Testovanie Paketového Filtru NIFIC V Prostredí Reálnej Siete

Total Page:16

File Type:pdf, Size:1020Kb

Testovanie Paketového Filtru NIFIC V Prostredí Reálnej Siete MASARYKOVA UNIVERZITA FAKULTA}w¡¢£¤¥¦§¨ INFORMATIKY !"#$%&'()+,-./012345<yA| Testovanie paketového filtru NIFIC v prostredí reálnej siete BAKALÁRSKA PRÁCA Michal Michalík Brno, jeseˇn2010 Prehlásenie Prehlasujem, že táto bakalárska práca je mojím pôvodným autorským dielom, ktoré som vypracoval samostatne. Všetky zdroje, pramene a literatúru, ktoré som pri vypracovaní používal alebo z nich ˇcer- pal, v práci riadne citujem s uvedením úplného odkazu na príslušný zdroj. Michal Michalík Vedúci práce: RNDr. Jan Vykopal ii Pod’akovanie Chcel by som pod’akovat’ najmä vedúcemu mojej práce RNDr. Jano- vi Vykopalovi za cenné rady, ochotu a trpezlivost’ pri vedení práce. Dalejˇ d’akujem mojim kolegom z projektu Liberouter za konštruk- tívne pripomienky a rady. V neposlednom rade chcem pod’akovat’ mojej rodine a priatel’ke za morálnu podporu. iii Zhrnutie Táto práca si kladie za ciel’ navrhnutie testov a otestovanie hárd- verovo akcelerovaného paketového filtru NIFIC pomocou reálnej sie- t’ovej premávky. Citatel’aˇ najskôr zoznámi s filtrom NIFIC a meto- dikou testu stratovosti, z ktorého navrhnuté testy vychádzajú. Dalejˇ práca rozoberá možnosti zachytávania, ukladania, preposielania a tak- tiež anonymizácie siet’ovej premávky. V praktickej ˇcastidefinuje ano- nymizaˇcnépožiadavky pre testovanie siet’ového zariadenia NIFIC a na základe získaných skúseností vytvára sadu testov. Súˇcast’ou práce sú aj výsledky týchto testov vo forme grafov a tabuliek namer- aných hodnôt. iv Kl’úˇcovéslová Liberouter, NIFIC, paketový filter, zachytávanie siet’ovej premávky, anonymizácia siet’ovej premávky, Pcap, Spirent Anue XGEM, testy siet’ových zariadení, stratovost’ paketov v Obsah 1 Úvod ................................ 1 2 Testovanie paketového filtru NIFIC .............. 3 2.1 NIFIC ............................. 3 2.2 Testovanie siet’ových zariadení .............. 4 2.2.1 Štatisticky významná vzorka . 5 2.2.2 Opakovatel’nost’ . 5 3 Možnosti príjmu a generovania paketov ........... 6 3.1 Knižnica Libpcap ...................... 8 3.2 Špecializované zariadenia . 10 3.2.1 Spirent TestCenter . 11 3.2.2 Agilent N2X . 12 3.2.3 Spirent Anue XGEM . 12 4 Analýza siet’ovej premávky ................... 14 4.1 Zloženie siet’ovej premávky . 14 4.1.1 OSI model . 14 4.1.2 Vrstva dátových spojov . 15 4.1.3 Siet’ová vrstva . 16 4.1.4 Transportná vrstva . 17 4.2 Analýza siet’ovej premávky . 18 4.2.1 Topológia . 18 4.2.2 Operaˇcnýsystém . 18 4.2.3 Služby . 19 4.2.4 Informácie generované užívatel’om . 19 4.3 Anonymizácia siet’ovej premávky . 20 4.3.1 Anonymizaˇcnénástroje . 21 4.3.2 Proces anonymizácie vzoriek . 22 5 Tvorba testov pre siet’ové zariadenie NIFIC . 23 5.1 Filtraˇcnépravidlá ...................... 23 5.2 Štatistické údaje zachytených vzoriek . 24 5.3 Priebeh testov ........................ 26 5.3.1 Test stratovosti paketov . 28 5.3.2 Test klasifikácie paketov podl’a IP adries . 28 5.3.3 Test klasifikácie paketov podl’a MAC adries . 29 5.3.4 Test klasifikácie paketov podl’a protokolov 4. vrstvy . 30 vi 5.3.5 Test klasifikácie paketov podl’a príznakov pro- tokolu TCP . 31 5.3.6 Test klasifikácie paketov podl’a rozsahov IP adries 31 5.3.7 Test ostrihávania paketov . 