LUẬN VĂN:BIÊN DỊCH CÀI ĐẶT VÀ TRIỂN KHAI HỆ THỐNG D-WARD
lượt xem 19
download
Đầu tiên, em xin gửi lời cảm ơn chân thành tới thày Đoàn Minh Phương đã hướng dẫn và tạo mọi điều kiện cho em hoàn thành khóa luận này. Em cũng xin gửi lời cảm ơn tới thày Phùng Chí Dũng, cô Bùi Thị Lan Hương đã nhiệt tình giúp đỡ em để em có thể hoàn thành tốt khóa luận này. Em xin cảm ơn các thày cô trong bộ môn Mạng và Truyền Thông máy tính nói riêng và các thày cô trong trường Đại học Công Nghệ- Đại học Quốc Gia Hà Nội nói chung, những...
Bình luận(0) Đăng nhập để gửi bình luận!
Nội dung Text: LUẬN VĂN:BIÊN DỊCH CÀI ĐẶT VÀ TRIỂN KHAI HỆ THỐNG D-WARD
- TRƯỜNG …………………. KHOA………………………. ----- ----- Báo cáo tốt nghiệp Đề tài: BIÊN DỊCH CÀI ĐẶT VÀ TRIỂN KHAI HỆ THỐNG D-WARD
- LỜI CẢM ƠN Đầu tiên, em xin gửi lời cảm ơn chân thành tới thày Đoàn Minh Phương đã hướng dẫn và tạo mọi điều kiện cho em hoàn thành khóa luận này. Em cũng xin gửi lời cảm ơn tới thày Phùng Chí Dũng, cô Bùi Thị Lan Hương đã nhiệt tình giúp đỡ em để em có thể hoàn thành tốt khóa luận này. Em xin cảm ơn các thày cô trong bộ môn Mạng và Truyền Thông máy tính nói riêng và các thày cô trong trường Đại học Công Nghệ- Đại học Quốc Gia Hà Nội nói chung, những người đã truyền đạt cho chúng em những kiến thức quý báu trong suốt 4 năm học vừa qua. Mặc dù khóa luận đã được hoàn thành với tất cả sự cố gắng của bản thân, nhưng vẫn không tránh khỏi những sai sót, hạn chế. Vì vậy, em rất mong nhận được những nhận xét, góp ý của các thày cô giáo và các bạn để đề tài này có thể được hoàn thiện hơn. Hà Nội, tháng 05/2010 Sinh viên Trần Tuấn Linh
- Tóm tắt khóa luận Các hệ thống máy tính hiện nay đòi hỏi khả năng bảo mật và khả năng chống đỡ lại các cuộc tấn công rất cao. Tấn công từ chối dịch vụ là ưu tiên hàng đầu của các cơ quan doanh nghiệp hoạt động trong lĩnh vực thương mại điện tử. Các cuộc tấn công từ chối dịch vụ hiện tại trở nên vô cùng phức tạp và khó đoán định từ việc các nguồn tấn công phân tán. Đã có nhiều giải pháp được triển khai để ngăn chặn vấn đề này nhưng chưa đạt hiệu quả cao. Khóa luận này đưa ra ý tưởng về một giải pháp triển khai hiệu quả và chi phí thấp hơn so với những giải pháp trước đây. Đó là D-WARD nó có thể phát hiện và ngăn chặn các luồng tấn công bằng cách điều khiển lưu lượng mạng ra ngoài từ mạng nguồn. Đầu tiên, khóa luận đã biên dịch, cài đặt và triển khai hệ thống D-WARD trên mô hình thử nghiệm. Sau đó, cải tiến khả năng phân tích luồng và kết nối của các gói tin đi qua mạng bằng việc cài đặt mở rộng thêm module cập nhật và truy vấn server quản trị cơ sở dữ liệu.
- MỤC LỤC Chương 1.Mở đầu ........................................................................................................ 1 Các cuộc tấn công DOS và DdoS ........................................................................... 1 1.1. Cuộc tấn công DoS là gì? ................................................................................. 1 1.1.1. Tấn công DDoS là gì? ...................................................................................... 1 1.1.2. Quá trình diễn ra một cuộc tấn công và những thách thức trong phòng chống ...... 2 1.2. Kịch bản của một cuộc tấn công DDoS: .......................................................... 2 1.2.1. Những thách thức trong phòng chống tấn công DDoS .................................... 3 1.2.2. Những vị trí triển khai hệ thống phòng chống ........................................................ 5 1.3. Hệ thống phòng chống độc lập: ....................................................................... 5 1.3.1. Hệ thống phòng chống phân tán: ..................................................................... 8 1.3.2. Tổng kết: ................................................................................................................. 9 1.4. Chương 2.D-WARD .................................................................................................. 10 Tổng quan về D-WARD ....................................................................................... 10 2.1. Các thuật ngữ và giả thiết ..................................................................................... 10 2.2. Kiến trúc hệ thống D-WARD ............................................................................... 11 2.3. Thành phần giám sát ...................................................................................... 12 2.3.1. Thành phần giới hạn băng thông .................................................................... 20 2.3.2. Thành phần chính sách lưu lượng .................................................................. 22 2.3.3. Các phiên bản D-WARD ...................................................................................... 22 2.4. 2.4.1. D-WARD 1. 0 ................................................................................................ 22 2.4.2. D-WARD 2.0 ................................................................................................. 23 2.4.3. D-WARD 3.0 ................................................................................................. 24 Tổng kết: ............................................................................................................... 25 2.5. Chương 3.Cơ sở lý thuyết của kiến trúc triển khai và mở rộng DWARD ................ 26 Triển khai thành phần giám sát ............................................................................. 26 3.1. Bảng băm luồng ............................................................................................. 26 3.1.1. Bảng băm kết nối: .......................................................................................... 26 3.1.2. Lấy thông tin gói tin ....................................................................................... 28 3.1.3.
