Nghiên cứu kỹ thuật nhằm hạn chế sự tiêu tốn băng thông mạng do bị tấn công DDOS
Với đặc điểm của kiểu tấn công DDos là làm ngập băng thông
khiến cho người dùng không thể truy cập dịch vụ hoặc làm cho dịch
vụ hoàn toàn tê liệt vì hết tài nguyên khiến cho người dùng không
thể truy cập dịch vụ. Hơn nữa, các kỹ thuật tấn công DDoS khác nhau
có thể làm quá tải tới băng thông hoặc bão hòa hệ thống bị tấn công
theo những cách khác nhau. Có 3 loại tấn công thường gặp: tấn công
băng thông (Volumetric attacks), tấn công giao thức (protocol
attacks) và tấn công ứng dụng (application attacks). Trong bài báo
này, tác giả tập trung nghiên cứu sự ảnh hưởng của DDoS tới băng
thông mạng và đề xuất cải tiến giải thuật liên quan nhằm hạn chế
sự ảnh hưởng của DDoS tới băng thông mạng.
Trang 1
Trang 2
Trang 3
Trang 4
Trang 5
Trang 6
Trang 7
Trang 8
Trang 9
Trang 10
Tóm tắt nội dung tài liệu: Nghiên cứu kỹ thuật nhằm hạn chế sự tiêu tốn băng thông mạng do bị tấn công DDOS
liên lạc với việc ghi vào đường dẫn đó sẽ trở nên rất dài gateway tấn công mức trên để chặn luồng và dung lượng của gói tin sẽ tăng và càng thông tin không mong muốn đến từ gateway tăng nguy cơ cạn kiệt băng thông của mạng. Agw ở Stanford. Nên việc cải tiến của giao thức AITF sẽ đi sâu Có một biện pháp có thể khắc phục vào việc làm giảm tải đường dẫn lưu thông được trường hợp này đó là khi gói tin đi qua tin của các nơi router mà gói tin đi qua và router thì các router sẽ viết thêm vào các gói việc tăng kích thước của gói tin sẽ không còn tin chỗ đường dẫn. là đáng kể nữa (Moti Geva, Amir Herzberg & Yehos Gev, 2014) (Saman Taghavi Zargar, VD: Ghi dạng định tuyến : { * AGW VGW James Joshi, Member & David Tippe, 2013) Ebay} nhưng khi thêm giá trị sẽ là { * AGW: (D. G. Andersen. 2003) (T. Anderson, T. R1 VGW: R2 Ebay}. Roscoe, and D. Wetherall. 2003) (P. Giá trị R1 và R2 được tính toán như sau: Ferguson and D. Senie. 2000) (A. Garg and R = hashkey D A. L. N. Reddy. 2002). + Khóa là khóa cục bộ Bằng việc cài đặt một xác suất trên + D gói tin đích. router mà gói tin sẽ đi qua có được đánh dấu Và quá trình điền thêm giá trị sau hay không, với việc đặt một xác suất này thì đường dẫn khi đi qua router nếu đúng thì sẽ gói tin sẽ chỉ phải lưu đúng một nơi bất kỳ thực hiện việc bắt tay 3 bước như Hình 3. ở trên đường mà gói tin đi qua, vì bản chất của trên. Còn nếu việc điền thêm giá trị đó là việc tấn công DDoS là sẽ phải gửi nhiều các một giá trị sai thì sẽ thực hiện được việc bắt gói tin giả mạo thì sẽ thành công. Để lần tay với 2 bước như hình Hình 5 dưới: ngược lại nơi bắt đầu tấn công, có thể lấy thông tin từ các router trên đường luồng dữ liệu tấn công “đi qua”, khi đó sẽ cho phép tại đích đến (chính là nạn nhân) có thêm thông tin để dựng lại đường đi của luồng tấn công, qua đó có thể thực sự tìm ra nguồn gốc tấn công (D. Dean, M. Franklin, and A. Stubblefield. 2001). 