SISTEMA DE DETECÇÃO DE INTRUSÃO BASEADO EM REDE NEURAL E IMUNOLOGIA ARTIFICIAL Descrição Detalhada João Bosco Mangueira Sobral 1. Documento de Descrição Detalhada 1.1 Introdução A presente proposta de pesquisa é oriunda do Grupo de Pesquisa em Computação Distribuída (GPCD-CNPq-UFSC), atuante, desde julho de 2002, no Programa de PósGraduação em Ciência da Computação (PPGCC), e no Departamento de Informática e Estatística (INE) da UFSC. Como parte da linha de pesquisa atual, SEGURANÇA DE SISTEMAS COMPUTACIONAIS do PPGCC, o GPCD está sendo reestruturado com o nome de Research Group in Distributed Mobile Computing and Network Security (DMC-NS), já que vem tendo o apoio do PARADISE Research Laboratory, da School of Information Technology and Engeneering (SITE), da University of Ottawa, no Canadá, através de um acordo de cooperação internacional entre o GPCD e o PARADISE Reseach Laboratoty. Atualmente, o DMC-NS desenvolve três dissertações de mestrado, na área de Mobile and Ubiquitous Computing (Vivian Cremer, Eder Contri, John Jaraceski) e quatro dissertações na área de Network Security (Clytia Higa Tamashiro, Joelson de Alencar Degaspari, Lucas Guardalben, André Zimmermann). O escopo da presente proposta de pesquisa é sobre segurança de rede, abordando a construção de um IDS, um sistema de detecção de intrusão. Mas, aproveita a experiência e a utilização dos conceitos de sistema imunológico humano e direciona, em segundo plano, para uma primeira pesquisa sobre a auto-organização da topologia de redes Wireless Mesh Network (WMN). 1.2 Breve histórico da pesquisa já realizada (1) Em dezembro de 2001 foi terminado um primeiro trabalho de dissertação de mestrado na área, tendo como ponto alto a definição e a implementação de um sistema imunológico artificial para um IDS que analisa os registros de atividades numa rede convencional de computadores, fazendo um paralelo entre as características do sistema imunológico humano e as características básicas de segurança do sistema operacional UNIX (JUCÁ, 2001). Tal abordagem faz uso uma ferramenta que usa palavras-chaves para análise dos registros de atividades. Os dados resultantes originam dois conjuntos de registros: o conjunto das atividades normais no ambiente computacional e o conjunto de atividades intrusivas. Esses conjuntos foram referenciados como um conjunto self e um conjunto non-self, como estabelecidos na teoria do sistema imunológico humano. ). Foi estabelecido um paralelo entre os conceitos imunológicos e a solução computacional proposta. São aplicados aspectos concernentes à arquitetura, processos de detecção e reação imunológica. Para isso são definidas as funções de órgãos, células e moléculas, permitindo um comparativo com as ferramentas utilizadas e descritas no modelo computacional. A partir dos conjuntos self e non-self, foram verificados quais os serviços de maior utilização na UFSC e quais os serviços mais vulneráveis nos computadores monitorados. Essa abordagem incorpora algumas características encontradas nos sistemas de detecção estudados, tais como: análise dos registros de atividades de maneira sequencial, universalidade do sistema operacional UNIX, e o reconhecimento de anomalias e emissão de alarmes ao administrador. Esta primeira pesquisa foi realizada no parque computacional da UFSC, através do Núcleo de Processamento de Dados (NPD) (domínio.ufsc.br) (JUCÁ, 2001). Este trabalho foi publicado no IPDPS 2002 (JUCÁ, 2002). (2) Dando seguimento a este primeiro trabalho, em (MACHADO, 2005a) foi realizada uma extensão denominada “Um Sistema de Detecção de Intrusão de Host baseado em Sistema Imunológico Artificial”, mas considerando-se a construção de um IDS baseado em host, distribuído e implementando vários agentes estáticos e móveis sobre o sistema de imunológico artificial definido anteriormente. O processo de geração de eventos é realizado