Prevenzione degli attacchi DDoS con NDN

(10 luglio 2020)

Con il rapido sviluppo di Internet, ci sono sempre più casi di rischi e violazioni per la sicurezza. Uno dei metodi di pirateria informatica più comuni e popolari è DDoS che sta per Attacco Distributed Denial of Service . Gli hacker stanno diventando piuttosto furbi con i loro metodi sofisticati di attacchi DDoS e il rilascio continuo di vari Gli strumenti di hacking DDoS facilitano limplementazione di un attacco DDoS.

Negli ultimi anni, gli attacchi DDoS sono aumentati notevolmente. Molte aziende stanno subendo perdite economiche. Pertanto, la risoluzione del problema DDoS è diventata la massima priorità per i fornitori di servizi di rete.

Che cosè un Attacco DDoS?

Per spiegare meglio cosè un attacco DDoS diamo unocchiata a un esempio di un negozio di mattoni e malta. Ad esempio, supponiamo che tu abbia aperto un negozio, hai molti clienti e lattività sta andando bene.

Tuttavia, il tuo concorrente della porta accanto, Mr. Green, non sta andando bene come te e sta cercando di “livellare le cose”.

Il signor Green assume un gruppo di piantagrane.

Questi piantagrane iniziano a entrare nel tuo negozio e fanno molte domande sui tuoi prodotti, ma non stai acquistando nulla, in pratica stanno “inondando” il tuo negozio con domande inutili che non puoi gestire, e i clienti reali che vorrebbero acquistare quei prodotti da te rimarranno delusi e se ne andranno perché hanno dovuto aspettare un lungo periodo di tempo in fila senza essere servito.

In sostanza, i clienti reali vengono espulsi e quelli falsi intasano il negozio.

La stessa cosa accade online dove migliaia o addirittura milioni di clienti falsi (query automatizzate) attaccano il server del tuo negozio online. Di conseguenza, il server non può gestire le richieste e va in downtime che si traduce in clienti reali che non sono in grado di accedere al tuo negozio online. Queste false richieste automatiche sono chiamate un attacco DDoS.

Eventi di attacco DDoS

2018: attacco a GitHub

Fino ad oggi, il più grande Lattacco DDoS si è verificato nel febbraio 2018 . Lobiettivo di questo attacco era GitHub , un popolare servizio di gestione del codice online utilizzato da milioni di sviluppatori. Al suo apice, lattacco ha trasmesso traffico a una velocità di 1,3 terabyte al secondo (Tbps) e ha inviato pacchetti a una velocità di 126,9 milioni al secondo.

Questo è un Attacco DDoS memcached , senza coinvolgere le botnet. Al contrario, lattacco è stato amplificato da un popolare sistema di memorizzazione nella cache del database chiamato Memcached. Inondando il server Memcached con richieste ingannevoli, gli aggressori sono in grado di amplificare i propri illeciti approssimativamente di 50.000 volte.

Fortunatamente, GitHub utilizza un servizio di protezione DDoS , che avvisa automaticamente entro 10 minuti dallattacco inizia. Questo avviso ha attivato il processo di mitigazione e GitHub ha risposto rapidamente per fermare lattacco. Alla fine, il più grande attacco DDoS è durato solo 20 minuti circa.

2016: attacco a Dyn

Il secondo Lattacco DDoS si è verificato nellottobre 2016 , un importante provider DNS è stato attaccato .Lattacco ha causato gravi danni che hanno causato linterruzione di molti dei principali siti web globali, tra cui Airbnb, Netflix, PayPal, Visa, Amazon, New York Times, Reddit e GitHub ; questo è stato fatto utilizzando un software dannoso chiamato Mirai .

Mirai utilizza dispositivi Internet of Things (IoT) come fotocamere, smart TV, radio, stampanti e persino baby monitor per creare botnet. Questo approccio genera un volume di traffico elevato per inondare i server.

Fortunatamente, Dyn ha risolto lattacco in un giorno, ma la motivazione dellattacco non è mai stata scoperta. Il gruppo di hacker ha rivendicato la responsabilità dellattacco a causa del rifiuto dellaccesso a Internet in Ecuador da parte di Julian Assange, fondatore di WikiLeaks “> , ma non ci sono prove a sostegno di questa affermazione. Altre possibili teorie è che lattacco sia stato effettuato da giocatori “scontenti”.

