Scale-Free Risk Modeling / Modelado de riesgos de escala libre

185
1 Modelado de riesgos de escala libre "La ciencia humana consiste más en destruir errores que en descubrir verdades“ Sócrates, 470 - 399 a. C. Curso de verano “Metodología de Análisis de la Intencionalidad en Internet y Redes Complejas” Víctor Chapela & Regino Criado

description

Regino Criado. Professor of Applied Mathematics. Rey Juan Carlos University. Víctor Chapela Barba. CEO of Sm4rt Corp. Modelado de riesgos de escala libre. Regino Criado. Catedrático de Matemática Aplicada. Universidad Rey Juan Carlos. Víctor Chapela Barba. CEO de Sm4rt Corp.

Transcript of Scale-Free Risk Modeling / Modelado de riesgos de escala libre

Page 1: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

1

Modelado de riesgos de

escala libre

"La ciencia humana consiste más en destruir errores que en descubrir verdades“

— Sócrates, 470 - 399 a. C.

Curso de verano “Metodología de Análisis de la

Intencionalidad en Internet y Redes Complejas”

Víctor Chapela & Regino Criado

Page 2: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

2

??

Page 3: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

3

Los 5 problemas de la

gestión del riesgo digital

Curso de verano “Metodología de Análisis de la

Intencionalidad en Internet y Redes Complejas”

Víctor Chapela & Regino Criado

Page 4: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

4

Demasiada

Teoría y

poca Práctica

Problema

Page 5: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

Preferential Attachment

Page 6: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

6

I (c, i,d) = c2 + i 2 +d2

R(I , P) =a 1-e-bPI( )

R(IR, Pmax, ) =a 1-e-bPmaxIR( ) =a -0.5

R(I ,P) = 4 1-e-0.016PI( )

Page 7: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

7

22/11/2013

Slide 7/25

Redes Complejas de Intencionalidad

Page 8: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

8

debe ser

proporcional a la

entropía

i

j

Page 9: Scale-Free Risk Modeling / Modelado de riesgos de escala libre
Page 10: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

10

Herramientas 1. Algo práctico – una aplicación

Page 11: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

11

Gestionamos la

seguridad, NO gestionamos

el riesgo

Problema

Page 12: Scale-Free Risk Modeling / Modelado de riesgos de escala libre
Page 13: Scale-Free Risk Modeling / Modelado de riesgos de escala libre
Page 14: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

¿Cómo funciona el mundo de la seguridad hoy?

Administramos Vulnerabilidades

Page 15: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

¿Análisis de

vulnerabilidades de

Víctor Chapela?

Page 16: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

Riesgo Digital =

¿ Impacto x

Probabilidad ?

Page 17: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

Impacto ALTO MED BAJO

Confidencialidad

Integridad

Disponibilidad

Probabilidad ALTA MED BAJA

Confidencialidad

Integridad

Disponibilidad

Page 18: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

Impacto ALTO MED BAJO

Confidencialidad ✔

Integridad ✔

Disponibilidad ✔

Probabilidad ALTA MED BAJA

Confidencialidad ✔

Integridad ✔

Disponibilidad ✔

Page 19: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

I (c, i,d) = c2 + i 2 +d2

R(I , P) =a 1-e-bPI( )

R(IR, Pmax, ) =a 1-e-bPmaxIR( ) =a -0.5

R(I ,P) = 4 1-e-0.016PI( )

Page 20: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

¿Hallazgos del Análisis?

Page 21: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

Interacción física, peligrosa

Page 22: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

Caminar, muy peligroso

Page 23: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

¿Bañarse? - Prohibido

Page 24: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

Plan Director de Seguridad

(personal)

Page 25: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

Clasificación de Activos Críticos

1. Cerebro 9.9 2. Boca y laringe 9.5 3. Médula Espinal 9.3 4. Corazón 9.1 5. Pulmones 8.7 6. Hígado 8.2 7. Sistema Digestivo 8.0 8. Riñones 7.6 9. Brazos 7.3 10. Ojos 6.9 11. Piernas 6.8

