TECNOLOGÍAS DE MONITORIZACIÓN APLICADAS A LA DETECCIÓN DE INTRUSIÓN EN REDES DE ACCESO Y SERVICIO VOIP

Acceso zona privada [restringido]

 

Financiación: subcontratación OTRI por parte de S21sec dentro del proyecto CENIT Segur@.

Duración: 1 julio 2007 - 31 diciembre 2010

Participantes: GRSST - S21seclabs

Director de investigación GRSST: Eduardo Magaña Lizarrondo

Descripción: El proyecto trata de aplicar conceptos de modelado de tráfico de usuarios (Ethernet, ADSL, wireless) y de servicio VoIP a sistemas de detección de intrusión. Se tratará de obtener modelos de tráfico normal de usuario y aplicaciones VoIP de manera que todo lo que se salga de ese modelo pueda considerarse tráfico sospechoso de un ataque o intrusión. Definir el concepto de tráfico normal y en qué medida puede servir para un sistema de detección de intrusión será la misión fundamental del proyecto.

Listado de tareas del proyecto:

Tarea T1: S3013 Tecnologías de IDS específicas para entornos inalámbricos

T1.1: Estado del arte en ataques a redes wireless abiertas con portal cautivo y cerradas WEP/WPA.

T1.2: Sistemas de monitorización en redes inalámbricas.

T1.3: Creación de una maqueta de red inalámbrica.

T1.4: Creación de un nodo activo de monitorización de la red y detección de ataques activos.

T1.5: Creación de un nodo activo de monitorización para la detección de infiltración pasiva.

T1.6: Implementación dentro de harware de punto de acceso o router inalámbrico de las funcionalidades de detección.

 

Tarea T2: S3014 Detección de patrones anómalos en tráfico de datos asociado al servicio de Voz sobre IP.

T2.1: Estudio del protocolo SIP (Session Initiation Protocol) como protocolo estándar de VoIP en Internet.

T2.2: Maqueta SIP de laboratorio

T2.3: Estudio del arte de los ataques documentados sobre sistemas VoIP.

T2.4: Estudio de los patrones de tráfico normales que se genera en una plataforma de VoIP.

T2.5: Caracterización del efecto de los ataques sobre los patrones de tráfico de VoIP

T2.6: Estudio de la detección automatizada de tráfico VoIP no deseado.

T2.7: Respuesta del sistema IDS VoIP.

T2.8: Otros protocolos VoIP

 

Tarea T3: S3015 Tecnologías específicas para abonados DSL y Ethernet.

T3.1: Captura de tráfico de usuarios Ethernet/ADSL

T3.2: Estudio del arte de los ataques e intrusiones en redes cableadas documentados.

T3.3: Caracterización de modelos de tráfico de usuario normal Ethernet y ADSL

T3.4: Clasificación de usuarios

T3.5: Otros parámetros de modelado.

T3.6: Estudio de la detección automatizada de patrones de usuario anormales