- Phân loại luồng và kết nối .............................................................................. 28 3.1.4. Triển khai thành phần giới hạn băng thông .......................................................... 29 3.2. Triển khai thành phần chính sách lưu lượng......................................................... 30 3.3. Tiến trình điều khiển chính sách lưu lượng ................................................... 30 3.3.1. Mở rộng D-WARD ............................................................................................... 31 3.4. Mục đích của việc mở rộng ............................................................................ 31 3.4.1. Kết nối D-WARD với mô hình client-server ................................................. 31 3.4.2. Tổng kết ................................................................................................................ 32 3.5. Chương 4.Cài đặt và các kết quả ............................................................................... 32 Cài đặt hệ thống D-WARD ................................................................................... 32 4.1. Mô hình triển khai .......................................................................................... 32 4.1.1. Biên dịch và chạy D-WARD.......................................................................... 34 4.1.2. Kết quả và đánh giá ........................................................................................ 36 4.1.3. Cài đặt hệ thống mở rộng ...................................................................................... 38 4.2. Mô hình triển khai .......................................................................................... 38 4.2.1. Mở rộng của hệ thống: ................................................................................... 38 4.2.2. Chương 5.Tổng kết .................................................................................................... 41
- Danh sách các hình ảnh Hình 1: Mô hình tấn công DDoS ................................................................................. 1 Hình 2: Các điểm phòng chống ................................................................................... 5 Hình 3: Hệ thống phòng chống tại mạng đích ........................................................... 6 Hình 4: Hệ thống phòng chống tại mạng trung gian .................................................. 7 Hình 5 : Phòng chống tại nguồn .................................................................................. 7 Hình 6: Kiến trúc hệ thống D-WARD ........................................................................ 11 Hình 7: Máy hữu hạn trạng thái DNS ....................................................................... 15 Hình 8 : Máy hữu hạn trạng thái streaming dữ liệu.................................................. 17 Hình 9 : Ví dụ về vấn đề phân loại gói tin đầu tiên ................................................... 18 Hình 10 : Bảng băm luồng ......................................................................................... 26 Hình 11: Bảng băm kết nối ........................................................................................ 27 Hình 12: : Topo hệ thống D-WARD .......................................................................... 33 Hình 13: File debug/class.txt ..................................................................................... 36 Hình 14: File rlstats.txt .............................................................................................. 36 Hình 15: File conn.txt ................................................................................................ 37 Hình 16: Topo thử nghiệm ......................................................................................... 38
- Bảng các từ viết tắt COI Connection Observation Interval D-WARD Ddos- network Attack and Recognition Defense DDOS Distributed Denial Of Service DOS Denial of Service FOI Flow Observation Interval ICMP Internet Control Message Protocol IP Internet Protocol RTP Real-time Transport Protocol Real-time Streaming Protocol RSTP Transmission Control Protocol TCP
