|
Технология защиты против DoS-атак , осуществляемых против компьютерных сетей, серверов и систем облачных вычислений, может существенно повысить безопасность государственных, коммерческих и образовательных структур. Свою разработку в этой области предложили исследователи из Университета Аубурна (Auburn University), Алабама. Атаки DoS и DDoS делают сетевой ресурс недоступным для пользователей. Обычно цель такого нападения лежит в коммерческой плоскости и заключается в снижении репутации ресурса, уменьшении его клиентской базы, перенаправлении на ложный адрес, получении доступа к закрытой информации и тому подобное. Атака подразумевает получение целевым сервером ложных запросов из внешней сети (интернета). В случае DDoS запросы формируются множеством компьютеров, чьи владельцы часто не подозревают о характере сетевой активности своих инфицированных вредоносным ПО машин. В результате "жертва", будь это вебсайт, почтовый сервер или база данных не сможет своевременно ответить на легитимный трафик, обрабатывая ложный, и станет недоступной извне. Методы противостояния заключаются в конфигурировании программного и аппаратного обеспечения для фильтрации подозрительного потока данных и распознавания его признаков по определённым "отпечаткам". Тем не менее, фильтры часто расположены на тех же серверах, которые подвергаются нападению, поэтому при массивной DDoS-атаке вычислительные ресурсы истощаются. Инженеры компьютерных систем Джон Ву, Тонг Лю, Энди Хуанг и Дэвид Ирвин придумали фильтр против DoS-атак, который обходит проблему путём применения нового пассивного протокола для обоих участников обмена трафиком: пользователя и ресурса. Разработка "Основанный на идентичности фильтр контроля доступа с защитой конфиденциальности" (Identity-Based Privacy-Protected Access Control Filter, IPACF) блокирует потоки данных к защищаемым компьютерам, серверам идентификации (AS) и другим машинам, позволяя пользователям с верным паролем беспрепятственно работать с веб-ресурсами. Компьютер пользователя должен передать некое сгенерированное для фильтра значение серверу для быстрой проверки. Оно представляет собой одноразовый сформированный закрытый ключ, отправляемый вместе с идентификатором. Атакующий не может подобрать обе величины корректно, и ложные пакеты данных не пропускаются. Препятствие в использовании дополнительной информации для проверки подлинности запросов заключается в затрачиваемых на процесс вычислениях. Однако исследователи протестировали, насколько приемлемо IPACF справляется с массивными DDoS-атаками, смоделированными на сети из 1000 узлов с пропускной способностью 10 Гбит/с. Они обнаружили, что сервер испытывает незначительную нагрузку, время задержки ответа также ненамного возрастает и дополнительная вычислительная мощность почти не требуется, даже когда весь 10-Гбит канал заполнен DDoS-пакетами. У IPACF уходит 6 наносекунд на признание пакета данных ассоциированным со злонамеренным трафиком.
|
|