAN );
- aggregating the information received with information obtained from at least one other local agent connected to another local telecommunications network managed by another access point to said remote network, and recognized by said other local agent as the signature of said or 'other local malicious behavior suspected to belong to a distributed remote network (WAN) attack;
- detecting a distributed attack by matching aggregated information with a signature from among a plurality of signatures of distributed attacks, stored in at least one signature table (TS Dist ); And
- decide to trigger at least one action to protect the network against the detected distributed attack.
Équipement nœud (SR) d’un réseau de télécommunications distant (WAN),caractérisé en ce qu’il comprend un dispositif de détection d’une attaque distribuée dans ledit réseau, dit agent global selon la revendication10.Node equipment (SR) of a remote telecommunications network (WAN), characterized in that it comprises a device for detecting a distributed attack in said network, called global agent according to claim 10 . Fichier de données (FD) comprenant une table de signatures comprenant des entrées, une entrée comprenant des informations représentatives d’une séquence d’événements réseau survenus dans une fenêtre temporelle prédéterminée, formant une signature d’un comportement malveillant ou d’une attaque distribuée, et au moins une action (AC) de protection du réseau, associée à ladite signature.Data file (FD) comprising a table of signatures comprising entries, an entry comprising information representative of a sequence of network events occurring within a predetermined time window, forming a signature of a malicious behavior or a distributed attack , and at least one network protection action (AC), associated with said signature. Système (10) de protection d’un réseau de télécommunications distant (WAN) contre un comportement malveillant ou une attaque distribuée, caractérisé en ce qu’il comprend au moins deux agents locaux (LA, 100) connectés chacun à un réseau de télécommunications local (LAN1, LAN2, LAN3), undit réseau local étant géré par un équipement d’accès (AP1, AP2, AP3) audit réseau de télécommunications distant (WAN), selon la revendication7, un agent global (GA, 200) selon la revendication10et au moins un fichier de données comprenant une table de signatures de comportements malveillants ou d’attaques distribuées (TSLoc, TSSusp, TSDist) selon la revendication12.System (10) for protecting a remote telecommunications network (WAN) against malicious behavior or a distributed attack, characterized in that it comprises at least two local agents (LA, 100) each connected to a local telecommunications network (LAN1, LAN2, LAN3), said local network being managed by an access device (AP1, AP2, AP3) to said remote telecommunications network (WAN), according to claim 7 , a global agent (GA, 200) according to claim 10 and at least one data file comprising a table of signatures of malicious behavior or distributed attacks (TS Loc , TS Susp , TS Dist ) according to claim 12 . Produit programme d’ordinateur comprenant des instructions de code de programme pour la mise en œuvre d’un procédé selon l’une quelconque des revendications1à6et9, lorsqu’il est exécuté par un processeur.computer program product comprising program code instructions for carrying out a method according to any one of the claims1To6And9, when executed by a processor. Support d’enregistrement lisible par un ordinateur sur lequel est enregistré un programme d’ordinateur selon la revendication 14.A computer-readable recording medium on which a computer program according to claim 14 is recorded.
FR1915143A 2019-12-20 2019-12-20 Method for detecting malicious behavior in a communication network, device, equipment for accessing said network, method for detecting a distributed attack in said network, device, node equipment and corresponding computer programs Active FR3105486B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1915143A FR3105486B1 (en) 2019-12-20 2019-12-20 Method for detecting malicious behavior in a communication network, device, equipment for accessing said network, method for detecting a distributed attack in said network, device, node equipment and corresponding computer programs

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1915143 2019-12-20
FR1915143A FR3105486B1 (en) 2019-12-20 2019-12-20 Method for detecting malicious behavior in a communication network, device, equipment for accessing said network, method for detecting a distributed attack in said network, device, node equipment and corresponding computer programs

Publications (2)

Publication Number Publication Date
FR3105486A1 true FR3105486A1 (en) 2021-06-25
FR3105486B1 FR3105486B1 (en) 2022-08-19

Family

ID=70738637

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1915143A Active FR3105486B1 (en) 2019-12-20 2019-12-20 Method for detecting malicious behavior in a communication network, device, equipment for accessing said network, method for detecting a distributed attack in said network, device, node equipment and corresponding computer programs

