intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

LUẬN VĂN: CẢI TIẾN GIAO THỨC AITF ĐỂ GIẢM TẢI MẠNG

Chia sẻ: Lan Lan | Ngày: | Loại File: PDF | Số trang:27

88
lượt xem
17
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Từ khi xuất hiện đến nay, loại hình tấn công từ chối dịch vụ phân tán (Distributed Denial of Service) luôn là một vấn đề nan giải đối với cộng đồng Internet, và cho đến bây giờ, vẫn chưa có một biện pháp kỹ thuật nào hoàn toàn khắc chế được kiểu tấn công này. Với việc quan sát được các thiết bị định tuyến trên internet hiện nay đủ tài nguyên lọc luồng thông tin cần thiết để ngăn chặn các tấn công DDoS, với điều kiện các luông thông tin tấn công bị chặn ngay gần nguồn phát...

Chủ đề:
Lưu

Nội dung Text: LUẬN VĂN: CẢI TIẾN GIAO THỨC AITF ĐỂ GIẢM TẢI MẠNG

  1.   ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ Đào Đình Thái CẢI TIẾN GIAO THỨC AITF ĐỂ GIẢM TẢI MẠNG KHÓA LUẬN TỐT NGHIỆP ĐẠI HỌC HỆ CHÍNH QUY Ngành: Công nghệ thông tin     HÀ NỘI - 2010
  2.     ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ Đào Đình Thái CẢI TIẾN GIAO THỨC AITF ĐỂ GIẢM TẢI MẠNG KHÓA LUẬN TỐT NGHIỆP ĐẠI HỌC HỆ CHÍNH QUY Ngành: Công nghệ thông tin Cán bộ hướng dẫn : Th.S Đoàn Minh Phương       HÀ NỘI - 2010
  3. LỜI CẢM ƠN Trước hết, tôi xin chân thành cảm ơn sự giúp đỡ nhiệt tình của các thầy cô giáo trường Đại Học Công Nghệ - Đại Học Quốc Gia Hà Nội đã tận tình dạy dỗ chỉ bảo tôi trong suốt khóa học, cảm ơn tập thể lớp K51CD và đặc biệt là thầy giáo Thạc sỹ Đoàn Minh Phương người đã nhiệt tình hướng dẫn, giúp đỡ tôi trong suôt quá trình học tập và nghiên cứu. Cuối cùng tôi muốn gửi lời cảm ơn tới gia đình và người thân đã quan tâm, động viên, chăm lo tôi trong suốt quá trình học tập của mình. Do thời gian và điều kiện thiết bị có hạn nên bản khóa luận này không tránh khỏi những thiếu sót, chúng tôi rất mong muốn nhận được những ý kién đóng góp của các thầy cô và các bạn. Hà nội, tháng 5 năm 2010. Đào Đình Thái Khoa Công Nghệ Thông Tin Trường Đại Học Công Nghệ - Đại Học Quốc Gia Hà Nội Đào Đình Thái – K51MMT Đại Học Công Nghệ - ĐHQGHN  1 
  4. Mục Lục LỜI CẢM ƠN ............................................................................................................................................... 1  TÓM TẮT KHÓA LUẬN TỐT NGHIỆP.................................................................................................... 3  MỞ ĐẦU ...................................................................................................................................................... 4  Chương 1:  ĐẶT VẤN ĐỀ ..................................................................................................................... 7  Chương 2:  AITF TRONG MẠNG INTERNET .................................................................................... 9  1.  Tổng quan về giao thức AITF............................................................................................................. 9   2.  AITF làm việc trong mạng Internet. ................................................................................................ 11   2.1  Thuật ngữ ................................................................................................................................ 