Nghiên cứu kỹ thuật nhằm hạn chế sự tiêu tốn băng thông mạng do bị tấn công DDOS

Với đặc điểm của kiểu tấn công DDos là làm ngập băng thông

khiến cho người dùng không thể truy cập dịch vụ hoặc làm cho dịch

vụ hoàn toàn tê liệt vì hết tài nguyên khiến cho người dùng không

thể truy cập dịch vụ. Hơn nữa, các kỹ thuật tấn công DDoS khác nhau

có thể làm quá tải tới băng thông hoặc bão hòa hệ thống bị tấn công

theo những cách khác nhau. Có 3 loại tấn công thường gặp: tấn công

băng thông (Volumetric attacks), tấn công giao thức (protocol

attacks) và tấn công ứng dụng (application attacks). Trong bài báo

này, tác giả tập trung nghiên cứu sự ảnh hưởng của DDoS tới băng

thông mạng và đề xuất cải tiến giải thuật liên quan nhằm hạn chế

sự ảnh hưởng của DDoS tới băng thông mạng.

Nghiên cứu kỹ thuật nhằm hạn chế sự tiêu tốn băng thông mạng do bị tấn công DDOS trang 1

Trang 1

Nghiên cứu kỹ thuật nhằm hạn chế sự tiêu tốn băng thông mạng do bị tấn công DDOS trang 2

Trang 2

Nghiên cứu kỹ thuật nhằm hạn chế sự tiêu tốn băng thông mạng do bị tấn công DDOS trang 3

Trang 3

Nghiên cứu kỹ thuật nhằm hạn chế sự tiêu tốn băng thông mạng do bị tấn công DDOS trang 4

Trang 4

Nghiên cứu kỹ thuật nhằm hạn chế sự tiêu tốn băng thông mạng do bị tấn công DDOS trang 5

Trang 5

Nghiên cứu kỹ thuật nhằm hạn chế sự tiêu tốn băng thông mạng do bị tấn công DDOS trang 6

Trang 6

Nghiên cứu kỹ thuật nhằm hạn chế sự tiêu tốn băng thông mạng do bị tấn công DDOS trang 7

Trang 7

Nghiên cứu kỹ thuật nhằm hạn chế sự tiêu tốn băng thông mạng do bị tấn công DDOS trang 8

Trang 8

Nghiên cứu kỹ thuật nhằm hạn chế sự tiêu tốn băng thông mạng do bị tấn công DDOS trang 9

Trang 9

Nghiên cứu kỹ thuật nhằm hạn chế sự tiêu tốn băng thông mạng do bị tấn công DDOS trang 10

Trang 10

pdf 10 trang xuanhieu 2080
Bạn đang xem tài liệu "Nghiên cứu kỹ thuật nhằm hạn chế sự tiêu tốn băng thông mạng do bị tấn công DDOS", để tải tài liệu gốc về máy hãy click vào nút Download ở trên

Tóm tắt nội dung tài liệu: Nghiên cứu kỹ thuật nhằm hạn chế sự tiêu tốn băng thông mạng do bị tấn công DDOS