- Chương 1. Mở đầu Tấn công từ chối dịch vụ là một lĩnh vực thú vị để nghiên cứu. Cho tới nay đã có nhiều người tham gia vào nghiên cứu lĩnh vực này. Tuy nhiên, đến hiện tại vẫn chưa có một cách thật sự hữu hiệu để phát hiện và ngăn chặn kẻ tấn công. Chương này sẽ giới thiệu về định nghĩa của DoS và DDoS, quá trình diễn ra một cuộc tấn công và tổng quan về một số thách thức trong phòng chống tấn công DDoS. 1.1. Các cuộc tấn công DOS và DDoS Cuộc tấn công DoS là gì? 1.1.1. Tấn công từ chối dịch vụ (DoS): là quá trình các yêu cầu được gửi tràn ngập từ một điểm tấn công riêng lẻ tới một hay nhiều server đích. Và các yêu cầu này thường giả mạo địa chỉ IP nguồn. Với nhiều yêu cầu được gửi đến như vậy, những yêu cầu hợp lệ không được đáp ứng và dẫn tới hiện tượng từ chối dịch vụ. Tấn công DDoS là gì? 1.1.2. Tấn công từ chối dịch vụ phân tán (DDoS): là một cuộc tấn công từ chối dịch vụ thông thường nhưng nó được thực hiện tại nhiều máy bị kẻ tấn công chiếm quyền điều khiển (agents/zombie) và các agents này có thể ở các khu vực địa lý khác nhau. Một kẻ tấn công có thể điều khiển các agents, và thống nhất tất cả các máy agents cùng lúc sinh ra nhiều gói tin yêu cầu gửi tới đích. Với số lượng lớn các agents, tài nguyên hệ thống của nạn nhân sẽ nhanh chóng bị cạn kiệt và quá tải. Hình vẽ dưới đây thể hiện mô hình của cuộc tấn công: Hình 1: Mô hình tấn công DDoS 1
- Đầu tiên attacker sẽ sử dụng một số máy bị chiếm quyền điều khiển làm “handler” dùng để truyền các thông điệp của cuộc tấn công tới các zombie (agents). Sau đó, đồng loạt các zombie sẽ gửi truy vấn tới nạn nhân và làm cho tài nguyên hệ thống bị cạn kiệt và quá tải. Trong các cuộc tấn công DDoS, các agents thường sử dụng địa chỉ IP nguồn giả mạo. Attacker giả mạo trường địa chỉ IP nguồn trong tiêu đề của gói tin tấn c ông. Điều này sẽ làm cho nạn nhân khó có thể dò ngược ra các máy agent. Bên cạnh đó, việc làm giả địa chỉ của các máy agent cho phép attacker sử dụng lại chúng trong các cuộc tấn công trong tương lai. Các gói tin tấn công có nội dung không khác mấy so với các gói tin hợp lệ cho nên cần phải xây dựng những chính sách lọc chính xác. 1.2. Quá trình diễn ra một cuộc tấn công và những thách thức trong phòng chống DDoS xuất hiện như một vấn đề nghiêm trọng trên mạng Internet vào giữa năm 1999. Nó đã trải qua sự phát triển mạnh mẽ về kỹ thuật để chuẩn bị và thực hiện một cuộc tấn công mà không bị phát hiện. Công nghệ tấn công phân tán không phải là mới, nó quen thuộc đến mức những attacker bình thường nhất cũng có thể gây ra những hậu quả nghiêm trọng. Kịch bản của một cuộc tấn công DDoS: 1.2.1. Có vài bước cần được thực hiện để chuẩn bị và thực hiện một cuộc tấn công DDoS. Đó là: Tuyển quân: Attacker chọn một hoặc nhiều máy trên mạng Internet để thực hiện tấn công. Các máy này thường được gọi là các agents. Thông thường các agents này: o Nằm ngoài mạng của nạn nhân để không bị nạn nhân kiểm soát. o Nằm ngoài mạng của attacker để tránh trách nhiệm pháp lý nếu cuộc tấn công bị dò ngược. Các máy agents thường có những lỗ hổng được attacker lợi dụng để truy cập chúng . Các attacker thích những agents có nhiều tài nguyên để có thể sinh ra luồng tấn công với 2
- số lượng lớn. Lúc đầu, công việc lựa chọn các agents này được thực hiện một cách thủ công nhưng nó đã được nhanh chóng tự động hóa nhờ những công cụ quét cung cấp danh sách các host có lỗ hổng. Dàn trận: Các attacker cướp được quyền truy cập (thường là root) bằng cách thâm nhập các lỗ hồng bảo mật hoặc là gieo rắc các mã độc. Chúng có thể thực hiện một số bước để đảm bảo mã độc không bị phát hiện (bằng cách thay đổi tên file, đặt ẩn hoặc là đưa vào thư mục system) hoặc là vô hiệu hóa (bằng cách thực hiện lập lịch vào hệ thống ví dụ như trong linux cron để restart lại đoạn mã một cách định kỳ). Các công cụ quét khai thác những lỗ hổng để cướp