11  2.2  Chặn nguồn tấn công. ............................................................................................................. 11   2.3  Bảo mật giao tiếp .................................................................................................................... 12   2.4  Chống việc giả mạo ................................................................................................................. 13   Chương 3:  CẢI TIẾN AITF................................................................................................................. 15  1.  Mô tả cải tiến chương trình. ........................................................................................................... 15   2.  Phương pháp và công việc cải tiến ................................................................................................. 15   2.1  Phương pháp đánh dấu gói tin theo xác suất. ........................................................................ 15  2.2  Thuật toán đánh dấu gói tin.................................................................................................... 17   2.3  Xây dựng lại đường đi của tấn công. ...................................................................................... 18   3.  Giải thuật của thuật toán cải tiến. .................................................................................................. 19   Chương 4: CHẠY CHƯƠNG TRÌNH........................................................................................................ 21  1.  Cài đặt: ............................................................................................................................................ 21  2.  Chạy chương trình: ......................................................................................................................... 21  Chương 5: KẾT LUẬN............................................................................................................................... 24  Tài liệu tham khảo ...................................................................................................................................... 25  Đào Đình Thái – K51MMT Đại Học Công Nghệ - ĐHQGHN  2 
  5. TÓM TẮT KHÓA LUẬN TỐT NGHIỆP Từ khi xuất hiện đến nay, loại hình tấn công từ chối dịch vụ phân tán (Distributed Denial of Service) luôn là một vấn đề nan giải đối với cộng đồng Internet, và cho đến bây giờ, vẫn chưa có một biện pháp kỹ thuật nào hoàn toàn khắc chế được kiểu tấn công này. Với việc quan sát được các thiết bị định tuyến trên internet hiện nay đủ tài nguyên lọc luồng thông tin cần thiết để ngăn chặn các tấn công DDoS, với điều kiện các luông thông tin tấn công bị chặn ngay gần nguồn phát sinh. Từ đó AITF đã được đề xuất.Với AITF giúp nạn nhân chặn các luồng tấn công không mong muốn chỉ trong vài mili giây. Nhưng việc chặn này tuy có hiệu quả cao nhưng lại làm băng thông của mạng sẽ bị cản trở do dung lượng của các gói tin sẽ bị tăng lên khi đi qua các router do việc viết lên các gói tin về đường dẫn “đi qua” các router này. Nhưng việc này sẽ không còn là vấn đề nếu cải tiến việc ghi dữ liệu này là sẽ không ghi cả đường dẫn nữa mà chỉ ghi lên gói dữ liệu router nào được mà có xác suất được ghi lên dữ liệu. Do tính chất của một cuộc tấn công DoS hay DDoS sẽ là tạo ra các gói tin giả mạo thật nhiều và gửi tới nạn nhân, nên việc đánh dấu gói tin với một xác suất và chỉ nghi một thông tin ánh xạ với địa chỉ IP của router sẽ giúp nạn nhân giảm được băng thông gây nghẽn mạng và vẫn sẽ có thể tìm được đường đi của cuộc tấn công. Trong khóa luận này sẽ có các phần: Phần I là phần mô tả và tiếp cận với giao thức AITF. Phần II là sẽ nói về giao thức AITF trong mạng internet sẽ cho chúng ta hiểu về cách thức hoạt động cũng như hiểu về giao thức AITF trong mạng. Phần III sẽ nói về cải tiến giao thức AITF. Phần này sẽ là nói cách thức thực hiện cũng như cơ chế để cải tiến cách thức ghi thông tin lên gói tin, và xây dựng lên đường đi của cuộc tấn công. Phần III sẽ nói một cách trực tiếp về cách thức thực hiện code và kết quả chạy chương trình và một số mô tả. Đào Đình Thái – K51MMT Đại Học Công Nghệ - ĐHQGHN  3 
  6. MỞ ĐẦU Một cuộc tấn công từ chối dịch vụ ( DoS attack ) hoặc cuộc tấn công từ chối dịch vụ phân tán ( DDoS attack) là cố gắng để làm cho nguồn tài nguyên máy tính không còn sẵn cho người sử dụng dự định của nó. Mặc dù các phương tiện để thể hiện, động cơ, và mục tiêu của cuộc tấn công DoS có thể khác nhau nó thường bao gồm các nỗ lực của một người hoặc một nhóm người để chặn một trang web internet hay một dịch vụ sẽ bị giảm hiệu quả làm việc hoặc tạm thời bị ngưng trệ.Thủ phạm của cuộc tấn công DoS thông thường nhắm các mục tiêu các trang web hoặc dịch vụ lưu trữ hồ sơ cao cấp trên các máy chủ web như ngân hàng , cổng thanh toán thẻ tiến dụng, và thậm chí root nameserver. Nói chung là việc các cuộc tấn công DoS được thực hiện bằng việc ràng buộc các máy tính thiết lập lại, hoặc nó tiêu thụ nguồn tài nguyên để nó không còn khả năng cung cấp dịch vụ của mình nữa, cản trở việc truyền thông liên lạc giữa người dùng và nạn nhân không còn được đầy đủ. Một cuộc tấn công từ chối dịch vụ đặc trưng là một nỗ lực rõ ràng của những kẻ tấn công là ngăn chặn người sử dụng hợp pháp bằng cách sử dụng nó. Một cuộc tấn công DoS có thể thực hiện bằng một số cách khác nhau như: - Tiêu thụ tài nguyên tính toán, chẳng hạn như băng thông, không gian đĩa, hoặc bộ xử lý thời gian. - Phá vỡ các thông tin cấu hình như thông tin định tuyến. - Gián đoạn thông tin, chẳng hạn cài đặt lại thông tin không được yêu cầu của phiên TCP. - Tổn hại các thành phần mạng vật lý. - Cản trở giao thông liên lạc giữa người dùng chính và nạn nhân. Một cuộc tấn công DoS nhằm mục đích : - Tốc độ xử lý của CPU là cao nhất có thể, làm cho các hoặt động khác không thể xẩy ra. - Ràng buộc của mã vi của máy tính lỗi. - Ràng buộc lỗi của trình tự của các hướng dẫn, để buộc các máy tính không ổn định hoặc về tìm kiếm. - Khai thác lỗi trong hệ điều hành gây ra khan hiếm tài nguyên. - Làm sụp đổ hệ điều hành của chính nó Vậy cuộc tấn công DoS là gì? Đào Đình Thái – K51MMT Đại Học Công Nghệ - ĐHQGHN  4 
