Experiment: ass et méiglech déi negativ Auswierkunge vun DoS Attacken mat engem Proxy ze reduzéieren

Experiment: ass et méiglech déi negativ Auswierkunge vun DoS Attacken mat engem Proxy ze reduzéieren

Foto: Unsplash

DoS Attacke sinn eng vun de gréisste Gefore fir Informatiounssécherheet um modernen Internet. Et ginn Dosende vu Botnets déi Ugräifer verlounen fir esou Attacken auszeféieren.

Wëssenschaftler vun der University of San Diego gefouert studéieren Wéi d'Benotzung vu Proxyen hëlleft den negativen Effekt vun DoS Attacken ze reduzéieren - mir presentéieren Iech d'Haaptthese vun dëser Aarbecht.

Aféierung: Proxy als Tool fir DoS ze bekämpfen

Ähnlech Experimenter ginn periodesch vu Fuerscher aus verschiddene Länner duerchgefouert, awer hire gemeinsame Problem ass de Mangel u Ressourcen fir Attacke no der Realitéit ze simuléieren. Tester op kleng Testbänken erlaben net Froen ze beäntweren iwwer wéi erfollegräich Proxyen en Attack a komplexe Netzwierker widderstoen, wéi eng Parameteren eng Schlësselroll spillen an der Fäegkeet fir Schued ze minimiséieren, etc.

Fir den Experiment hunn d'Wëssenschaftler e Modell vun enger typescher Webapplikatioun erstallt - zum Beispill en E-Commerce Service. Et funktionnéiert mat engem Cluster vu Serveren; Benotzer ginn iwwer verschidde geographesch Plazen verdeelt a benotzen den Internet fir Zougang zum Service ze kréien. An dësem Modell déngt den Internet als Kommunikatiounsmëttel tëscht dem Service an de Benotzer - dat ass wéi Webservicer vu Sichmotoren bis Online Banking-Tools funktionnéieren.

Experiment: ass et méiglech déi negativ Auswierkunge vun DoS Attacken mat engem Proxy ze reduzéieren

DoS Attacke maachen normal Interaktioun tëscht dem Service an de Benotzer onméiglech. Et ginn zwou Zorte vu DoS: Applikatiounsniveau an Infrastrukturniveau Attacken. Am leschte Fall attackéieren Ugräifer direkt d'Netzwierk an d'Host, op deenen de Service leeft (zum Beispill verstoppen se d'ganz Netzbandbreedung mat Iwwerschwemmungsverkéier). Am Fall vun engem Attack op Applikatiounsniveau ass d'Zil vum Ugräifer d'Benotzerinterface - fir dëst ze maachen, schécken se eng riesech Unzuel vun Ufroe fir d'Applikatioun ze crashen. Den beschriwwenen Experiment betrëfft Attacken um Infrastrukturniveau.

Proxy Netzwierker sinn ee vun den Tools fir Schued vu DoS Attacken ze minimiséieren. Wann Dir e Proxy benotzt, ginn all Ufroe vum Benotzer un de Service an d'Äntwerten op si net direkt iwwerdroen, awer iwwer Zwëschenserveren. Souwuel de Benotzer wéi och d'Applikatioun "gesinn" sech net direkt; nëmme Proxy Adresse si fir si verfügbar. Als Resultat ass et onméiglech d'Applikatioun direkt z'attackéieren. Um Rand vum Netz ginn et sougenannte Randproxyen - extern Proxyen mat verfügbaren IP Adressen, d'Verbindung geet fir d'éischt un hinnen.

Experiment: ass et méiglech déi negativ Auswierkunge vun DoS Attacken mat engem Proxy ze reduzéieren

Fir en DoS Attack erfollegräich ze widderstoen, muss e Proxy Netzwierk zwee Schlësselfäegkeeten hunn. Als éischt muss esou en Zwëschennetz d'Roll vun engem Tëschestatioun spillen, dat heescht, d'Applikatioun kann nëmmen duerch se "erreechbar" ginn. Dëst wäert d'Méiglechkeet vun engem direkten Attack op de Service eliminéieren. Zweetens muss de Proxy-Netzwierk fäeg sinn d'Benotzer z'erméiglechen, nach ëmmer mat der Applikatioun ze interagéieren, och während engem Attack.

Experimenter Infrastruktur

D'Etude huet véier Schlësselkomponenten benotzt:

  • Ëmsetzung vun engem Proxy Reseau;
  • Apache Webserver;
  • Web Test Tool Belagerung;
  • Attack Tool Trinoo.

D'Simulatioun gouf am MicroGrid Ëmfeld duerchgefouert - et kann benotzt ginn fir Netzwierker mat 20 Tausend Router ze simuléieren, wat mat den Netzwierker vun Tier-1 Betreiber vergläichbar ass.

