DDoS-támadások megakadályozása NDN-sel

(2020. július 10.)

Az Internet gyors fejlődésével egyre több esetben fordul elő biztonsági kockázat és jogsértés. A hackelés egyik leggyakoribb és legnépszerűbb módszere a DDoS , amely a Elosztott szolgáltatásmegtagadási támadás . A hackerek kifinomultabbá válnak a DDoS támadások kifinomult módszereivel és a különféle A DDoS hacker eszközök megkönnyíti a DDoS támadás megvalósítását.

Az elmúlt években a DDoS támadás események jelentősen megnőttek. Rengeteg vállalkozás szenved gazdasági veszteséget. Ezért a DDoS támadás probléma megoldása a hálózati szolgáltatók számára kiemelt prioritássá vált.

Mi a DDoS támadás?

A DDoS támadás jobb megértéséhez nézzünk meg egy példát tégla és habarcs bolt. Tegyük fel például, hogy boltot nyitott, sok vásárlója van, és az üzlet jól megy.

A szomszédos versenytársának, Mr. Green azonban nem olyan jól megy, mint Önnek, és „ki akarja egyenlíteni a dolgokat”.

Mr.Green veszi fel a rendbontók csoportját.

Ezek a rendbontók aztán bejönnek az Ön üzletébe, és rengeteg kérdést tesznek fel a termékeidről, de nem vásárolnak semmit, alapvetően “elárasztják” az üzletedet felesleges kérdésekkel, amelyeket nem tudsz kezelni, és azok az igazi vásárlók, akik szeretnék tőled megvásárolni ezeket a termékeket, csalódni fognak és távoznak, mert várniuk kellett hosszú ideig a sorban anélkül, hogy kiszolgálnák.

Lényegében az igazi vásárlókat kiszorítják, és a hamisak eltömítik az üzletet.

Ugyanez történik online, ahol több ezer vagy akár több millió hamis ügyfél (automatizált lekérdezés) támadja a szervert az online áruház. Ennek eredményeként a szerver nem tudja kezelni a kéréseket, és leáll, ami azt eredményezi, hogy a valós ügyfelek nem férhetnek hozzá az online áruházhoz. Ezeket a hamis automatizált kérelmeket DDoS támadásnak hívják.

DDoS támadási események

2018: Támadás a GitHub

maig a legnagyobb DDoS támadás 2018 februárjában történt . A támadás célpontja GitHub , népszerű online kódkezelő szolgáltatás, amelyet fejlesztők milliói használnak. A csúcsponton a támadás 1,3 terabájt / másodperc sebességgel továbbította a forgalmat (Tbps) és csomagokat küldött 126,9 millió másodpercenként.

Ez egy Memcached DDoS támadás , botnetek bevonása nélkül. Ezzel ellentétben a támadást egy népszerű adatbázis-gyorsítótár-rendszer felerősítette, az úgynevezett Memcached. Azáltal, hogy megtévesztő kérésekkel árasztja el a Memcached szervert, a támadók körülbelül 50 000-szer képesek felnagyítani a hibáikat.

Szerencsére a GitHub egy DDoS védelmi szolgáltatást használ , amely a támadást követő 10 percen belül automatikusan figyelmeztet. elkezdődik. Ez a riasztás elindította az enyhítési folyamatot, és GitHub gyorsan válaszolt a támadás leállítására. Végül a világ legnagyobb DDoS támadása csak körülbelül 20 percig tartott.

2016: Attack on Dyn

A második legnagyobb DDoS támadás történt 2016 októberében , egy fő DNS-szolgáltatót támadták meg .A támadás súlyos károkat okozott, amelyek sok nagy globális webhely megzavarását okozták, köztük az Airbnb, Netflix, PayPal, Visa, Amazon, New York Times, Reddit és GitHub ; ez egy Mirai nevű rosszindulatú szoftver használatával történt.

Mirai a tárgyak internete (IoT) eszközöket használja, mint például kamerák, intelligens tévék, rádiók, nyomtatók és még bébiőrök is, hogy botneteket készítsenek. Ez a megközelítés rengeteg forgalmat generál a szerverek elárasztására.

Szerencsére Dyn egy nap alatt megoldotta a támadást, de a támadás motivációját soha nem fedezték fel. A hackercsoport felelősséget vállalt a támadásért a WikiLeaks alapítója miatt Julian Assange megtagadta az internetes hozzáférést Ecuadorban , de nincs bizonyíték, amely alátámasztaná ezt az állítást. További lehetséges elméletek szerint a támadást „elégedetlen” játékosok hajtották végre.