Page 26: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

Controles de Seguridad

Propuestos

Page 27: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

Disponibilidad

Page 28: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

Acuerdo de Niveles de Servicio

Page 29: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

Para salir al jardín…

Page 30: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

Clonado: copia de seguridad

Page 31: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

Confidencialidad

Page 32: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

Control de aislamiento bacteriológico

Page 33: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

Nunca más tendrás que ir a un baño público

Page 34: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

Controles de Aislamiento Bacteriológico

Cama

Casa

Page 35: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

Integridad

Page 36: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

Control para el robustecimiento de activos críticos

Page 37: Scale-Free Risk Modeling / Modelado de riesgos de escala libre
Page 38: Scale-Free Risk Modeling / Modelado de riesgos de escala libre
Page 39: Scale-Free Risk Modeling / Modelado de riesgos de escala libre
Page 40: Scale-Free Risk Modeling / Modelado de riesgos de escala libre
Page 41: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

En ningún momento

evaluamos el Riesgo

Page 42: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

1. Accidentes

Page 43: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

2. Enfermedades

Page 44: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

3. A

gre

sio

ne

s

Page 45: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

Teoría de Juegos Rentabilidad para un Atacante

Menor Riesgo

May

or

Be

nef

icio

Page 46: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

Teoría de Juegos Para un Hacker

Menor Riesgo

May

or

Be

nef

icio

Page 47: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

Riesgo para Terceros Menor Riesgo

Riesgo Intencional V

alo

r p

ara

Terc

ero

s

Accesibilidad para Terceros

An

on

imid

ad d

e T

erce

ros

May

or

Ben

efic

io

Page 48: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

Mitigación de Riesgos Digitales

Valor

para terceros

Anonimidad

de los terceros

Accesibilidad

para terceros

Au

tori

zar,

Filt

rar

y A

isla

r

Autorización, Filtrado y

Aislamiento

Autenticación, Monitoreo y

Reacción

Disociación y Separación

Page 49: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

49

Redes Complejas y Riesgo

Intencional El modelo que se presenta recoge el trabajo realizado sobre el

riesgo de ataque intencional modelado a partir de los conceptos

y herramientas de las Redes Complejas y de los trabajos previos

realizados a partir de la accesibilidad de la información, su valor

y el nivel de anonimidad del atacante.

El objetivo original del trabajo es localizar y cuantificar los

elementos (dispositivos, conexiones, accesos, …) de mayor

riesgo en una red de comunicaciones digitales mediante el uso

de herramientas avanzadas del análisis de redes complejas.

Page 50: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

50

Redes Complejas y Riesgo

Intencional

Riesgo de ataque intencional = (Valor, Accesibilidad, Anonimidad) f

Valor: Valor para el atacante

Accesibilidad: Accesibilidad para el atacante

Anonimidad: Anonimidad para el atacante

Page 51: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

51

Se identifican dos tipos de riesgo: riesgo estático y riesgo dinámico:

RIESGO ESTÁTICO (riesgo oportunista): Utiliza las rutas

autorizadas (por ejemplo: suplantación de identidad).

RIESGO DINÁMICO (riesgo intencional dirigido): Utiliza rutas

potenciales no previamente autorizadas. (Por ejemplo, utilizar una

vulnerabilidad para tomar acceso administrativo o técnico basado en

afinidad).

Redes Complejas y Riesgo

Intencional

Page 52: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

52

Herramientas 1. Algo práctico – una aplicación

2. Gestionar riesgos –

teoría de juegos

Page 53: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

53

El reduccionismo

y el determinismo

NO aplican en el

riesgo digital

Problema

Page 54: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

“En su esencia, todos los modelos están mal,

pero algunos son útiles”

George E.P. Box

Page 55: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

Mundo Natural

Page 56: Scale-Free Risk Modeling / Modelado de riesgos de escala libre
Page 57: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

Clima

Page 58: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

Mundo Humano

Page 59: Scale-Free Risk Modeling / Modelado de riesgos de escala libre
Page 60: Scale-Free Risk Modeling / Modelado de riesgos de escala libre
Page 61: Scale-Free Risk Modeling / Modelado de riesgos de escala libre
Page 62: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

