19:20 05.10.2009 Новый DDoS-фильр. Защита от хакеров | |
Технология защиты против атак типа DoS (Denial of Service - атака типа
"отказ в обслуживании"), осуществляемых против компьютерных сетей,
серверов и систем облачных вычислений, может существенно повысить
безопасность государственных, коммерческих и образовательных структур.
Свою разработку в этой области предложили исследователи из Университета
Аубурна (Auburn University), Алабама. Атаки DoS и DDoS (Distributed
Denial of Service - распределённая атака типа "отказ в обслуживании")
делают сетевой ресурс недоступным для пользователей. Обычно цель такого
нападения лежит в коммерческой плоскости и заключается в снижении
репутации ресурса, уменьшении его клиентской базы, перенаправлении на
ложный адрес, получении доступа к закрытой информации и тому подобное. Атака подразумевает получение целевым сервером ложных запросов из
внешней сети (интернета). В случае DDoS запросы формируются множеством
компьютеров, чьи владельцы часто не подозревают о характере сетевой
активности своих инфицированных вредоносным ПО машин. Например,
злоумышленник может дать команду ботнету из тысяч взломанных ПК
("зомби") направлять пакеты по такому-то адресу. В результате "жертва",
будь это вебсайт, почтовый сервер или база данных не сможет
своевременно ответить на легитимный трафик, обрабатывая ложный, и
станет недоступной извне. Методы противостояния заключаются в
конфигурировании программного и аппаратного обеспечения для фильтрации
подозрительного потока данных и распознавания его признаков по
определённым "отпечаткам". Тем не менее, фильтры часто расположены на
тех же серверах, которые подвергаются нападению, поэтому при массивной
DDoS-атаке вычислительные ресурсы истощаются. Инженеры компьютерных систем Джон Ву (John Wu), Тонг Лю (Tong
Liu), Энди Хуанг (Andy Huang) и Дэвид Ирвин (David Irwin) придумали
фильтр против DoS-атак, который обходит проблему путём применения
нового пассивного протокола для обоих участников обмена трафиком:
пользователя и ресурса. Называется разработка "Основанный на
идентичности фильтр контроля доступа с защитой конфиденциальности"
(Identity-Based Privacy-Protected Access Control Filter, IPACF) и
блокирует потоки данных к защищаемым компьютерам, серверам
идентификации (AS) и другим машинам, позволяя пользователям с верным
паролем беспрепятственно работать с веб-ресурсами. Компьютер
пользователя должен передать некое сгенерированное для фильтра значение
серверу для быстрой проверки. Оно представляет собой одноразовый
сформированный закрытый ключ, отправляемый вместе с идентификатором.
Атакующий не может подобрать обе величины корректно, и ложные пакеты
данных не пропускаются. Препятствие в использовании дополнительной информации для
проверки подлинности запросов заключается в затрачиваемых на процесс
вычислениях. Однако исследователи протестировали, насколько приемлемо
IPACF справляется с массивными DDoS-атаками, смоделированными на сети
из 1000 узлов с пропускной способностью 10 Гбит/с. Они обнаружили, что
сервер испытывает незначительную нагрузку, время задержки ответа также
ненамного возрастает и дополнительная вычислительная мощность почти не
требуется, даже когда весь 10-Гбит канал заполнен DDoS-пакетами. У
IPACF уходит 6 наносекунд на признание пакета данных ассоциированным со
злонамеренным трафиком. | |
|
Всего комментариев: 0 | |