  7. Tấn công từ chối dịch vụ (DoS): là một quá trình gửi yêu cầu tràn ngập từ một người tấn công tới một hay nhiều server đích. Và yêu cầu này điều là giả mạo bằng cách giả mạo địa chỉ IP nguồn. Với nhiều yêu cầu được gửi tới như vậy, và những yêu cầu là không hợp lệ không được đáp ứng và dẫn tới hiện tượng từ chối dịch vụ. Một cuộc tấn công từ chối dịch vụ phân tán ( DDoS) xẩy ra khi nhiều hệ thống bị lụt về băng thông hoặc tài nguyên của hệ thống, thường là một máy chủ web. Một hệ thống cũng có thể được thảo hiệp với một trojan, cho phép kẻ tấn công tải về một zombie agents. Kẻ tấn công cũng có thể đột nhập vào hệ thống sử dụng công cụ tự động khai thác lỗ hổng trong chương trình lắng nghe các kết nối từ các máy chủ từ xa. Kịch bản này chủ yếu là mối quan tâm của hoạt động hệ thống máy chủ trên web. Đối với cộng đồng Internet thì việc tấn công từ chối dịch vụ phân tán (Distributed Denial of Service) luôn là một vấn đề nan giải, nhưng tấn công từ chối dịch vụ phân tán là gì? Tấn công từ chối dịch vụ phân tán(DDoS) là một kiểu tấn vô cùng nguy hiểm đối với một hệ thống mạng. DDoS là kiểu tấn công từ một mạng máy tính cụ thể được thiết kế để tấn công một đích cụ thể nào đó, hay là kẻ tấn công có thể điều khiển các agents (máy bị chiếm quyền điều khiển), và thống nhất tất cả các máy agents đó đông thời sinh ra các gói tin yêu cầu gửi tới đích, với một lượng lớn các gói tin như vậy tấn công hệ thống mạng nhằm ngăn cản những truy xuất tới một dịch vụ, Tấn công DDoS phá huỷ dịch vụ mạng bằng cách làm tràn ngập số lượng kết nối, quá tải server hoặc chương trình chạy trên server, tiêu tốn tài nguyên của server, hoặc ngăn chặn người dùng hợp lệ truy nhập tới các dịch vụ mạng. Đào Đình Thái – K51MMT Đại Học Công Nghệ - ĐHQGHN  5 
  8. H1. Sơ đồ tấn công DDoS. (http://en.wikipedia.org/wiki/Denial-of-service_attack) Đào Đình Thái – K51MMT Đại Học Công Nghệ - ĐHQGHN  6 
  9. Chương 1: ĐẶT VẤN ĐỀ Hiện nay cộng đồng internet đang phải chứng kiến một tần số đáng kể cũng như sự tàn bạo của việc tấn công đang gia tăng một cách đáng kể. Tấn công từ chối dịch vụ phân tán DDOS sẽ luôn là mối đe dọa hàng đầu đến các hệ thống công nghệ thông tin trên thế giới. Về mặt kỹ thuật, hầu như chỉ có thể hy vọng tin tặc sử dụng những công cụ đã biết và có hiểu biết kém cỏi về các giao thức để có thể nhận biết và loại trừ các traffic gây nên cuộc tấn công. Một điều mà các chuyên gia ai cũng thừa nhận, đó là nếu DDOS được thực hiện bởi một tin tặc có trình độ thì việc phòng tránh là không thể. Với một hạ tầng mạng cùng với thương mại điện tử vừa chớm hình thành, DDOS sẽ là một mối nguy hại rất lớn cho Internet Việt Nam. Với cơ chế ngăn chặn các tấn công từ chối dịch vụ có tính phân tán cao do K.Argyraki và D. R. Cheriton đề xuất trong bài báo "Active Internet Traffic Filtering: Real-Time Response to Denial-of-Service Attacks". Họ chứng minh các thiết bị định tuyến trên Internet hiện nay có đủ các tài nguyên lọc luồng thông tin cần thiết để ngăn chặn các tấn công DDoS, với điều kiện các luồng thông tin tấn công bị chặn ngay gần nguồn phát sinh. Chính từ quan sát đó mà AITF được đề xuất. Như vậy AITF (Active Internet Traffic Filtering - Lọc luồng thông tin Internet hoạt động) sẽ giúp về vấn đề ngăn chặn việc tấn công DDoS. Việc nghiên cứu này đã chứng tỏ rằng khả thi trong thực tại mạng hiện nay cũng như là vấn đề cấp bánh tấn công DDoS. AITF có ưu điểm là làm cho việc ngăn chặn cuộc tấn DDoS với hàng triệu luồng tấn công chỉ trong vài