quyền truy cập và triển khai mã tấn công, sau đó chúng sẽ đưa ra một danh sách các host đã được triển khai mã tấn công. Hiện tại, hầu như các công việc đã được thực hiện tự động bằng việc sử dụng các công cụ tích hợp quét, khai thác, triển khai và truyền các pha làm cho việc triển khai nhanh của các đoạn mã độc. Liên lạc: Các agents báo cáo sự sẵn sàng của nó cho các handlers – các máy được dàn xếp để điều khiển cuộc tấn công. Những ngày đầu thì địa chỉ IP của các handlers được mã hóa cứng trong mã tấn công, và các handlers lưu trữ các thông tin được mã hóa của các agent sẵn sang trong một file. Cho nên việc phát hiện ra một máy đơn trong mạng DDoS đã tiết lộ tất cả các thành phần khác. Sau đó các kênh truyền Internet Relay Chat (IRC) đã bắt đầu được sử dụng. Một attacker điều khiển các agents sử dụng các kênh truyền IRC. Cho nên phát hiện ra một agent không thể đưa ra được kết luận gì về mạng DDoS mà chỉ nhận ra được một kênh truyền thông qua IRC server được sử dụng trong mạng này mà thôi. Do vậy, sự phát hiện mạng DDoS phụ thuộc vào khả năng giám sát các agents đang kết nối tới IRC server. Để tránh bị phát hiện, attacker sử dụng kỹ thuật nhảy kênh truyền trong một khoảng thời gian ngắn làm cho các IRC server không kịp nhận ra các agents. Tấn công: Các attacker thường gia lệnh tấn công thông qua các handlers và các kênh truyền thông tới các agents. Đích, thời lượng, và đặc điểm của các gói tin tấn công như kiểu, độ dài, TTL, port number … có thể được tùy chỉnh. Những thách thức trong phòng chống tấn công DDoS 1.2.2. 3
- Theo thống kê thường niên về tội phạm công nghệ cao của FBI năm 2009 (2009 CSI/FBI Computer Crime and Security Survey) thì số lượng các cuộc tấn công DDoS đang có chiều hướng gia tăng từ 21% năm 2008 lên tới 29% vào năm 2009. Các hệ thống của các cơ quan hành chính, tổ chức kinh tế cần phải hoạt động một cách thường xuyên và chịu áp lực lớn từ việc truy cập của người dùng. Xuất phát từ yêu cầu này, đã có nhiều hệ thống được nghiên cứu và triển khai để chống lại những cuộc tấn công từ chối dịch vụ. Nhưng cho đến nay người ta vẫn chưa thể có một giải pháp hữu hiệu để ngăn chặn hoàn toàn các cuộc tấn công từ chối dịch vụ. Sở dĩ có hiện tượng đó là vì, các hệ thống gặp phải những thách thức từ nhiều phía… Cụ thể là: những thách thức về mặt kỹ thuật và những thách thức về xã hội. Thách thức về kỹ thuật: Do tính chất phân tán yêu cầu của các cuộc tấn công DDoS cho nên cần có nhiều bộ lọc phân tán, có thể kết hợp với nhau và được triển khai tại nhiều điểm trên Internet. Và do Internet thì không trực tiếp nằm dưới sự vận hành của riêng một tổ chức, cá nhân nào. Cho nên làm cho việc triển khai hệ thống gặp phải nhiều khó khăn để triển khai một hệ thống phòng chống hoàn chỉnh. Tiếp đến, đó là sự thiếu thông tin cụ thể về các cuộc tấn công . Sở dĩ có hiện tượng như vậy là do các tổ chức thường nghĩ rằng việc công bố, báo cáo chi tiết về cuộc tấn công sẽ làm ảnh hưởng tới uy tín của tổ chức và làm cho hoạt động kinh doanh bị ảnh hưởng. Cho nên những thông tin cụ thể về các cuộc tấn công như kiểu tấn công, thời gian bắt đầu, chu kỳ của cuộc tấn công, số lượng agents tham gia (nếu biết), hậu quả của cuộc tấn công . . . Ba là, thiếu các tiêu chuẩn của một hệ thống phòng chống. Nó làm cho việc đánh giá hiệu năng của các hệ thống mới không được hiệu quả . Vì khi một giải pháp mới được đưa ra thường nó là tối ưu nhất đối với những tiêu chuẩn mà nhà nghiên cứu đề ra. Chúng được triển khai trên hệ thống của họ và cuối cùng đưa ra đánh giá chứ không được thiết kế theo những yêu cầu chung nào. Cuối cùng, khi đã xây dựng hệ thống hoàn thiện về mặt lý thuyết nhưng để có một môi trường thử nghiệm lớn là rất khó. Thách thức về mặt xã hội: Một sản phầm để được triển khai một cách rộng rãi thì cần phải có hiệu năng tốt, đem lại lợi nhuận cho nhà đầu tư, và có khả năng mở rộng triển khai với mô hình lớn hơn… 4