Nghiên cứu kỹ thuật nhằm hạn chế sự tiêu tốn băng thông mạng do bị tấn công DDOS
liên lạc với việc ghi vào đường dẫn đó sẽ trở nên rất dài 
gateway tấn công mức trên để chặn luồng và dung lượng của gói tin sẽ tăng và càng 
thông tin không mong muốn đến từ gateway tăng nguy cơ cạn kiệt băng thông của mạng. 
Agw ở Stanford. Nên việc cải tiến của giao thức AITF sẽ đi sâu 
 Có một biện pháp có thể khắc phục vào việc làm giảm tải đường dẫn lưu thông 
được trường hợp này đó là khi gói tin đi qua tin của các nơi router mà gói tin đi qua và 
router thì các router sẽ viết thêm vào các gói việc tăng kích thước của gói tin sẽ không còn 
tin chỗ đường dẫn. là đáng kể nữa (Moti Geva, Amir Herzberg & 
 Yehos Gev, 2014) (Saman Taghavi Zargar, 
 VD: Ghi dạng định tuyến : { * AGW VGW 
 James Joshi, Member & David Tippe, 2013) 
Ebay} nhưng khi thêm giá trị sẽ là { * AGW: 
 (D. G. Andersen. 2003) (T. Anderson, T. 
R1 VGW: R2 Ebay}. 
 Roscoe, and D. Wetherall. 2003) (P. 
 Giá trị R1 và R2 được tính toán như sau: 
 Ferguson and D. Senie. 2000) (A. Garg and 
 R = hashkey D A. L. N. Reddy. 2002). 
 + Khóa là khóa cục bộ Bằng việc cài đặt một xác suất trên 
 + D gói tin đích. router mà gói tin sẽ đi qua có được đánh dấu 
 Và quá trình điền thêm giá trị sau hay không, với việc đặt một xác suất này thì 
đường dẫn khi đi qua router nếu đúng thì sẽ gói tin sẽ chỉ phải lưu đúng một nơi bất kỳ 
thực hiện việc bắt tay 3 bước như Hình 3. ở trên đường mà gói tin đi qua, vì bản chất của 
trên. Còn nếu việc điền thêm giá trị đó là việc tấn công DDoS là sẽ phải gửi nhiều các 
một giá trị sai thì sẽ thực hiện được việc bắt gói tin giả mạo thì sẽ thành công. Để lần 
tay với 2 bước như hình Hình 5 dưới: ngược lại nơi bắt đầu tấn công, có thể lấy 
 thông tin từ các router trên đường luồng dữ 
 liệu tấn công “đi qua”, khi đó sẽ cho phép tại 
 đích đến (chính là nạn nhân) có thêm thông 
 tin để dựng lại đường đi của luồng tấn công, 
 qua đó có thể thực sự tìm ra nguồn gốc tấn 
 công (D. Dean, M. Franklin, and A. 
 Stubblefield. 2001). 
 3.2. Phương pháp và công việc cải tiến 
 - Phương pháp đánh dấu gói tin theo 
 Hình 5. Việc xác thực với giá trị đường xác suất: 
dẫn là sai 
 Một xác suất p được định nghĩa tại tất cả 
 3. Nghiên cứu đề xuất cải tiến giải các router, mỗi gói tin sẽ được đánh dấu với 
thuật giao thức AITF thông tin thêm bằng cách sử dụng giá trị của 
 3.1. Mô tả cải tiến chương trình p. Đường đi của tấn công sẽ được xây dựng 
 Với giao thức AITF thì việc lưu trữ lại bằng cách theo dõi ngược các gói tin IP đã 
đường đi của gói tin sẽ là dễ dàng nếu việc được đánh dấu này. Để tăng thêm hiệu quả 
chuyển các gói tin đi trên các gateway là bằng cách đánh không cố định mà được hiệu 
ngắn, nhưng nếu việc đó trở nên khó khăn chỉnh theo xắc suất. Như vậy vấn đề đặt ra ở 
 Tập 7 (8/2020) 56 
 TẠP CHÍ KHOA HỌC YERSIN – CHUYÊN ĐỀ KHOA HỌC & CÔNG NGHỆ 
đây là việc đánh dấu sẽ diễn ra như thế nào, đường đi của một cuộc tấn công là k. Điều đó 
