ITI.ILLINOIS.EDU
COORDINATED SCIENCE LABORATORY ENGINEERING AT ILLINOIS
From NetAPT to NP-View A Case Study in Transferring - - PowerPoint PPT Presentation
COORDINATED SCIENCE LABORATORY ENGINEERING AT ILLINOIS From NetAPT to NP-View A Case Study in Transferring Technology from Academia to Industry ITI.ILLINOIS.EDU Robin
ITI.ILLINOIS.EDU
COORDINATED SCIENCE LABORATORY ENGINEERING AT ILLINOIS
Source: ¡the ¡Associa<on ¡of ¡University ¡Technology ¡Managers ¡(AUTM), ¡U.S. ¡licensing ¡ac<vity ¡survey ¡FY2012 ¡
(40,007 ¡ac<ve ¡licenses) ¡
(4,002 ¡s<ll ¡opera<ng) ¡
14,224 ¡new ¡patent ¡applica<ons ¡filed ¡ (+7.2%) ¡ 5,145 ¡issued ¡U.S. ¡patents ¡ (+9.5%) ¡
in ¡the ¡U.S. ¡ ¡ in ¡2012 ¡
Honeybrid ¡ ¡hbp://honeybrid.sourceforge.net ¡ ¡ Nfsight ¡ ¡hbp://nfsight.sourceforge.net ¡ ¡ Amilyzer ¡ ¡hbp://tcipg.org/research_IDS-‑for-‑AMI ¡ ¡ NetAPT ¡ ¡hbp://www.network-‑percep<on.com/ ¡ ¡
Honeybrid ¡ ¡hbp://honeybrid.sourceforge.net ¡ ¡ Nfsight ¡ ¡hbp://nfsight.sourceforge.net ¡ ¡ Amilyzer ¡ ¡hbp://tcipg.org/research_IDS-‑for-‑AMI ¡ ¡ NetAPT ¡ ¡hbp://www.network-‑percep<on.com/ ¡ ¡
I3P: ¡Ins<tute ¡for ¡Informa<on ¡Infrastructure ¡Protec<on. ¡ICSEG: ¡Illinois ¡Center ¡for ¡a ¡Smarter ¡Electric ¡Grid ¡
7 ¡
⇒ ¡Subtle ¡errors ¡are ¡common ¡and ¡hard ¡to ¡detect ¡
8 ¡
⇒ ¡Subtle ¡errors ¡are ¡common ¡and ¡hard ¡to ¡detect ¡
Direct ¡traffic ¡between ¡ Corporate ¡and ¡Control ¡networks ¡ should ¡be ¡prevented. ¡ ¡ All ¡outbound ¡traffic ¡should ¡end ¡ in ¡DMZ ¡
power ¡sector ¡
Funding ¡from ¡DHS ¡started ¡in ¡ ¡
Patent ¡filed ¡in ¡2008 ¡ Patent ¡issued ¡in ¡ ¡ June ¡2012 ¡
Funding ¡from ¡DHS ¡started ¡in ¡ ¡
Patent ¡filed ¡in ¡2008 ¡ Patent ¡issued ¡in ¡ ¡ June ¡2012 ¡
Source: ¡hbp://otm.illinois.edu/uiuc_commprocess ¡
Funding ¡from ¡DHS ¡started ¡in ¡ ¡
Patent ¡filed ¡in ¡2008 ¡ Patent ¡issued ¡in ¡ ¡ June ¡2012 ¡
Patent ¡filed ¡in ¡2008 ¡ Patent ¡issued ¡in ¡ ¡ June ¡2012 ¡
Funding ¡from ¡DHS ¡started ¡in ¡ ¡
Cisco Firewall #1: access-list 101 deny tcp 192.168.0.0 0.0.0.255 host 10.1.2.3 eq www access-list 101 deny tcp 192.168.0.0 0.0.0.255 host 10.3.2.1 eq www …
Cisco Firewall #1: access-list 101 deny tcp 192.168.0.0 0.0.0.255 host 10.1.2.3 eq www access-list 101 deny tcp 192.168.0.0 0.0.0.255 host 10.3.2.1 eq www …
Host-‑based, ¡router-‑based ¡dedicated ¡ firewalls ¡or ¡OS-‑based ¡access ¡control ¡
