INVESTIGACIÓN EN (JNIC2021 LIVE) - Manuel A. Serrano - Eduardo Fernández-Medina Cristina Alcaraz - Noemí de Castro - Guillermo Calvo
←
→
Transcripción del contenido de la página
Si su navegador no muestra la página correctamente, lea el contenido de la página a continuación
EDITORES: Manuel A. Serrano - Eduardo Fernández-Medina Cristina Alcaraz - Noemí de Castro - Guillermo Calvo Actas de las VI Jornadas Nacionales (JNIC2021 LIVE) INVESTIGACIÓN EN
Investigación en Ciberseguridad Actas de las VI Jornadas Nacionales ( JNIC2021 LIVE) Online 9-10 de junio de 2021 Universidad de Castilla-La Mancha
Investigación en Ciberseguridad Actas de las VI Jornadas Nacionales ( JNIC2021 LIVE) Online 9-10 de junio de 2021 Universidad de Castilla-La Mancha Editores: Manuel A. Serrano, Eduardo Fernández-Medina, Cristina Alcaraz Noemí de Castro Guillermo Calvo Cuenca, 2021
© de los textos e ilustraciones: sus autores © de la edición: Universidad de Castilla-La Mancha Edita: Ediciones de la Universidad de Castilla-La Mancha. Colección JORNADAS Y CONGRESOS n.º 34 © de los textos: sus autores. © de la edición: Universidad de Castilla-La Mancha. © de los textos e ilustraciones: sus autores © de la edición: Universidad de Castilla-La Mancha Edita: Ediciones Esta de la Universidad editorial esdemiembro Castilla-Lade Mancha la UNE, lo que garantiza la difusión y comercialización de sus publicaciones a nivel nacional e internacional Colección JORNADAS Edita: Ediciones de YlaCONGRESOS Universidad de n.º Castilla-La 34 Mancha. Colección JORNADAS Y CONGRESOS n.º 34 I.S.B.N.: 978-84-9044-463-4 Esta editorial es miembro de la UNE, lo que garantiza la difusión y comercialización de sus publi- caciones a nivel nacional e internacional. D.O.I.: http://doi.org/10.18239/jornadas_2021.34.00 Esta editorial es miembro de la UNE, lo que garantiza la difusión y I.S.B.N.: 978-84-9044-463-4 comercialización de sus publicaciones a nivel nacional e internacional D.O.I.: http://doi.org/10.18239/jornadas_2021.34.00 I.S.B.N.: Esta obra 978-84-9044-463-4 se encuentra bajo una licencia internacional Creative Commons CC BY 4.0. D.O.I.: http://doi.org/10.18239/jornadas_2021.34.00 Cualquier forma de reproducción, distribución, comunicación pública o transformación de esta Esta obra se encuentra bajo una licencia internacional Creative Commons CC BY 4.0. obra no incluida en la licencia Creative Commons CC BY 4.0 solo puede ser realizada con la Cualquier forma de reproducción, distribución, comunicación pública o transformación de esta obra no incluida autorización en expresa la licencia Creative de los CC Commons titulares, salvopuede BY 4.0 solo excepción prevista ser realizada con la por la ley. Puede autorización Vd. expresa de losacceder titulares, al texto completo de la licencia en este enlace: salvo excepción prevista por la ley. Puede Vd. acceder al texto completo de la licencia en este enlace: https:// https://creativecommons.org/licenses/by/4.0/deed.es creativecommons.org/licenses/by/4.0/deed.es Esta obra se encuentra bajo una licencia internacional Creative Commons CC BY 4.0. Hecho en España (U.E.) – Made in Spain (E.U.) Hecho en España Cualquier forma de(U.E.) – Made indistribución, reproducción, Spain (E.U.)comunicación pública o transformación de esta obra no incluida en la licencia Creative Commons CC BY 4.0 solo puede ser realizada con la autorización expresa de los titulares, salvo excepción prevista por la ley. Puede Vd. acceder al texto completo de la licencia en este enlace: https://creativecommons.org/licenses/by/4.0/deed.es Hecho en España (U.E.) – Made in Spain (E.U.)