3.2. Phương pháp và công việc cải tiến - Phương pháp đánh dấu gói tin theo Hình 5. Việc xác thực với giá trị đường xác suất: dẫn là sai Một xác suất p được định nghĩa tại tất cả 3. Nghiên cứu đề xuất cải tiến giải các router, mỗi gói tin sẽ được đánh dấu với thuật giao thức AITF thông tin thêm bằng cách sử dụng giá trị của 3.1. Mô tả cải tiến chương trình p. Đường đi của tấn công sẽ được xây dựng Với giao thức AITF thì việc lưu trữ lại bằng cách theo dõi ngược các gói tin IP đã đường đi của gói tin sẽ là dễ dàng nếu việc được đánh dấu này. Để tăng thêm hiệu quả chuyển các gói tin đi trên các gateway là bằng cách đánh không cố định mà được hiệu ngắn, nhưng nếu việc đó trở nên khó khăn chỉnh theo xắc suất. Như vậy vấn đề đặt ra ở Tập 7 (8/2020) 56 TẠP CHÍ KHOA HỌC YERSIN – CHUYÊN ĐỀ KHOA HỌC & CÔNG NGHỆ đây là việc đánh dấu sẽ diễn ra như thế nào, đường đi của một cuộc tấn công là k. Điều đó và phần nào trong khuôn dạng của một gói có thể cho phép nói rằng có k router tham gia tin IP sẽ được “đánh dấu”? Header của một vào lược đồ giữa điểm xuất phát và đích đến. gói tin IPv4 có khuôn dạng như sau: Giá trị xác suất đánh dấu sẽ là: 1 푃 = (1) −1+ trong đó d – 1 là giá trị trường khoảng cách của gói tin được nhận từ một router cách d bước truyền so với nguồn của tấn công, chúng ta cần đảm bảo các giá trị xác xuất luôn nhỏ hơn hoặc bằng 1. Do đó c là giá trị trường khoảng cách của gói tin được nhận từ một router cách d bước truyền so với nguồn của tấn công, chúng ta cần đảm Hình 6. IP Header bảo các giá trị xác xuất luôn nhỏ hơn hoặc Trường IP Identification là trường để bằng 1. Do đó c ≥ 1, c R. xác định và chủ yếu là để xác định các phần Gọi α là xác suất mà nạn nhân nhận của các phân đoạn của một IP datagram gốc. d được một gói tin đã đánh dấu bởi một Trường IP Identification có độ dài 16 bits. router cách d bước truyền từ kẻ tấn công. Đối với mục đích dò ngược, chúng ta cần sử Khi đó: dụng vừa vặn 16 bits này cho giá trị “đánh dấu” và giá trị “khoảng cách”. Thực tế cho 훼 = 푃 . П푖= +1(1 − 푖) (2) thấy hầu hết đường đi trên Internet của các gói tin đều không quá 30 bước truyền. Do đó Kết hợp công thức trên ta sẽ có: việc sử dụng 5 bit (tương ứng 32 bước 1 훼 = (3) truyền) để lưu thông tin khoảng cách của −1+ gói tin đến nơi xuất phát của gói tin. Còn 11 Do đó ta thấy rằng xác suất của việc bits còn lại (có thể cung cấp 211 = 2048 giá nhận một gói tin đã được đánh dấu bơi bất trị có thể) sẽ được sử dụng cho việc đánh kỳ router nào dọc đường đi của tấn công sẽ dấu gói tin qua router. Trong nghiên cứu phụ thuộc vào độ dài của đường đi chứ này thì không ghi vào trường IP không phụ thuộc vị trí của router. Identification mà ghi vào trường Options - Thuật toán đánh dấu gói tin: (Jelena Mirkovic, Janice Martin & Peter Một router dọc theo đường đi của một Reiher, 2004). gói tin sẽ đọc giá trị khoảng cách trong Một hàm băm sẽ được sử dụng là hàm trường IP Identification. Sau đó router sẽ băm h(.), với hàm băm này chúng ta sẽ ánh tìm đến bảng chứa các giá trị khoảng cách xạ một địa chỉ IP của router sẽ được đánh và xác suất đánh dấu tương ứng. Quyết định dấu trên gói tin với 11 bits giá trị đánh dấu. sẽ được thực hiện như sau: Router sẽ sinh Hàm thống kê này là một hàm thống kê ngẫu ra một số ngẫu nhiên, nếu số ngẫu nhiên này