Mundo digital

Page 63: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

Complejidad

Page 64: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

Economía

Page 65: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

Cómputo

Page 66: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

Hemos

perdido el

Control

Page 67: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

Computadoras eran

deterministas

Page 68: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

Nuestro

mundo

digital se

ha vuelto

Page 69: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

Las computadoras se han vuelto tan

complejas que ya no son predecibles

Page 70: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

Necesitamos reiniciar como una forma de regresar

a estados conocidos

Page 71: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

En sistemas caóticos sólo

podemos predecir las primeras iteraciones

Page 72: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

Las redes incrementan complejidad

Page 73: Scale-Free Risk Modeling / Modelado de riesgos de escala libre
Page 74: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

36 Nodos

630 Conexiones

2,783,137,628,160 Sockets

Page 75: Scale-Free Risk Modeling / Modelado de riesgos de escala libre
Page 76: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

Reduccionismo

Page 77: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

¿Reduccionismo?

El todo es igual

a la suma de

sus partes

Page 78: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

Análisis

Page 79: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

Análisis implica Clasificación

Page 80: Scale-Free Risk Modeling / Modelado de riesgos de escala libre
Page 81: Scale-Free Risk Modeling / Modelado de riesgos de escala libre
Page 82: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

201,076 piezas de lego

Page 83: Scale-Free Risk Modeling / Modelado de riesgos de escala libre
Page 84: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

Síntesis

Page 85: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

Mundo digital

Page 86: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

Escala Libre

Page 87: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

Distribuciones

Cola Ancha

Normal

Pro

bab

ilid

ad

Page 88: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

El crecimiento de la Red genera Valor

Page 89: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

Pero también incrementa su

complejidad

Page 90: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

Complejidad e impredictibilidad

incrementan la frustración

Page 91: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

Y el riesgo

Page 92: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

Por tanto, la anonimidad…

Page 93: Scale-Free Risk Modeling / Modelado de riesgos de escala libre
Page 94: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

…y la complejidad…

Page 95: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

…han generado

cambios y

crecimientos exponenciales

en el Riesgo

Page 96: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

Y para modelar estos

nuevos riesgos,

necesitamos un nuevo

tipo de herramientas

Page 97: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

97

¿Qué es una Red Compleja?

Page 98: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

98

3- Regino Reduccionismo Sistemas Lineales

Sistemas No Lineales: sistemas con umbral: Periodicidad o Caos.

Page 99: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

99

¿En qué se diferencian de los Grafos?

Page 100: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

100

L. Euler, 1707-1783 Königsberg (Kaliningrado)

3- Regino

Page 101: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

101

Page 102: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

102

3- Regino

Page 103: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

103

Around 1960 Paul Erdös and Alfred

Rényi proposed a theory to explain

how graphs evolve.

Random graphs – Erdos & Renyi (1960)

3- Regino

Page 104: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

104

Random networks vs small world networks

3- Regino

Nuevas técnicas para analizar la complejidad: Gran

similitud en la estructura y en la respuesta a las

perturbaciones de redes naturales y tecnológicas muy

diferentes.

¿Arquitectura universal dentro de los sistemas complejos?

REVOLUCIÓN CIENTÍFICA

Page 105: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

105

What is the difference between Complex

Network Theory and GraphTheory?

3- Regino

Page 106: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

106

The main difference with the (combinatorial) graph theory’s approach is that the analysis of complex network always takes care of the computational complexity of the tools Size of the graph.

What is the difference between Complex

Network Theory and GraphTheory?

3- Regino

Page 107: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

107

A huge variety of real systems

may be described in terms of

complex network properties.

The improvements in computer’s

performance in the last decades allow

to compute properties of many huge

complex networks that come from real

applications such as:

Why this new interest in complex networks?

Page 108: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

108

Technological networks:

• Transport networks (underground, train, airline networks).

• Communication networks (Computer Servers, Internet, ...).

Biological networks:

• Neural networks (neural interaction networks and brain

networks).

• Biochemical networks (Protein and genomic networks).

• Trophic networks.

Social and economic networks:

• Social community networks.

• Marketing and recommendation networks.

Why this new interest in complex networks? 3- Regino

Page 109: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

109

3- Regino

Page 110: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

110

For example,

What is the diameter of the World Wide Web ?

– A.L.Barabási, R. Albert, H. Jeong (2000)

Diameter: maximum distance between any pair of nodes.

