Acceso zona privada [restringido]
Financiación: subcontratación OTRI por parte de S21sec dentro del proyecto CENIT Segur@.
Duración: 1 julio 2007 - 31 diciembre 2010
Participantes: GRSST - S21seclabs
Director de investigación GRSST: Eduardo Magaña Lizarrondo
Descripción: El proyecto trata de aplicar conceptos de modelado de tráfico de usuarios (Ethernet, ADSL, wireless) y de servicio VoIP a sistemas de detección de intrusión. Se tratará de obtener modelos de tráfico normal de usuario y aplicaciones VoIP de manera que todo lo que se salga de ese modelo pueda considerarse tráfico sospechoso de un ataque o intrusión. Definir el concepto de tráfico normal y en qué medida puede servir para un sistema de detección de intrusión será la misión fundamental del proyecto.
Listado de tareas del proyecto:
Tarea T1: S3013 Tecnologías de IDS específicas para entornos inalámbricos
T1.1: Estado del arte en ataques a redes wireless abiertas con portal cautivo y cerradas WEP/WPA.
T1.2: Sistemas de monitorización en redes inalámbricas.
T1.3: Creación de una maqueta de red inalámbrica.
T1.4: Creación de un nodo activo de monitorización de la red y detección de ataques activos.
T1.5: Creación de un nodo activo de monitorización para la detección de infiltración pasiva.
T1.6: Implementación dentro de harware de punto de acceso o router inalámbrico de las funcionalidades de detección.
Tarea T2: S3014 Detección de patrones anómalos en tráfico de datos asociado al servicio de Voz sobre IP.
T2.1: Estudio del protocolo SIP (Session Initiation Protocol) como protocolo estándar de VoIP en Internet.
T2.2: Maqueta SIP de laboratorio
T2.3: Estudio del arte de los ataques documentados sobre sistemas VoIP.
T2.4: Estudio de los patrones de tráfico normales que se genera en una plataforma de VoIP.
T2.5: Caracterización del efecto de los ataques sobre los patrones de tráfico de VoIP
T2.6: Estudio de la detección automatizada de tráfico VoIP no deseado.
T2.7: Respuesta del sistema IDS VoIP.
T2.8: Otros protocolos VoIP
Tarea T3: S3015 Tecnologías específicas para abonados DSL y Ethernet.
T3.1: Captura de tráfico de usuarios Ethernet/ADSL
T3.2: Estudio del arte de los ataques e intrusiones en redes cableadas documentados.
T3.3: Caracterización de modelos de tráfico de usuario normal Ethernet y ADSL
T3.4: Clasificación de usuarios
T3.5: Otros parámetros de modelado.
T3.6: Estudio de la detección automatizada de patrones de usuario anormales