Por favor, use este identificador para citar o enlazar este ítem: http://dspace.espoch.edu.ec/handle/123456789/10931
Título : Integración de un IDS/IPS al controlador SDN para la prevención y detección de ataques de seguridad (DOS) en un escenario de Redes Definidas por Software.
Autor : Morales Dávila, Edwin Mauro
Director(es): Arellano Aucancela, Alberto Leopoldo
Tribunal (Tesis): Martínez Guashima, Oswaldo Geovanny
Palabras claves : REDES DE COMPUTADORES;SEGURIDAD DE LA INFORMACIÓN;SISTEMAS DE DETECCIÓN DE INTRUSOS (IDS);SISTEMAS DE PREVENCIÓN DE INTRUSOS (IPS);REDES DEFINIDAS POR SOFTWARE (SDN);PREVENCIÓN DE ATAQUES DE SEGURIDAD;DETECCIÓN DE ATAQUES DE SEGURIDAD
Fecha de publicación : nov-2018
Editorial : Escuela Superior Politécnica de Chimborazo
Citación : Morales Dávila, Edwin Mauro. (2018). Integración de un IDS/IPS al controlador SDN para la prevención y detección de ataques de seguridad (DOS) en un escenario de Redes Definidas por Software. Escuela Superior Politécnica de Chimborazo. Riobamba.
Identificador : UDCTFIYE;98T00225
Abstract : The main purpose of this study was the integration of an intrusion detection and prevention system (IDS/IPS) to the controller in order to prevent, and detect security attacks (DoS). In order to make this possible, a scenario of software defined networks (SDN) was implemented by using the Zodiac Fx switch. The scenario is made of an IDS (Intrusion Detection System) / IPS (Intrusion Protection System) Snort with protection-oriented rules, which enables to analyse the network in search of possible DoS attacks in real time, and then, recording them in a temporary file, and subsequently, with the SDN controller under the Ryu platform, to program an algorithm to establish the Open Flow communication between several elements comprising the network, and also, acquire the Snort information to organize it, classify it, and finally to report the events that are happening in Real time to a network administrator. Interoperability tests were conducted by the creation of DHCP, DNS and HTTP servers. In order to verify the connectivity and operation of the network, IP packets were sent, so that Snort detects the flow of data and reports to the Ryu. Performance tests were also developed with the study of two cases: the first, where DoS attacks were executed on a system without IDS/IPS, resulting in a lack of information about the origin of the data flow. In the second case, a detection system was integrated, providing detailed information to identify intrusion attempts, which were eliminated according to rules previously established. Finally, it was determined an error percentage of 0.077 after using supporting tools like wireshark, barnyard2 and BASE. The integration of the intrusion detection and prevention system has been efficient in terms of security, taking advantage over other protection mechanisms that work isolated of the controller. It is recommended to set specific rules to block only malicious traffic and avoid the elimination of useful information.
Resumen : El objetivo del trabajo de titulación, fue la integración de un sistema de detección y prevención de intrusos (IDS/IPS) al controlador para prevenir y detectar los ataques de seguridad (DoS). Para esto se implementó un escenario de redes definidas por software (SDN) usando el conmutador Zodiac Fx. El escenario está compuesto por un IDS/IPS Snort con reglas orientadas a la protección, que permiten analizar la red en busca de posibles ataques DoS en tiempo real, para luego registrarlos en un archivo temporal, y posteriormente con el controlador SDN bajo la plataforma Ryu, programar un algoritmo para establecer la comunicación OpenFlow entre los distintos elementos que componen la red, además adquirir la información del Snort para organizarla, clasificarla y por ultimo informar los eventos que están aconteciendo en tiempo real a un administrador de red. Se realizaron pruebas de interoperabilidad, mediante la creación de servidores: DHCP, DNS y HTTP, para comprobar la conectividad y funcionamiento de la red, se enviaron paquetes IP, con la finalidad de que el Snort detecte el flujo de datos e informe al Ryu. También se desarrollaron pruebas de rendimiento, con el estudio de dos casos; en el primero se ejecutaron ataques DoS a un sistema sin IDS/IPS, teniendo como resultado, ninguna información sobre la procedencia del flujo de datos, en el segundo se integró un sistema de detección, obteniendo información detallada, para lograr identificar intentos de intrusión, los mismos que fueron mitigados acorde a reglas previamente establecidas. Finalmente, con ayuda de las herramientas wireshark, barnyard2 y BASE, se logró determinar un porcentaje de error del 0.077. La integración del sistema de detección y prevención de intrusos ha logrado ser eficiente en cuanto a seguridad, teniendo ventaja frente a otros mecanismos de protección que funcionan aislados al controlador. Se recomienda establecer reglas puntuales para bloquear solo trafico malicioso y evitar la eliminación de información útil.
URI : http://dspace.espoch.edu.ec/handle/123456789/10931
Aparece en las colecciones: Ingeniero en Electrónica, Telecomunicaciones y Redes; Ingeniero/a en Telecomunicaciones

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
98T00225.pdf3,02 MBAdobe PDFVista previa
Visualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.