Why this new interest in complex networks? 3- Regino

Page 111: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

111

What is the diameter of the World Wide Web ?

– A.L.Barabási, R. Albert, H. Jeong (2000)

The diameter (in fact, the characteristic path length) of the

web is 19 (18.59) ( two randomly chosen documents on the web are on

average 19 clicks away from each other).

Page 112: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

112

A comparative analysis of subway networks

n is the number of vertices

L the average distance,

d is the network diameter

and < k > the average degree

R.Criado, B.Hernández-Bermejo, and M.Romance, “efficiency, vulnerability and

cost: an overview with applications to subway networks worldwide”. IJBC 17,7, pp.

2289-2301 (2007)

Page 113: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

113

Nodes: individuals

Links: social relationship

(family/work/friends/etc.)

Social networks:

Many individuals with diverse social

interactions between them.

Page 114: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

114

Transport networks: underground, train, airlines …

Nodes: stations,

airports,…

Links: direct

connections

between them

Page 115: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

115

• A (directed/undirected) complex network is a graph, that is, a pair of sets G =(V,E) , where

– V is finite (the set of nodes), and

– E is a subset of (unordered/ordered) pairs of V (edges or links),

V =n

3- Regino

0 1 0 0 1

1 0 1 0 1

0 1 0 0 0

0 0 0 0 0

1 1 0 0 0

Page 116: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

116

The length of a path (sequence of nodes and edges) is the number of links in that path .

A geodesic path (or shortest path) between i and j is the path connecting this nodes with minimum length.

The distance d between i and j is the length of a geodesic path connecting them.

Degree of a node: the number of edges incident on the node

k

i

j i j

Page 117: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

117

Directed networks

• Directed: edges have a direction, only go one

way (World Wide Web, citations, one way streets,…)

• Unweighted: All edges are equal

• Weighted: Not all edges are equal.

In-degree: Number of incoming edges.

Out-degree: Number of outgoing edges

3- Regino

Page 118: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

118

Herramientas 1. Algo práctico – una aplicación

2. Gestionar riesgos – teoría de juegos

3. Gestionar complejidad –

redes complejas

Page 119: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

119

Gestionamos el

riesgo digital de

forma Artesanal y

Subjetiva

Problema

Page 120: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

Impacto ALTO MED BAJO

Confidencialidad ✔

Integridad ✔

Disponibilidad ✔

Probabilidad ALTA MED BAJA

Confidencialidad ✔

Integridad ✔

Disponibilidad ✔

Page 121: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

121

La diferencia entre uno y otro tipo de riesgo es SUSTANCIAL:

RIESGO ESTÁTICO: Riesgo oportunista que UTILIZA LAS RUTAS

AUTORIZADAS.

RIESGO DINÁMICO: Riesgo intencional dirigido en el que el

ATACANTE está dispuesto a MANIPULAR Y MODIFICAR el

sistema y las rutas PARA ACCEDER a donde pretende.

Redes Complejas y Riesgo

Intencional

Page 122: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

122

Riesgo estático:

modelización

Page 123: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

123

1. Se trata de describir el procedimiento de CONSTRUCCIÓN de la red

compleja colapsada correspondiente al RIESGO ESTÁTICO y la

asignación de los siguientes atributos a sus nodos y aristas:

(Anonimidad, Valor, Accesibilidad)

2. Para ello se parte del Sniffing de la red que se pretende analizar para

obtener los datos que permitirán asignar dichos atributos.

Riesgo estático

Page 124: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

124

• Para modelizar el riesgo estático en una red de

información, emplearemos un grafo dirigido en el cual

contemplamos dos opciones para los nodos o vértices:

a) IP Origen corresponde con una IP del sistema.

b) Aplicación Destino corresponde con una pareja

(IP:puerto) del sistema.

Nodos

Page 125: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

125

• Para construir el grafo que modela el riesgo estático de un

sistema realizaremos un sniffing-muestreo (tendremos

que determinar si total o parcial) de los accesos

autorizados que van de un nodo origen a otro nodo

destino durante un período de tiempo prefijado.