pela ferramenta Syslog-ng, a análise pela ferramenta Logcheck e a distribuição, a persistência dos registros, a incorporação de ações reativas e pró-ativas, implementadas por uma arquitetura baseada nos agentes móveis. Como diferencial, com relação ao primeiro trabalho, as células B são implementadas por intermédio de agentes estáticos e móveis com responsabilidades distintas. Os resultados gerados pelo processo de análise são classificados como ataques, violações de segurança e eventos de segurança. Uma classe de experimentos em (MACHADO, 2005a) permitiu analisar o desempenho e a segurança de agentes móveis, considerando-se métodos distintos de mobilidade, transações num banco de dados e tecnologias de rede. A aplicação foi realizada em dois ambientes computacionais: uma empresa de computação e um provedor de Internet. Os resultados indicaram uma redução significativa do número de registros reportados e analisados (em relação ao primeiro trabalho), como também facilitou a observação e análise eficaz das atividades dos hosts monitorados, possibilitando a implementação de respostas pró-ativas. Este trabalho foi publicado no IPDPS 2005 (MACHADO, 2005b). Todo o detalhamento desta pesquisa está em http://www.inf.ufsc.br/~bosco/grupo.html. (MACHADO, 2005a), através da dissertação de mestrado na íntegra e de do artigo publicado. Existem figuras importantes, mas pelo tamanho das imagens, não é permitido a submissão de um arquivo acima de 500kb. Como submissão (de janeiro de 2006), temos, para o Journal in Computer Communication (Special Issue on Biological Inspired ...), o artigo "ON THE USE OF ARTIFICIAL IMMUNE AND MOBILE AGENT TEOLOGIES FOR AN INNOVATIVE INTRUSION DETECTION SYSTEM” sobre o trabalho (2) em (MACHADO, 2005a). (3) Uma “Abordagem Simplificada de Detecção de Intrusão Baseada em Redes Neurais Artificiais”, cuja idéia surgiu da experiência sobre a aplicação de redes neurais em (NOTARE, 2005), é apresentado em (LIMA, 2005a), o qual mostra a construção de um IDS baseado em rede, considerando uma rede neural artificial como parte de seu mecanismo de detecção de intrusão. O principal problema que existe com sistemas de detecção de intrusão, puramente baseados em regras é a defasagem de atualização em relação as constantes formas inéditas de intrusão e como conseqüência, o suporte de uma base de dados, portando assinaturas de ataques conhecidos, cada vez maior. A solução proposta em (3) é a rede neural treinada, aproveitando a característica de aprendizado sobre um conjunto de assinaturas de ataques conhecidos utilizadas nos IDSs de rede mais conhecidos. Assim, além das formas de ataques conhecidos, a rede neural permite detectar também, uma proporção significativa, as intrusões inéditas testadas, variantes das assinaturas conhecidas. Uma característica importante desta abordagem é o ajuste de falsos negativos e falsos positivos, proporcionado pela variação do índice de aceitação na saída da rede neural, pois o administrador da rede pode configurar a solução para atender as necessidades da rede de computadores, onde o modelo está sendo aplicado. Um protótipo, chamado I-IDS, foi implementado (LIMA, 2005a). Considerando-se as assinaturas de ataques conhecidos para treinar a rede neural, o percentual de acertos chegou a 100% de reconhecimento dos ataques conhecidos. Considerando-se o conjunto de ataques, representando variantes dos ataques conhecidos (ou seja, ataques desconhecidos), o percentual de ataques capturados foi em torno de 74% (LIMA, 2005a). Devido ao fato do conhecimento ser adquirido durante a fase de aprendizado e todas as análises passarem a ser realizadas a partir desse conhecimento, não é necessário utilizar recursos computacionais para armazenamento e tratamento de assinaturas em bases de regras, como é o caso de IDSs convencionais. Após, a obtenção da rede neural treinada adequadamente, seu