32 5.4 Zhrnutie výsledkov testov . 32 6 Záver ................................ 34 A Obsah priloženého CD ..................... 37 B Konfigurácia hostitel’ského poˇcítaˇca . 38 C Výsledky testov .......................... 39 C.1 Test stratovosti ........................ 40 C.2 Test klasifikácie paketov podl’a IP adries . 42 C.3 Test klasifikácie paketov podl’a MAC adries . 44 C.4 Test klasifikácie paketov podl’a protokolov 4. vrstvy . 46 C.5 Test klasifikácie paketov podl’a príznakov protokolu TCP .............................. 48 C.6 Test klasifikácie paketov podl’a rozsahov IP adries . 50 C.7 Test ostrihávania paketov . 52 D Popis gramatiky filtraˇcnýchpravidiel . 54 vii 1 Úvod Snaha o vyšší výkon a zlepšenie fungovania nástrojov je stará ako l’udstvo samo. V prostredí poˇcítaˇcovejtechniky sa túto potrebu snaží nap´lˇnat’ neutíchajúci vývoj nových hárdverových prvkov, ako aj ich softvérového vybavenia. Na zaruˇceniespätnej väzby programátorom a vedeniu projektov je potrebné požadované vlastnosti a oˇcakávané chovanie vyvíjaných produktov dôkladne a odborne overit’. Preto vo väˇcšineprojektov existuje tím l’udí zaoberajúcich sa testovaním. Inak tomu nie je ani v projekte Liberouter [7]. Jedná sa o iniciatívu spoloˇcnosti CESNET [2] za podpory Ma- sarykovej univerzity a Vysokého uˇcenítechnického v Brne (VUT). Ciel’om je vyvíjat’ vysokorýchlostné hárdverovo akcelerované sie- t’ové zariadenia obsahujúce programovatel’né ˇcipy FPGA1. Jedným z týchto zariadení je aj siet’ový paketový filter NIFIC. NIFIC je transparentný siet’ový prvok urˇcenýk súbežnému spra- covaniu paketov2 na vysokorýchlostných linkách s rýchlost’ou až do 10 Gb/s [7]. Variabilnost’ tohto zariadenia umožˇnujejeho nasade- nie do rôznych podmienok, na plnenie rozliˇcnýchúloh. Medzi naj- bežnejšie aplikácie patrí bezstavový firewall, inteligentný rozdel’o- vaˇcalebo replikátor tokov. V rámci projektu stále prebieha diskusia o d’alších možnostiach využitia tohto zariadenia. Úlohou testerského tímu v projekte je pomocou navrhnutých tes- tov hl’adat’ chyby, poukazovat’ na nedostatky a urˇcit’ výkonnostné vlastnosti testovaného zariadenia. Testy by mali prebiehat’ poˇcasce- lého vývoja produktov. Címˇ skôr je totiž chyba objavená, tým je ce- novo a ˇcasovomenej nároˇcnejšiejej odstránenie. Moja práca sa zameriava na testovanie pomocou reálnej premáv- ky. Na rozdiel od premávky generovanej zariadením na testovacie úˇcely(tzv. syntetickej premávky) sa testy s reálnou premávkou pri- bližujú podmienkam použitia zariadenia v praxi. Nasleduje krátky prehl’ad kapitol. Zoznámenie s testovaným zariadením NIFIC a opis metodiky tes- tovania sa nachádza v druhej kapitole. 1. FPGA je hárdverovo programovatel’ný logický ˇcip. 2. Paketom v našom texte oznaˇcujemesiet’ovú dátovú jednotku na l’ubovol’nej vrstve OSI modelu. 1 1. ÚVOD Ako s reálnou premávkou pracovat’ a aké nástroje na prácu ˇci testy s reálnou premávkou použit’ sa dozvedáme v tretej kapitole. Reálna premávka však obsahuje zneužitel’né údaje. O tom, z ˇcoho sa premávka skladá, aké informácie sa z nej dajú zistit’ a ako takejto analýze predchádzat’, nám hovorí štvrtá kapitola. Piata kapitola sa sústredí na samotnú tvorbu testov, príslušnú konfiguráciu zariadení a ich vzájomných spojov. 