• Consideraremos 2 tipos de accesos:

• Usuarios Finales

• Usuarios Técnicos (administradores o privilegiados)

Aristas

Page 126: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

126

• Cada arista dirigida representará accesos autorizados de un nodo

origen a otro destino.

• Cada arista tendrá asociados 2 pesos, correspondientes a la

frecuencia (nº de accesos autorizados mensuales o en otro período de

tiempo) de cada tipo:

• Accesos de usuarios finales

• Accesos de usuarios técnicos

Dando lugar a dos grafos de riesgo estático (uno para cada tipo de

acceso).

Aristas

Page 127: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

127

Riesgo estático:

Construcción del

grafo

Page 128: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

128

A partir 1. Construcción del grafo:

Vértices, matriz de adyacencia

A y matriz de frecuencias de

conexión W.

Page 129: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

129

A partir Construcción del conjunto X de

vértices colapsables: Añadimos

un NODO por cada IP origen de

la primera columna.

Construcción del conjunto Y de

vértices no colapsables

añadiendo un NODO por cada

IP:puerto de la segunda

columna.

El conjunto de vértices del grafo

es X U Y.

Page 130: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

130

A partir

El conjunto de vértices del grafo

es X U Y.

Page 131: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

131

A partir

Obtención de la matriz W de frecuencias:

Page 132: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

132

y3

x3

x2

x1

x6

x5

x4

x7

x8

x9

x10

x11

y2

y1

y5

y4

y7

y6

14

2

7

4

11

8

4

3

5

6 3

6

5

9

10

2

3

7

5

10

4

8 2 20

21

14

13

Page 133: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

133

A partir

Obtención de la matriz A de adyacencia:

Page 134: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

134

Riesgo estático:

Anonimidad

Page 135: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

135

A partir

2. Colapsado y asignación de anonimidad (en el grafo colapsado):

- Los nodos no colapsables (Y) quedan igual.

- Si denotamos por Z a los nodos de tipo IP colapsados, por cada

nodo de Y añadimos un nodo colapsado a Z formado por todos los

predecesores de Y.

- Añadimos una arista de cada nuevo nodo colapsado al nodo tipo

IP:puerto correspondiente. La frecuencia de la nueva arista será la

suma de las correspondientes a los nodos colapsados y su

anonimidad será la del nodo origen (nº de nodos de Y colapsados).

- Añadimos las aristas de los nodos IP:puerto hacia los nodos

colapsados. La frecuencia es la de la arista de partida y la

anonimidad será 1.

Page 136: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

136

y3

x3

x2

x1

x6

x5

x4

x7

x8

x9

x10

x11

y2

y1

y5

y4

y7

y6

14

2

7

4

11

8

4

3

5

6 3

6

5

9

10

2

3

7

5

10

4

8 2 20

21

14

13

Lista de nodos colapsados con su anonimidad:

Page 137: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

137

y1

y2

y3

y5

y4

y6

y7

z1

z4 z6

z5

z2

z3 13

13

13

14

24

20

18

21

14

14

21

20 14

14

21

20

-La anonimidad de una arista (nº de nodos de Y que se colapsan para obtener el correspondiente de Z)

siempre coincide con la de su nodo de origen

-Las frecuencias de conexión de las aristas entrantes a un nodo de tipo IP:puerto coinciden con las

frecuencias de conexión de las aristas salientes.

GRAFO COLAPSADO CON LAS

FRECUENCIAS DE CONEXIÓN

DE LAS ARISTAS

Page 138: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

138

y1 (1)

y2 (1)

y3 (1)

y5 (1)

y4 (1)

y6 (1)

y7 (1)

z1 (2)

z4 (4) z6 (4)

z5 (3)

z2 (4)

z3 (3) 2

1

1

4

3

4

3

4

2

1

1

1 1

1

1

1

GRAFO COLAPSADO CON LAS

ANONIMIDADES DE LAS

ARISTAS Y NODOS

Page 139: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

139

Riesgo estático:

Asignación de

Valor

Page 140: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

140

A partir

3. Asignación del valor (en el grafo colapsado):

- Se construye la matriz B de reducción del valor mediante la

sustitución de cada 1 de la matriz de adyacencia por el inverso de la

anonimidad de la arista correspondiente.