nhiên đáng tin cậy, có nghĩa là đối với một địa nhỏ hơn hoặc bằng xác suất thì gói tin sẽ chỉ IP bất kỳ nào thì tất cả 211 = 2048 giá trị được đánh dấu, và sẽ ghi giá trị của hàm có thể đánh dấu làm đầu ra. Giả sử độ dài băm h (địa chỉ IP) vào trường IP Tập 7 (8/2020) 57 TẠP CHÍ KHOA HỌC YERSIN – CHUYÊN ĐỀ KHOA HỌC & CÔNG NGHỆ Identification. Giá trị khoảng cách trong Trong suốt quá trình diễn ra tấn công trường IP Identification khi đó sẽ tăng thêm DDoS, nạn nhân sẽ nhận một lượng lớn các và gói tin sẽ được định tuyến. Kể cả trường dấu từ các router. Trước khi xây dựng lại hợp quyết định không đánh dấu gói tin đường đi dựa trên các dấu này, chúng ta nhưng nó vẫn luôn tăng giá trị khoảng cách cần phân nhóm các dấu dựa trên độ dài trong trường IP Identification, và gói tin vẫn đường đi của tấn công. Giả sử có n kẻ tấn được định tuyến. công (tấn công từ chối dịch vụ phân tán) ở Thuật toán đánh dấu gói tin như sau: những khoảng cách khác nhau so với nạn nhân. Trong trường hợp này, nạn nhân sẽ m = h (địa chỉ IP) có các tập hợp khác nhau các dấu, mỗi tập for each gói tin hợp sẽ chứa các dấu từ các kẻ tấn công có read d= giá trị của trường khoảng cách cùng khoảng cách đến nạn nhân. Đặt các sinh ra một số ngẫu nhiên x [0, 1] giá trị giờ đây là |µ| tập hợp khác nhau của các dấu, mỗi tập tương ứng cho các giá trị p = xác suất đánh dấu tương ứng với d của trường khoảng cách sẽ là 0 ≤ k ≤ 31. if x ≤ p (nếu xảy ra, gói tin được đánh dấu ) Gọi tập các dấu nhận bởi nạn nhân với giá write m vào trường đánh dấu trị khoảng cách k µ là k. Ký hiệu số kẻ tấn công tại khoảng cách k bước truyền là n . giá trị trường khoảng cách = d + 1 k Khi đó ta sẽ có: - Xây dựng lại đường đi của tấn công: = 푛 . (4) Để xây dựng lại đường đi của một gói tin và xác định nguồn gốc của tấn công, nạn nhân Bây giờ ta sẽ xem xét thuật toán xây cần một bản đồ các router. Nạn nhân sẽ so dựng lại đường đi của tấn công. Đồ thị G khớp với các dấu của gói tin với các router được duyệt qua bởi mỗi tập các gói tin có trên bản đồ, đi qua đó có thể xây dựng lại cùng giá trị trường khoảng cách cho mỗi được đường đi của gói tin của kẻ tấn công. tập k, k µ). Bắt đầu tại điểm gốc của Bản đồ này được xem như một đồ thị có đường tấn công là nạn nhân. Các dấu của hướng G. Gốc của G là nạn nhân, tất cả các “láng giềng” con với nạn nhân được kiểm đỉnh trong G sẽ là các router, mỗi router y tra với mỗi dấu trong tập. Các dấu của các trong G sẽ bao gồm tập hợp y các con của nó. router mà đã so khớp sẽ được thêm vào đồ thị tấn công. Tiếp tục lặp lại như vậy , “con” của router sẽ được kiểm tra với kiểu cách tương tự. Quá trình này xảy ra cự ly lặp lại cho đến khi chiều sâu của đồ thị bằng với đường đi. Đường đi của tấn công sẽ được đưa trong Sd, với 0 ≤ d ≤ k. Thuật toán xây dựng lại đường đi được thực hiện như sau: Hình 7. y và trong đồ thị G Tập 7 (8/2020) 58 TẠP CHÍ KHOA HỌC YERSIN – CHUYÊN ĐỀ KHOA HỌC & CÔNG NGHỆ ∀k 휖 µ Với phiên bản của gcc 4.1.1.20070105 S0 = nạn nhân Biên dịch với lệnh for d = 0 to ( k -1) gcc MarkPacket.c –o MarkPacket ∀y in S d 4.2 Chạy chương trình ∀R 휖 