và phần nào trong khuôn dạng của một gói có thể cho phép nói rằng có k router tham gia 
tin IP sẽ được “đánh dấu”? Header của một vào lược đồ giữa điểm xuất phát và đích đến. 
gói tin IPv4 có khuôn dạng như sau: Giá trị xác suất đánh dấu sẽ là: 
 1
 푃 = (1) 
 −1+ 
 trong đó d – 1 là giá trị trường khoảng 
 cách của gói tin được nhận từ một router 
 cách d bước truyền so với nguồn của tấn 
 công, chúng ta cần đảm bảo các giá trị xác 
 xuất luôn nhỏ hơn hoặc bằng 1. Do đó c là 
 giá trị trường khoảng cách của gói tin được 
 nhận từ một router cách d bước truyền so 
 với nguồn của tấn công, chúng ta cần đảm 
 Hình 6. IP Header 
 bảo các giá trị xác xuất luôn nhỏ hơn hoặc 
 Trường IP Identification là trường để bằng 1. Do đó c ≥ 1, c R. 
xác định và chủ yếu là để xác định các phần 
 Gọi α là xác suất mà nạn nhân nhận 
của các phân đoạn của một IP datagram gốc. d
 được một gói tin đã đánh dấu bởi một 
Trường IP Identification có độ dài 16 bits. 
 router cách d bước truyền từ kẻ tấn công. 
Đối với mục đích dò ngược, chúng ta cần sử 
 Khi đó: 
dụng vừa vặn 16 bits này cho giá trị “đánh 
dấu” và giá trị “khoảng cách”. Thực tế cho 훼 = 푃 . П푖= +1(1 − 푖) (2) 
thấy hầu hết đường đi trên Internet của các 
gói tin đều không quá 30 bước truyền. Do đó Kết hợp công thức trên ta sẽ có: 
việc sử dụng 5 bit (tương ứng 32 bước 1
 훼 = (3) 
truyền) để lưu thông tin khoảng cách của −1+ 
gói tin đến nơi xuất phát của gói tin. Còn 11 Do đó ta thấy rằng xác suất của việc 
bits còn lại (có thể cung cấp 211 = 2048 giá nhận một gói tin đã được đánh dấu bơi bất 
trị có thể) sẽ được sử dụng cho việc đánh kỳ router nào dọc đường đi của tấn công sẽ 
dấu gói tin qua router. Trong nghiên cứu phụ thuộc vào độ dài của đường đi chứ 
này thì không ghi vào trường IP không phụ thuộc vị trí của router. 
Identification mà ghi vào trường Options - Thuật toán đánh dấu gói tin: 
(Jelena Mirkovic, Janice Martin & Peter 
 Một router dọc theo đường đi của một 
Reiher, 2004). 
 gói tin sẽ đọc giá trị khoảng cách trong 
 Một hàm băm sẽ được sử dụng là hàm trường IP Identification. Sau đó router sẽ 
băm h(.), với hàm băm này chúng ta sẽ ánh tìm đến bảng chứa các giá trị khoảng cách 
xạ một địa chỉ IP của router sẽ được đánh và xác suất đánh dấu tương ứng. Quyết định 
dấu trên gói tin với 11 bits giá trị đánh dấu. sẽ được thực hiện như sau: Router sẽ sinh 
Hàm thống kê này là một hàm thống kê ngẫu ra một số ngẫu nhiên, nếu số ngẫu nhiên này 
nhiên đáng tin cậy, có nghĩa là đối với một địa nhỏ hơn hoặc bằng xác suất thì gói tin sẽ 
chỉ IP bất kỳ nào thì tất cả 211 = 2048 giá trị được đánh dấu, và sẽ ghi giá trị của hàm 
có thể đánh dấu làm đầu ra. Giả sử độ dài băm h (địa chỉ IP) vào trường IP 
 Tập 7 (8/2020) 57 
 TẠP CHÍ KHOA HỌC YERSIN – CHUYÊN ĐỀ KHOA HỌC & CÔNG NGHỆ 
Identification. Giá trị khoảng cách trong Trong suốt quá trình diễn ra tấn công 
trường IP Identification khi đó sẽ tăng thêm DDoS, nạn nhân sẽ nhận một lượng lớn các 
và gói tin sẽ được định tuyến. Kể cả trường dấu từ các router. Trước khi xây dựng lại 