¡
Rule-‑sets ¡in ¡na<ve ¡format ¡ Import ¡firewall ¡configura<ons ¡
Topology ¡
(XML) ¡
Rule-‑sets ¡
(XML) ¡ Specify ¡Policies ¡ applying ¡templates ¡ to ¡topology ¡
Policies ¡
(XML) ¡
Conformance ¡ Analysis ¡
Viola8on ¡found: ¡add ¡policy ¡excep8on ¡ Viola8on ¡found: ¡adjust ¡rules ¡
Compliant ¡configura<on ¡
<?xml version='1.0' encoding='us-ascii'?> <!DOCTYPE FlowDifferenceSet[ <!ELEMENT FlowDifferenceSet(NetworkGroup*, ServiceGroup*, ICMPGroup*, ProtocolGroup*, FlowDifference*)> <!ELEMENT NetworkGroup (Description, AddressBlock+)> <!ATTLIST NetworkGroup name CDATA #REQUIRED> <!ELEMENT AddressBlock EMPTY> <!ATTLIST AddressBlock NetAddress CDATA #REQUIRED> <!ATTLIST AddressBlock NetMask CDATA #REQUIRED> <!ELEMENT ServiceGroup (Description, PortRange+)> <!ATTLIST ServiceGroup name CDATA #REQUIRED> <!ELEMENT PortRange EMPTY> <!ATTLIST PortRange protocol CDATA #REQUIRED> <!ATTLIST PortRange beginPort CDATA #REQUIRED> <!ATTLIST PortRange endPort CDATA #REQUIRED> <!ELEMENT ICMPGroup (Description, ICMPType+)> <!ATTLIST ICMPGroup name CDATA #REQUIRED> <!ELEMENT ICMPType EMPTY> <!ATTLIST ICMPType type CDATA #REQUIRED> <!ELEMENT ProtocolGroup (Description, ProtocolID+)> <!ATTLIST ProtocolGroup name CDATA #REQUIRED> <!ELEMENT ProtocolID EMPTY> <!ATTLIST ProtocolID protocol CDATA #REQUIRED> <!ELEMENT FlowDifference(Include*, Exclude*)> <!ATTLIST FlowDifference name CDATA #REQUIRED> <!ELEMENT Include (Flow+)> <!ELEMENT Exclude (Flow+)> <!ELEMENT Flow EMPTY> <!ATTLIST Flow name CDATA #REQUIRED> <!ATTLIST Flow nodeRef CDATA #REQUIRED> <!ATTLIST Flow direction CDATA #REQUIRED> <!ATTLIST Flow sourceIP CDATA #REQUIRED> <!ATTLIST Flow sourceMask CDATA #REQUIRED> <!ATTLIST Flow sourcePortRange CDATA #REQUIRED> <!ATTLIST Flow destinationIP CDATA #REQUIRED> <!ATTLIST Flow destinationMask CDATA #REQUIRED> <!ATTLIST Flow destinationPortRange CDATA #REQUIRED> <!ATTLIST Flow ipProtocol CDATA #REQUIRED> <!ATTLIST Flow description CDATA #REQUIRED> <!ELEMENT Description (#PCDATA)>
¡
Rule # ¡
Source ¡ Des=na=on ¡ Ac=on ¡
tcp ¡ 10.1.1.0/25 ¡ Any ¡ Deny ¡
udp ¡ Any ¡ 192.168.1.0/24 ¡ Accept ¡
tcp ¡ 10.1.1.128/25 ¡ Any ¡ Deny ¡
udp ¡ 172.16.1.0/24 ¡ 192.168.1.0/24 ¡ Deny ¡
tcp ¡ 10.1.1.0/24 ¡ Any ¡ Accept ¡
udp ¡ 10.1.1.0/24 ¡ 192.168.0.0/16 ¡ Deny ¡