휌y Chương trình được chạy trên một máy if R 휖 휆k then ảo Red Hat 4.1.1-52 Linux version 2.6.18- insert R → S d + 1 8.el5, trong khi có một terminal khác để output S d chạy một chương trình Client/Server để output S k nhằm mục đích tạo ra một gói tin (packet) được chuyển qua card mạng, còn lại một 3.3 Giải thuật của thuật toán cải tiến terminal chính ta sẽ chạy chương trình đánh Với giải thuật xây dựng lại đường đi, khi dấu gói tin (Đào Đình Thái, 2010). một gói tin chưa được đánh dấu tại router Trong trường hợp cụ thể sau đây thì nào khi nó đi qua một router thì nó sẽ có chương trình Client/Server đã kết nối với một xác suất đánh dấu gói tin mà xác suất nhau và truyền một thông tin với nội dung này thỏa mãn việc đánh dấu gói tin sẽ được là “test” tới một địa chỉ đích là “192.168.1.2”. đánh dấu và sẽ lưu lại khoảng cách của router đến với từ nguồn xuất phát gói tin Bây giờ thử chạy chương trình đánh (người tấn công) vào 5 bits đầu của trường dấu gói tin: Identification trong header gói tin IP, 11 ./Markpacket eth1 eth0 192.168.1.2 bits còn lại của trường này sẽ được làm + Với eth1 là tham số muốn bắt các gói đánh dấu với việc ánh xạ từ địa chỉ IP của tin trên card mạng eth1 route. Với một cuộc tấn công DoS hay DDoS + Với eth0 là tham số chúng ta muốn mà xảy ra thì lượng gói tin sẽ đến nạn nhân chuyển các gói tin trên card mạng eth0 sẽ rất nhiều nên việc tất cả router trên + Với tham số thứ 3 là 192.168.1.2 là đường đi của gói tin sẽ có khả năng được đích cần chuyển gói tin đến. đánh dấu hết. Nên việc dựng lại đồ thị và dò ra được đường đi của gói tin xuất phát từ Với các thông tin của gói tin nhận được là: nơi tấn công là có thể. Khi chúng ta đã biết được đường đi của gói tin rồi thì phần việc còn lại sẽ là phần việc chính của AITF đó là gateway tấn công sẽ phải được yêu cầu chặn luồng thông tin không mong muốn này từ nơi xuất phát và có thể ngắt kết nối với nơi tấn công. 4. Kết quả thử nghiệm 4.1 Cài đặt Chương trình giải thuật cải tiến phần đánh dấu lại gói tin được viết với một file MarkPacket.c Việc biên dịch được thực hiện trên máy Red Hat 4.1.1-52 Linux version 2.6.18-8.el5 Hình 8. Thông tin gói tin đến Tập 7 (8/2020) 59 TẠP CHÍ KHOA HỌC YERSIN – CHUYÊN ĐỀ KHOA HỌC & CÔNG NGHỆ Với thông tin ở trên ta có địa chỉ đích đến 5. Kết luận là 172.16.0.1 và nguồn là 172.16.0.1 với Với giải pháp lọc luồng thông tin trên khoảng cách của gói tin cách nơi xuất phát của mạng sử dụng giao thức AITF đã góp phần gói tin được ghi trên gói tin là 8. Và mã của ngăn chặn/chống tấn công từ chối dịch vụ hàm băm IP của địa chỉ đích là 769 theo cơ số DDoS. Giao thức AITF làm cho nạn nhân có 10. Sau khi chúng ta phân tích và sửa lại gói tin thể tự nhận ra cuộc tấn công và ngăn chặn trước khi chuyển đến một địa chỉ khác thì gói một luồng thông tin không mong muốn xâm tin được đánh dấu với thông tin như sau: nhập tới chính nó. Trong khi AITF vẫn còn nhược điểm là chiếm dụng băng thông do việc lưu dữ liệu đường dẫn vào gói tin nên làm tăng kích thước gói tin, thì đã có một cải tiến với việc lưu đường dẫn trên gói tin. Sự thay đổi cách