Ces dernières années ont vu un intérêt croissant pour l’utilisation de l’apprentissage automatique et de l’apprentissage profond dans la cybersécurité, en particulier dans la détection et la prévention des intrusions sur le réseau.
Cependant, selon une étude menée par des chercheurs de la Citadel, un collège militaire de Caroline du Sud, aux États-Unis, les modèles d’apprentissage en profondeur formés pour la détection des intrusions sur le réseau peuvent être contournés par des attaques contradictoires, des données spécialement conçues qui trompent les réseaux de neurones pour modifier leur comportement.
Attaques par amplification DNS
L’étude (PDF) se concentre sur l’amplification DNS, une sorte d’attaque par déni de service dans laquelle l’attaquant usurpe l’adresse IP de la victime et envoie plusieurs demandes de recherche de nom à un serveur DNS.
Le serveur enverra alors toutes les réponses à la victime. Étant donné qu’une requête DNS est beaucoup plus petite que la réponse, il en résulte une attaque par amplification où la victime est inondée de faux trafic.
EN RELATION Attaques contradictoires contre les systèmes d’apprentissage automatique – tout ce que vous devez savoir
« Nous avons décidé d’étudier l’apprentissage en profondeur dans l’amplification DNS en raison de la popularité croissante des systèmes de détection d’intrusion basés sur l’apprentissage automatique », a déclaré Jared Mathews, l’auteur principal de l’article. La gorgée quotidienne.
« L’amplification DNS est l’une des formes d’attaques DoS les plus populaires et les plus destructrices. Nous avons donc voulu explorer la viabilité et la résilience d’un modèle d’apprentissage en profondeur formé sur ce type de trafic réseau. »
Attaquer le modèle
Pour tester la résilience des systèmes de détection d’intrusion sur le réseau, les chercheurs ont créé un modèle d’apprentissage automatique pour détecter le trafic d’amplification DNS.
Ils ont formé un réseau neuronal profond sur l’ensemble de données open source KDD DDoS. Le modèle a atteint une précision supérieure à 98 % dans la détection des paquets de données malins.
Pour tester la résilience du système de détection d’intrusion réseau basé sur ML, les auteurs l’ont opposé à Elastic-Net Attack on Deep Neural Networks (EAD) et TextAttack, deux techniques d’attaque contradictoires populaires.
« Nous avons choisi TextAttack et Elastic-Net Attack en raison de leurs résultats éprouvés respectivement dans le traitement du langage naturel et le traitement des images », a déclaré Mathews.
Bien que les algorithmes d’attaque n’étaient pas initialement destinés à être appliqués aux paquets réseau, les chercheurs ont pu les adapter à cette fin. Ils ont utilisé les algorithmes pour générer des paquets d’amplification DNS qui sont passés comme un trafic bénin lorsqu’ils sont traités par le système NIDS cible.
Les deux techniques d’attaque se sont avérées efficaces, réduisant considérablement la précision du système de détection d’intrusion sur le réseau et provoquant de grandes quantités de faux positifs et de faux négatifs.
« Alors que les deux attaques pouvaient facilement générer des exemples contradictoires avec les données d’amplification DNS que nous avons utilisées, TextAttack était plus adapté pour perturber de manière minimale les types de données dans les fonctionnalités des paquets », a déclaré Mathews.
Les chercheurs n’ont pas encore testé l’attaque sur des systèmes de détection d’intrusion prêts à l’emploi, mais prévoient de le faire et de rapporter les résultats à l’avenir.
Complexité de l’utilisation du ML dans la cybersécurité
Les chercheurs concluent qu’il est relativement facile de tromper un système de détection d’intrusion sur un réseau d’apprentissage automatique avec des attaques contradictoires, et qu’il est possible de prendre des algorithmes contradictoires qui étaient initialement destinés à une autre application et de les adapter aux classificateurs de réseau.
« Le plus gros point à retenir serait que l’utilisation de l’apprentissage en profondeur dans la sécurité du réseau n’est pas une solution simple, et en tant que NIDS autonome, ils sont assez fragiles », a déclaré Mathews.
« Pour un classificateur utilisé pour détecter les attaques sur les réseaux critiques, il devrait y avoir des tests approfondis. L’utilisation de ces modèles DL en conjonction avec un NIDS basé sur des règles en tant que détecteur secondaire peut également s’avérer très efficace.
L’équipe est en train d’étendre ses conclusions à d’autres types d’attaques, y compris le trafic DDoS IoT.
LIRE LA SUITE Les vulnérabilités du pare-feu Zyxel laissent les réseaux d’entreprise ouverts aux abus