mili giây, với lượng tài nguyên được cài đặt trên mỗi router là khoảng vài chục bộ lọc. Nhưng việc cài đặt AITF có thể tìm ra được nguồn gốc tấn công DoS và tấn công DDoS nhưng việc này lại làm băng thông của mạng càng ngày càng cạn kiệt tài nguyên và sẽ khiến băng thông mạng sẽ bị trì trệ hơn nếu lượng gói tin đến nhiều, do việc viết thêm đường dẫn khi qua các router vào trong gói tin. Một biện pháp có thể cải tiến việc này đó là sẽ dùng một xác suất để ánh xạ giữa địa chỉ IP của router với trường IP Identification. Với việc làm thế này thì chúng ta sẽ giảm được lượng thông tin cần ghi lên gói tin sẽ được giảm đi rất nhiều nên việc băng thông của mạng sẽ không còn đang lo ngại nữa. Đào Đình Thái – K51MMT Đại Học Công Nghệ - ĐHQGHN  7 
  10. Trong tình hình hiện nay và nguy cơ rình rập của tấn công DDoS nên việc ngăn chặn nó đang là vấn đề cần được quan tâm và triển khải nên đề tài “ Cải tiến giao thức AITF để giảm tải mạng” được nghiên cứu trong khóa luận này. Đào Đình Thái – K51MMT Đại Học Công Nghệ - ĐHQGHN  8 
  11. Chương 2: AITF TRONG MẠNG INTERNET 1. Tổng quan về giao thức AITF. H2. Giao thức cơ bản của AITF. Mô tả về trường hợp của giao thức AITF: Với ANET là một mạng của người tấn công là A và là nơi xuất phát luồng thông tin không mong muốn tới nạn nhân. Trong mạng này sẽ có một gateway là Agw đây là router tấn công cũng chính là router gần với A nhất. Trong mạng VNET là mạng của nạn nhân là V và là nơi bị luồng thông tin không mong muốn xâm nhập tới thông qua gateway Vgw . Trong hai mạng của nhà cung cấp dịch vụ là AISP và VISP còn có các gateway phía trên khi chuyển qua mạng internet là gateway X và gateway Y.  Giả sử khi có một luồng lưu lượng không muốn khi tới nạn nhân và khi đó nạn nhân muốn xác định một lưu lượng không mong muốn, nạn nhân sẽ gửi một yêu cầu lọc đến gateway của nó ( Vgw trong hình 2 ). Gateway của nạn nhân sẽ tạm thời chặn lại các dòng lưu lượng không mong muốn này và xác định các router gần với nguồn tấn công nhất – gọi là gateway tấn công ( Agw trong hình 2). Sau đó gateway của nạn nhân sẽ thiết lập một kết nối cài đặt với gateway tấn công, nghĩa là sẽ có một thỏa thuật về truyền các gói tin. Ngay sau khi việc thiết lập kết nối được hoàn thành thì gateway của nạn nhân sẽ có thể bỏ bộ lọc tạm thời của nó đi. Còn nếu không hoàn thành được việc thiết lập kết nối thì gateway của nạn nhân sẽ yêu cầu một gateway khác gần nhất theo phương pháp “leo thang” để làm gateway tấn công ( gateway X trong hình 2). Việc leo thang có thể đệ quy Đào Đình Thái – K51MMT Đại Học Công Nghệ - ĐHQGHN  9 
  12. dọc theo con đường bị tấn công cho đến khi một router được hoàn thành việc kết nối. Nếu không có router phản ứng nào thì lưu lượng giao thông của cuộc tấn công sẽ bị chặn tại gateway của nạn nhận. Tuy nhiên AITF cả hỗ trợ và thúc đẩy việc các router gần nguồn tấn công giúp chặn các luồng thông tin không mong muốn này. Đào Đình Thái – K51MMT Đại Học Công Nghệ - ĐHQGHN  10 