2 2 Testovanie paketového filtru NIFIC Dôležitou súˇcast’ou životného cyklu hárdverových zariadení a ich programového vybavenia je testovanie. Rovnako to platí aj pre pake- tový filter NIFIC. Ak však chceme nejaké zariadenie podrobovat’ tes- tom, musíme sa s ním najskôr zoznámit’. 2.1 NIFIC Zariadenie NIFIC je siet’ová karta podporujúca hárdverové filtrova- nie, konkrétne ostrihávanie, preposielanie a zahadzovanie paketov [7]. Pomocou PCI Express zbernice1 je zapojená do hostitel’ského poˇcí- taˇca.Je zložená z COMBOv2 karty [3], kde sa nachádza hárdverovo programovatel’ny FPGA ˇcip.V ˇnomje nahratý firmware zariadenia. Karta má dva fyzické ethernetové rozhrania s rýchlost’ou 10 Gb/s a jedno softvérové rozhranie, zapojené do PCI Express zbernice, ktoré je rozdelené na 14 virtuálnych rozhraní2. Dôležitou súˇcast’ou nakonfigurovaného zariadenia je súbor fil- traˇcnýchpravidiel. Tieto pravidlá identifikujú pakety podl’a vybra- ných údajov z protokolov 2. až 4. vrstvy OSI modelu [15], rozhrania, na ktorom bol paket prijatý a definujú operáciu nad paketom. NIFIC sa dá konfigurovat’ pravidlami jednak lokálne z hostitel’ského poˇcí- taˇcaalebo vzdialene pomocou konfiguraˇcnéhosystému Netopeer [7]. Filtraˇcnépravidlá vo verzii NIFIC 3.3.03 identifikujú premávku podl’a nasledujúcich položiek4 a ich kombinacii: • zdrojová a ciel’ová MAC adresa, • zdrojová a ciel’ová IPv4 adresa, • protokol 4. vrstvy, 1. PCI Express je zbernica poˇcítaˇca. Predstavuje sústavu vodiˇcov, pomocou ktorých je procesor spojený s pamät’ou a vstupno-výstupnými obvodmi. 2. Podrobnému opisu vybavenia a architektúry karty NIFIC sa vo svojej bakalárskej práci venoval Michal Truneˇcka. 3. Testovaná je práve verzia NIFIC 3.3.0 4. Obsah pravidiel je vysvetlený v 5. kapitole. 3 2. TESTOVANIE PAKETOVÉHO FILTRU NIFIC • zdrojové a ciel’ové porty TCP a UDP protokolu, • príznaky protokolu TCP, • vstupné rozhranie zariadenia. 2.2 Testovanie siet’ových zariadení Producenti niekedy výsledkami vlastných testov zahmlievajú nepria- znivé vlastnosti svojich produktov [14]. Takto môže ich zariadenie neprávom získat’ lepšie postavenie na trhu. Tomu sa dá predíst’ za- definovaním štandardných metód testovania. Vytváraním štandar- dov siete internet sa zaoberá organizácia IETF. IETF vydáva RFC dokumenty opisujúce správanie, metódy a ino- vácie systémov a zariadení, s príslušnost’ou k sieti internet. Pre testo- vanie paketového filtru NIFIC sa najviac hodí dokument RFC 2544 [14]. Ten za pomoci pojmov definovaných v RFC 1242 [13] popisuje me- tódy testovania pre siet’ové zariadenia. Takto namerané výsledky sú korektnejším ukazovadlom kvality produktov. Obsahu dokumentu RFC 2544 sa podrobnejšie vo svojej bakalárskej práci venoval Michal Truneˇcka[22]. My si predstavíme metodiku testovania stratovosti rámcov, z ktorej budeme pri našom testovaní vychádzat’. Stratovost’ rámcov percentuálne vyjadruje pomer množstva pri- jatých rámcov k množstvu oˇcakávanýchz testovaného zariadenia, vid’ rovnica 2.1. recieved frames frame loss rate = ∗ 100 (2.1) sent frames Meranie by malo byt’ postupne vykonávané od 100% (v našom prípade 10 Gb/s) rýchlosti zostupne po 10-percentných krokoch až po hranicu, kedy bola nameraná
Recommended publications
  • OES 2 SP3: Novell CIFS for Linux Administration Guide 9.2.1 Mapping Drives from a Windows 2000 Or XP Client
