NDNによるDDoS攻撃の防止

急速な発展に伴い(2020年7月10日)

インターネットの急速な発展に伴い、セキュリティリスクや違反のケースがますます増えています。最も一般的で人気のあるハッキング方法の1つは、 DDoS です。これは分散型サービス拒否攻撃。ハッカーは、 DDoS攻撃の高度な方法とさまざまな DDoSハッキングツールにより、 DDoS攻撃の実装が容易になります。

近年、 DDoS攻撃インシデントが大幅に増加しています。多くの企業が経済的損失に苦しんでいます。したがって、 DDoS攻撃の問題を解決することがネットワークサービスプロバイダーの最優先事項になっています。

DDoS攻撃?

DDoS攻撃とは何かをわかりやすく説明するために、次の例を見てみましょう。実店舗。たとえば、店舗を開店し、多くの顧客がいて、ビジネスが順調に進んでいるとします。

ただし、隣の競合他社であるグリーン氏は、あなたほどうまくいっていないため、「物事を平準化」しようとしています。

グリーン氏はトラブルメーカーのグループを雇っています。

その後、これらのトラブルメーカーがあなたの店に来て、たくさんの質問をし始めますあなたの商品について、しかし何も購入していない、基本的に彼らはあなたが処理できない不必要なクエリであなたの店を「氾濫」させています、そしてあなたからそれらの商品を購入したい実際の顧客は彼らが待たなければならなかったので失望して去ります提供されずに長期間並んでいます。

本質的に、実際の顧客は押し出され、偽の顧客は店を詰まらせます。

同じことがオンラインで起こり、数千または数百万もの偽の顧客(自動クエリ)がサーバーを攻撃します。あなたのオンラインストアの。その結果、サーバーはリクエストを処理できず、ダウンタイムに陥り、実際の顧客はオンラインストアにアクセスできなくなります。これらの偽の自動リクエストは、 DDoS攻撃と呼ばれます。

DDoS攻撃イベント

2018:GitHubへの攻撃

今日まで、 最大の DDoS攻撃は2018年2月に発生しました 。この攻撃の標的は GitHub 何百万もの開発者によって使用されている人気のあるオンラインコード管理サービス。ピーク時には、攻撃は 1.3テラバイト/秒(Tbps)の速度でトラフィックを送信し、次の速度でパケットを送信しました。 毎秒1億2690万。

これはボットネットを使用せずに、MemcachedDDoS攻撃。逆に、攻撃は Memcachedと呼ばれる一般的なデータベースキャッシングシステムによって増幅されました。 Memcachedサーバーを欺瞞的なリクエストで溢れさせることにより、攻撃者は不正行為を約 50,000倍に拡大することができます。

幸いなことに、 GitHubはDDoS保護サービスを使用しています。このサービスは攻撃後10分以内に自動的にアラートを出します。始まります。このアラートが軽減プロセスをトリガーし、 GitHub が迅速に応答して攻撃を停止しました。結局、世界最大の DDoS攻撃は約20分しか続きませんでした。

2016:Dynへの攻撃

2番目に大きい DDoS攻撃は2016年10月に発生しました 、主要なDNSプロバイダーが攻撃されました。この攻撃は深刻な被害を引き起こし、 Airbnb、Netflix、PayPal、Visa、Amazon、New York Times、Reddit、GitHub ;これは、 Mirai という悪意のあるソフトウェアを使用して行われました。

Miraiは、カメラ、スマートTV、ラジオ、プリンター、さらにはベビーモニターなどのモノのインターネット(IoT)デバイスを使用してボットネットを作成します。このアプローチでは、サーバーを氾濫させる大量のトラフィックが生成されます。

幸い、 Dynは1日で攻撃を解決しました。しかし、攻撃の動機は発見されませんでした。ハッカーグループは、ウィキリークスの創設者 ジュリアンアサンジがエクアドルでのインターネットアクセスを拒否したため、攻撃の責任を主張しました ですが、この主張を裏付ける証拠はありません。他の考えられる理論は、攻撃が「不満を持った」ゲーマーによって実行されたというものです。