Page 141: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

141

A partir

3. Asignación del valor (en el grafo colapsado):

Page 142: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

142

A partir

3. Asignación del valor (en el grafo colapsado):

-En el grafo de administradores la matriz B coincide con la matriz de

adyacencia, ya que no hay reducción del valore reducción del valor

mediante la sustitución de cada 1 de la matriz de adyacencia por el

inverso de la anonimidad de la arista correspondiente.

-A continuación, para cada una de las bóvedas, distribuimos el valor

a lo largo de todos los nodos del grafo colapsado utilizando el

algoritmo “max-path”.

-Las aristas tendrán el valor obtenido al multiplicar el de su nodo

destino por la reducción de valor de la arista (el inverso de la

anonimidad de la arista). En el caso del grafo de administradores no

hay reducción (la arista tiene anonimidad 1).

Page 143: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

143

Algoritmo “max-path”:

Ilustramos el algoritmo con el ejemplo propuesto. Supongamos

que tenemos el valor inicial en los tres nodos siguientes

(bóvedas) para ser distribuido:

Para visualizar al algoritmo, nos centramos en el procedimiento

de dispersión desde el nodo y6:

Page 144: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

144

A partir

Algoritmo “max-path”:

1. Partimos de la distribución inicial (valor):

2. El vector wk guarda el valor que ha circulado

por el grafo en el paso “k” y el vector vk guarda

el valor acumulado de todos los nodos tras el

paso “k”.

3. En el paso “k” descomponemos el vector wk-1

como una suma de vectores con una única

coordenada distinta de cero.

4. Multiplicamos cada uno de esos vectores por

la matriz de reducción B.

5. Construímos wk como el máximo, tomado

coordenada a coordenada, de los resultados.

Page 145: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

145

A partir

Algoritmo “max-path”:

6. Construímos vk como el máximo, tomado

coordenada a coordenada, de vk-1 y wk.

7. Condición de parada: Cuando vk-1=vk

detenemos el algoritmo.

8. Finalmente, por cada nodo, sumamos todos

los valores distribuídos desde todas las

bóvedas.

Page 146: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

146

A partir

Algoritmo “max-path”:

Saltamos al paso 5

para ver el ejemplo

de descomposición:

Page 147: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

147

A partir

Algoritmo “max-path”:

Page 148: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

148

A partir

Algoritmo “max-path”:

- El algoritmo se estabiliza tras la iteración 8. La siguiente es una

tabla con los vectores de valor de cada nodo tras cada iteración

(el valor de cada nodo nos lo da la última columna):

Page 149: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

149

A partir

Algoritmo “max-path”:

- Las tablas del valor transmitido desde y1 e y4

Page 150: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

150

A partir

Algoritmo “max-path”:

- Y el valor final de cada nodo

Page 151: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

151

y1

y2

y3

y5

y4

y6

y7

z1

z4

z6

z5

z2

z3

2.25

1.66

0.85

0.15

3.33

0.85

1.66

0.62

1.25

0.62

0.85

3.33 0.85

1.66

1.66 0.15

Valor inicial

(bóvedas)

5

0.15

2.25

4.5

2.5

0.62 0.62

10

3.33

2.5

0.85

1.66

3.43

2

5

10

Valor final

distribuido

Representación gráfica del grafo

colapsado con el valor correspondiente

tanto en las aristas como en los nodos

Page 152: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

152

A partir - Finalmente hay que asignar valor a cada arista. Cada arista

tendrá tanto valor como su nodo destino multiplicado por la

reducción de valor de la arista (i.e., el inverso de la anonimidad

de la arista, en el grafo de usuarios y, en el caso del grafo de

administradores, coincidiría con el valor del nodo destino, ya que

el inverso de la anonimidad sería el inverso de 1, i.e., 1).

Page 153: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

153

y1

y2

y3

y5

y4

y6

y7

z1

z4

z6

z5

z2

z3

2.25

1.66

0.85

0.15

3.33

0.85

1.66

0.62

1.25

0.62

0.85

3.33 0.85

1.66

1.66 0.15

Valor inicial

(bóvedas)

5

0.15

2.25

4.5

2.5

0.62 0.62

10

3.33

2.5

0.85

1.66

3.43

2

5

10

Valor final

distribuido

Representación gráfica del grafo

colapsado con el valor correspondiente

tanto en las aristas como en los nodos

Page 154: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

154

Riesgo estático:

Accesibilidad

Page 155: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

155

A partir

4. Asignación de accesibilidad (en el grafo colapsado):

- Se ejecuta el algoritmo PageRank

sobre el grafo colapsado, teniendo en

cuenta el peso de las aristas dado por

la frecuencia de conexión.