Bienvenida del Comité Organizador Tras la parada provocada por la pandemia en 2020, las VI Jornadas Nacionales de Investiga- ción en Ciberseguridad ( JNIC) vuelven el 9 y 10 de Junio del 2021 con energías renovadas, y por primera vez en su historia, en un formato 100% online. Esta edición de las JNIC es organizada por los grupos GSyA y Alarcos de la Universidad de Castilla-La Mancha en Ciudad Real, y con la activa colaboración del comité ejecutivo, de los presidentes de los distintos comités de programa y del Instituto Nacional de Ciberseguridad (INCIBE). Continúa de este modo la senda de consolidación de unas jornadas que se celebraron por primera vez en León en 2015 y le siguieron Granada, Madrid, San Sebastián y Cáceres, consecutivamente hasta 2019, y que, en condiciones normales se habrían celebrado en Ciudad Real en 2020. Estas jornadas se han convertido en un foro de encuentro de los actores más relevantes en el ámbito de la ciberseguridad en España. En ellas, no sólo se presentan algunos de los trabajos científicos punteros en las diversas áreas de ciberseguridad, sino que se presta especial atención a la formación e innovación educativa en materia de ciberseguridad, y también a la conexión con la industria, a través de propuestas de transferencia de tecnología. Tanto es así que, este año se presentan en el Programa de Transferencia algunas modificaciones sobre su funcionamiento y desarrollo que han sido diseñadas con la intención de mejorarlo y hacerlo más valioso para toda la comunidad investigadora en ciberseguridad. Además de lo anterior, en las JNIC estarán presentes excepcionales ponentes (Soledad Antelada, del Lawrence Berkeley National Laboratory, Ramsés Gallego, de Micro Focus y Mónica Mateos, del Mando Conjunto de Ciberdefensa) mediante tres charlas invitadas y se desarrollarán dos mesas redondas. Éstas contarán con la participación de las organizaciones más relevantes en el panorama industrial, social y de emprendimiento en relación con la ciber- seguridad, analizando y debatiendo el papel que está tomando la ciberseguridad en distintos ámbitos relevantes. En esta edición de JNIC se han establecido tres modalidades de contribuciones de inves- tigación, los clásicos artículos largos de investigación original, los artículos cortos con investi- gación en un estado más preliminar, y resúmenes extendidos de publicaciones muy relevantes y de alto impacto en materia de ciberseguridad publicados entre los años 2019 y 2021. En el caso de contribuciones de formación e innovación educativa, y también de transferencias se han considerado solamente artículos largos. Se han recibido para su valoración un total de 86 7
Bienvenida del Comité Organizador contribuciones organizadas en 26, 27 y 33 artículos largos, cortos y resúmenes ya publicados, de los que los respectivos comités de programa han aceptado 21, 19 y 27, respectivamente. En total se ha contado con una ratio de aceptación del 77%. Estas cifras indican una participación en las jornadas que continúa creciendo, y una madurez del sector español de la ciberseguridad que ya cuenta con un volumen importante de publicaciones de alto impacto. El formato online de esta edición de las jornadas nos ha motivado a organizar las jornadas de modo más compacto, distinguiendo por primera vez entre actividades plenarias (charlas invitadas, mesas redondas, sesión de formación e innovación educativa, sesión de transfe- rencia de tecnología, junto a inauguración y clausura) y sesiones paralelas de presentación de artículos científicos. En concreto, se han organizado 10 sesiones de presentación de artículos científicos en dos líneas paralelas, sobre las siguientes temáticas: detección de intrusos y gestión de anomalías (I y II), ciberataques e inteligencia de amenazas, análisis forense y cibercrimen, ciberseguridad industrial, inteligencia artificial y ciberseguridad, gobierno y riesgo, tecnologías emergentes y entrenamiento, criptografía, y finalmente privacidad. En esta edición de las jornadas se han organizado dos números especiales de revistas con elevado factor de impacto para que los artículos científicos mejor valorados por el comité de programa científico puedan enviar versiones extendidas de dichos artículos. Adicionalmente, se han otorgado premios al mejor artículo en cada una de las categorías. En el marco de las JNIC también hemos contado con la participación de la Red de Excelencia Nacional de Investigación en Ciberseguridad (RENIC), impulsando la ciberseguridad a través de la entrega de los premios al Mejor Trabajo Fin de Máster en Ciberseguridad y a la Mejor Tesis Doctoral