NetQi Elie Bursztein LSV, ENS-Cachan I. Background II. - - PowerPoint PPT Presentation

netqi
SMART_READER_LITE
LIVE PREVIEW

NetQi Elie Bursztein LSV, ENS-Cachan I. Background II. - - PowerPoint PPT Presentation

NetQi Elie Bursztein LSV, ENS-Cachan I. Background II. Model III. Tool NetQi name come from the English word Ne t and the Chinese word Qi :


slide-1
SLIDE 1

NetQi ¡

Elie ¡Bursztein ¡ ¡

LSV, ¡ENS-­‑Cachan ¡

slide-2
SLIDE 2

I. Background ¡

  • II. Model ¡
  • III. Tool ¡
slide-3
SLIDE 3

NetQi ¡name ¡come ¡from ¡the ¡English ¡ word ¡Net ¡and ¡the ¡Chinese ¡word ¡Qi ¡: ¡氣 which ¡mean ¡vital ¡energy ¡flow ¡

slide-4
SLIDE 4

Background ¡

The ¡art ¡of ¡war ¡is ¡of ¡vital ¡importance ¡to ¡the ¡State. ¡ ¡Sun ¡Tzu, ¡The ¡art ¡of ¡war ¡I.1 ¡ ¡ I. Background ¡ II. Model ¡ III. Tool ¡

slide-5
SLIDE 5

Network ¡is ¡geHng ¡more ¡and ¡more ¡ complex ¡

slide-6
SLIDE 6

Opte ¡project ¡

slide-7
SLIDE 7

1 ¡400 ¡000 ¡000 ¡people ¡use ¡internet ¡

slide-8
SLIDE 8

APack ¡techniques ¡are ¡geHng ¡more ¡and ¡ more ¡sophisRcated ¡

slide-9
SLIDE 9

Cert/ ¡Carnegie ¡Mellon ¡University ¡

slide-10
SLIDE 10

40 ¡000 ¡vulnerabiliRes ¡will ¡be ¡in ¡the ¡ wild ¡before ¡the ¡end ¡of ¡2008 ¡

slide-11
SLIDE 11

The ¡survival ¡Rme ¡of ¡a ¡window ¡XP ¡ connected ¡to ¡Internet ¡is ¡5 ¡minutes ¡

slide-12
SLIDE 12

Sandia ¡Red ¡Team ¡“White ¡Board” ¡a=ack ¡graph ¡from ¡DARPA ¡CC20008 ¡ InformaHon ¡ba=le ¡space ¡preparaHon ¡experiment ¡

slide-13
SLIDE 13

Take ¡into ¡account ¡the ¡collateral ¡damages ¡

slide-14
SLIDE 14

Deal ¡with ¡the ¡interacRon ¡of ¡users ¡

Exploit ¡vulnerabiliRes ¡ ¡Abuse ¡trust ¡relaRons ¡

Patch ¡ Firewall ¡ Restore ¡

slide-15
SLIDE 15

Model ¡ ¡the ¡temporal ¡dimension ¡

Cert/ ¡Carnegie ¡Mellon ¡University ¡

slide-16
SLIDE 16

¡ ¡Take ¡into ¡account ¡the ¡financial ¡dimension ¡

slide-17
SLIDE 17

Network ¡are ¡very ¡big ¡so ¡usual ¡techniques ¡ does ¡not ¡work ¡that ¡well ¡ ¡ ¡

slide-18
SLIDE 18

ConstrucRng ¡ ¡the ¡model ¡is ¡a ¡challenge ¡

slide-19
SLIDE 19

Model ¡

In ¡war, ¡then, ¡let ¡your ¡great ¡object ¡be ¡victory, ¡not ¡lengthy ¡

  • campaigns. ¡

Sun ¡Tzu, ¡The ¡art ¡of ¡war ¡II.19 ¡ ¡

I. Background ¡ II. Model ¡ III. Tool ¡

slide-20
SLIDE 20

Its ¡is ¡based ¡on ¡game ¡theory ¡TATL ¡and ¡ modal ¡logic ¡ ¡

slide-21
SLIDE 21

its ¡model ¡is ¡called ¡AnRcipaRon ¡Game ¡

slide-22
SLIDE 22

An ¡anRcipaRon ¡game ¡is ¡a ¡dual ¡layer ¡ structure ¡

slide-23
SLIDE 23

The ¡lower ¡layer ¡called ¡dependency ¡ graph ¡is ¡used ¡to ¡represent ¡the ¡network ¡ state ¡

slide-24
SLIDE 24

The ¡upper ¡layer ¡called ¡anRcipaRon ¡ game ¡is ¡used ¡to ¡model ¡the ¡network ¡ evoluRon ¡

slide-25
SLIDE 25

1 ¡ 2 ¡ 3 ¡ 5 ¡ 4 ¡ 6 ¡

Client ¡3 ¡ Client ¡2 ¡ Client ¡1 ¡ Email ¡server ¡ Web ¡server ¡ User ¡Database ¡

slide-26
SLIDE 26

1 ¡ 2 ¡ 3 ¡ 5 ¡ 4 ¡ 6 ¡

Client ¡3 ¡ Client ¡2 ¡ Client ¡1 ¡ Email ¡server ¡ Web ¡server ¡ User ¡Database ¡