    www.novell.com/documentation Novell CIFS Administration Guide Open Enterprise Server 2 SP3 May 03, 2013 Legal Notices Novell, Inc., makes no representations or warranties with respect to the contents or use of this documentation, and specifically disclaims any express or implied warranties of merchantability or fitness for any particular purpose. Further, Novell, Inc., reserves the right to revise this publication and to make changes to its content, at any time, without obligation to notify any person or entity of such revisions or changes. Further, Novell, Inc., makes no representations or warranties with respect to any software, and specifically disclaims any express or implied warranties of merchantability or fitness for any particular purpose. Further, Novell, Inc., reserves the right to make changes to any and all parts of Novell software, at any time, without any obligation to notify any person or entity of such changes. Any products or technical information provided under this Agreement may be subject to U.S. export controls and the trade laws of other countries. You agree to comply with all export control regulations and to obtain any required licenses or classification to export, re-export or import deliverables. You agree not to export or re-export to entities on the current U.S. export exclusion lists or to any embargoed or terrorist countries as specified in the U.S. export laws. You agree to not use deliverables for prohibited nuclear, missile, or chemical biological weaponry end uses. See the Novell International Trade Service Web page (http://www.novell.com/info/exports/) for more information on exporting Novell software.
    [Show full text]
  • ISSM User Guide
    Ice Sheet System Model 2017 (4.12) User Guide Authors: Mathieu Morlighem1 Hélène Seroussi2 Éric Larour2 Nicole Schlegel2 Chris Borstad2 Basile de Fleurian1 Surendra Adhikari2 Johannes Bondzio3 1University of California, Irvine, Department of Earth System Science, Croul Hall, Irvine, CA 92697-3100, USA 2 Jet Propulsion Laboratory - Caltech, 4800 Oak Grove Drive, Pasadena, CA 91109 USA 3 Alfred Wegener Institute, Bremerhaven, Germany May 19, 2017 Contents 1 Download 14 1.1 Introduction........................................... 14 1.1.1 Binaries......................................... 14 1.1.2 Source Code...................................... 14 1.1.3 Become an ISSM developer !............................. 14 1.1.4 License......................................... 15 1.2 Binaries............................................. 15 1.3 Source installation of ISSM on UN*X systems........................ 15 1.3.1 Environment variables................................. 15 1.3.2 macOS.......................................... 16 1.3.3 External packages installation............................. 16 1.3.4 ISSM compilation................................... 17 1.4 Source installation of ISSM on Windows (under developement).............. 18 1.4.1 Win10.......................................... 18 1.4.2 Development Environment.............................. 18 1.4.2.1 Installing MATLAB............................. 18 1.4.2.2 Cygwin.................................... 19 1.4.3 Visual Studio...................................... 19 1.4.4 Building ISSM....................................