Country Status (1)

Country Link
FR (1) FR3105486B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113890821A (en) * 2021-09-24 2022-01-04 绿盟科技集团股份有限公司 Log association method and device and electronic equipment

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100162399A1 (en) * 2008-12-18 2010-06-24 At&T Intellectual Property I, L.P. Methods, apparatus, and computer program products that monitor and protect home and small office networks from botnet and malware activity
US20140096251A1 (en) * 2012-09-28 2014-04-03 Level 3 Communications, Llc Apparatus, system and method for identifying and mitigating malicious network threats
US9654485B1 (en) * 2015-04-13 2017-05-16 Fireeye, Inc. Analytics-based security monitoring system and method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100162399A1 (en) * 2008-12-18 2010-06-24 At&T Intellectual Property I, L.P. Methods, apparatus, and computer program products that monitor and protect home and small office networks from botnet and malware activity
US20140096251A1 (en) * 2012-09-28 2014-04-03 Level 3 Communications, Llc Apparatus, system and method for identifying and mitigating malicious network threats
US9654485B1 (en) * 2015-04-13 2017-05-16 Fireeye, Inc. Analytics-based security monitoring system and method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113890821A (en) * 2021-09-24 2022-01-04 绿盟科技集团股份有限公司 Log association method and device and electronic equipment
CN113890821B (en) * 2021-09-24 2023-11-17 绿盟科技集团股份有限公司 Log association method and device and electronic equipment

Also Published As

Publication number Publication date
FR3105486B1 (en) 2022-08-19

Similar Documents

Publication Publication Date Title
JP7250703B2 (en) Assessment and remediation of correlation-driven threats
US11516239B2 (en) System, device, and method of adaptive network protection for managed internet-of-things services
Nawrocki et al. A survey on honeypot software and data analysis
US11057345B2 (en) Security fabric for internet of things (IoT)
US10057284B2 (en) Security threat detection
Dietz et al. IoT-botnet detection and isolation by access routers
US10484380B2 (en) Untrusted network device identification and removal for access control and information security
FR3110795A1 (en) Method for configuring firewall equipment in a communication network, method for updating a configuration for firewall equipment, device, access equipment, firewall equipment and corresponding computer programs .
FR3079380A1 (en) SECURITY MANAGEMENT OF A LOCAL COMMUNICATION NETWORK INCLUDING AT LEAST ONE COMMUNICABLE OBJECT.
US10567379B2 (en) Network switch port access control and information security
WO2011083226A1 (en) Method for detecting the hijacking of computer resources
US10462147B2 (en) Network device isolation for access control and information security
EP4044505A1 (en) Detecting botnets
FR3105486A1 (en) Method for detecting malicious behavior in a communication network, device, equipment for accessing said network, method for detecting a distributed attack in said network, device, node equipment and corresponding computer programs
EP4066461B1 (en) Method, device and system for coordinating the mitigation of network attacks
Sharma Honeypots in Network Security
FR3087603A1 (en) TECHNIQUE FOR COLLECTING INFORMATION RELATING TO A ROUTE CONDUCTED IN A NETWORK
WO2018109304A1 (en) Management of a local communication network by classifying communicating objects in confidence categories, based on a maliciousness score
Alsaleh et al. Revisiting network scanning detection using sequential hypothesis testing
Mi Characterizing Emerging Cybersecurity Threats: An Ecosystem Approach
FR3086822A1 (en) METHOD FOR MANAGING A LOCAL COMMUNICATION NETWORK, CORE MANAGER AND CORRESPONDING COMPUTER PROGRAM.
FR2915598A1 (en) METHOD FOR FILTERING UNDESIRABLE FLOTS FROM A MALICIOUS PRESUME TERMINAL
WO2021105617A1 (en) Assistance method for managing a cyber attack, and device and system thereof
EP4173249A1 (en) Management of the security of a communicating object
Plieschnegger Public Wi-Fi hotspots in the wild: revealing vulnerabilities and restrictions for ordinary hotspot users

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20210625

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 5