  13. 2. AITF làm việc trong mạng Internet. 2.1 Thuật ngữ Đường dẫn P của một luồng thông tin không mong muốn có hình thức như sau: {A Agw X Y Vgw V} A là “nguồn tấn công” nghĩa là nút được cho là tạo ra các dòng lưu lượng không mong muốn tới nạn nhân. Nếu A = * có nghĩa là mọi lưu lượng qua Agw là không mong muốn. Agw là “gateway tấn công” là chỉ router định tuyến gần nhất với nguồn tấn công tức là gấn nhất với A. Vgw là “gateway của nạn nhân” tức là router định tuyến gần nhất với nạn nhân. V là nạn nhân. Ở đây chỉ giả định rằng chỉ nút V là chịu ảnh hưởng của vụ tấn công, tức là nếu đây là một cuộc tấn công làm ngập tràn thì chỉ có phần mạng từ Vgw tới V là tắc nghẽn. 2.2 Chặn nguồn tấn công. H3. Các thực thể trao đổi thông điệp. Đào Đình Thái – K51MMT Đại Học Công Nghệ - ĐHQGHN  11 
  14. Như thể hiện ở hình 3 thì AITF liên quan tới 4 thực thể. Nạn nhân V khi nhận được một luông thông tin không mong muốn thì nạn nhân V sẽ gửi yêu cầu lọc tới gateway Vgw để chặn luồng thông tin là F. Gateway của nạn nhân Vgw: • Tiến hành cài đặt bộ lọc tạm thời để chặn luồng thông tin F trong khoảng thời gian Ttmp giây. • Thiết lập việc bắt tay 3 bước với gateway Agw. • Bỏ bộ lọc tạm thời sau khi đã bắt tay thành công với gateway tấn công. Gateway tấn công Agw: • Đáp ứng việc bắt tay 3 bước của gateway nạ nhân. • Cài đặt bộ lọc tạm thời chặn luồng thông tin F trong khoảng thời gian Ttmp giây sau khi đã hoàn thành việc bắt tay. • Gửi một yêu cầu lọc tới nguồn tấn công A dừng luồng thông tin F trong khoảng thời gian Tlong lớn hơn rất nhiều so với Ttmp phút. • Bỏ bộ lọc tạm thời đi nếu A đáp ứng yêu cầu, còn nếu A không đáp ứng thì ngắt kết nối với A. Nguồn tấn công A sẽ phải dừng trong khoảng thời gian Tlong hoặc là bị ngắt kết nối. 2.3 Bảo mật giao tiếp Khi V gửi một yêu cầu chặn luông thông tin không mong muốn F tới gateway của nó là Vgw thì gateway Vgw sẽ gửi yêu cầu chặn F tới gateway Agw , sau đó gateway Agw sẽ gửi trả lại thông điệp cho gateway Vgw gồm F và một giá trị nonce1 ( như hình 3) , và sau đó Vgw sẽ gửi lại cho Agw để hoàn thành giao tiếp. nonce1 = hash key F Với khóa key ở đây là khóa cục bộ của hàm băm. Đào Đình Thái – K51MMT Đại Học Công Nghệ - ĐHQGHN  12 
  15. 2.4 Chống việc giả mạo H4. Điểm M giảo mạo ở Stanford và gửi lưu lượng không mong muốn đến ebay. Trong hình 4 trên làm một ví dụ về điểm M là một điểm nguy hiểm trong mạng. Khi gateway của nạn nhân Vgw gửi yêu cầu chặn luồng lưu lượng không mong muốn tới gateway tấn công Agw , mặc dù Agw đã chấp nhận nhưng luồng thông tin tới gateway của nạn nhân Vgw vẫn ở mức cao và đến từ Stanford và nó sẽ kết luận sai rằng gateway tấn công là Agw là không hợp tác, lúc này gateway Agw có thể bị ngắt kết nối tới Vgw hoặc là gateway của nạn nhân sẽ liên lạc với gateway tấn công mức trên để chặn luồng thông tin không mong muốn đến từ gateway Agw ở Stanford. Có một biện pháp có thể khắc phục được trường hợp này đó là khi gói tin đi qua router thì các router sẽ viết thêm vào các gói tin chỗ đường dẫn. VD: Ghi dạng định tuyến : { * AGW VGW Ebay} nhưng khi thêm giá trị sẽ là { * AGW :R1 VGW :R2 Ebay}. Giá trị R1 và R2 được tính toán như sau: R = hash key D • Khóa là khóa cục bộ • D gói tin đích. Và quá trình điền thêm giá trị sau đường dẫn khi đi qua router nếu đúng thì sẽ thực hiện việc bắt tay 3 bước như hình 3 ở trên. Còn nếu việc điền thêm giá trị đó là là một giá trị sai thì sẽ thực hiện được việc bắt tay với 2 bước như hình hình 5. Đào Đình Thái – K51MMT Đại Học Công Nghệ - ĐHQGHN  13 