hợp quyết định không đánh dấu gói tin đường đi dựa trên các dấu này, chúng ta 
nhưng nó vẫn luôn tăng giá trị khoảng cách cần phân nhóm các dấu dựa trên độ dài 
trong trường IP Identification, và gói tin vẫn đường đi của tấn công. Giả sử có n kẻ tấn 
được định tuyến. công (tấn công từ chối dịch vụ phân tán) ở 
 Thuật toán đánh dấu gói tin như sau: những khoảng cách khác nhau so với nạn 
 nhân. Trong trường hợp này, nạn nhân sẽ 
 m = h (địa chỉ IP) 
 có các tập hợp khác nhau các dấu, mỗi tập 
 for each gói tin hợp sẽ chứa các dấu từ các kẻ tấn công có 
 read d= giá trị của trường khoảng cách cùng khoảng cách đến nạn nhân. Đặt các 
 sinh ra một số ngẫu nhiên x [0, 1] giá trị giờ đây là |µ| tập hợp khác nhau của 
 các dấu, mỗi tập tương ứng cho các giá trị 
 p = xác suất đánh dấu tương ứng với d 
 của trường khoảng cách sẽ là 0 ≤ k ≤ 31. 
 if x ≤ p (nếu xảy ra, gói tin được đánh dấu ) Gọi tập các dấu nhận bởi nạn nhân với giá 
 write m vào trường đánh dấu trị khoảng cách k µ là k. Ký hiệu số kẻ tấn 
 công tại khoảng cách k bước truyền là n . 
 giá trị trường khoảng cách = d + 1 k
 Khi đó ta sẽ có: 
 - Xây dựng lại đường đi của tấn công: 
  = 푛 . (4) 
 Để xây dựng lại đường đi của một gói tin 
và xác định nguồn gốc của tấn công, nạn nhân Bây giờ ta sẽ xem xét thuật toán xây 
cần một bản đồ các router. Nạn nhân sẽ so dựng lại đường đi của tấn công. Đồ thị G 
khớp với các dấu của gói tin với các router được duyệt qua bởi mỗi tập các gói tin có 
trên bản đồ, đi qua đó có thể xây dựng lại cùng giá trị trường khoảng cách cho mỗi 
được đường đi của gói tin của kẻ tấn công. tập k, k µ). Bắt đầu tại điểm gốc của 
Bản đồ này được xem như một đồ thị có đường tấn công là nạn nhân. Các dấu của 
hướng G. Gốc của G là nạn nhân, tất cả các “láng giềng” con với nạn nhân được kiểm 
đỉnh trong G sẽ là các router, mỗi router y tra với mỗi dấu trong tập. Các dấu của các 
trong G sẽ bao gồm tập hợp y các con của nó. router mà đã so khớp sẽ được thêm vào đồ 
 thị tấn công. Tiếp tục lặp lại như vậy , 
 “con” của router sẽ được kiểm tra với kiểu 
 cách tương tự. Quá trình này xảy ra cự ly 
 lặp lại cho đến khi chiều sâu của đồ thị 
 bằng với đường đi. Đường đi của tấn công 
 sẽ được đưa trong Sd, với 0 ≤ d ≤ k. 
 Thuật toán xây dựng lại đường đi 
 được thực hiện như sau: 
 Hình 7. y và trong đồ thị G 
 Tập 7 (8/2020) 58 
 TẠP CHÍ KHOA HỌC YERSIN – CHUYÊN ĐỀ KHOA HỌC & CÔNG NGHỆ 
 ∀k 휖 µ Với phiên bản của gcc 4.1.1.20070105 
 S0 = nạn nhân Biên dịch với lệnh 
 for d = 0 to ( k -1) gcc MarkPacket.c –o MarkPacket 
 ∀y in S 
 d 4.2 Chạy chương trình 
 ∀R 휖 휌y 
 Chương trình được chạy trên một máy 
 if R 휖 휆k then 
 ảo Red Hat 4.1.1-52 Linux version 2.6.18-
 insert R → S 
 d + 1 8.el5, trong khi có một terminal khác để 
 output S
 d chạy một chương trình Client/Server để 
 output S 
 k nhằm mục đích tạo ra một gói tin (packet) 
 được chuyển qua card mạng, còn lại một 
 3.3 Giải thuật của thuật toán cải tiến 
 terminal chính ta sẽ chạy chương trình đánh 