2013: Támadás a Spamhaus ellen

Újabb nagyszabású támadás a Spamhaus webhely 2013-ban. A Spamhaus egy szervezet ez segít a spam és a spamhez kapcsolódó tevékenységek leküzdésében . A Spamhaus felelős az összes spam 80\% -ának kiszűréséért világszerte, ezáltal népszerű célpontja azoknak a „hackereknek”, akik szeretnék a spam e-mailek virágzását.

A DDoS támadás 300 gbps -vel növelte a Spamhaus forgalmi aktivitását. A támadás elindulása után a Spamhaus Cloudflare részt vett. A Cloudflare DDoS védelme csökkentette a támadást. A támadók úgy válaszolnak a problémára, hogy levadásznak bizonyos internetes kapcsolókat és sávszélesség-szolgáltatókat, hogy megpróbálják legyőzni a Cloudflare-t. A támadás nem érte el célját, de komoly problémát vetett fel a londoni internetes tőzsde Linx . Meglepő módon kiderült, hogy a támadás tettese egy fiatal tinédzser hacker volt az Egyesült Királyságban. Fizetést kaptak a DDoS-támadás végrehajtásáért.

2007: észt támadás

2007 áprilisában Észtország hatalmas kormányzati szolgálatok elleni DDoS-támadásban szenvedett , pénzügyi intézmények és média. Mivel az észt kormány korán alkalmazta az összes művelet online átállítását fizikai papírok nélkül, ennek pusztító hatása volt az egész országra.

Ezt a támadást számítógépes háborúnak tekintették, válaszul egy politikai konfliktusra. Oroszországgal a „Tallinn Bronze Warrior” második világháborús emlékmű áttelepítése kapcsán. Az orosz kormányt részvételével gyanúsították, és egy orosz észt állampolgárt letartóztattak, de az orosz kormány nem engedélyezte, hogy az észt bűnüldözési osztály további vizsgálatokat folytasson Oroszországban. Ez a viszály a nemzetközi jog megfogalmazásához vezetett a kiberháborúban.

2000: „Mafiaboy” támadás

2000-ben egy 15 éves a „Mafiaboy” nevű régi hacker sok nagyot támadott webhelyek, köztük a CNN, a Dell, az e-kereskedelem, az eBay és a Yahoo . Ezek a weboldalak voltak akkor a világ legnépszerűbb keresőmotorjai. A támadásnak pusztító következményei is voltak, sőt nagyon komoly káoszt okozott a tőzsdén.

„Mafiaboy” vagy Michael Calce amint a keresztnevén jár, középiskolás barátai barackozták. Mint később kiderült, ő koordinálta a támadásokat, feltörve több egyetem hálózatát, és szervereiket felhasználva a DDoS támadások végrehajtására. Érdemes megemlíteni, hogy ennek a támadásnak a következményei közvetlenül ma számos számítógépes bűnözésről szóló törvény megalkotásához vezettek.

Hogyan előzhetjük meg a DDoS támadásokat a jövőben?

Technológusok és tudósok éjjel-nappal dolgoznak, hogy megoldást találjanak, sok nagyszerű felfedezés és megközelítés létezik a DDoS-probléma megoldására mind világszerte tapasztalható. Az összes felfedezés a jelenlegi TCP / IP protokoll hibáira mutat rá, amely az internet alapját képező infrastruktúra.Egy olyan protokollra szeretnénk összpontosítani, amely bebizonyította előnyeit és statisztikailag meghaladta a TCP / IP-t.

NDN a DDoS megoldásaként

Elnevezett adathálózat vagy NDN egy olyan protokoll, amely egy információközpontú hálózat része . Az NDN fő jellemzői, hogy nem szerverfüggő, és hogy nem használ IP-címeket az adatok interneten történő továbbításához, ehelyett az adatokat használja.

NDN hálózati struktúra adatcsomagokon alapszik és Érdeklődési csomagok . A adatcsomagokat a tartalomgyártók hozzák létre > és kamatcsomagokat a fogyasztók . Az információk hitelességének és integritásának biztosítása érdekében a kiadónak alá kell írnia a tartalmat; privát tartalom esetén a kiadó titkosítást használhat a védelem érdekében, és a fogyasztónak csak az aláírást kell ellenőriznie a kiadó személyazonosságának megállapításához és a tartalom visszafejtéséhez.

Ami azt illeti, hogy a A tartalomgyártó megbízható, NDN rugalmas mechanizmussal rendelkezik a bizalomkezeléshez, és a különféle alkalmazások kiválaszthatják a nekik megfelelő bizalmi modellt.