En typescht Trinoo Netz besteet aus enger Rei vu kompromittéierten Hosten, déi e Programm Daemon lafen. Et gëtt och Iwwerwaachungssoftware fir d'Netzwierk ze iwwerwaachen an DoS Attacken ze dirigéieren. Nodeems Dir eng Lëscht vun IP Adressen kritt huet, schéckt den Trinoo Daemon UDP Pakete op Ziler zu spezifizéierten Zäiten.

Während dem Experiment goufen zwee Cluster benotzt. De MicroGrid Simulator leeft op engem 16-Node Xeon Linux Cluster (2.4GHz Server mat 1 Gigabyte Erënnerung op all Maschinn) verbonne mat engem 1 Gbps Ethernet Hub. Aner Software Komponente waren an engem Cluster vun 24 Wirbelen (450MHz PII Linux-cthdths mat 1 GB Erënnerung op all Maschinn), verbonne vun engem 100Mbps Ethernet Hub. Zwee Cluster goufen duerch en 1Gbps Kanal verbonnen.

De Proxy Netz gëtt an engem Pool vun 1000 Hosten gehost. Edge Proxyen sinn gläichméisseg iwwer de Ressource Pool verdeelt. Proxyen fir mat der Applikatioun ze schaffen sinn op Hosten lokaliséiert déi méi no bei senger Infrastruktur sinn. Déi reschtlech Proxie sinn gläichméisseg tëscht Rand an Applikatioun Proxies verdeelt.

Experiment: ass et méiglech déi negativ Auswierkunge vun DoS Attacken mat engem Proxy ze reduzéieren

Simulatioun Reseau

Fir d'Effizienz vun engem Proxy als Instrument fir en DoS Attack ze studéieren, hunn d'Fuerscher d'Produktivitéit vun der Applikatioun ënner verschiddenen Szenarie vun externen Afloss gemooss. Et waren insgesamt 192 Proxyen am Proxy-Netzwierk (64 dovunner Rand). Fir d'Attack auszeféieren, gouf den Trinoo Netz geschaf, dorënner 100 Dämonen. Jiddereng vun den Dämonen hat en 100Mbps Kanal. Dëst entsprécht engem Botnet vun 10 Tausend Heemrouter.

Den Impakt vun engem DoS Attack op d'Applikatioun an de Proxy Netz gouf gemooss. An der experimenteller Konfiguratioun hat d'Applikatioun en Internetkanal vun 250 Mbps, an all Randproxy hat e Kanal vun 100 Mbps.

Experimenter Resultater

Baséierend op d'Resultater vun der Analyse huet sech erausgestallt datt en Attack op 250Mbps d'Äntwertzäit vun der Applikatioun wesentlech erhéicht (ongeféier zéng Mol), als Resultat vun deem et onméiglech ass et ze benotzen. Wéi och ëmmer, wann Dir e Proxy-Netz benotzt, huet d'Attack net e wesentlechen Impakt op d'Leeschtung an degradéiert d'Benotzererfarung net. Dëst geschitt well Randproxyen den Effekt vum Attack verdünnen, an d'total Ressourcen vum Proxy-Netzwierk si méi héich wéi déi vun der Applikatioun selwer.

Laut Statistiken, wann d'Attackkraaft net méi wéi 6.0Gbps ass (trotz dem Gesamtduerchgang vun de Rand Proxy Channels nëmmen 6.4Gbps ass), da erliewen 95% vun de Benotzer keng merkbar Ofsenkung vun der Leeschtung. Ausserdeem, am Fall vun engem ganz mächtegen Attack iwwer 6.4Gbps, och d'Benotzung vun engem Proxy-Netzwierk géif d'Degradatioun vum Serviceniveau fir Endbenotzer net vermeiden.

Experiment: ass et méiglech déi negativ Auswierkunge vun DoS Attacken mat engem Proxy ze reduzéieren

Am Fall vu konzentréiert Attacken, wann hir Kraaft op eng zoufälleg Set vu Randproxy konzentréiert ass. An dësem Fall verstoppt d'Attack en Deel vum Proxy-Netz, sou datt e groussen Deel vun de Benotzer e Réckgang an der Leeschtung bemierkt.

Conclusiounen

D'Resultater vum Experiment suggeréieren datt Proxy-Netzwierker d'Performance vun TCP-Applikatiounen verbesseren kënnen an de gewéinleche Serviceniveau fir d'Benotzer ubidden, och am Fall vun DoS Attacken. Laut den kritt Donnéeën, Proxy Netzwierker weise sech als en effektive Wee fir d'Konsequenze vun Attacken ze minimiséieren; méi wéi 90% vun de Benotzer hu keng Ofsenkung vun der Qualitéit vum Service während dem Experiment erlieft. Zousätzlech hunn d'Fuerscher festgestallt datt wéi d'Gréisst vun engem Proxy-Netzwierk eropgeet, d'Skala vun DoS Attacken, déi et widderstoen kann, bal linear eropgeet. Dofir, wat d'Netz méi grouss ass, dest méi effektiv wäert et DoS bekämpfen.

Nëtzlech Linken a Material aus Infatica:

Source: www.habr.com

Setzt e Commentaire