 Với giải thuật xây dựng lại đường đi, khi dấu gói tin (Đào Đình Thái, 2010). 
một gói tin chưa được đánh dấu tại router 
 Trong trường hợp cụ thể sau đây thì 
nào khi nó đi qua một router thì nó sẽ có 
 chương trình Client/Server đã kết nối với 
một xác suất đánh dấu gói tin mà xác suất 
 nhau và truyền một thông tin với nội dung 
này thỏa mãn việc đánh dấu gói tin sẽ được 
 là “test” tới một địa chỉ đích là “192.168.1.2”. 
đánh dấu và sẽ lưu lại khoảng cách của 
router đến với từ nguồn xuất phát gói tin Bây giờ thử chạy chương trình đánh 
(người tấn công) vào 5 bits đầu của trường dấu gói tin: 
Identification trong header gói tin IP, 11 ./Markpacket eth1 eth0 192.168.1.2 
bits còn lại của trường này sẽ được làm + Với eth1 là tham số muốn bắt các gói 
đánh dấu với việc ánh xạ từ địa chỉ IP của tin trên card mạng eth1 
route. Với một cuộc tấn công DoS hay DDoS + Với eth0 là tham số chúng ta muốn 
mà xảy ra thì lượng gói tin sẽ đến nạn nhân chuyển các gói tin trên card mạng eth0 
sẽ rất nhiều nên việc tất cả router trên 
 + Với tham số thứ 3 là 192.168.1.2 là 
đường đi của gói tin sẽ có khả năng được 
 đích cần chuyển gói tin đến. 
đánh dấu hết. Nên việc dựng lại đồ thị và dò 
ra được đường đi của gói tin xuất phát từ Với các thông tin của gói tin nhận được là: 
nơi tấn công là có thể. Khi chúng ta đã biết 
được đường đi của gói tin rồi thì phần việc 
còn lại sẽ là phần việc chính của AITF đó là 
gateway tấn công sẽ phải được yêu cầu chặn 
luồng thông tin không mong muốn này từ 
nơi xuất phát và có thể ngắt kết nối với nơi 
tấn công. 
 4. Kết quả thử nghiệm 
 4.1 Cài đặt 
 Chương trình giải thuật cải tiến phần 
đánh dấu lại gói tin được viết với một file 
MarkPacket.c 
 Việc biên dịch được thực hiện trên máy 
Red Hat 4.1.1-52 Linux version 2.6.18-8.el5 Hình 8. Thông tin gói tin đến 
 Tập 7 (8/2020) 59 
 TẠP CHÍ KHOA HỌC YERSIN – CHUYÊN ĐỀ KHOA HỌC & CÔNG NGHỆ 
 Với thông tin ở trên ta có địa chỉ đích đến 5. Kết luận 
là 172.16.0.1 và nguồn là 172.16.0.1 với Với giải pháp lọc luồng thông tin trên 
khoảng cách của gói tin cách nơi xuất phát của mạng sử dụng giao thức AITF đã góp phần 
gói tin được ghi trên gói tin là 8. Và mã của ngăn chặn/chống tấn công từ chối dịch vụ 
hàm băm IP của địa chỉ đích là 769 theo cơ số DDoS. Giao thức AITF làm cho nạn nhân có 
10. Sau khi chúng ta phân tích và sửa lại gói tin thể tự nhận ra cuộc tấn công và ngăn chặn 
trước khi chuyển đến một địa chỉ khác thì gói một luồng thông tin không mong muốn xâm 
tin được đánh dấu với thông tin như sau: nhập tới chính nó. Trong khi AITF vẫn còn 
 nhược điểm là chiếm dụng băng thông do 
 việc lưu dữ liệu đường dẫn vào gói tin nên 
 làm tăng kích thước gói tin, thì đã có một cải 
 tiến với việc lưu đường dẫn trên gói tin. Sự 
 thay đổi cách lưu này làm kích thước gói tin 
 không tăng lên là bao nhiêu so với gói tin 
 ban đầu, nên việc tăng tải băng thông của 
 mạng không còn là vấn đề. Với việc cải tiến 
 giải thuật giao thức mạng AITF này đã làm 