en Ciberseguridad. Tam- bién se ha querido acercar a los jóvenes talentos en ciberseguridad a las JNIC, a través de un CTF (Capture The Flag) organizado por la Universidad de Extremadura y patrocinado por Viewnext. Desde el equipo que hemos organizado las JNIC2021 queremos agradecer a todas aquellas personas y entidades que han hecho posible su celebración, comenzando por los autores de los distintos trabajos enviados y los asistentes a las jornadas, los tres ponentes invitados, las personas y organizaciones que han participado en las dos mesas redondas, los integrantes de los distintos comités de programa por sus interesantes comentarios en los procesos de revisión y por su colaboración durante las fases de discusión y debate interno, los presidentes de las sesiones, la Universidad de Extremadura por organizar el CTF y la empresa Viewnext por patrocinarlo, los técnicos del área TIC de la UCLM por el apoyo con la plataforma de comu- nicación, los voluntarios de la UCLM y al resto de organizaciones y entidades patrocinadoras, entre las que se encuentra la Escuela Superior de Informática, el Departamento de Tecnologías y Sistemas de Información y el Instituto de Tecnologías y Sistemas de Información, todos ellos de la Universidad de Castilla-La Mancha, la red RENIC, las cátedras (Telefónica e Indra) y aulas (Avanttic y Alpinia) de la Escuela Superior de Informática, la empresa Cojali, y muy especialmente por su apoyo y contribución al propio INCIBE. Manuel A. Serrano, Eduardo Fernández-Medina Presidentes del Comité Organizador Cristina Alcaraz Presidenta del Comité de Programa Científico Noemí de Castro Presidenta del Comité de Programa de Formación e Innovación Educativa Guillermo Calvo Flores Presidente del Comité de Transferencia Tecnológica 8
Índice General Comité Ejecutivo.............................................................................................. 11 Comité Organizador........................................................................................ 12 Comité de Programa Científico....................................................................... 13 Comité de Programa de Formación e Innovación Educativa........................... 15 Comité de Transferencia Tecnológica............................................................... 17 Comunicaciones Sesión de Investigación A1: Detección de intrusiones y gestión de anomalías I 21 Sesión de Investigación A2: Detección de intrusiones y gestión de anomalías II 55 Sesión de Investigación A3: Ciberataques e inteligencia de amenazas............. 91 Sesión de Investigación A4: Análisis forense y cibercrimen............................. 107 Sesión de Investigación A5: Ciberseguridad industrial y aplicaciones.............. 133 Sesión de Investigación B1: Inteligencia Artificial en ciberseguridad............... 157 Sesión de Investigación B2: Gobierno y gestión de riesgos.............................. 187 Sesión de Investigación B3: Tecnologías emergentes y entrenamiento en ciberseguridad................................................................................................... 215 Sesión de Investigación B4: Criptografía.......................................................... 235 Sesión de Investigación B5: Privacidad............................................................. 263 Sesión de Transferencia Tecnológica................................................................ 291 Sesión de Formación e Innovación Educativa.................................................. 301 Premios RENIC.............................................................................................. 343 Patrocinadores................................................................................................. 349 9
Comité Ejecutivo Juan Díez González INCIBE Luis Javier García Villalba Universidad de Complutense de Madrid Eduardo Fernández-Medina Patón Universidad de Castilla-La Mancha Guillermo Suárez-Tangil IMDEA Networks Institute Andrés Caro Lindo Universidad de Extremadura Pedro García Teodoro Universidad de Granada. Representante de red RENIC Noemí de Castro García Universidad de León Rafael María Estepa Alonso Universidad de Sevilla Pedro Peris López Universidad Carlos III de Madrid 11