Fixed ¡over ¡the ¡,me ¡ Evolve ¡over ¡ ¡,me ¡ 1 ¡ 2 ¡ 3 ¡ 4 ¡ 5 ¡ 6 ¡ ρ(Public) ¡ ⊥ ¡ ⊥ ¡ ⊥ ¡ T ¡ T ¡ ⊥ ¡ ρ(Vuln) ¡ ⊥ ¡ ⊥ ¡ ⊥ ¡ T ¡ T ¡ ⊥ ¡ ρ(Compr) ¡ ⊥ ¡ ⊥ ¡ ⊥ ¡ ⊥ ¡ ⊥ ¡ ⊥ ¡ ρ(NeedPub) ¡ ⊥ ¡ ⊥ ¡ ⊥ ¡ T ¡ T ¡ ⊥ ¡

slide-27
SLIDE 27

Exploit ¡web ¡server ¡ 1 2 3 5 4 6 Patch ¡Email ¡server ¡ Exploit ¡email ¡server ¡ Patch ¡web ¡server ¡ Patch ¡Email ¡server ¡

slide-28
SLIDE 28

1 ¡ 2 ¡ 3 ¡ 4 ¡ 5 ¡ 6 ¡ ρ(Public) ¡ ⊥ ¡ ⊥ ¡ ⊥ ¡ T ¡ T ¡ ⊥ ¡ ρ(Vuln) ¡ ⊥ ¡ ⊥ ¡ ⊥ ¡ T ¡ T ¡ ⊥ ¡ ρ(Compr) ¡ ⊥ ¡ ⊥ ¡ ⊥ ¡ ⊥ ¡ ⊥ ¡ ⊥ ¡ ρ (NeedPub ) ¡ ⊥ ¡ ⊥ ¡ ⊥ ¡ T ¡ T ¡ ⊥ ¡ 1 ¡ 2 ¡ 3 ¡ 4 ¡ 5 ¡ 6 ¡ ρ(Public) ¡ ⊥ ¡ ⊥ ¡ ⊥ ¡ T ¡ T ¡ ⊥ ¡ ρ(Vuln) ¡ ⊥ ¡ ⊥ ¡ ⊥ ¡ T ¡ T ¡ ⊥ ¡ ρ(Compr) ¡ ⊥ ¡ ⊥ ¡ ⊥ ¡ T ¡ ⊥ ¡ ⊥ ¡ ρ (NeedPub ) ¡ ⊥ ¡ ⊥ ¡ ⊥ ¡ T ¡ T ¡ ⊥ ¡ Rule ¡ExecuRon ¡ State ¡1 ¡ State ¡2 ¡ PrecondiRons ¡ Effects ¡ Time ¡

slide-29
SLIDE 29

PrecondiRons ¡ Time ¡ Player ¡ AcRon ¡name ¡ Cost ¡ PostcondiRons ¡

slide-30
SLIDE 30
slide-31
SLIDE 31

A ¡successor ¡node ¡is ¡compromised ¡

slide-32
SLIDE 32

Network ¡ Exploit ¡4 ¡in ¡3 ¡unit ¡ Firewall ¡4 ¡in ¡1 ¡unit ¡

slide-33
SLIDE 33

Model-­‑checking ¡TATL ¡formula ¡on ¡ anRcipaRon ¡is ¡EXPTIME-­‑Complete ¡

slide-34
SLIDE 34

A ¡counter-­‑example ¡is ¡an ¡aPack ¡and ¡ there ¡can ¡be ¡a ¡lot ¡of ¡counter-­‑example ¡ ¡

slide-35
SLIDE 35

How ¡do ¡you ¡know ¡which ¡counter-­‑ example ¡is ¡the ¡most ¡relevant ¡one? ¡

slide-36
SLIDE 36

Strategy ¡objecRves ¡mix ¡constraints ¡ ¡ with ¡costs ¡and ¡rewards ¡

slide-37
SLIDE 37

Tool ¡

I. Background ¡ II. Model ¡ III. Tool ¡ The ¡highest ¡form ¡of ¡generalship ¡is ¡to ¡balk ¡the ¡enemy's ¡plans ¡ ¡

Sun ¡Tzu, ¡The ¡art ¡of ¡war ¡VIII.31 ¡ ¡

slide-38
SLIDE 38

NetQi ¡

slide-39
SLIDE 39
slide-40
SLIDE 40

Analysis ¡ services ¡ Network ¡ Time ¡ Exact ¡ 30 ¡ 3 ¡ 0.03 ¡ Exact ¡ 40 ¡ 3 ¡ 0.1 ¡ Exact ¡ 20 ¡ 4 ¡ 1020 ¡ Approx ¡ 2000 ¡ 1 ¡ 0.48 ¡ Approx ¡ 5000 ¡ 4 ¡ 0.82 ¡ Approx ¡ 10000 ¡ 3 ¡ 2.26 ¡

slide-41
SLIDE 41

DemonstraRon ¡

slide-42
SLIDE 42

www.netqi.org ¡

slide-43
SLIDE 43

S: ¡(name, ¡P, ¡O, ¡R, ¡C) ¡

name ¡ Player ¡ Numerical ¡objecRves ¡ ObjecRves ¡order ¡ Constraintes ¡

slide-44
SLIDE 44
slide-45
SLIDE 45

its ¡a ¡4th ¡generaRon* ¡framework ¡ ¡

*Baskerville ¡ ¡classificaRon ¡1993 ¡

slide-46
SLIDE 46

Previous ¡framework ¡

  • APack ¡graph ¡
  • NetSpa ¡
  • MulVal ¡
  • Cauldron ¡
slide-47
SLIDE 47

SEIR ¡model ¡

slide-48
SLIDE 48
slide-49
SLIDE 49
slide-50
SLIDE 50