  16. H5. Việc xác thực với giá trị đường dẫn là sai. Đào Đình Thái – K51MMT Đại Học Công Nghệ - ĐHQGHN  14 
  17. Chương 3: CẢI TIẾN AITF 1. Mô tả cải tiến chương trình. Với giao thức AITF thì việc lưu trữ đường đi của gói tin sẽ là dễ dàng nếu việc chuyển các gói tin đi trên các gateway là ngắn, nhưng nếu việc đó trở nên khó khăn khi gói tin đó sẽ phải qua nhiều router và việc ghi vào đường dẫn đó sẽ trở nên rất dài và dung lượng của gói tin sẽ tăng và càng tăng nguy cơ cạn kiệt băng thông của mạng. Nên việc cải tiến của giao thức AITF sẽ đi sâu vào việc làm giảm tải đường dẫn lưu thông tin của các nơi router mà gói tin đi qua và việc tăng kính thước của gói tin sẽ không còn là đáng kể nữa. Với một nghiên cứu về cách đánh dấu gói tin được đề cập của Ngô Hải Anh – Nguyễn Văn Tam ( Viện công nghệ thông tin – Viện KH & CN Việt Nam) .Bằng việc cài đặt một xắc suất trên router mà gói tin sẽ đi qua có được đánh dấu hay không, với việc đặt một xắc suất này thì gói tin sẽ chỉ phải lưu đúng một nơi bất kỳ trên đường mà gói tin đi qua, vì bản chất của việc tấn công DDoS là sẽ phải gửi nhiều các gói tin giả mạo thật nhiều thì sẽ thành công. Để lần ngược lại nơi bắt đầu tấn công, có thể lấy thông tin từ các router trên đường luồng dữ liệu tấn công “đi qua”, khi đó sẽ cho phép tại đích đến ( chính là nạn nhân) có thêm thông tin để dựng lại đường đi của luồng tấn công, qua đó có thể thực sự tìm ra nguồn gốc tấn công. 2. Phương pháp và công việc cải tiến 2.1 Phương pháp đánh dấu gói tin theo xác suất. Một xác suất p được định nghĩa tại tất cả các router, mỗi gói tin sẽ được đánh dấu với thông tin thêm bằng cách sử dụng giá trị của p. Đường đi của tấn công sẽ được xây dựng lại bằng cách theo dõi ngược các gói tin IP đã được đánh dấu này. Để tăng thêm hiệu quả bằng cách đánh không cố định mà được hiệu chỉnh theo xắc suất. Như vậy vấn đề đặt ra ở đây là việc đánh dấu sẽ diễn ra như thế nào, và phần nào trong khuôn dạng của một gói tin IP sẽ được “đánh dấu”? Header của một gói tin IPv4 có khuôn dạng như sau: Đào Đình Thái – K51MMT Đại Học Công Nghệ - ĐHQGHN  15 
  18. H6. IP header Trường IP Identification là trường để xác định và chủ yếu là để xác định các phần của các phân đoạn của một IP datagram gốc. ( Theo như bài báo cáo nghiên cứu khoa học của Ngô Hải Anh – Nguyên Văn Tam thì sẽ ghi vào trường IP Identification ) Trường IP Identification có độ dài 16bits. Đối với mục đích dò ngược, chúng ta cần sử dụng vừa vặn 16 bits này cho giá trị “đánh dấu” và giá trị “khoảng cách”. Thực tế cho thấy hầu hết đường đi trên Internet của các gói tin đều không quá 30 bước truyền. Do đó việc sử dụng 5 bít ( tương ứng 32 bước truyền) để lưu thông tin khoảng cách của gói tin đến nơi xuất phát của gói tin. Còn 11 bits còn lại ( có thể cung cấp 211 = 2048 giá trị có thể ) sẽ được sử dụng cho việc đánh dấu gói tin qua router. Trong khóa luận này thì không ghi vào trường IP Identification mà ghi vào trường Options. Một hàm băm sẽ được sử dụng là hàm băm h(.), với hàm băm này chúng ta sẽ ánh xạ một địa chỉ IP của router sẽ được đánh dấu trên gói tin với 11 bits giá trị đánh dấu. Hàm thống kê này là một hàm thống kê ngẫu nhiên đáng tin cậy, có nghĩa là đối với một địa chỉ IP bất kỳ nào thì tất cả 211 = 2048 giá trị có thể đánh dấu làm đầu ra. Giả sử độ dài đường đi của một cuộc tấn công là k. Điều đó có thể cho phép nói rằng có k router tham gia vào lược đồ giữa diểm xuất phát và đích đến. Giá trị xác suất đánh dấu sẽ là pd = Đào Đình Thái – K51MMT Đại Học Công Nghệ - ĐHQGHN  16 
