ಪೀಕಿಂಗ್ ವಿಶ್ವವಿದ್ಯಾಲಯ, ತ್ಸಿಂಗ್ವಾ ವಿಶ್ವವಿದ್ಯಾಲಯ ಮತ್ತು ಡಲ್ಲಾಸ್ನಲ್ಲಿರುವ ಟೆಕ್ಸಾಸ್ ವಿಶ್ವವಿದ್ಯಾಲಯದ ಸಂಶೋಧಕರ ತಂಡ
ರೇಂಜ್ ಹೆಡರ್ ಕ್ಲೈಂಟ್ಗೆ ಸಂಪೂರ್ಣ ಫೈಲ್ ಅನ್ನು ಹಿಂದಿರುಗಿಸುವ ಬದಲು ಡೌನ್ಲೋಡ್ ಮಾಡಬೇಕಾದ ಫೈಲ್ನಲ್ಲಿನ ಸ್ಥಾನಗಳ ಶ್ರೇಣಿಯನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು ನೀಡುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, ಕ್ಲೈಂಟ್ "ರೇಂಜ್: ಬೈಟ್ಗಳು=0-1023" ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಬಹುದು ಮತ್ತು ಸರ್ವರ್ ಮೊದಲ 1024 ಬೈಟ್ಗಳ ಡೇಟಾವನ್ನು ಮಾತ್ರ ರವಾನಿಸುತ್ತದೆ. ದೊಡ್ಡ ಫೈಲ್ಗಳನ್ನು ಡೌನ್ಲೋಡ್ ಮಾಡುವಾಗ ಈ ವೈಶಿಷ್ಟ್ಯವು ಬೇಡಿಕೆಯಲ್ಲಿದೆ - ಬಳಕೆದಾರರು ಡೌನ್ಲೋಡ್ ಅನ್ನು ವಿರಾಮಗೊಳಿಸಬಹುದು ಮತ್ತು ನಂತರ ಅಡ್ಡಿಪಡಿಸಿದ ಸ್ಥಾನದಿಂದ ಮುಂದುವರಿಯಬಹುದು. "ಬೈಟ್ಸ್ = 0-0" ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುವಾಗ, ಫೈಲ್ನಲ್ಲಿ ಮೊದಲ ಬೈಟ್ ಅನ್ನು ನೀಡಲು ಸ್ಟ್ಯಾಂಡರ್ಡ್ ಸೂಚಿಸುತ್ತದೆ, "ಬೈಟ್ಗಳು =-1" - ಕೊನೆಯದು, "ಬೈಟ್ಗಳು = 1-" - 1 ಬೈಟ್ನಿಂದ ಫೈಲ್ನ ಅಂತ್ಯದವರೆಗೆ. ಒಂದು ಹೆಡರ್ನಲ್ಲಿ ಹಲವಾರು ಶ್ರೇಣಿಗಳನ್ನು ರವಾನಿಸಲು ಸಾಧ್ಯವಿದೆ, ಉದಾಹರಣೆಗೆ "ರೇಂಜ್: ಬೈಟ್ಗಳು=0-1023,8192-10240".
ಹೆಚ್ಚುವರಿಯಾಗಿ, ಮತ್ತೊಂದು ಸಿಡಿಎನ್ ಮೂಲಕ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಫಾರ್ವರ್ಡ್ ಮಾಡುವಾಗ ನೆಟ್ವರ್ಕ್ ಲೋಡ್ ಅನ್ನು ಹೆಚ್ಚಿಸುವ ಗುರಿಯನ್ನು ಹೊಂದಿರುವ ಎರಡನೇ ದಾಳಿ ಆಯ್ಕೆಯನ್ನು ಪ್ರಸ್ತಾಪಿಸಲಾಗಿದೆ, ಇದನ್ನು ಪ್ರಾಕ್ಸಿಯಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ (ಉದಾಹರಣೆಗೆ, ಕ್ಲೌಡ್ಫ್ಲೇರ್ ಮುಂಭಾಗ (ಎಫ್ಸಿಡಿಎನ್) ಆಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸಿದಾಗ ಮತ್ತು ಅಕಾಮೈ ಬ್ಯಾಕೆಂಡ್ ಆಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ ( BCDN). ವಿಧಾನವು ಮೊದಲ ದಾಳಿಯಂತೆಯೇ ಇರುತ್ತದೆ, ಆದರೆ CDN ನೆಟ್ವರ್ಕ್ಗಳಲ್ಲಿ ಸ್ಥಳೀಕರಿಸಲ್ಪಟ್ಟಿದೆ ಮತ್ತು ಇತರ CDN ಗಳ ಮೂಲಕ ಪ್ರವೇಶಿಸಿದಾಗ ಹೆಚ್ಚಿದ ದಟ್ಟಣೆಯನ್ನು ಅನುಮತಿಸುತ್ತದೆ, ಮೂಲಸೌಕರ್ಯದ ಮೇಲೆ ಲೋಡ್ ಅನ್ನು ಹೆಚ್ಚಿಸುತ್ತದೆ ಮತ್ತು ಸೇವೆಯ ಗುಣಮಟ್ಟವನ್ನು ಕಡಿಮೆ ಮಾಡುತ್ತದೆ.