Most elemezzük a DDoS támadások különböző típusait és NDN hogyan akadályozhatja meg őket.

A sávszélesség kimerítése

A hagyományos hálózatokban a támadó nagyszámú IP küldésével manipulálja a sérült gépet csomagokat a célállomáshoz annak érdekében, hogy kimerítse a hálózati sávszélességet, és hogy a szerver ne reagáljon a normál ser-re sértések.

Az NDN hálózatban hasonló támadási módszer megkísérelhető nagy mennyiségű érdeklődési csomag küldésével a célgazdához a adatcsomagok vissza, de ennek a támadásnak a hatása nagyon korlátozott, mert ha a célgazda válaszol egy érdeklődési csomagra , egy megfelelő adatcsomag visszatér.

Ezeket az adatokat a a köztük áthaladó útválasztók, és ezek az útválasztók automatikusan válaszolnak a támadók kéréseire, ezáltal jelentősen csökkentve a célgazdára gyakorolt ​​negatív hatásokat. id = “07b8e68e27”>

A reflexiós támadások alapelve egy IP-hálózatban az, hogy a támadó a géppel nagyszámú IP-csomagokból állítja be a csomagok forráscímét a célállomás IP-címére, majd elküldi ezeket a csomagokat a DNS-kiszolgálónak. Ily módon minden 60 bájtos lekérdezés 512 ~ 4000 bájt visszajelzést kap, ezzel kimerítve a célállomás sávszélességét.

Az NDN nagyon erős ellenállás az ilyen támadások ellen, mert a adatcsomag az útvonalnak megfelelően kerül visszaadásra a Érdeklődési csomag elemre, és nem kerül átirányításra a célállomáshoz. Az ilyen típusú támadás sikere érdekében a támadónak és a célállomásnak ugyanazon a fizikai hálózaton kell lennie, amely NDN esetén – nem azok.

Előtag eltérítés

Előtag eltérítő támadásban , egy manipulált autonóm rendszer hamis útválasztási információkat küld más autonóm rendszerek útválasztóinak úgy, hogy ezek az útválasztók továbbítsák neki a fogadott adatokat, és közvetlenül eldobja a fogadott adatokat. Ez a fajta támadás nagyon hatékony az IP-hálózatban, mert az útválasztó számára nehéz megállapítani, hogy az útválasztási táblája szennyezett-e.

Másrészt a NDN hálózat eredendően ellenáll az ilyen típusú támadásokkal szemben.Először is, az útválasztási információkat, valamint az adatcsomagokat alá kell írni a kiadónak, ami csökkenti a előtag eltérítés a manipulált útválasztóval. Másodszor, az útválasztók az NDN hálózat alatt több információt rögzítenek, mint az IP-hálózat útválasztói, és így észlelhetnek rendellenességeket adatátviteli folyamat. Mivel a adatcsomagot vissza kell adni az érdeklődés útvonalán A csomag könnyen diagnosztizálható, hogy egy bizonyos előtagot eltérítettek-e az az elégedetlen vagy az időtúllépés érdekének ellenőrzésével. ott.

Az NDN hálózat a blokklánccal párosítva megoldotta ezt a problémát.

A korábban leírt adataláírások használatával az Az NDN biztonságos alapot ad az adatátvitelhez , és nagyobb figyelmet fordít a tartalomra / adatbiztonság és nem csak a kiszolgáló biztonsága.

NDN ma már nemcsak az akadémiai tudósok, hanem a nagyvállalatok, például a France Telecom, a British Telecom, a Koreai Telecom, a Cisco, a Huawei iránt érdeklődés és érdeklődés témája is. ; valamint a kommunikáció területén számos nagyszabású kommunikációs szolgáltató és berendezéskutató vállalat, például a Samsung és a Bell Labs, részt vesznek az NDN protokoll fejlesztésében is.

Jack Ma elmondta, hogy a következő két évtized az Internet korszaka lesz, és a blokklánc most az internetes technológia élvonalában áll.

Lépést tartasz ennek a korszaknak a trendjeivel?

Ha nem, akkor nézd meg, hogyan Az NDN protokollt a blokkláncban az alábbi linkek fogadják el:

Webhely: www.ndn.link

távirat: https: //t.me/ndnlinkglobal

Twitter: https://twitter.com/ndnlink

Facebook: https://www.facebook.com/ndnlink/

Közepes :

Youtube : https://www.youtube.com/c/NDNLinkOfficial

GitHub: https://github.com/NDNLink