Comité Organizador Presidentes del Comité Organizador Eduardo Fernández-Medina Patón Universidad de Castilla-la Mancha Manuel Ángel Serrano Martín Universidad de Castilla-la Mancha Finanzas David García Rosado Universidad de Castilla-la Mancha Luis Enrique Sánchez Crespo Universidad de Castilla-la Mancha Actas Antonio Santos-Olmo Parra Universidad de Castilla-la Mancha Difusión Julio Moreno García-Nieto Universidad de Castilla-la Mancha José Antonio Cruz Lemus Universidad de Castilla-la Mancha María A Moraga de la Rubia Universidad de Castilla-la Mancha Webmaster Aurelio José Horneros Cano Universidad de Castilla-la Mancha Logística y Organización Ignacio García-Rodriguez de Guzmán Universidad de Castilla-la Mancha Ismael Caballero Muñoz-Reja Universidad de Castilla-la Mancha Gregoria Romero Grande Universidad de Castilla-la Mancha Natalia Sanchez Pinilla Universidad de Castilla-la Mancha 12
Comité de Programa Científico Presidenta Cristina Alcaraz Tello Universidad de Málaga Miembros Aitana Alonso Nogueira INCIBE Marcos Arjona Fernández ElevenPaths Ana Ayerbe Fernández-Cuesta Tecnalia Marta Beltrán Pardo Universidad Rey Juan Carlos Carlos Blanco Bueno Universidad de Cantabria Jorge Blasco Alís Royal Holloway, University of London Pino Caballero-Gil Universidad de La Laguna Andrés Caro Lindo Universidad de Extremadura Jordi Castellà Roca Universitat Rovira i Virgili José M. de Fuentes García-Romero de Tejada Universidad Carlos III de Madrid Jesús Esteban Díaz Verdejo Universidad de Granada Josep Lluis Ferrer Gomila Universitat de les Illes Balears Dario Fiore IMDEA Software Institute David García Rosado Universidad de Castilla-La Mancha Pedro García Teodoro Universidad de Granada Luis Javier García Villalba Universidad Complutense de Madrid Iñaki Garitano Garitano Mondragon Unibertsitatea Félix Gómez Mármol Universidad de Murcia Lorena González Manzano Universidad Carlos III de Madrid María Isabel González Vasco Universidad Rey Juan Carlos I Julio César Hernández Castro University of Kent Luis Hernández Encinas CSIC Jorge López Hernández-Ardieta Banco Santander Javier López Muñoz Universidad de Málaga Rafael Martínez Gasca Universidad de Sevilla Gregorio Martínez Pérez Universidad de Murcia 13
David Megías Jiménez Universitat Oberta de Cataluña Luis Panizo Alonso Universidad de León Fernando Pérez González Universidad de Vigo Aljosa Pasic ATOS Ricardo J. Rodríguez Universidad de Zaragoza Fernando Román Muñoz Universidad Complutense de Madrid Luis Enrique Sánchez Crespo Universidad de Castilla-La Mancha José Soler Technical University of Denmark-DTU Miguel Soriano Ibáñez Universidad Politécnica de Cataluña Victor A. Villagrá González Universidad Politécnica de Madrid Urko Zurutuza Ortega Mondragon Unibertsitatea Lilian Adkinson Orellana Gradiant Juan Hernández Serrano Universitat Politécnica de Cataluña 14
Comité de Programa de Formación e Innovación Educativa Presidenta Noemí De Castro García Universidad de León Miembros Adriana Suárez Corona Universidad de León Raquel Poy Castro Universidad de León José Carlos Sancho Núñez Universidad de Extremadura Isaac Agudo Ruiz Universidad de Málaga Ana Isabel González-Tablas Ferreres Universidad Carlos III de Madrid Xavier Larriva Universidad Politécnica de Madrid Ana Lucila Sandoval Orozco Universidad Complutense de Madrid Lorena González Manzano Universidad Carlos III de Madrid María Isabel González Vasco Universidad Rey Juan Carlos David García Rosado Universidad de Castilla - La Mancha Sara García Bécares INCIBE 15
Comité de Transferencia Tecnológica Presidente Guillermo Calvo Flores INCIBE Miembros José Luis González Sánchez COMPUTAEX Marcos Arjona Fernández ElevenPaths Victor Villagrá González Universidad Politécnica de Madrid Luis Enrique Sánchez Crespo Universidad de Castilla – La Mancha 17
Sesión de Investigación A1: Detección de intrusiones y gestión de anomalías I http://doi.org/10.18239/jornadas_2021.34.02 A review of SSH botnet detection in initial stages of infection: a Machine Learning-based approach José Tomás Martı́nez Garre , Manuel Gil Pérez , and Antonio Ruiz-Martı́nez Faculty of Computer Science, University of Murcia, 30100 Murcia, Spain Email: josetomas.martinez@um.es, mgilperez@um.es, arm@um.es Abstract—Botnets are exponentially increasing because of new ML solutions have been defined for botnet detection, but most zero-day attacks, a variation of their behavior, and obfuscation of them are focused on identifying bots in the communication techniques that are not detected by traditional defense systems. and attack phases, albeit bots may have caused certain dam- Botnet detection has been focused on intermediate phases of the botnet’s life cycle during operation, underestimating the initial age. However, a detection during the infection phase would phase of infection. Using SSH-based High Interaction Honeypots, have the advantage that the bot can be identified and disabled we have designed a Machine Learning-based system capable of before