"ಬೈಟ್ಗಳು=0-,0-,0-...", "ಬೈಟ್ಗಳು=1-,0-,0-..." ಅಥವಾ "ಬೈಟ್ಗಳು=1024,0-,0-,0-..." ಅಥವಾ ಮುಂತಾದ ಹಲವಾರು ಶ್ರೇಣಿಗಳ ಶ್ರೇಣಿಯ ವಿನಂತಿಗಳನ್ನು ಆಕ್ರಮಣಕಾರರು CDN ಗೆ ಕಳುಹಿಸುತ್ತಾರೆ ಎಂಬುದು ಕಲ್ಪನೆ. "ಬೈಟ್ಗಳು=-0 ,53-,7432-...". ವಿನಂತಿಗಳು ಹೆಚ್ಚಿನ ಸಂಖ್ಯೆಯ "XNUMX-" ಶ್ರೇಣಿಗಳನ್ನು ಒಳಗೊಂಡಿರುತ್ತವೆ, ಇದು ಫೈಲ್ ಅನ್ನು ಶೂನ್ಯ ಸ್ಥಾನದಿಂದ ಕೊನೆಯವರೆಗೆ ಹಿಂತಿರುಗಿಸುತ್ತದೆ ಎಂದು ಸೂಚಿಸುತ್ತದೆ. ಶ್ರೇಣಿಯ ಪಾರ್ಸಿಂಗ್ನ ತಪ್ಪಾದ ಅಳವಡಿಕೆಯಿಂದಾಗಿ, ಮೊದಲ CDN ಎರಡನೆಯದನ್ನು ಪ್ರವೇಶಿಸಿದಾಗ, ಪ್ರತಿ "XNUMX-" ಶ್ರೇಣಿಗೆ ಸಂಪೂರ್ಣ ಫೈಲ್ ಅನ್ನು ಕಳುಹಿಸಲಾಗುತ್ತದೆ (ಶ್ರೇಣಿಗಳನ್ನು ಒಟ್ಟುಗೂಡಿಸಲಾಗಿಲ್ಲ, ಆದರೆ ಅನುಕ್ರಮವಾಗಿ ಪುನರಾವರ್ತನೆಯಾಗುತ್ತದೆ), ಶ್ರೇಣಿಗಳ ನಕಲು ಮತ್ತು ಛೇದನವಿದ್ದರೆ ಆಕ್ರಮಣಕಾರರಿಂದ ಆರಂಭದಲ್ಲಿ ವಿನಂತಿಯನ್ನು ಕಳುಹಿಸಲಾಗಿದೆ. ಅಂತಹ ದಾಳಿಯಲ್ಲಿ ಟ್ರಾಫಿಕ್ ವರ್ಧನೆಯ ಮಟ್ಟವು XNUMX ರಿಂದ XNUMX ಬಾರಿ ಇರುತ್ತದೆ.
ಅಧ್ಯಯನದ ಸಮಯದಲ್ಲಿ, 13 CDN ಗಳ ನಡವಳಿಕೆಯನ್ನು ಅಧ್ಯಯನ ಮಾಡಲಾಯಿತು -
Akamai, Alibaba Cloud, Azure, CDN77, CDNsun, Cloudflare, CloudFront, Fastly, G-Core Labs, Huawei Cloud, KeyCDN, StackPath ಮತ್ತು Tencent Cloud. ಪರೀಕ್ಷಿಸಿದ ಎಲ್ಲಾ CDN ಗಳು ಅಂತಿಮ ಸರ್ವರ್ನಲ್ಲಿ ಮೊದಲ ರೀತಿಯ ದಾಳಿಯನ್ನು ಅನುಮತಿಸಿದವು. CDN ದಾಳಿಯ ಎರಡನೇ ರೂಪಾಂತರವು 6 ಸೇವೆಗಳ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರಿತು, ಅದರಲ್ಲಿ ನಾಲ್ಕು ದಾಳಿಯಲ್ಲಿ ಮುಂಭಾಗವಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸಬಹುದು (CDN77, CDNsun, Cloudflare ಮತ್ತು StackPath) ಮತ್ತು ಮೂರು ಬ್ಯಾಕೆಂಡ್ (Akamai, Azure ಮತ್ತು StackPath). ಅಕಾಮೈ ಮತ್ತು ಸ್ಟಾಕ್ಪಾತ್ನಲ್ಲಿ ಹೆಚ್ಚಿನ ಲಾಭವನ್ನು ಸಾಧಿಸಲಾಗುತ್ತದೆ, ಇದು ರೇಂಜ್ ಹೆಡರ್ನಲ್ಲಿ 10 ಸಾವಿರಕ್ಕೂ ಹೆಚ್ಚು ಶ್ರೇಣಿಗಳನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ. CDN ಮಾಲೀಕರಿಗೆ ಸುಮಾರು 7 ತಿಂಗಳ ಹಿಂದೆ ದೋಷಗಳ ಕುರಿತು ತಿಳಿಸಲಾಯಿತು, ಮತ್ತು ಮಾಹಿತಿಯನ್ನು ಸಾರ್ವಜನಿಕವಾಗಿ ಬಹಿರಂಗಪಡಿಸುವ ಹೊತ್ತಿಗೆ, 12 ರಲ್ಲಿ 13 CDN ಗಳು ಗುರುತಿಸಲಾದ ಸಮಸ್ಯೆಗಳನ್ನು ಸರಿಪಡಿಸಿವೆ ಅಥವಾ ಅವುಗಳನ್ನು ಸರಿಪಡಿಸಲು ಸಿದ್ಧತೆಯನ್ನು ವ್ಯಕ್ತಪಡಿಸಿವೆ (ಸ್ಟಾಕ್ಪಾತ್ ಸೇವೆ ಮಾತ್ರ ಪ್ರತಿಕ್ರಿಯಿಸಲಿಲ್ಲ).
ಮೂಲ: opennet.ru