- 1.3. Những vị trí triển khai hệ thống phòng chống Một hệ thống phòng chống DDoS có thể được triển khai như là một hệ thống độc lập hoặc là một hệ thống phân tán. Các hệ thống độc lập bao gồm một node giám sát tấn công và phản ứng lại các cuộc tấn công. Các hệ thống phân tán bao gồm nhiều node (có chức năng giống nhau) được triển khai tại những khu vực khác nhau và nằm trong cùng một mạng. Các node liên lạc với nhau qua mạng và kết hợp hành động để thu được hiệu quả tốt hơn. Hình 2: Các điểm phòng chống (Nguồn: D-WARD Source-End Defense Against DDoS Attack-Jelena Mirkovic) Hệ thống phòng chống độc lập: 1.3.1. Như chúng ta đã biết, các dòng tấn công DDoS sinh ra từ các máy phân tán ở nhiều nơi chuyển qua các router của mạng lõi và hội tụ tại mạng đích của cuộc tấn công. Khóa luận sẽ thảo luận về vấn đề này xung quanh 3 kiểu mạng là: mạng nguồn gồm những máy sinh ra các traffic tấn công, mạng trung gian là mạng chuyển các traffic tấn công đến nạn nhân, và mạng cuối cùng là mạng đích gồm những host là mục tiêu của cuộc tấn công. Hình trên thể hiện vị trí của 3 mạng này. Tại vị trí của mỗi mạng này đều có thể triển khai các hệ thống phòng chống tấn công Phòng chống tại đích: Tính cho tới thời điểm hiện tại, hầu như các hệ thống phòng chống tấn công từ c hối dịch vụ đều được triển khai tại mạng đích. Điều này hoàn toàn dễ hiểu vì đích là nơi phải 5
- gánh chịu hậu quả nặng nề nhất từ cuộc tán công. Một hệ thống chống tấn công được triển khai ở đây sẽ giúp cho nạn nhân sớm phát hiện ra có tấn công và đưa ra nhữ ng phản ứng để ngăn chặn. Tuy nhiên thì khả năng đáp ứng với số lượng lớn các luồng thì không cao . Một nguyên nhân khiến các hệ thống tại đích được ưa chuộng là vì quản trị viên có thể điều khiển được hệ thống theo đúng ý của họ. Họ có thể thay thế, điều chỉnh kỹ thuật phòng chống một cách đơn giản và dễ dàng. Hình 3: Hệ thống phòng chống tại mạng đích (Nguồn: Internet Denial of Service: Attack and Defense Mechanism-Jelena Mirkovic, Sven Dietrich, David Dittrich, Peter Reiher). Phòng chống tại mạng trung gian: Để giảm tải cho phương pháp phòng chống tại mạng đích, chúng ta sẽ di chuyển hệ thống phòng chống ra xa mạng đích hơn. Với phương pháp này chúng ta phải sử dụng các router ở mạng lõi của Internet làm nhiệm vụ lọc gói tin và đưa ra những phản ứng với những gói tin vi phạm. Chính điều này đã làm cho phương pháp này không được phổ biến. Thêm nữa, các router ở mạng lõi của Internet thường xuyên rất bận rộn, và vì thế chi 6
- phí cho việc lọc từng gói tin đi qua mạng lõi sẽ làm tăng chi phí của hệ thống. Đặc biệt nó có thể gây sai lạc khi tăng độ phức tạp của các router lõi. Dưới đây là hình ảnh minh họa: Hình 4: Hệ thống phòng chống tại mạng trung gian (Nguồn: Internet Denial of Service: Attack and Defense Mechanism-Jelena Mirkovic, Sven Dietrich, David Dittrich, Peter Reiher). Phòng chống tại mạng nguồn: Hình 5 : Phòng chống tại nguồn 7
- (Nguồn: Internet Denial of Service: Attack and Defense Mechanism-Jelena Mirkovic, Sven Dietrich, David Dittrich, Peter Reiher). Chúng ta có thể đạt được hiệu quả tốt nhất khi triển khai hệ thống gần mạng nguồn. Vì các luồng tấn công nếu có tập trung tại gần nguồn sẽ nhỏ hơn nhiều so với gần đích. Vì thế, nó cho phép nhiều xử lý cùng lúc như phát hiện và phân tích đối với tất cả những gói tin đi ra ngoài. Giải pháp này có thể phát hiện và phòng chống tốt hơn. Tuy vậy, nó rất khó để có thể triển khai trên một mạng rộng. Bởi vì nó gặp phải những thách thức đã nêu ở trên về mặt kỹ thuật cũng như là xã hội. Thêm nữa là, hệ thống sẽ không phân biệt được rõ ràng đâu là gói tin thuộc vào luồng tấn công. Hệ thống phòng chống phân tán: 1.3.2. Các hệ thống phòng chống phân tán thường được triển khai tại các mạng rìa hoặc là cả mạng rìa lẫn mạng lõi. Phòng chống phân tán tại lõi của Internet có ưu điểm hơn phòng chống độc lập. Vì, tại lõi của Internet tập trung những siêu kết nối việc triển khai một chính sách phòng chống nhỏ cũng có thể giám sát và điều khiển một lượng lớn traffic trên Internet. Ví dụ trong thí nghiệm của [Park] đã ước lượng ảnh hưởng của các bộ lọc địa chỉ giả mạo được triển khai tại