conhecimento pode ser replicado para outras estruturas de mesmo tipo. O modelo possui alguns módulos, onde são aplicadas técnicas de captura de pacotes, análise léxica, análise semântica, um sub-módulo de pós-processamento que interage com a rede neural tratando a representação intermediária gerada pelo analisador semântico, de forma a compor um vetor de estímulos para a rede neural e mais o sub-módulo de rede neural artificial que é o componente que incorpora a rede neural e é responsável por analisar os vetores de estímulos reportados pelas camadas inferiores procurando inferir sobre as entradas e informar o grau de suspeita de cada sessão analisada. A partir de um padrão de aceitação definido pelo administrador pode-se classificar o tráfego entre normal e intrusivo.e redes neurais de forma a obter, classificar e analisar o grau de severidade de cada sessão de comunicação ocorrida na rede de computadores. De acordo com a classificação de sistemas detectores de intrusos este modelo compõe uma arquitetura baseada em rede que incorpora métodos de detecção por abuso e anomalia, freqüência de uso periódico e provendo reações passivas aos eventos detectados. Todo o detalhamento desta pesquisa sobre detecção de intrusão através de rede neural está em http://www.inf.ufsc.br/~bosco/grupo.html (LIMA, 2005a) através da dissertação de mestrado e resumido em um artigo. 1.3 O trabalho a ser realizado: Objetivos específicos a serem alcançados em (2), ou seja, (MACHADO, 2005a): Implementação de outros padrões de reatividade, tornando-o o mais próximo da diversidade provida pelo sistema imunológico humano. Implementação de outros princípios e propriedades do sistema imunológico humano, entre as quais detecção por abuso. Aplicação de outras técnicas inteligentes para a detecção e análise de eventos, tais como redes neurais (uma experiência já realizada). Objetivos específicos a serem alcançados em (3), ou seja, (LIMA, 2005a) O protótipo implementado em (3) apresenta algumas limitações que devem ser resolvidas: (a) a inviabilidade de captura de pacotes criptografados, pois a biblioteca Libpcap não permite decifrar criptografia; (b) modo prosmícuo (captura todos os pacotes) da interface de rede, que é ativado pelo módulo de captura, necessita que o segmento monitorado opere em broadcast; (c) a reatividade do I-IDS é apenas passiva, entretanto, em situações críticas é conveniente que o I-IDS responda de forma ativa a ações intrusivas. Baseado nestas experiências anteriores (1) (JUCÄ, 2001), (2) (MACHADOa, 2005) e (3) (LIMAa, 2005), e considerando os objetivos específicos apontados em (2) e (3), propõem-se (4): (4) A construção de um IDS nos moldes da pesquisa em (2) (MACHADO, 2005), mas considerando-se, agora, as vantagens de se introduzir uma rede neural, como em (3), nesta nova proposta de IDS. Então propõe-se aqui uma abordagem híbrida de IDS (host e rede), com os agentes estáticos e móveis como implementados anteriormente em (2), na qual pode-se integrar a implementação do modelo de rede neural de (3), substituindo as ferramentas tradicionais Syslog-ng (geração dos logs de eventos) e Logcheck (análise de logs), apropriadas para sistemas operacionais UNIX-like, que caracterizam o IDS em (2). Assim, pretende-se ampliar a eficiência do modelo de detecção de intrusão do trabalho em (2) para torná-lo mais dinâmico quanto às tarefas de reconhecimento de intrusões e elaboração de planos especializados de respostas, considerando os objetivos específicos em (2) e (3). A experiência do IDS em (4) pode ser transladada para redes sem fio, criando-se um novo trabalho de pesquisa (5), como segue: (5) Adaptação e aplicação deste modelo de segurança em outros ambientes computacionais, como por exemplo, para redes sem fio, infra-estruturada, seguindo a padronização Wi-Fi (IEEE 802.11). A experiência com a natureza do sistema imunológico humano, base dos trabalhos (1) e (2), proporcionará o embasamento para a definição de um modelo auto-organizacional para redes sem fio não estruturada, criando-se um novo trabalho de pesquisa (6), como segue: (6) A partir do modelo auto-organizacional natural do sistema imunológico humano, é proposto a extensão do protocolo Mobile Mesh (MITRE, 2004)), ao qual será acrescentado um módulo para prover o controle da topologia, baseado nesse modelo de auto-organização. 