-Damping factor para el grafo de

usuarios: 0.15.

-Damping factor para el grafo de

administradores: 0.25.

-El valor (i.e., la ACCESIBILIDAD) que

dicho algoritmo asigna a los nodos

(calculado con Gephi) viene dado por la

siguiente tabla.

-La accesibilidad de una arista es la de su nodo destino.

Page 156: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

156

y1

y2

y3

y5

y4

y6

y7

z1

z4

z6

z5

z2

z3

0.034

0.097

0.097

0.083

0.083

0.106

0.106

0.104

0.034

0.094

0.097

0.069 0.097

0.097

0.097 0.069

Puesto

0.106

0.069

0.024

0.034

0.104

0.094 0.083

0.083

0.069

0.034

0.097

0.097

0.106

11 Accesibilidad

9

7 6

3

13 11

7

4

4

1

1

9

Page 157: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

157

• En la implementación llevada a cabo por Sm4rt, se utilizan los

colores verde, amarillo y rojo por elementos en una escala relativa

entre un umbral de valor minimo y otro de valor máximo. Los colores

de las aristas se calculan teniendo en cuenta:

• El valor del nodo origen

• La anonimidad de la arista

• La accesibilidad de la arista.

•Riesgo: AGREGACIÓN DE LOS TRES ATRIBUTOS.

• Color del nodo: RIESGO

• Tamaño del nodo: VALOR

• Color de la arista: ANONIMIDAD

• Tamaño de la arista : ACCESIBILIDAD

• Los colores estarán “normalizados” y los cambios de un color a otro

no se hacen por rangos sino de forma “continua”.

Page 158: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

158

Riesgo dinámico:

modelización

Page 159: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

159

MODELIZACIÓN RIESGO DINÁMICO • Al igual que en el caso anterior (riesgo estático) se trata de describir la

construcción del modelo de riesgo dinámico, asignando los

correspondientes atributos (Anonimidad, Valor, Accesibilidad) para

cada elemento del grafo. Vamos a comparar ambos modelos,

señalando las diferencias entre ambos.

• En riesgo estático el atributo más importante es el valor. Sin embargo

en riesgo dinámico el atributo más importante es la accesibilidad.

Riesgo dinámico

Page 160: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

160

• Partimos del Escaneo de la red para obtener todas las RUTAS

POTENCIALES NO DISEÑADAS (detectando los puertos

abiertos, el sistema operativo y la versión del mismo).

• Establecemos nuevas conexiones entre los nodos, siguiendo el

criterio de AFINIDAD:

Modelización del riesgo dinámico

• Si dos nodos tienen el mismo administrador, los mismos

usuarios, el mismo sistema operativo y los mismos puertos

abiertos se establece una RECONEXIÓN entre ellos por

AFINIDAD.

Page 161: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

161

Riesgo dinámico:

Asignación de

Valor

Page 162: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

162

En riesgo estático el valor se reduce siempre que haya mayor

número de usuarios. En riesgo dinámico si hay acceso directo el

valor no se reduce.

En riesgo estático el valor depende del “porcentaje” del valor al

que se tiene acceso. En riesgo dinámico el hacker va a por TODO

el valor.

Valor

Riesgo estático Riesgo dinámico

valor

anonimidad

valor

accesibilidad

Page 163: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

163

En riesgo dinámico el valor de los nodos es

el obtenido para el riesgo estático (no hay

que recalcular el valor).

Valor

Page 164: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

164

Riesgo dinámico:

Anonimidad

Page 165: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

165

Anonimidad En riesgo dinámico la anonimidad tiene que ver con la ubicación

física del hacker y su percepción del correspondiente riesgo.