mạng lõi. Kết quả của chúng chỉ ra rằng chỉ với 18% hệ thống lõi được triển khai thì hầu hết traffic giả mạo có thể bị phát hiện và hủy bỏ. Cho nên ta cũng có thể đưa ra một kết luận tương tự với hệ thống phòng chống DDoS rằng: với với một lượ ng nhỏ của các router lõi được triển khai hệ thống phòng chống sẽ có tác dụng tới ngăn chặn được một lượng lớn các cuộc tấn công DDoS. Các hệ thống phòng chống phân tán được triển khai tại các mạng rìa có ưu thế là dễ dàng phát hiện tấn công. Vì, hệ thống phòng chống được triển khai tại mạng đích là nơi phát hiện ra tấn công đáng tin cậy nhất và sẽ sinh ra cảnh báo tấn công với các hệ thống được triển khai ở vị trí khác. Các hệ thống này sẽ đáp trả lại cuộc tấn công tại các mạng nguồn. Với hệ thống DWARD chúng ta có thể mở rộng để cho nó thành hệ thống phòng chống phân tán thì làm cho việc ngăn chặn các cuộc tấn công đem lại hiệu quả cao hơn . Ở khóa luận này, mới chỉ đưa ra hệ thống phân tán sử dụng D-WARD ở các mạng rìa là mạng nguồn kết nối tới một server để hỗ trợ quyết định kết nối tới một đích có phải là bị tấn công hay không. Điều này làm tăng khả năng phát hiện chính xác của hệ thống D- WARD lên. 8
- 1.4. Tổng kết: Trong chương này, khóa luận đề cập tới những kiến thức cơ bản về DoS và DDoS, những thách thức trong phòng chống tấn công từ chối dịch vụ qua đó cũng trình bày về những vị trí triển khai hệ thống phòng chống. 9
- Chương 2. D-WARD 2.1. Tổng quan về D-WARD D-WARD là một hệ thống phòng chống DDoS được triển khai tại nguồn. Nó có 2 nhiệm vụ chính đó là: Phát hiện các cuộc tấn công DDoS và ngăn chặn chúng bằng cách điều khiển traffic ra ngoài. Cung cấp dịch vụ tốt đối với traffic hợp lệ giữa mạng triển khai hệ thống và đích trong quá trình xảy ra cuộc tấn công. D-WARD có thể đóng vai trò như một hệ thống độc lập hoặc như là một thành phần trong một hệ thống phòng chống phân tán. Với vai trò là hệ thống độc lập, D-WARD phát hiện các cuộc tấn công và phản ứng lại cuộc tấn công mà không hề có sự truyền thông hay liên lạc gì với bất kỳ một đối tượng nào khác. Nếu D-WARD được triển khai trong một hệ thống phân tán, D-WARD nâng cao khả năng phát hiện của nó bằng cách nhận các tín hiệu tấn công từ các thành phần khác. Một điểm yếu của hệ thống D-WARD đó là nó chỉ giám sát với những traffic đi ra ngoài từ mạng của nó. Các traffic được sinh ra từ mạng khác không phải mạng của nó relay qua nó thì cũng không bị giám sát. Ngoài ra, đặc điểm này còn có thể khiến router cài đặt D-WARD là mục tiêu của các cuộc tấn công. 2.2. Các thuật ngữ và giả thiết Chúng ta biết rằng hệ thống D-WARD được cài đặt tại router nguồn – là router đóng vai trò như một gateway giữa mạng triển khai (mạng nguồn) và mạng Internet. D-WARD được cấu hình cho một tập các địa chỉ nguồn nội bộ của một mạng và thực hiện giám sát đối với tập địa chỉ này. Tập địa chỉ đó gọi là tập địa chỉ giám sát. Tập này D-WARD có thể lấy được bằng cách thông qua một số giao thức hoặc được cấu hình bằng tay. Sau đó, D-WARD sẽ giám sát tất cả các traffic của tập địa chỉ này thông qua nội dung của các luồng và kết nối. Một luồng là tất cả những traffic được sinh ra từ các máy trong tập địa chỉ giám sát tới một đích ở mạng bên ngoài. Traffic giữa một cặp địa chỉ IP và chỉ số cổng giữa một địa chỉ IP nằm trong tập địa chỉ giám sát và một địa chỉ ở mạng ngoài được định nghĩa như một kết nối. D-WARD sẽ giám sát những luồng, kết nối từ tập các địa chỉ giám sát tới một địa chỉ đích bất kỳ bằng cách so sánh từng gói tin với mẫu được định 10