udp ¡ 172.16.1.0/24 ¡ Any ¡ Accept ¡
access-list 100 deny ip 192.168.0.0 0.0.0.255 any access-list 100 permit ip any any
“Access ¡control ¡list” ¡in ¡Cisco ¡IOS: ¡
Firewall { filter sample-filter {
} }
“Firewall ¡filter” ¡equivalent ¡in ¡JUNOS: ¡
config firewall policy edit 1
next edit 2
set dstintf "wan1" set srcaddr "all" set dstaddr "all" set action accept set schedule "always" set service ”any” next end
“Policy” ¡equivalent ¡in ¡For=net: ¡
31 ¡
32 ¡
<?xml version='1.0' encoding='us-ascii'?> <!DOCTYPE RuleSetCollection [ <!ELEMENT RuleSetCollection (RuleSet*)> <!ELEMENT RuleSet (Description, IPInterface*, NetworkGroup*, ServiceGroup*, ICMPGroup*, ProtocolGroup*, AccessList*)> <!ATTLIST RuleSet name CDATA #REQUIRED> <!ATTLIST RuleSet fragsAllowed (true | false) #REQUIRED> <!ATTLIST RuleSet nonIPTrafficAllowed (true | false) #REQUIRED> <!ATTLIST RuleSet sniffingAllowed (true | false) #REQUIRED> <!ATTLIST RuleSet spoofingAllowed (true | false) #REQUIRED> <!ATTLIST RuleSet ipOptionAllowed (true | false) #REQUIRED> <!ATTLIST RuleSet testMode (true | false) #REQUIRED> <!ATTLIST RuleSet fallbackMode CDATA #REQUIRED> <!ELEMENT IPInterface EMPTY> <!ATTLIST IPInterface name CDATA #REQUIRED> <!ATTLIST IPInterface address CDATA #REQUIRED> <!ATTLIST IPInterface netmask CDATA #REQUIRED> <!ELEMENT NetworkGroup (Description, AddressBlock+)> <!ATTLIST NetworkGroup name CDATA #REQUIRED> <!ELEMENT AddressBlock EMPTY> <!ATTLIST AddressBlock NetAddress CDATA #REQUIRED> <!ATTLIST AddressBlock NetMask CDATA #REQUIRED> <!ELEMENT ServiceGroup (Description, PortRange+)> <!ATTLIST ServiceGroup name CDATA #REQUIRED> <!ELEMENT PortRange EMPTY> <!ATTLIST PortRange protocol CDATA #REQUIRED> <!ATTLIST PortRange beginPort CDATA #REQUIRED> <!ATTLIST PortRange endPort CDATA #REQUIRED> <!ELEMENT ICMPGroup (Description, ICMPType+)> <!ATTLIST ICMPGroup name CDATA #REQUIRED> <!ELEMENT ICMPType EMPTY> <!ATTLIST ICMPType type CDATA #REQUIRED> <!ELEMENT ProtocolGroup (Description, ProtocolID+)> <!ATTLIST ProtocolGroup name CDATA #REQUIRED> <!ELEMENT ProtocolID EMPTY> <!ATTLIST ProtocolID protocol CDATA #REQUIRED> <!ELEMENT AccessList (Description, AuthorizedUsers*, Rule*)> <!ATTLIST AccessList name CDATA #REQUIRED> <!ATTLIST AccessList incomingInterface CDATA #REQUIRED> <!ATTLIST AccessList