Laboratoire d’Analyse et d’Architecture des Systèmes
S.DONATELLI, E.ALATA, A.BONDAVALLI, D.CEROTTI, ADAIDONE, S.CHIARADONNA, F.DI GIANDOMENICO, M.KAANICHE, V.NICOMETTE, F.ROMANI, L.SIMONCINI
CNIT, TSF, UNIFI, CNR-ISTI, CNUCE
Rapport de Contrat : CRUTIAL, Project IST-FP6-STREP - 027513, Janvier 2008, 44p. , N° 08029
Diffusable
Plus d'informations
S.DONATELLI, E.ALATA, J.ANTUNES, M.KAANICHE, N.F.NEVES, V.NICOMETTE, P.VERISSIMO
CNIT, TSF, FCUL Portugal, Lisboa
Rapport de Contrat : CRUTIAL, Project IST-FP6-STREP - 027513, Janvier 2008, 35p. , N° 08030
Diffusable
Plus d'informations
M.KAANICHE, E.ALATA, V.NICOMETTE
TSF
Rapport LAAS N°07699, Décembre 2007, 6p.
Diffusable
112456E.ALATA
TSF
Doctorat : Doctorat, Institut National des Sciences Appliquées, Toulouse, 7 Décembre 2007, 146p., Président: Y.DESWARTE, Rapporteurs: L.ME, P.PARADINAS, Examinateurs: C.BLANCHER, M.DACIER, Directeurs de thèse: M.KAANICHE, V.NICOMETTE , N° 07805
Lien : http://tel.archives-ouvertes.fr/tel-00280126/fr/
Diffusable
Plus d'informations
Le développement de méthodes permettant l'observation et la caractérisation d'attaques sur Internet est important pour améliorer notre connaissance sur le comportement des attaquants. En particulier, les informations issues de ces analyses sont utiles pour établir des hypothèses réalistes et mettre en oeuvre des mécanismes de protection pour y faire face. Les travaux présentés dans cette thèse s'inscrivent dans cette optique en utilisant des pots de miel comme moyen pour collecter des données caractérisant des activités malveillantes sur Internet. Les pots de miel sont des systèmes informatiques volontairement vulnérables et visant à attirer les attaquants afin d'étudier leur comportement. Nos travaux et contributions portent sur deux volets complémentaires. Le premier concerne le développement d'une méthodologie et de modèles stochastiques permettant de caractériser la distribution des intervalles de temps entre attaques, la propagation et les corrélations entre les processus d'attaques observés sur plusieurs environnements, en utilisant comme support les données issues de pots de miel basse interaction d´eployés dans le cadre du projet Leurré.com. Le deuxième volet de nos travaux porte sur le développement et le déploiement d'un pot de miel haute interac- tion permettant d'étudier aussi la progression d'une attaque au sein d'un système, en considérant comme exemple des attaques visant le service ssh. L'analyse des données collectées nous a permis d'observer différentes étapes du processus d'intrusion et de montrer la pertinence de notre d'approche.
Observation, characterization and modeling of attack pro- cesses on the Internet The development of appropriate methods to observe and characterize attacks on the Internet is important to improve our knowledge about these threats and the behavior of the attackers. In particular, information obtained from such analyses are useful to establish realistic assumptions and to implement protection mechanisms to cope with these threats. The work presented in this thesis falls within this context using honeypots as a means to collect data characterizing the malicious activities on the Internet. A honeypot is a computer system that is deliberately vulnerable and is aimed at attracting the attackers to study their behavior. Our work and contributions cover two main objectives. The first one concerns the development of a methodology and stochastic models to characterize the distribution of the time intervals between attacks, the propagation of attacks and the correlations between the attack processes observed on several honeypot environments, using data collected from low interaction honeypots deployed in the context of the Leurré.com project. The second part of our work focuses on the development and deployment of a high interaction honeypot to explore the progression of an attack within a system, considering as an example attacks against the ssh service. The analysis of data collected allowed us to observe different stages of an intrusion and to demonstrate the relevance of our approach.
I.ALBERDI, E.ALATA, P.OWEZARSKI, V.NICOMETTE, M.KAANICHE
OLC, TSF
Manifestation avec acte : Workshop on Monitoring, Attack Detection and Mitigation (MonAM 2007 Workshop), Toulouse (France), 5-6 Novembre 2007, pp.47-52 , N° 07105
Diffusable
Plus d'informations
E.ALATA, I.ALBERDI, V.NICOMETTE, P.OWEZARSKI, M.KAANICHE
TSF, OLC
Manifestation avec acte : Symposium sur la Sécurité des Technologies de l'Information et des Communications (SSTIC), Rennes (France), 31 Mai- 1 juin 2007, pp.53-67 , N° 07029
Diffusable
Plus d'informations
Les pots de miel haute-interaction permettent d'observer les attaquants évoluer au sein d'une machine compromise. Ils sont intéressants pour mieux comprendre le fonctionnement de ces derniers. Cependant, l'observation se limite en général au pot de miel lui-même car les tentatives de compromission d'autres machines depuis le pot de miel sont limitées. Il nous semble très instructif de pouvoir suivre le parcours d'un attaquant sur différentes machines. Cet article propose, à cette fin, un mécanisme de redirection dynamique de connexions initiées depuis un pot de miel. Ce mécanisme, dont l'originalité réside dans son aspect dynamique, donne l'illusion à un attaquant qu'il dialogue effectivement depuis notre pot de miel avec une autre machine d'Internet alors qu'il est simplement redigiré vers un autre pot de miel. Ce mécanisme de redirection a été implémenté et testé sur un noyau Linux. Nous en présentons ici les concepts et l'implémentation.
E.ALATA, V.NICOMETTE, M.KAANICHE, M.DACIER, M.HERRB
TSF, Eurécom, 2I
Manifestation avec acte : 6th European Dependable Computing Conference (EDCC-6), Coimbra (Portugal), 18-20 Octobre 2006, pp.39-44 , N° 06331
Lien : http://hal.archives-ouvertes.fr/hal-00140355
Diffusable
108122M.KAANICHE, E.ALATA, V.NICOMETTE, Y.DESWARTE, M.DACIER
TSF, Eurécom
Manifestation avec acte : 2006 International Conference on Dependable Systems and Networks DSN'2006. Workshop on Empirical Evaluation of Dependability and Security (WEEDS), Philadelphie (USA), 25-28 Juin 2006, pp.119-124 , N° 06353
Lien : http://hal.archives-ouvertes.fr/hal-00140367
Diffusable
107362E.ALATA, M.DACIER, Y.DESWARTE, M.KAANICHE, K.KORTCHINSKY, V.NICOMETTE, V.H.PHAM, F.POUGET
TSF, Eurécom, CERT-RENATER
Manifestation avec acte : 1st International Workshop on Quality of Protection (QoP'2005), Milan (Italie), 15 Septembre 2005 , N° 05351
Lien : http://hal.archives-ouvertes.fr/hal-00140390
Diffusable
107364E.ALATA, M.DACIER, Y.DESWARTE, M.KAANICHE, K.KORTCHINSKY, V.NICOMETTE, V.H.PHAM, F.POUGET
TSF, Eurécom, CERT-RENATER
Conférence invitée : Symposium sur la Sécurité des Technologies de l'Informataion et des Communications (SSTIC'05), Rennes (France), 1-3 Juin 2005, pp.281-292 , N° 05265
Diffusable
103767