- nghĩa trước. Sau đó, tổng hợp kết quả, đưa ra kết luận về kết nối này và có những hành động tương ứng với kết luận về kết nối đó. 2.3. Kiến trúc hệ thống D-WARD Một hệ thống D-WARD gồm có 3 thành phần đó là: thành phần giám sát, giới hạn băng thông và thành phần chính sách lưu lượng. Và thành phần chính sách lưu lượng nhất thiết phải cài đặt ở router nguồn. Thành phần giám sát theo dõi tất cả các gói tin đi qua router nguồn và tổng hợp thống kê những truyền thông 2 chiều giữa tập địa chỉ giám sát và phần còn lại của Internet. Hình 6: Kiến trúc hệ thống D-WARD (Nguồn: D-WARD Source-End Defense Against DDoS Attack-Jelena Mirkovic) Hình vẽ trên thể hiện các thành phần của kiến trúc D-WARD. Ta có thể thấy rằng, kiến trúc này giám sát các traffic bằng cách kiểm tra tất cả traffic tại các interfaces của router nguồn. Những thống kê được so sánh với mô hình hợp lệ một cách định kỳ để phân loại các luồng và kết nối. Những kết quả phân loại được thành phần giới hạn băng thông điều chỉnh để tương ứng với các luật. Danh sách các kết nối hợp lệ và các luật giới hạn băng thông đều được chuyển tới thành phần chính sách lưu lượng – thành phần thực thi nhiệm vụ giới hạn băng thông và đảm bảo các gói tin hợp lệ được chuyển đi. 11
- Thành phần giám sát 2.3.1. Ở thành phần này, những thống kê luồng được lưu tại bảng Flow Table, và những thống kê kết nối được lưu tại bảng Connection Table. Những cuộc tấn công giả mạo có thể sinh ra một số lượng lớn các bản ghi vào 2 bảng này để tránh làm tràn hai bảng này thành phần giám sát thực hiện chính sách xóa định kỳ các bảng này theo 2 phương pháp: Xóa tất cả những bản ghi đã quá cũ. Khi các bảng tràn bộ nhớ, các bản ghi ít được sử dụng nhất sẽ bị xóa bỏ. Việc phân loại luồng và kết nối được thực hiện một cách định kỳ. Trong quá trình phân loại, D-WARD so sánh những thống kê luồng với mô hình luồng hợp lệ tương ứng với mỗi trường giao thức. Phân loại luồng được sử dụng để phát hiện ra các cuộc tấn công. Phân loại kết nối được sử dụng để phát hiện những kết nối hợp lệ và kết nối này vẫn hoạt động bình thường trong khi kết nối khác có thể bị giới hạn băng thông. Thống kê luồng và phân loại luồng Mỗi gói tin đi ra khỏi mạng và đi vào mạng đều ảnh hưởng tới một bản ghi trong Flow Table. Vì một luồng đi ra khỏi mạng có thể sử dụng những giao thức giao vận kh ác nhau của các ứng dụng khác nhau, cho nên mỗi bản ghi luồng trong bảng Flow Table cũng bao gồm nhiều trường để có thể thống kê theo từng loại giao thức. Có nhiều kiểu giao vận khác nhau nhưng D-WARD chỉ triển khai trên 3 loại đó là: TCP, UDP và ICMP. Cho nên các luồng sẽ được thống kê dựa trên 3 kiểu giao vận đó. Các luồng sẽ được phân loại sau mỗi chu kỳ giám sát luồng(FOI – Flow Observation Internal). Trong quá trinh phân loại, D-WARD sẽ so sánh những thống kê luồng của mỗi giao thức tương ứng với các mô hình luồng hợp lệ. Kết quả sẽ rơi vào một trong 3 kiểu sau đậy: ATTACK: Xảy ra khi các thống kê hoặc một trường không phù hợp với mô hình tương ứng. SUSPICIOUS: Xảy ra khi những thống kê hoặc tất cả các trường phù hợp với mô hình tương ứng nhưng luồng này trước đó vừa được phân loại là “ATTACK”. NORMAL: nếu thống kê hoặc tất cả mọi trường phù hợp với mô hình tương ứng và luồng trước đó thì chưa bị xác định là “ATTACK”. Một luồng sẽ tiếp tục bị phân loại là “ATTACK” nếu trong nó tồn tại tối thiểu một trong 2 điều kiện sau: 12
- Vẫn phát hiện ra những tín hiệu tấn công – dựa vào tỉ lệ đáp ứng so với tỉ lệ yêu cầu hoặc vấn đề giả mạo địa chỉ nguồn. Có những gói tin bị hủy trong luồng nguyên nhân là do giới hạn băng thông. Một cuộc tấn công đã dừng lại, các luồng sẽ được phân loại là “SUSPICIOUS” trong một khoảng thời gian gọi là Compliance Period. Tức là sau cuộc tấn công băng thông sẽ được tăng lên một cách từ từ. Nếu cuộc tấn công quay trở lại trước khi khoảng thời gian bên trên hết hạn, luồng sẽ được phân loại là tấn công trở lại. Ngược lại, luồng đó sẽ được phân loại là “NORMAL”. Sự khác nhau giữa các luồng “SUSPICIOUS” và luồng “NORMAL” là cố gắng làm cho mức độ ảnh hưởng của cuộc tấn công lặp lại là thấp nhất. Quá trình phân loại có thể được thực thi bằng việc sử dụng các mô hình sau đây để so sánh: Mô hình luồng TCP hợp lệ: TCP là một giao thức phổ biến trên Internet (chiếm khoảng 90% traffic). Giao thức TCP sử dụng truyền thông 2 chiều để đạt được độ tin cậy trong quá trình truyền nhận. Chúng ta có thể thấy rằng trong suốt phiên TCP, luồng dữ liệu từ host nguồn tới host đích được điều khiển và nếu băng thông gửi giảm xuống tức là