• Non ci sono risultati.

Questo approccio non manifesta quindi i problemi legati all’ispezione del payload e per questo motivo può essere utilizzato anche con il traffico cifrato

N/A
N/A
Protected

Academic year: 2021

Condividi "Questo approccio non manifesta quindi i problemi legati all’ispezione del payload e per questo motivo può essere utilizzato anche con il traffico cifrato"

Copied!
2
0
0

Testo completo

(1)

Introduzione

Introduzione

La classificazione del traffico nelle reti IP ha assunto un ruolo fondamentale all’interno dei sistemi di network management, sia per quanto riguarda l’allocazione delle risorse e la gestione della QoS, sia per la rilevazione di intrusioni e anomalie.

I metodi tradizionali di classificazione di tipo port-based, cioè quelli che sfruttano le informazioni del livello di trasporto come IP sorgente, IP destinatario e porte TCP/UDP, stanno rapidamente divenendo inefficaci.

Esiste infatti un numero sempre crescente di applicazioni, specialmente quelle peer-to-peer, che non rispetta le porte well-known assegnate da IANA e può così oltrepassare le possibili restrizioni di sicurezza presenti nella rete. Un’evoluzione di questo approccio sono i metodi payload-based che si basano sull’ispezione del payload dei pacchetti, alla ricerca di signature che identifichino protocolli applicativi conosciuti. Questi metodi sono più precisi anche se è necessario mantenere aggiornato il database delle signature, in modo da rispondere ad eventuali sviluppi del software, e richiedono una notevole potenza di calcolo.

Entrambi gli approcci, in ogni caso, falliscono nel momento in cui vengono stabiliti tunnel per mascherare un protocollo soggetto a restrizioni in un altro considerato sicuro e quando vengono utilizzati meccanismi di cifratura per proteggere il payload. Per cui la crescente popolarità di protocolli crittografici come TLS e SSH, se da una parte migliora l’esperienza degli utenti su Internet, proteggendo i loro dati da intercettazioni, dall’altra ostacola le analisi legittime di traffico.

Una soluzione a questo problema è data dai classificatori basati su analisi statistiche del traffico, i quali caratterizzano il comportamento di una applicazione in termini di parametri a livello di rete: dimensione dei pacchetti, tempi di interarrivo, numero di pacchetti inviati-ricevuti. Questo approccio non manifesta quindi i problemi legati all’ispezione del payload e per questo motivo può essere utilizzato anche con il traffico cifrato.

7

(2)

Introduzione

In questa tesi ci siamo concentrati sulla classificazione statistica di traffico cifrato di tipo SSH. SSH è un protocollo che permette di scambiare i dati tra due host attraverso un canale sicuro. In genere viene utilizzato per accedere ad un computer remoto o per la copia sicura di file, ma una delle sue funzionalità più importanti è il port-forwarding o tunneling. Tramite SSH è infatti possibile trasmettere qualsiasi tipo di traffico di rete che si basa sul TCP all’interno di una sessione SSH, fornendo così riservatezza e integrità anche alle applicazioni non sicure. I tunnel risultano essere uno strumento molto potente perché, essendo i dati cifrati, ogni tecnica basata sull’ispezione del payload è vanificata ed inoltre consentire in una rete l’

uso di SSH significa, di conseguenza, consentire di incapsulare qualsiasi protocollo, anche quelli non permessi.

Questa tesi si propone di dimostrare come si possa comunque risalire all’applicazione che viene trasmessa in un tunnel SSH, attraverso l’uso delle caratteristiche statistiche dei flussi cifrati. I classificatori statistici che sono stati utilizzati per tale scopo sono KNN e SVM.

La tesi è organizzata come segue.

Nel primo capitolo viene analizzata nel dettaglio l’architettura del protocollo SSH, ponendo l’attenzione sul meccanismo di port-forwarding.

Nel secondo capitolo viene offerta una panoramica sui principali metodi di classificazione statistica, entrando nel dettaglio di quelli utilizzati nel nostro lavoro.

Nel terzo capitolo vengono valutate le prestazioni degli algoritmi KNN e SVM nell'individuazione delle applicazioni che sono state trasmesse in un tunnel SSH.

8

Riferimenti

Documenti correlati

“Indagine dei flussi di traffico sulla rete stradale della provincia di Pisa”, Relazione Tecnica – Analisi dei volumi di traffico.. [4] Amministrazione Provinciale di

Per quanto riguarda gli insegnamenti opzionali a scelta dello studente, gli studenti potranno scegliere tra tutti gli insegnamenti attivati nel Corso di Studi non

Per quanto riguarda gli insegnamenti opzionali a scelta dello studente, gli studenti potranno scegliere tra tutti gli insegnamenti attivati nel Corso di Studi non

32) che l‟artista realizza nel corso dei tre mesi dell‟esposizione, se da un lato rimarca la potenza della presenza fisica della Abramovič, attraverso la quale

La chiave esterna Medico della tabella Visite è in relazione con la tabella Medici mediante la chiave primaria Codice. La chiave esterna Medico della tabella

Visto che molto di questo traffico è ge- nerato da utenti dotati di connessioni ADSL con tassazione di tipo flat (a canone, indipen- dentemente dal volume di traffico

quadro completo sui flussi di traffico metropolitano relativi ai volumi di traffico, alle velocità e, a seconda della tipologia dei sensori, anche in base alla classificazione per

«In tema di affidamento di figli minori, qualora un genitore denunci comportamenti dell'altro genitore, affidatario o collocatario, di allontanamento morale e