1.4 Atividades do projeto (4): Após a integração do modelo neural para construir o IDS baseado no sistema imunológico artificial e nos agentes móveis (4), as seguintes atividades estão previstas para o projeto: Avaliação do desempenho de agentes móveis: o Descrição do método experimental de avaliação de desempenho da mobilidade. o O método estatístico aplicado. o Desempenho dos agentes aplicando o método de mobilidade Socket. o Desempenho dos agentes aplicando o método de mobilidade SocketSSL. o Desempenho dos agentes em redes Ethernet 10/100/1000 Mbps o Desempenho da conexão com o BD e da comunicação entre os agentes. o Análise dos Resultados: Tempo de execução e tamanho do segmento de dados. Método de mobilidade. Método de armazenamento no BD. Aplicação do modelo em ambientes computacionais de redes convencionais: um provedor de Internet e uma empresa de projetos o Elementos Self e Non-Self. o Classificação dos registros de atividades. o Eventos de segurança e os serviços. o Violações de segurança e os serviços. o Ataques e os serviços. o Considerações sobre a aplicação do modelo. Detecção de Intrusão por anomalia. o Eventos normais e anômalos. o Falsos Positivos. o Verdadeiros Positivos. o Verdadeiros Negativos. Conclusão Artigos para publicação. 1.5 Atividades do projeto (5) São atividades similares às atividades do projeto (4), mas considerar-se-á o ambiente computacional sem fio. 1.6 Atividades do projeto (6) Depois da abstração computacional das propriedades de auto-organização dos sistemas imunológicos, as seguintes atividades estão previstas para o projeto: Criar uma estratégia mais eficiente para descoberta dos nodos vizinhos (Controle da Topologia) usando sistemas imunológicos Estender o nível de auto-organização nas redes em malha sem fio, e comprovar o desempenho do módulo proposto, simulando-o em ambientes dinâmicos e definindo como métrica de avaliação o throughput e round-trip-time; Criação de uma métrica para demonstrar se o sistema está auto-organizado em períodos de tempos arbitrários; Conclusão Artigos para publicação 1.7 Algumas Referências Bibliográficas: (JUCÁ, 2001) JUCÁ, Kathia Regina Lemos. Um Sistema de Detecção de Intrusão baseado no Sistema Imunológico Humano com Análise dos Registros de Atividades. 2001. Dissertação (Mestrado em Ciência da Computação) - Universidade Federal de Santa Catarina, . Orientador: João Bosco Mangueira Sobral. (JUCÁ, 2002) JUCÁ, Kathia Regina Lemos; BOUKERCHE, A. ; SOBRAL, J. B. M. . Intrusion Detection Based on the Immune Human System. In: 16th International Parallel & Distributed Processing Symposium, 2002, Ft.Lauderdale, Florida, USA. Proceedings of IPDPS (Abstracts and CD-ROM). Ft. Lauderdale, Florida, USA. : The Printing House, 2002. v. 1. p. 199-199. (JUCÁ, 2003) JUCÁ, Kathia Regina Lemos; BOUKERCHE, A. ; SOBRAL, J. B. M. ; NOTARE, Mirela Sechi Moretti Annoni . Human Immune Anomaly and Misuse Based Detection for Computer System Operations: Part II. In: 17th International Paralell & Distributed Processing Symposium - Workshop on Nature Inspired Distributed Computing, 2003, Nice. Proceedings of 17th International Paralell & Distributed Processing Symposium, 2003. p. 146-153. (JUCÁ, 2004) BOUKERCHE, A.; JUCÁ, Kathia Regina Lemos ; SOBRAL, J. B. M. ; NOTARE, Mirela Sechi Moretti Annoni;. An Artificial Immune based Intrusion Detection Model for Computer and Telecommunication Systems. Parallel