2013: Attack on Spamhaus

Un altro attacco su larga scala a Spamhaus nel 2013. Spamhaus è unorganizzazione che aiuta a combattere lo spam e le attività correlate allo spam . Spamhaus è responsabile del filtraggio dell80\% di tutti gli spam in tutto il mondo, il che li rende un obiettivo popolare per gli “hacker” che desiderano che le email di spam prosperino.

Il DDoS attacco ha aumentato lattività del traffico di Spamhaus di 300 Gbps . Una volta iniziato lattacco, Spamhaus ha attivato Cloudflare . La protezione DDoS di Cloudflare ha ridotto lattacco. Gli aggressori rispondono al problema dando la caccia a determinati switch Internet e fornitori di larghezza di banda nel tentativo di sconfiggere Cloudflare. Lattacco non ha raggiunto il suo obiettivo, ma ha sollevato un grave problema per lexchange Internet di Londra Linx . Sorprendentemente, il colpevole di questo attacco si è rivelato essere un giovane hacker adolescente nel Regno Unito. È stato pagato per aver condotto lattacco DDoS.

2007: attacco estone

Nellaprile 2007, lEstonia ha subito un massiccio attacco DDoS ai servizi governativi , istituzioni finanziarie e media. Poiché il governo estone è stato uno dei primi ad adottare il passaggio di tutte le proprie operazioni online senza documenti fisici, ciò ha avuto un effetto devastante sullintero paese.

Questo attacco è stato considerato una guerra informatica, in risposta a un conflitto politico con la Russia in merito al reinsediamento del Memoriale della Seconda Guerra Mondiale “Tallinn Bronze Warrior”. Il governo russo era sospettato di coinvolgimento e un cittadino estone proveniente dalla Russia è stato arrestato, ma il governo russo non ha permesso al dipartimento delle forze dellordine estoni di condurre ulteriori indagini in Russia. Questa faida ha portato alla formulazione del diritto internazionale nella guerra informatica.

2000: “Mafiaboy” Attack

Nel 2000, 15 anni -il vecchio hacker di nome “Mafiaboy” ha attaccato molti importanti siti web, inclusi CNN, Dell, e-commerce, eBay e Yahoo . Questi siti web erano i motori di ricerca più popolari al mondo in quel momento. Lattacco ha avuto anche conseguenze devastanti e ha persino causato un caos molto grave nel mercato azionario.

“Mafiaboy” o Michael Calce come dice il suo nome, è stato pescato dai suoi amici delle superiori. Come è stato scoperto in seguito, ha coordinato gli attacchi hackerando le reti di diverse università e utilizzando i loro server per condurre gli attacchi DDoS. Vale la pena ricordare che oggi le conseguenze di questo attacco hanno portato direttamente alla formulazione di molte leggi sulla criminalità informatica.

Come possiamo prevenire gli attacchi DDoS in futuro?

Tecnologi e scienziati stanno lavorando 24 ore su 24 per trovare una soluzione, ci sono molte grandi scoperte e approcci che potrebbero risolvere il problema DDoS che siamo tutti sperimentando in tutto il mondo. Tutte le scoperte indicano i difetti dellattuale protocollo TCP / IP che è linfrastruttura sottostante di Internet.Vorremmo concentrarci su un particolare protocollo che ha dimostrato i suoi vantaggi e ha superato in numero statisticamente il TCP / IP.

NDN come soluzione per DDoS

Named Data Networking o NDN è un protocollo che fa parte di una Information Centric Network . La caratteristica principale di NDN è che non è dipendente dal server e che non utilizza indirizzi IP per trasmettere dati su Internet, invece utilizza il nome dei dati.

NDN la struttura di rete si basa su pacchetti di dati e Pacchetti di interessi . I pacchetti di dati sono creati da produttori di contenuti e Pacchetti di interessi sono avviati da Consumatori . Al fine di garantire lautenticità e lintegrità delle informazioni, leditore deve firmare il contenuto; per i contenuti privati, leditore può utilizzare la crittografia per proteggerli e il consumatore deve solo verificare la firma per determinare lidentità delleditore e decrittografare il contenuto.

Per quanto riguarda lidentificazione se il Content Producer è affidabile, NDN dispone di un meccanismo flessibile per la gestione della fiducia e diverse applicazioni possono scegliere un modello di fiducia adatto a loro.