    [Show full text]
  • Abkürzungs-Liste ABKLEX
    Abkürzungs-Liste ABKLEX (Informatik, Telekommunikation) W. Alex 1. Juli 2021 Karlsruhe Copyright W. Alex, Karlsruhe, 1994 – 2018. Die Liste darf unentgeltlich benutzt und weitergegeben werden. The list may be used or copied free of any charge. Original Point of Distribution: http://www.abklex.de/abklex/ An authorized Czechian version is published on: http://www.sochorek.cz/archiv/slovniky/abklex.htm Author’s Email address: [email protected] 2 Kapitel 1 Abkürzungen Gehen wir von 30 Zeichen aus, aus denen Abkürzungen gebildet werden, und nehmen wir eine größte Länge von 5 Zeichen an, so lassen sich 25.137.930 verschiedene Abkür- zungen bilden (Kombinationen mit Wiederholung und Berücksichtigung der Reihenfol- ge). Es folgt eine Auswahl von rund 16000 Abkürzungen aus den Bereichen Informatik und Telekommunikation. Die Abkürzungen werden hier durchgehend groß geschrieben, Akzente, Bindestriche und dergleichen wurden weggelassen. Einige Abkürzungen sind geschützte Namen; diese sind nicht gekennzeichnet. Die Liste beschreibt nur den Ge- brauch, sie legt nicht eine Definition fest. 100GE 100 GBit/s Ethernet 16CIF 16 times Common Intermediate Format (Picture Format) 16QAM 16-state Quadrature Amplitude Modulation 1GFC 1 Gigabaud Fiber Channel (2, 4, 8, 10, 20GFC) 1GL 1st Generation Language (Maschinencode) 1TBS One True Brace Style (C) 1TR6 (ISDN-Protokoll D-Kanal, national) 247 24/7: 24 hours per day, 7 days per week 2D 2-dimensional 2FA Zwei-Faktor-Authentifizierung 2GL 2nd Generation Language (Assembler) 2L8 Too Late (Slang) 2MS Strukturierte
    [Show full text]
  • Network Working Group E. Abdo Internet-Draft M
    Network Working Group E. Abdo Internet-Draft M. Boucadair Intended status: Informational J. Queiroz Expires: January 17, 2013 France Telecom July 16, 2012 HOST_ID TCP Options: Implementation & Preliminary Test Results draft-abdo-hostid-tcpopt-implementation-03 Abstract This memo documents the implementation of the HOST_ID TCP Options. It also discusses the preliminary results of the tests that have been conducted to assess the technical feasibility of the approach as well as its scalability. Several HOST_ID TCP options have been implemented and tested. Status of this Memo This Internet-Draft is submitted in full conformance with the provisions of BCP 78 and BCP 79. Internet-Drafts are working documents of the Internet Engineering Task Force (IETF). Note that other groups may also distribute working documents as Internet-Drafts. The list of current Internet- Drafts is at http://datatracker.ietf.org/drafts/current/. Internet-Drafts are draft documents valid for a maximum of six months and may be updated, replaced, or obsoleted by other documents at any time. It is inappropriate to use Internet-Drafts as reference material or to cite them other than as "work in progress." This Internet-Draft will expire on January 17, 2013. Copyright Notice Copyright (c) 2012 IETF Trust and the persons identified as the document authors. All rights reserved. This document is subject to BCP 78 and the IETF Trust’s Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document.