participating in any malicious activity. detecting the botnet infection phase in near real time, which To address this, we focused on the development of a novel was trained with a real dataset of executed commands and approach that used ML to detect the infection phase through the network data obtained during SSH sessions. This approach reached a very high level of prediction and zero false negatives, the SSH service performed by a known or unknown botnet. where all known and unknown SSH sessions aimed at infecting We focus on SSH because it is a very common botnet attack our honeypots were detected. vector and, to the best of our knowledge, there is no solution Index Terms—Botnet, Machine Learning, Zero-day malware, focused on the detection of the infection process in SSH-based Honeypot, High interaction botnets. The present work was initially published in [1]. Tipo de contribución: Investigación ya publicada II. P ROPOSAL I. I NTRODUCTION We propose a ML-based solution using Supervised Learn- A botnet is a network composed of hosts (bots) infected ing algorithms to automate detection and prediction of incom- with malware, which are under human control through Com- ing SSH security threats aiming to infect new hosts. Thus, mand and Control (C&C) servers, whose life cycle is made our approach needs evaluated and tagged data to build the up of the infection, communication, and attack phases. In the model and classify the SSH sessions’ behavior, but to the infection one, the host is infected with malware actively or best of our knowledge, there is no public dataset with executed passively (e.g., vulnerable SSH service or email phishing with commands and network traffic statistics generated during SSH a malicious document), through different attack vectors, which sessions. We decided to use a high interaction SSH honeypot are used for downloading the malware binaries that will turn (HIH) to create a dataset for the effective and dynamic training the victim into a potential bot. Secondly, communications take of our ML model. Fig. 1 depicts the honeypot architecture place between the infected computer and the C&C servers in used in our solution with a Machine Learning-based Detection the communication phase, to become a new member of the System, in addition to entities such as the Attacker and the botnet and to update its behavior. Lastly, in the attack phase, honeypots unfolding the SSH Sensors. the bots are the ones that carry out the malicious activity (e.g., The workflow of our solution starts when an attacker seeks sensible information theft or DDoS attacks). to inject the malware through (default SSH) port 22, breaking The exponential rise in zero-day malware, or its variants into a device through a brute-force or dictionary attack, among that modify their behavior anytime, and the use of advanced others. Malicious SSH behavior conducted by the attackers obfuscation techniques help the malware to evade the tradi- is captured by our SSH sensors. We focus on the executed tional signature- and heuristics-based detection techniques. A commands and the network traffic statistics generated in each practical method for detecting new malware is to use fake and SSH session. After the attack, the SSH sensor forwards the monitored vulnerable systems (or honeypots), and analyze the captured intelligence information and its self-internal state to generated log events to reveal intelligence information and the ML-based detection system, where the records received malware behavior on current threats. Besides, the number of from all SSH sensors are stored in a database. Next, our attacks is dramatically growing, and analyzing the massive system generates a new ML-based infection detection model number of log events generated by honeypots is a challenge according to the records stored in our database. Finally, the for security analysts, despite the fact that bots exhibit certain new model is sent to the SSH sensors so that they can update behavioral patterns in their ways of proceeding. and improve their previous detection model. This process is Both facts lead to the current trend of developing bot detec- repeated every day automatically. tion methods based on Machine Learning (ML) techniques, Correct labeling of the dataset is essential for an accurate which can recognize complex patterns and make qualified evaluation of results, which is achieved thanks to our honey- decisions based on experience to detect known and unknown pots. An SSH session will be tagged as positive when: malware with fewer false positives and false negatives, in • A change in the honeypot status or an outgoing network comparison with other malware detection methods. Several connection occurs when the attacker logs out. 31