 mở rộng một bước phát triển trong việc 
 ngăn chặn các cuộc tấn công từ chối dịch vụ 
 và tấn công từ chối dịch vụ phân tán. Trong 
 nghiên cứu này tuy đã có những thành công 
 bước đầu về giải pháp chống tấn công từ 
 Hình 9. Thông tin gói tin đi 
 chối dịch vụ, nhưng nó vẫn còn gặp một số 
 Với thông tin trên là gói tin đã được 
 yếu điểm là phải cần một số lượng gói tin 
chỉnh sửa thì gói tin đã được thay đổi 
 lớn để cho việc tìm ra nguồn tấn công. Trong 
trường IP Identification với khoảng cách là 
 tương lai nghiên cứu sẽ cố gắng phát triển 
9, tăng một bước truyền so với gói tin đến 
 để việc tìm ra đường đi và nguồn gốc của 
và địa chỉ đến đã được đổi thành 
 cuộc tấn công ở mức độ sớm và hướng tới 
192.168.1.2 và nó được chuyển đi thành 
 mục đích ngăn chặn triệt để các cuộc tấn 
công. Vì vậy, với việc thực hiện trên việc cải 
 công từ chối dịch vụ để DDoS không còn 
tiến giải thuật giao thức AITF để tránh hiện 
 đáng lo ngại nữa trong cộng đồng internet 
tượng tăng tải của mạng lên là một việc có 
 như hiện nay. 
thể thực hiện được. 
 Tập 7 (8/2020) 60 
 TẠP CHÍ KHOA HỌC YERSIN – CHUYÊN ĐỀ KHOA HỌC & CÔNG NGHỆ 
 TÀI LIỆU THAM KHẢO 
Katerina Argyraki and David R. Cheriton. Distributed Denial of Service (DDoS) 
 (2005). Active Internet Traffic Flooding Attacks. IEEE 
 Filtering Communications Surveys & Tutorials, 
 15(4), 2046 – 2069. 
 Real-Time Response to Denial-of-Service D. G. Andersen. (2003). Mayday: 
 Attacks. 05 Proceedings of the annual Distributed filtering for internet 
 conference on USENIX Annual services. In In Proceedings of 4th Usenix 
 Technical Conference. Stanford Symposium on Internet Technologies 
 University. and Systems. 
Moti Geva, Amir Herzberg and Yehos Gev. T. Anderson, T. Roscoe, and D. Wetherall. 
 (2014). Bandwidth Distributed Denial (2003). Preventing internet denial-of-
 of Service: Attacks and Defenses. IEEE service with capabilities. In In 
 Security & Privacy, 12 (1), 54-61. Proceedings of HotNets II. 
Jelena Mirkovic, Janice Martin and Peter D. Dean, M. Franklin, and A. Stubblefield. 
 Reiher. (2004). A Taxonomy of DDoS (2001). An algebraic approach to IP 
 Attacks and DDoS Defense Traceback. In Proceedings of the 2001 
 Mechanisms. ACM SIGCOMM Computer Network and Distributed System 
 Communication Review, 34(2). Security Symposium. 
Đào Đình Thái. (2010). Cải tiến giao thức P. Ferguson and D. Senie. (2000). Network 
 AITF để giảm tải mạng. Khóa luận tốt Ingress Filtering: Defeating Denial of 
 nghiệp ĐH, Công nghệ thông tin. Service Attacks which Employ IP Source 
 Trường ĐH Công nghệ, ĐH Quốc gia Hà Address Spoofing. RFC 2827. 
 Nội. A. Garg and A. L. N. Reddy. (2002). 
Saman Taghavi Zargar, James Joshi, Mitigation of DoS attacks through QoS 
 Member and David Tippe. (2013). A Regulation. In Proceedings of IWQOS 
 Survey of Defense Mechanisms Against workshop. 
 Tập 7 (8/2020) 61 

File đính kèm:

  • pdfnghien_cuu_ky_thuat_nham_han_che_su_tieu_ton_bang_thong_mang.pdf