Ora, analizziamo diversi tipi di attacchi DDoS e come NDN può prevenirli.

Esaurimento della larghezza di banda

Nelle reti tradizionali, lautore dellattacco manipola la macchina compromessa inviando un gran numero di IP pacchetti allhost di destinazione per esaurire la larghezza di banda della rete e fare in modo che il server non risponda al normale ser vizi.

Nella rete NDN, un metodo di attacco simile può essere tentato inviando una grande quantità di Pacchetti di interesse all host di destinazione per richiedere pacchetti di dati indietro, ma leffetto di questo attacco è molto limitato, perché una volta che lhost di destinazione risponde a un pacchetto di interessi , viene restituito un pacchetto di dati corrispondente.

Questi dati verranno memorizzati nella cache da router che passano in mezzo e questi router risponderanno automaticamente alle richieste degli aggressori, riducendo così notevolmente limpatto negativo per lhost di destinazione.

Reflection Attacks

Il principio di base degli attacchi di riflessione in una rete IP è che laggressore manipola la macchina per creare un numero elevato di pacchetti IP, imposta lindirizzo di origine di questi pacchetti sullindirizzo IP dellhost di destinazione, quindi invia questi pacchetti al server DNS. In questo modo, ogni query da 60 byte otterrà un feedback di 512 ~ 4000 byte, esaurendo così la larghezza di banda dellhost di destinazione.

NDN ha una resistenza contro tali attacchi perché il pacchetto di dati viene restituito in base al percorso del pacchetto di interessi e non verrà instradato allhost di destinazione. Affinché questo tipo di attacco abbia successo, lattaccante e il suo host di destinazione devono trovarsi sulla stessa rete fisica che, in caso di NDN, non lo sono.

Dirottamento del prefisso

In un attacco di dirottamento del prefisso , un sistema autonomo manipolato invia false informazioni di instradamento ai router in altri sistemi autonomi in modo che questi router inoltrino i dati ricevuti ad esso e scarti direttamente i dati ricevuti. Questo tipo di attacco è molto efficace nella rete IP, perché per il router è difficile identificare che la sua tabella di routing è inquinata.

Daltra parte, il La rete NDN ha una resistenza intrinseca a questo tipo di attacco.Prima di tutto, le informazioni di instradamento e i pacchetti di dati devono essere firmati dalleditore, il che riduce la possibilità di un dirottamento del prefisso da parte del router manipolato. In secondo luogo, i router nella rete NDN registrano più informazioni rispetto ai router nella rete IP e quindi possono rilevare anomalie nella processo di inoltro dei dati. Poiché il pacchetto di dati deve essere restituito lungo il percorso del interesse Pacchetto , è facile diagnosticare se un determinato prefisso è stato dirottato selezionando Insoddisfatto o Interesse di timeout.

Nellera di Internet di oggi, la comunicazione tra i nodi dipende da server intermedi, quindi una volta che il server viene attaccato con DDoS, causerà direttamente enormi danni a qualsiasi azienda o utenti esterni lì.

La rete NDN abbinata alla blockchain ha risolto questo problema.

Utilizzando le firme dei dati che abbiamo descritto in precedenza, NDN pone una base sicura per la trasmissione dei dati e presta maggiore attenzione ai contenuti / sicurezza dei dati e non solo alla sicurezza del server.

NDN è ora oggetto di scrutinio e interesse non solo per molti studiosi in campo accademico, ma anche per grandi aziende come France Telecom, British Telecom, Korean Telecom, Cisco, Huawei ; così come molti fornitori di servizi di comunicazione su larga scala e società di ricerca di apparecchiature nel campo delle comunicazioni, come Samsung e Bell Labs, sono anche coinvolti nello sviluppo del protocollo NDN .

Jack Ma ha affermato che i prossimi due decenni saranno lera di Internet e la blockchain è ora in prima linea nella tecnologia Internet.

Stai al passo con le tendenze di questa era?

In caso contrario, controlla come Il Protocollo NDN è stato adottato allinterno della blockchain dai link seguenti:

Sito web: www.ndn.link

Telegram: https: //t.me/ndnlinkglobal

Twitter: https://twitter.com/ndnlink

Facebook: https://www.facebook.com/ndnlink/

Medio :

Youtube : https://www.youtube.com/c/NDNLinkOfficial

GitHub: https://github.com/NDNLink