    [Show full text]
  • SCRUB-Tcpdump: a Multi-Level Packet Anonymizer Demonstrating Privacy/Analysis Tradeoffs
    SCRUB-tcpdump: A Multi-Level Packet Anonymizer Demonstrating Privacy/Analysis Tradeoffs William Yurcik∗ , Clay Woolam†, Greg Hellings†, Latifur Khan† and Bhavani Thuraisingham † ∗University of Illinois at Urbana-Champaign, USA †University of Texas at Dallas, USA {cpw021000,gsh062000,lkhan,bhavani.thuraisingham}@utdallas.edu Abstract—To promote sharing of packet traces across secu- To overcome this present inertia against sharing we have rity domains we introduce SCRUB-tcpdump, a tool that adds developed a new tool, SCRUB-tcpdump, that builds on the multi-field multi-option anonymization to tcpdump functionality. popular tcpdump[18] tool for easy data management of packet Experimental results show how SCRUB-tcpdump provides flexi- bility to balance the often conflicting requirements for privacy traces while simultaneously protecting sensitive information protection versus security analysis. Specifically, we demonstrate from being disclosed through the use of anonymization. With with empirical experimentation how different SCRUB-tcpdump SCRUB-tcpdump, a user can anonymize fields considered anonymization options applied to the same data set can result sensitive to multiple desired levels by selecting options that in different levels of privacy protection and security analysis. can remove all the information (black marker), add noise, or Based on these results we propose that optimal network data sharing needs to have different levels of anonymization tailored permute the data. These multi-level anonymization techniques to the participating organizations in order to tradeoff the risks can be employed on different fields simultaneously – with of potential loss or disclosure of sensitive information. varying effects on the statistical properties of the entire packet Index Terms—network data sharing, security data sharing, trace.
    [Show full text]
  • Network Working Group JP. Dionne Internet-Draft S
    Network Working Group JP. Dionne Internet-Draft S. Perreault Intended status: Informational Viagenie Expires: January 5, 2013 T. Tsou Huawei Technologies (USA) July 4, 2012 Gap Analysis for IPv4 Sunset draft-dionne-sunset4-v4gapanalysis-00 Abstract Sunsetting IPv4 refers to the process of turning off IPv4 definitively. It can be seen as the final phase of the migration to IPv6. This memo analyses difficulties arising when sunsetting IPv4, and identifies the gaps resulting in additional work. Status of this Memo This Internet-Draft is submitted in full conformance with the provisions of BCP 78 and BCP 79. Internet-Drafts are working documents of the Internet Engineering Task Force (IETF). Note that other groups may also distribute working documents as Internet-Drafts. The list of current Internet- Drafts is at http://datatracker.ietf.org/drafts/current/. Internet-Drafts are draft documents valid for a maximum of six months and may be updated, replaced, or obsoleted by other documents at any time. It is inappropriate to use Internet-Drafts as reference material or to cite them other than as "work in progress." This Internet-Draft will expire on January 5, 2013. Copyright Notice Copyright (c) 2012 IETF Trust and the persons identified as the document authors. All rights reserved. This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as Dionne, et al.
    [Show full text]
  • Algorithms and Tools for Anonymization of the Internet Traf- fic
    ALGORITHMS AND TOOLS FOR ANONYMIZATION OF THE INTERNET TRAFFIC by Tanjila Farah B.Sc., BRAC University, 2010 a Thesis submitted in partial fulfillment of the requirements for the degree of Master of Applied Science in the School of Engineering Science Faculty of Applied Sciences c Tanjila Farah 2013 SIMON FRASER UNIVERSITY Spring 2013 All rights reserved. However, in accordance with the Copyright Act of Canada, this work may be reproduced without authorization under the conditions for \Fair Dealing." Therefore, limited reproduction of this work for the purposes of private study, research, criticism, review and news reporting is likely to be in accordance with the law, particularly if cited appropriately. APPROVAL Name: Tanjila Farah Degree: Master of Applied Science Title of Thesis: Algorithms and Tools for Anonymization of the Internet Traf- fic Examining Committee: Veselin Jungic, Adjunct Professor Department of Mathematics Chair Ljiljana Trajkovi´c, Senior Supervisor Professor School of Engineering Science Parvaneh Saeedi, Supervisor Assistant Professor School of Engineering Science Steve Hardy, Internal Examiner Professor Emeritus School of Engineering Science Date Approved: ii Partial Copyright Licence iii Abstract Collecting network traffic traces from deployed networks is one of the basic steps in un- derstanding communication networks and ensuring adequate quality of service. Traffic traces may be used for in network management, traffic engineering, packet classification, and for analyzing user behavior. They may also be used for identifying and tracking net- work anomalies and for maintaining network security. For privacy and security reasons, monitored traffic traces should be anonymization before they may be shared. The goal of anonymization is to preserve traffic properties while enforcing the privacy policies.
    [Show full text]