authenticationACL (true | false) #REQUIRED> <!ELEMENT AuthorizedUsers (User*)> <!ATTLIST AuthorizedUsers aaaServerAddress CDATA #REQUIRED> <!ATTLIST AuthorizedUsers aaaServerProtocol CDATA #REQUIRED> <!ELEMENT User EMPTY> <!ATTLIST User name CDATA #REQUIRED> <!ELEMENT Rule (Description)> <!ATTLIST Rule name CDATA #REQUIRED> <!ATTLIST Rule sourceHostID CDATA #REQUIRED> <!ATTLIST Rule sourcePortRange CDATA #REQUIRED> <!ATTLIST Rule sourceMask CDATA #REQUIRED> <!ATTLIST Rule destinationHostID CDATA #REQUIRED> <!ATTLIST Rule destinationPortRange CDATA #REQUIRED> <!ATTLIST Rule destinationMask CDATA #REQUIRED> <!ATTLIST Rule direction CDATA #REQUIRED> <!ATTLIST Rule action CDATA #REQUIRED> <!ATTLIST Rule ipProtocol CDATA #REQUIRED> <!ATTLIST Rule enabled (true | false) #REQUIRED> <!ATTLIST Rule audit CDATA #REQUIRED> <!ATTLIST Rule testMode (true | false) #REQUIRED> <!ATTLIST Rule ruleNegated (true | false) #REQUIRED> <!ATTLIST Rule allowTcpConnectInit (true | false) #REQUIRED> <!ELEMENT Description (#PCDATA)> ]>
34 ¡
192.168.1.80/25 ¡ 192.168.2.80/24 ¡ 192.168.0.80/24 ¡ 192.168.1.80/25 ¡ merge ¡ ¡
Funding ¡from ¡DHS ¡started ¡in ¡ ¡
Patent ¡filed ¡in ¡2008 ¡ Patent ¡issued ¡in ¡ ¡ June ¡2012 ¡
Funding ¡from ¡DHS ¡started ¡in ¡ ¡
Patent ¡filed ¡in ¡2008 ¡ Patent ¡issued ¡in ¡ ¡ June ¡2012 ¡
Sets ¡for ¡Compliance ¡with ¡Global ¡Policy. ¡Provisional ¡Patent ¡Applica8on ¡in ¡TF070703, ¡ BHGL ¡10322-‑99, ¡Serial ¡Number ¡60/941, ¡132, ¡June ¡2007. ¡
Policy ¡for ¡PCS. ¡IEEE ¡Security ¡and ¡Privacy, ¡6(6), ¡November-‑December, ¡2008, ¡pp. ¡30-‑36. ¡
Policy ¡Tool ¡in ¡Industrial ¡Seyngs. ¡In ¡Proceedings ¡of ¡the ¡43rd ¡Annual ¡Hawai’i ¡ Interna8onal ¡Conference ¡on ¡System ¡Sciences ¡(HICSS), ¡Koloa, ¡Kauai, ¡Hawaii, ¡January ¡ 5-‑8, ¡2010, ¡pp. ¡1-‑8. ¡
Robinson, ¡W. ¡H. ¡Sanders, ¡S. ¡Singh, ¡A. ¡Valdes, ¡B. ¡Woodworth, ¡and ¡M. ¡Zhivich. ¡ Securing ¡Process ¡Control ¡Systems ¡of ¡Today ¡and ¡Tomorrow. ¡In ¡Proceedings ¡of ¡the ¡IFIP ¡ WG ¡11.10 ¡Interna8onal ¡Conference ¡on ¡Cri8cal ¡Infrastructure ¡Protec8on, ¡Hanover, ¡ NH, ¡March ¡2007. ¡
Control ¡Policy ¡Implementa<ons ¡Using ¡the ¡Access ¡Policy ¡Tool. ¡In ¡Proceedings ¡of ¡the ¡ IFIP ¡WG ¡11.10 ¡Interna8onal ¡Conference ¡on ¡Cri8cal ¡Infrastructure ¡Protec8on, ¡ Hanover, ¡NH, ¡March ¡2007. ¡
44 ¡