  19. ở đó d – 1 là giá trị trường khoảng cách của gói tin được nhận từ một router cách d bước truyền so với nguồn của tấn công, chúng ta cần đảm bảo các giá trị xác xuất luôn nhỏ hơn hoặc bằng 1. Do đó c là giá trị trường khoảng cách của gói tin được nhận từ một router cách d bước truyền so với nguồn của tấn công, chúng ta cần đảm bảo các giá trị xác xuất luôn nhỏ hơn hoặc bằng 1. Do đó c ≥ 1, c R. Gọi αd là xác suất mà nạn nhân nhận được một gói tin đã đánh dấu bởi một router cách d bước truyền từ kẻ tấn công. Khi đó: αd = p d . Kết hợp công thức trên ta sẽ có αd = Do đó ta thấy rằng xác suất của việc nhận một gói tin đã được đánh dấu bơi bất kỳ router nào dọc đường đi của tấn công sẽ phụ thuộc vào độ dài của đường đi chứ không phụ vị trí của router. 2.2 Thuật toán đánh dấu gói tin. Một router dọc theo đường đi của một gói tin sẽ đọc giá trị khoảng cách trong trường IP Identification. Sau đó router sẽ tìm đến bảng chứa các giá trị khoảng cách và xác suất đánh dấu tương ứng. Quyết định sẽ được thực hiện như sau: router sẽ sinh ra một số ngẫu nhiên, nếu số ngẫu nhiên này nhỏ hơn hoặc bằng xác suất thì gói tin sẽ được đánh dấu, và sẽ ghi gái trị của hàm băm h ( địa chỉ IP) vào trường IP Identification. Giá trị khoảng cách trong trường IP Identification khi đó sẽ tăng thêm và gói tin sẽ được định tuyến. Kể cả trường hợp quyết định không đánh dấu gói tin nhưng nó vẫn luôn tăng giá trị khoảng cách trong trường IP Identification, và gói tin vẫn được định tuyến. Thuật toán đánh dấu gói tin như sau: Đào Đình Thái – K51MMT Đại Học Công Nghệ - ĐHQGHN  17 
  20. m = h( địa chỉ IP) for each gói tin read d= giá trị của trường khoảng cách sinh ra một số ngẫu nhiên x [ 0, 1) p = xác suất đánh dấu tương ứng với d, lấy từ bẳng if x ≤ p ( nếu xảy ra, gói tin được đanh dấu ) write m vào trường đánh dấu giá trị trương khoảng cách = d + 1 2.3 Xây dựng lại đường đi của tấn công. Để xây dựng lại đường đi của một gói tin và xác định nguồn gốc của tấn công, nạn nhân cần một bản đồ các router. Nạn nhân sẽ so khớp với các dấu của gói tin với các router trên bản đồ, đi qua đó có thể xây dựng lại được đường đi của gói tin của kẻ tấn công. Bản đồ này được xem như một đồ thị có hướng G. Gốc của G là nạn nhân, tất cả các đỉnh trong G sẽ là các router, mỗi router y trong G sẽ bao gồm tập hợp các con của y nó. H7. y và trong đồ thị G y Trong suốt quá trìn diễn ra tấn công DoS, nạn nhân sẽ nhận một lượng lớn các dấu từ các router. Trước khi xây dựng lại đường đi dựa trên các dấu này, chúng ta cần phân nhóm các dấu dựa trên độ dài đường đi của tấn công. Giả sử có n kẻ tấn công ( tấn công từ chối dịch vụ phân tán) ở những khoảng cách khác nhau so với nạn nhân. Trong trường hợp này, nạn nhân sẽ có các tập hợp khác nhau các dấu, mỗi tập hợp sẽ chứa các dấu từ các kẻ tấn công có cùng khoảng cách đến nạn Đào Đình Thái – K51MMT Đại Học Công Nghệ - ĐHQGHN  18 
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2