Serangan DoS minangka salah sawijining ancaman paling gedhe kanggo keamanan informasi ing Internet modern. Ana puluhan botnet sing disewakake penyerang kanggo nindakake serangan kasebut.
Eksperimen sing padha ditindakake kanthi periodik dening peneliti saka negara liya, nanging masalah umume yaiku kekurangan sumber daya kanggo simulasi serangan sing cedhak karo kasunyatan. Tes ing bangku cilik ora ngidini mangsuli pitakon babagan kepiye proxy bakal nolak serangan ing jaringan kompleks, paramèter apa sing duwe peran penting ing kemampuan kanggo nyuda karusakan, lsp.
Kanggo eksperimen, para ilmuwan nggawe model aplikasi web khas - contone, layanan e-commerce. Kerjane kanthi bantuan kluster server, pangguna disebarake ing macem-macem lokasi geografis lan nggunakake Internet kanggo ngakses layanan kasebut. Ing model iki, Internet dadi sarana komunikasi antarane layanan lan pangguna - iki cara layanan web bisa digunakake saka mesin telusur nganti alat perbankan online.
Serangan DoS nggawe interaksi normal antarane layanan lan pangguna ora mungkin. Ana rong jinis DoS: serangan lapisan aplikasi lan serangan lapisan infrastruktur. Ing kasus terakhir, panyerang langsung nyerang jaringan lan host sing layanan kasebut mlaku (contone, padha banjir bandwidth jaringan kabeh kanthi lalu lintas banjir). Ing kasus serangan tingkat aplikasi, target panyerang yaiku antarmuka interaksi pangguna - kanggo iki, dheweke ngirim panjaluk sing akeh supaya bisa nyebabake aplikasi kasebut nabrak. Eksperimen sing diterangake babagan serangan ing tingkat infrastruktur.
Supaya bisa nglawan serangan DoS kanthi sukses, jaringan proxy kudu duwe rong kemampuan utama. Kaping pisanan, jaringan perantara kasebut kudu dadi perantara, yaiku, sampeyan bisa "liwat" aplikasi kasebut mung liwat. Iki bakal ngilangi kemungkinan serangan langsung ing layanan kasebut. Kapindho, jaringan proxy kudu bisa ngidini pangguna tetep sesambungan karo aplikasi kasebut, sanajan sajrone serangan kasebut.
Infrastruktur eksperimen
Panaliten kasebut nggunakake papat komponen utama:
Simulasi kasebut ditindakake ing lingkungan MicroGrid - bisa digunakake kanggo simulasi jaringan kanthi 20 ewu router, sing bisa dibandhingake karo jaringan operator Tier-1.
Jaringan Trinoo khas kasusun saka sakumpulan host sing dikompromi nganggo daemon program. Ana uga piranti lunak ngawasi kanggo ngontrol jaringan lan serangan DoS langsung. Diwenehi dhaptar alamat IP, daemon Trinoo ngirim paket UDP menyang target ing wektu sing ditemtokake.
Sajrone eksperimen, rong klompok digunakake. Simulator MicroGrid mlaku ing kluster Xeon Linux saka 16 simpul (server 2.4GHz kanthi memori 1GB saben mesin) disambungake liwat hub Ethernet 1Gbps. komponen lunak liyane padha dumunung ing kluster 24 kelenjar (450MHz PII Linux-cthdth karo 1 GB memori saben mesin) disambungake dening hub Ethernet 100Mbps. Rong kluster disambungake kanthi saluran 1Gbps.
Jaringan proxy di-host ing blumbang 1000 host. Proksi pinggiran disebarake kanthi merata ing blumbang sumber. Proksi kanggo nggarap aplikasi kasebut ana ing host sing luwih cedhak karo infrastruktur. Proksi liyane disebarake kanthi rata ing antarane proksi pinggir lan proksi aplikasi.
Jaringan kanggo simulasi
Kanggo nyinaoni efektifitas proxy minangka alat kanggo nglawan serangan DoS, para peneliti ngukur produktivitas aplikasi ing skenario pengaruh eksternal sing beda. Secara total, ana 192 proxy ing jaringan proxy (64 saka wong-wong mau minangka wates). Kanggo nindakake serangan kasebut, jaringan Trinoo digawe, kalebu 100 setan. Saben daemon duwe saluran 100Mbps. Iki cocog karo botnet saka 10 router ngarep.
Dampak serangan DoS ing aplikasi lan jaringan proxy diukur. Ing konfigurasi eksperimen, aplikasi kasebut nduweni saluran Internet 250Mbps, lan saben proxy wewatesan duwe 100 Mbps.
asil eksperimen
Miturut asil analisis, ternyata serangan ing 250Mbps kanthi signifikan nambah wektu nanggepi aplikasi (kira-kira kaping sepuluh), minangka asil ora bisa digunakake. Nanging, nalika nggunakake jaringan proxy, serangan kasebut ora duwe pengaruh sing signifikan marang kinerja lan ora ngrusak pengalaman pangguna. Iki amarga proksi pinggiran ngencerake efek serangan kasebut, lan total sumber daya jaringan proxy luwih dhuwur tinimbang aplikasi kasebut dhewe.
Miturut statistik, yen daya serangan ora ngluwihi 6.0Gbps (senadyan kasunyatan manawa bandwidth total saluran proxy wewatesan mung 6.4Gbps), banjur 95% pangguna ora ngalami degradasi kinerja sing nyata. Ing wektu sing padha, ing kasus serangan sing kuat banget ngluwihi 6.4Gbps, sanajan nggunakake jaringan proxy ora bakal ngidini degradasi tingkat layanan kanggo pangguna pungkasan.
Ing cilik saka serangan klempakan, nalika daya sing klempakan ing pesawat acak saka proxies pinggiran. Ing kasus iki, serangan clogs bagean saka jaringan proxy, supaya bagean pinunjul saka pangguna bakal sok dong mirsani penurunan kinerja.
temonan
Asil eksperimen kasebut nuduhake yen jaringan proxy bisa ningkatake kinerja aplikasi TCP lan nyedhiyakake tingkat layanan sing akrab kanggo pangguna, sanajan ana serangan DoS. Miturut data sing dipikolehi, proxy jaringan minangka cara sing efektif kanggo nyuda akibat saka serangan, luwih saka 90% pangguna sajrone eksperimen ora ngrasa nyuda kualitas layanan. Kajaba iku, peneliti nemokake yen ukuran jaringan proxy mundhak, skala serangan DoS sing bisa ditindakake mundhak meh linear. Mulane, luwih gedhe jaringan kasebut, luwih efektif bakal ngatasi DoS.