Computing, Published by Elsevier B. V., v. 30, p. 629-646, 2004. (MITRE, 2004) Mobile Mesh: Providing Solutions For Mobile Adhoc Networking, disponível: http://www.mitre.org/work/tech_transfer/mobilemesh/, acesso em: Abril de 2006. (MACHADO, 2005a) MACHADO, Renato Bobsin; Um Sistema de Detecção de Intrusão de Host baseado em Sistema Imunológico Artificial. Fevereiro de 2005. Dissertação (Mestrado em Ciência da Computação) - Universidade Federal de Santa Catarina, . Orientador: João Bosco Mangueira Sobral. (MACHADO, 2005b) MACHADO, Renato Bobsin; SOBRAL, J. B. M. ; JUCÁ, Kathia Regina Lemos ; NOTARE, Mirela Sechi Moretti Annoni . A Hibrid Artificial Immune and Mobile Agent Intrusion Detection Based Model for Computer Network Operations. In: 18th International Parallel and Distributed Processing Symposium, Abril de 2005, Denver. Proceedings of IPDPS 2005, 2005. (LIMA, 2005a) LIMA, Igor Vinicius Mussoi de; Uma Abordagem Simplificada de Detecção de Intrusão Baseada em Redes Neurais Artificiais. Fevereiro de 2005. Dissertação (Mestrado em Ciência da Computação) - Universidade Federal de Santa Catarina. Orientador: João Bosco Mangueira Sobral. (LIMA, 2005b) LIMA, Igor Vinicius Mussoi de; Dezembro de 2005. In Proceedings of 4th International Information and Telecommunication Technologies Symposium (CD em anexo), Dezembro de 2005, Florianópolis, Brazil. (ZANCHETT, 2005) ZANCHETT, Carla Adriana Barvinski. Metamodelagem de Sistemas Imunológicos Artificiais com Metamodel Object Facility. Maio de 2005. Dissertação (Mestrado em Ciência da Computação) - Universidade Federal de Santa Catarina. Orientador: João Bosco Mangueira Sobral. (NOTARE, 2005) BOUKERCHE, A.; NOTARE, Mirela Sechi Moretti Annoni. JUCÁ, Kathia Regina Lemos ; SOBRAL, J. B. M. ; Handbook of Bioinspired Algorithms and Applications, Edited by Stephan Olariu and Albert Y. Zomaya, Section II, Chapter 23, p.359-372, Chapman & Hall/CRC Computer and Information Science Series, ISBN 1584884754, 2005. 1.7 Projetos de Pesquisa Relacionados: Nas dissertações de mestrado, (JUCÁ, 2001), (MACHADO, 2005a), (LIMA, 2005a), estão descritos alguns projetos importantes sobre IDS que serviram de base para nossos trabalhos. 2.0 Anexos 2.1 Nesta seção deve-se incluir os documentos descritos em "Requisitos/Características Necessárias" no Formulário de Propostas de acordo com a modalidade selecionada. "Requisitos/Características Necessárias" http://www.cnpq.br/bolsas_auxilios/modalidades/modalidades.htm http://www.cnpq.br/bolsas_auxilios/normas/is0105.htm 2.2 Documentos indispensáveis para inscrição a) Formulário eletrônico de proposta, preenchido pelo solicitante, incluindo projeto de pesquisa evidenciando originalidade, relevância científica e/ou tecnológica e viabilidade técnica, bem como relatório técnico do período anterior, quando pertinente. Ver 1. b) Currículo na Plataforma Lattes. em nome de JOÃO BOSCO MANGUEIRA SOBRAL Obtido diretamente do CNPq em: http://lattes.cnpq.br/2380856454536056 http://buscatextual.cnpq.br/buscatextual/visualizacv.jsp?id=K4721547P6 c) Outros Participantes: Renato Bobsin Machado, MSc. PPGCC/UFSC, 2005, pesquisa em IDS com agentes e sistema imunológico, como em (2). CV Lattes em http://lattes.cnpq.br/8407723021436270 Igor Vinícius Mussoi de Lima, MSc. PPGCC/UFSC, 2005, pesquisa em IDS com rede neural, como em (3). CV Lattes em http://lattes.cnpq.br/4304716098173878 Joelson de Alencar Degaspari, mestrando PPGCC, 2006, integração de rede neural no IDS com agentes e sistema imunológico, como em (4). CV Lattes em http://lattes.cnpq.br/3747478741712271 http://buscatextual.cnpq.br/buscatextual/visualizacv.jsp?id=K4746257P5 Lucas Guardalben, mestrando PPGCC, 2006, auto-organização da topologia em redes Wireless Mesh, a partir da auto-organização natural do sistema imunológico humano, como em (6)) CV Lattes em http://lattes.cnpq.br/6918773816873237