Consideraremos únicamente tres valores para la anonimidad:

INTERNET

ANONIMIDAD

WIFI INTERNA

(802;1X)

PROVEEDORES

RED INTERNA

1

1/2

0

Page 166: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

166

Riesgo dinámico:

Accesibilidad

Page 167: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

167

Accesibilidad En riesgo estático la accesibilidad tiene “coste=0” (los accesos se

les han facilitado). En riesgo dinámico “cada brinco” (o acceso no

diseñado) supone un aumento del “coste” para el atacante. Para

un hacker, cada nuevo acceso no diseñado (brinco) es difícil, pues

aumenta el coste (esfuerzo) y su riesgo. Mientras más distancia

hay desde el origen al destino, más difícil es el ataque.

Page 168: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

168

Para el cálculo de la accesibilidad se utilizará un algoritmo

PageRank sesgado que incluya todas las rutas no diseñadas,

y una combinación del damping factor y el vector de

personalización de manera que:

Accesibilidad

• Siempre que haya que dar un salto aleatorio se VAYA a los NODOS

exteriores (usando el vector de personalización, dangling nodes).

• Tenga en cuenta la distancia al valor (nº de brincos) desde los nodos

exteriores y los posibles accesos críticos por vulnerabilidades.

• Tenga en cuenta si la conexión es de las ya existentes (riesgo

estático) o es una conexión no diseñada.

Page 169: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

169

• ¿Cómo modelarla matemáticamente? Mediante un proceso

estocástico que es una CADENA DE MARKOV (matriz de

transición: si estás en el nodo i, probabilidad de mutar del

nodo i al nodo j)

Accesibilidad $, €

debe ser

proporcional a la

entropía

Page 170: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

170

Herramientas 1. Algo práctico – una aplicación

2. Gestionar riesgos – teoría de juegos

3. Gestionar complejidad – redes complejas

4. Objetivo y Automático – propiedades

intrínsecas y ficheros estándar

Page 171: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

171

El riesgo digital en

general lo gestionamos

ingenieros

Problema

Page 172: Scale-Free Risk Modeling / Modelado de riesgos de escala libre
Page 173: Scale-Free Risk Modeling / Modelado de riesgos de escala libre
Page 174: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

174

Page 175: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

175

0 1 1 1

1 0 1 1

1 1 0 1

1 1 1 0

æ

è

ççççç

ö

ø

÷÷÷÷÷

Page 176: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

176

Page 177: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

177

Multidisciplinarity in Complex Networks Theory

The mathematical tools used in complex networks are a

mixture of several fields, mainly:

Page 178: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

178

The mathematical tools used in complex networks are a

mixture of several fields, mainly:

• Discrete Mathematics (graph theory and combinatorics)

• Computer Sciences (algorithmic and complexity)

• Probability (random matrices, random processes)

• Non-linear Differential Equations

• Statistical Mechanics

Multidisciplinarity in Complex Networks Theory

Page 179: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

179

The mathematical tools used in complex networks are a

mixture of several fields, mainly:

• Discrete Mathematics (graph theory and combinatorics)

• Computer Sciences (algorithmic and complexity)

• Probability (random matrices, random processes)

• Non-linear Differential Equations

• Statistical Mechanics

... but involves scientists, such as:

- Theoretical physicists,

- Computer scientists,

- Biologists and neuroscientist,

- Sociologists and psychologists,

...and also Mathematicians!

Multidisciplinarity in Complex Networks Theory

Page 180: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

180

Page 181: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

181

Mathematical Tools in Complex Networks Theory

Page 182: Scale-Free Risk Modeling / Modelado de riesgos de escala libre
Page 183: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

183

Herramientas 1. Algo práctico – una aplicación

2. Gestionar riesgos – teoría de juegos

3. Gestionar complejidad – redes complejas

4. Objetivo y Automático – propiedades

intrínsecas y ficheros estándar

5. Multidisciplinario – comunidad

abierta

Page 184: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

184

Page 185: Scale-Free Risk Modeling / Modelado de riesgos de escala libre

185

Modelado de riesgos de

escala libre

"La ciencia humana consiste más en destruir errores que en descubrir verdades“

— Sócrates, 470 - 399 a. C.

Curso de verano “Metodología de Análisis de la

Intencionalidad en Internet y Redes Complejas”

Víctor Chapela & Regino Criado