Sesión de Investigación A1: Detección de intrusiones y gestión de anomalías I Class Accuracy (%) Precision (%) Recall (%) F1 score (%) Infected 99.59 96.87 100 98.41 Uninfected 99.59 100 99.53 99.76 TABLE II M ODEL PERFORMANCE FOR OUR TESTING DATASET. executed by attackers, as shown in Figure 2. Thus, it confirms our hypothesis that commands executed by attackers can give a lot of information about the purpose of the SSH sessions. Still, since several commands are doing the same operation, further context information (e.g., network statistics) is needed to predict attacks accurately. Unfortunately, session states do not seem to represent the infection phase correctly via SSH service. In addition, the most relevant command is chmod, widely used to give execution permission to a file to execute it. Scp and wget allow the transfer and download a file into the victim. Other significant commands are echo, rm, and ./ (run an executable file). These commands correspond to Download, Fig. 1. The ML-based detection framework for the botnet’s infection phase. Installation, and Execution states, a sequence widely used in this attack type. These results do not mean that attackers • The VirusTotal scanning indicates that the downloaded cannot infect a host executing other commands, but it is the executable during the session corresponds to a malware. most frequently seen pattern in the received attacks. After five months, we obtained a dataset with 2139 records: 337 positive (infected hosts) and 1802 negative SSH sessions (uninfected hosts). So, the dataset has a total of 93 features: 72 commands, 7 session states, and 14 network statistics. Where commands denote a list of different commands executed in all attacks received; session states refer to the number of executed commands (namely, Check software configuration, Download a file, Install a program, Run a program, Change the account password, Check the hardware configuration, and Change the system configuration); and network statistics are features like session duration, bytes sent, bytes received, etc. III. E XPERIMENTAL RESULTS Table I depicts the results obtained by the most widely used ML algorithms in earlier research works. Although Random Fig. 2. Precision-Recall curve for classification. Forest (RF) and SVM achieve similar results, we chose the RF classifier due to a lower number of false negatives and, As a summary, very positive results were achieved, but no mainly, because RF is computationally less expensive. real comparison can be made with other works since existing datasets with network traffic reflect phases other than that of Model Accuracy (%) Precision (%) Recall (%) F1 score (%) Decision Tree 89.4 100 43.1 60.3 infection and the commands executed by attackers only fit Random Forest 98.1 95.7 93.9 94.8 with our scenario. Instead, we have evaluated our approach SVM 97.7 96.7 90.8 93.7 Naive Bayes 69.9 38.2 98.5 55.0 with a dataset created by our honeypots for an SSH attack TABLE I environment. Thus, we can confirm that ML techniques are P ERFORMANCE OF THE CLASSIFICATION ALGORITHMS PROPOSED . feasible for our detection system. ACKNOWLEDGEMENTS In the evaluation process, the classification accuracy and The work is supported by the Spanish Ministry of Science, other error metrics were used to show the effectiveness of our Innovation and Universities, FEDER funds, under grant no. model, tested with a testing dataset consisting of 427 examples RTI2018-095855-B-I00 and TIN2017-86885-R, the European (20% of the dataset): 54 positive SSH sessions (infected hosts) Commission Horizon 2020 Programme under grant agree- and 373 negative SSH sessions (uninfected hosts). ment no. H2020-SU-DS-2019/883335 – PALANTIR (Prac- Our test results are presented in Table II. Not all uninfected tical Autonomous Cyberhealth for resilient SMEs & Microen- SSH sessions were detected, but all malicious SSH sessions terprises), and the European Commission (FEDER/ERDF). were successfully identified (false negatives = 0). Not having R EFERENCES false negatives is very critical in an attack detection system. [1] J. T. Martı́nez Garre, M. Gil Pérez, A. Ruiz Martı́nez: “A novel Machine A thorough analysis of the results shows that network statis- Learning-based approach for the detection of SSH botnet infection,” tics better profile the attacker’s behavior than the commands Future Generation Computer Systems, vol. 115, pp. 387–396, 2021. 32
También puede leer