Une technique d’apprentissage en profondeur pour générer des attaques d’amplification DSN

Une technique d'apprentissage en profondeur pour générer des attaques d'amplification DSN

Schéma décrivant la structure de l’expérience de l’équipe. Crédit : Mathews et al.

Les techniques d’apprentissage en profondeur se sont récemment révélées très prometteuses pour détecter les attaques de cybersécurité et déterminer leur nature. Parallèlement, de nombreux cybercriminels ont mis au point de nouvelles attaques visant à interférer avec le fonctionnement de divers outils d’apprentissage en profondeur, notamment ceux de classification d’images et de traitement du langage naturel.

Parmi ces attaques, les plus courantes sont peut-être les attaques contradictoires, qui sont conçues pour “tromper” les algorithmes d’apprentissage en profondeur en utilisant des données qui ont été modifiées, les incitant à les classer de manière incorrecte. Cela peut entraîner le dysfonctionnement de nombreuses applications, systèmes biométriques et autres technologies qui fonctionnent via des algorithmes d’apprentissage en profondeur.

Plusieurs études antérieures ont montré l’efficacité de différentes attaques contradictoires pour inciter les réseaux de neurones profonds (DNN) à faire des prédictions peu fiables et fausses. Ces attaques incluent l’attaque Carlini & Wagner, l’attaque Deepfool, la méthode de signe de gradient rapide (FGSM) et l’attaque Elastic-Net (ENA).

Des chercheurs de la Citadelle ont récemment développé un DNN capable de détecter un type de cyberattaque connu sous le nom d’amplification DSN par déni de service distribué (DDoS), puis ont utilisé deux algorithmes différents pour générer des exemples contradictoires qui pourraient tromper leur DNN. Leurs conclusions, publiées dans un article prépublié sur arXiv, confirment davantage le manque de fiabilité des méthodes d’apprentissage en profondeur pour la détection des attaques DSN et leur vulnérabilité aux attaques contradictoires.

Les attaques DDoS par amplification DSN exploitent les vulnérabilités des serveurs du système de noms de domaine (DNS) pour amplifier les requêtes qui leur sont adressées, les inondant finalement d’informations et provoquant l’arrêt des serveurs. Ces attaques peuvent perturber considérablement les services en ligne, y compris ceux gérés par les petites et les grandes entreprises multinationales.

Au cours des dernières années, les informaticiens ont développé plusieurs techniques de deep learning capables de détecter les attaques DDoS par amplification DSN. Néanmoins, l’équipe de la Citadelle a montré que ces techniques pouvaient être contournées à l’aide de réseaux contradictoires.

“Une grande partie des travaux actuels dans le domaine de l’apprentissage contradictoire a été menée dans le traitement d’images et le traitement du langage naturel avec une grande variété d’algorithmes”, ont écrit Jared Mathews et ses collègues dans leur article. “Deux algorithmes d’intérêt sont l’Elastic-Net Attack on Deep Neural Networks (EAD) et TextAttack.”

EAD et TextAttack sont deux algorithmes qui se sont avérés particulièrement efficaces pour créer des données falsifiées qui seraient mal classées par les DNN. Mathews et ses collègues ont ainsi développé une technique de détection des attaques par amplification DDOS DSN puis ont tenté de la tromper en utilisant des données contradictoires générées par les algorithmes EAD et TextAttack.

“Dans notre expérience, les algorithmes EAD et TextAttack sont appliqués à un classificateur d’amplification du système de noms de domaine”, ont écrit les chercheurs dans leur article. “Les algorithmes sont utilisés pour générer des exemples d’adversaires DDoS malveillants pour ensuite les alimenter en entrées du réseau neuronal des systèmes de détection d’intrusion du réseau pour les classer comme trafic valide.”

Dans leurs tests, Mathews et ses collègues ont découvert que les données contradictoires générées par EAD et TextAttack pouvaient tromper leur DNN pour la détection des attaques par amplification DDoS DSN 100 % et 67,63 % du temps, respectivement. Ces résultats mettent ainsi en évidence les failles et vulnérabilités importantes des méthodes existantes basées sur le deep learning pour détecter ces attaques.

“Nous montrons que les algorithmes d’apprentissage contradictoire de traitement d’image et de traitement du langage naturel peuvent être appliqués à un réseau neuronal de détection d’intrusion dans le réseau”, ont écrit les chercheurs dans leur article.

A l’avenir, les travaux de cette équipe de chercheurs de la Citadelle pourraient inspirer le développement d’outils plus performants de détection des attaques DDoS par amplification DSN, capables de détecter les données contradictoires et de les classer correctement. Dans leurs prochaines études, les chercheurs prévoient de tester l’efficacité des attaques contradictoires sur un type particulier d’algorithmes de détection des attaques d’amplification DNS, ceux ciblant le protocole d’application contraint (CoAP) utilisé par de nombreux dispositifs IoT.


Tromper les réseaux de neurones profonds pour la détection d’objets avec des logos 3D contradictoires


Plus d’information:
Jared Mathews, Prosenjit Chatterjee, Shankar Banik, Cory Nance, Une approche d’apprentissage en profondeur pour créer des attaques d’amplification DSN. arXiv:2206.14346v1 [cs.CR]arxiv.org/abs/2206.14346

© 2022 Réseau Science X

Citation: Une technique d’apprentissage en profondeur pour générer des attaques d’amplification DSN (14 juillet 2022) récupéré le 14 juillet 2022 sur https://techxplore.com/news/2022-07-deep-technique-dsn-amplification.html

Ce document est soumis au droit d’auteur. En dehors de toute utilisation loyale à des fins d’étude ou de recherche privée, aucune partie ne peut être reproduite sans l’autorisation écrite. Le contenu est fourni seulement pour information.