có thể đã xảy ra tắc nghẽn. Cho nên, truyền thông TCP có thể được mô hình hóa bởi tỉ lệ số gói tin gửi đến một địa chỉ và nhận về từ địa chỉ đó. Chúng ta có thể định nghĩa TCPrto là tỉ lệ tối đa được phép của số gói tin gửi đi chia cho số gói tin nhận về trong một luồng. Luồng này sẽ bị phân loại như một luồng “ATTACK” nếu tỉ lệ tổng số gói tin gửi đi chia cho số gói tin nhận về lớn hơn TCPrto. Mô hình luồng ICMP hợp lệ: Giao thức ICMP xác định nhiều kiểu thông điệp khác nhau như “timestamp”, “information request” và “echo” và chúng có các kiểu gói tin reply tương ứng. Bằng việc sử dụng quan sát này, chúng ta có thể định nghĩa ICMPrto là tỉ lệ tôi đa được phép của số lượng các goi tin echo, timestamp, request chia cho số lương các gói tin reply tương ứng trong luồng. Mô hình luồng UDP hợp lệ: Chúng ta biết rằng giao thức UDP được sử dụng trong truyền tin không tin cậy. D-WARD định nghĩa 2 ngưỡng trong mô hình luồng UDP hợp lệ: nconn là số lượng kết nối tối đa được phép tới một đích. pconn là số lượng tối thiểu của gói tin được phép trên mỗi kết nối. Những ngưỡng đó giúp hệ thống phát hiện một cuộc tấn công UDP sử dụng các kết nối giả mạo hoặc có nhiều kết nối mà có ít gói tin trên một kết nối. D-WARD sẽ phân loại một luồng là tấn công khi những ngưỡng đó bị vi phạm. 13
CÓ THỂ BẠN MUỐN DOWNLOAD
-
KỸ THUẬT MÃ HÓA KHÓA CÔNG KHAI, CÀI ĐẶT THUẬT TOÁN MÃ HÓA VÀ GIẢI MÃ BẰNG KỸ THUẬT MÃ HÓA KHÓA CÔNG KHAI
5 p | 461 | 116
-
Luận văn tốt nghiệp: Hoạt động sản xuất kinh doanh của cảng Hải Phòng
73 p | 533 | 83
-
Luận văn:An sinh giáo dục: Thực trạng và một số biện pháp phát triển nghiệp vụ này ở Công ty Bảo Việt Nhân thọ Việt Nam
88 p | 215 | 77
-
LUẬN VĂN: Phân tích tài chính và biện pháp cải thiện tình hình tài chính tại Công ty cổ phần vận tải và dịch vụ Petrolimex Hải Phòng
88 p | 117 | 27
-
LUẬN VĂN: Kế toán tiền lương và các khoản trích theo lương tại công ty cổ phần thương mại dịch vụ Tân Yên – tỉnh Bắc Giang
44 p | 66 | 15
-
Luận văn Thạc sĩ Công nghệ thông tin: Xây dựng hệ thống hỗ trợ học tập hỗn hợp
65 p | 65 | 12
-
Khóa luận tốt nghiệp ngành Tài chính - Ngân hàng: Một số biện pháp cải thiện tình hình tài chính tại Công ty TNHH vận tải và dịch vụ thương mại Quang Doanh
71 p | 79 | 11
-
Luận văn thạc sĩ: Truyền dạy hát Then cho học sinh năng khiếu tại Cung thiếu nhi Lạng Sơn
128 p | 59 | 11
-
Tóm tắt luận văn Thạc sĩ Kỹ thuật: Ứng dụng công nghệ Gis xây dựng hệ thống quản lý chất thải sinh hoạt tại thành phố Quảng Ngãi
26 p | 145 | 10
-
Luận văn Thạc sĩ Luật học: Thừa kế quyền sử dụng đất ở và nhà ở qua thực tiễn tại thành phố Điện Biên Phủ
96 p | 58 | 9
-
Luận văn Thạc sĩ Kinh tế: Hoàn thiện chính sách tỷ giá hối đoái của Việt Nam góp phần ổn định tiền tệ
136 p | 42 | 9
-
Luận văn Thạc sĩ Hệ thống thông tin: Nghiên cứu phát triển hệ thống định vị trong nhà dựa trên cảm biến điện thoại thông minh
61 p | 54 | 5
-
Luận văn Thạc sĩ Khoa học giáo dục: Biện pháp cải thiện môi trường làm việc của giáo viên tiểu học ở vùng khó khăn huyện Đồng Hỷ - tỉnh Thái Nguyên
127 p | 30 | 5
-
Tóm tắt Luận văn Thạc sĩ Lịch sử: Quá trình thực hiện chính sách ruộng đất của Đảng ở tỉnh Thanh Hóa trong những năm 1988-2006
36 p | 47 | 4
-
Luận văn Thạc sĩ Khoa học cây trồng: Nghiên cứu ảnh hưởng của một số biện pháp kĩ thuật đến sinh trưởng, phát triển và năng giống đậu tương ĐT51 trong vụ Xuân tại huyện Bảo Yên - tỉnh Lào Cai
70 p | 14 | 3
-
Luận văn Thạc sĩ Khoa học cây trồng: Nghiên cứu ảnh hưởng của một số biện pháp kỹ thuật đến sinh trưởng, năng suất và chất lượng giống cam V2 tại huyện Bảo Yên – tỉnh Lào cai
75 p | 20 | 3
-
Luận văn Thạc sĩ Khoa học lâm nghiệp: Nghiên cứu diễn biến một số yếu tố môi trường rừng dưới tác động của các công thức sử dụng đất thuộc dự án RENFODA khu vực xung yếu vùng ven hồ sông Đà
86 p | 14 | 3
Chịu trách nhiệm nội dung:
Nguyễn Công Hà - Giám đốc Công ty TNHH TÀI LIỆU TRỰC TUYẾN VI NA
LIÊN HỆ
Địa chỉ: P402, 54A Nơ Trang Long, Phường 14, Q.Bình Thạnh, TP.HCM
Hotline: 093 303 0098
Email: support@tailieu.vn