lưu này làm kích thước gói tin không tăng lên là bao nhiêu so với gói tin ban đầu, nên việc tăng tải băng thông của mạng không còn là vấn đề. Với việc cải tiến giải thuật giao thức mạng AITF này đã làm mở rộng một bước phát triển trong việc ngăn chặn các cuộc tấn công từ chối dịch vụ và tấn công từ chối dịch vụ phân tán. Trong nghiên cứu này tuy đã có những thành công bước đầu về giải pháp chống tấn công từ Hình 9. Thông tin gói tin đi chối dịch vụ, nhưng nó vẫn còn gặp một số Với thông tin trên là gói tin đã được yếu điểm là phải cần một số lượng gói tin chỉnh sửa thì gói tin đã được thay đổi lớn để cho việc tìm ra nguồn tấn công. Trong trường IP Identification với khoảng cách là tương lai nghiên cứu sẽ cố gắng phát triển 9, tăng một bước truyền so với gói tin đến để việc tìm ra đường đi và nguồn gốc của và địa chỉ đến đã được đổi thành cuộc tấn công ở mức độ sớm và hướng tới 192.168.1.2 và nó được chuyển đi thành mục đích ngăn chặn triệt để các cuộc tấn công. Vì vậy, với việc thực hiện trên việc cải công từ chối dịch vụ để DDoS không còn tiến giải thuật giao thức AITF để tránh hiện đáng lo ngại nữa trong cộng đồng internet tượng tăng tải của mạng lên là một việc có như hiện nay. thể thực hiện được. Tập 7 (8/2020) 60 TẠP CHÍ KHOA HỌC YERSIN – CHUYÊN ĐỀ KHOA HỌC & CÔNG NGHỆ TÀI LIỆU THAM KHẢO Katerina Argyraki and David R. Cheriton. Distributed Denial of Service (DDoS) (2005). Active Internet Traffic Flooding Attacks. IEEE Filtering Communications Surveys & Tutorials, 15(4), 2046 – 2069. Real-Time Response to Denial-of-Service D. G. Andersen. (2003). Mayday: Attacks. 05 Proceedings of the annual Distributed filtering for internet conference on USENIX Annual services. In In Proceedings of 4th Usenix Technical Conference. Stanford Symposium on Internet Technologies University. and Systems. Moti Geva, Amir Herzberg and Yehos Gev. T. Anderson, T. Roscoe, and D. Wetherall. (2014). Bandwidth Distributed Denial (2003). Preventing internet denial-of- of Service: Attacks and Defenses. IEEE service with capabilities. In In Security & Privacy, 12 (1), 54-61. Proceedings of HotNets II. Jelena Mirkovic, Janice Martin and Peter D. Dean, M. Franklin, and A. Stubblefield. Reiher. (2004). A Taxonomy of DDoS (2001). An algebraic approach to IP Attacks and DDoS Defense Traceback. In Proceedings of the 2001 Mechanisms. ACM SIGCOMM Computer Network and Distributed System Communication Review, 34(2). Security Symposium. Đào Đình Thái. (2010). Cải tiến giao thức P. Ferguson and D. Senie. (2000). Network AITF để giảm tải mạng. Khóa luận tốt Ingress Filtering: Defeating Denial of nghiệp ĐH, Công nghệ thông tin. Service Attacks which Employ IP Source Trường ĐH Công nghệ, ĐH Quốc gia Hà Address Spoofing. RFC 2827. Nội. A. Garg and A. L. N. Reddy. (2002). Saman Taghavi Zargar, James Joshi, Mitigation of DoS attacks through QoS Member and David Tippe. (2013). A Regulation. In Proceedings of IWQOS Survey of Defense Mechanisms Against workshop. Tập 7 (8/2020) 61
File đính kèm:
- nghien_cuu_ky_thuat_nham_han_che_su_tieu_ton_bang_thong_mang.pdf