2013:スパムハウスへの攻撃

2013年のSpamhaus ウェブサイト。Spamhausは組織です。これは、スパムおよびスパム関連のアクティビティとの戦いに役立ちます。 Spamhausは、世界中のすべてのスパムの80%をフィルタリングする責任があり、スパムメールを繁栄させたい「ハッカー」の人気のあるターゲットになっています。

DDoS攻撃により、スパムハウスのトラフィックアクティビティが300 gbps 増加しました。攻撃が始まると、Spamhausは Cloudflare を使用しました。 CloudflareのDDoS保護により、攻撃が軽減されました。攻撃者は、Cloudflareを打ち負かそうとして、特定のインターネットスイッチと帯域幅プロバイダーを探し出すことで問題に対応します。攻撃はその目標を達成しませんでしたが、ロンドンのインターネット交換に大きな問題を引き起こしました Linx 。驚いたことに、この攻撃の犯人はイギリスの若い10代のハッカーであることが判明しました。彼はDDoS攻撃を実行したことで報酬を受け取りました。

2007:エストニアへの攻撃

2007年4月、エストニアは政府サービスに対する大規模なDDoS攻撃に苦しみました、金融機関およびメディア。エストニア政府は、物理的な事務処理なしですべての業務をオンラインに切り替えることを早期に採用したため、これは国全体に壊滅的な影響を及ぼしました。

この攻撃は、政治的対立に対応してサイバー戦争と見なされました。第二次世界大戦記念碑「タリンブロンズウォリアー」の第三国定住に関してロシアと。ロシア政府は関与の疑いがあり、ロシアからのエストニア国民が逮捕されたが、ロシア政府はエストニアの法執行部門がロシアでそれ以上の調査を行うことを許可しなかった。この確執は、サイバー戦争における国際法の策定につながりました。

2000:「マフィアボーイ」攻撃

2000年、15年間-「Mafiaboy」という名前の古いハッカー 多くのメジャーを攻撃しました CNN、Dell、eコマース、eBay、Yahoo などのウェブサイト。これらのウェブサイトは、当時世界で最も人気のある検索エンジンでした。この攻撃は壊滅的な結果をもたらし、株式市場に非常に深刻な混乱を引き起こしました。

「Mafiaboy」またはMichaelCalce 彼が彼の名で行くとき、彼の高校の友達によって桃色にされました。後に発見されたように、彼はいくつかの大学のネットワークをハッキングし、それらのサーバーを使用してDDoS攻撃を実行することにより、攻撃を調整しました。この攻撃の結果が、今日の多くのサイバー犯罪法の制定に直接つながったことは言及する価値があります。

将来DDoS攻撃を防ぐにはどうすればよいですか?

技術者と科学者は、解決策を考え出すために24時間体制で取り組んでいます。私たちが抱える、DDoS問題に対処できる素晴らしい発見とアプローチがたくさんありますすべてが世界中で経験しています。すべての発見は、インターネットの基盤となるインフラストラクチャである現在のTCP / IPプロトコルの欠陥を指摘しています。統計的に言えば、その利点が証明され、TCP / IPを上回っている特定のプロトコルに焦点を当てたいと思います。

DDoSのソリューションとしてのNDNDoS

名前付きデータネットワークまたはNDN はプロトコルです。 情報中心ネットワークの一部です。 NDNの主な機能は、サーバーに依存せず、インターネット経由でデータを送信するためにIPアドレスを使用せず、代わりにデータの名前を使用することです。

NDN ネットワーク構造はデータパケットに基づいていますおよびインタレストパケットデータパケットコンテンツプロデューサーおよびインタレストパケット消費者。情報の信憑性と完全性を確保するために、発行者はコンテンツに署名する必要があります。プライベートコンテンツの場合、発行者は暗号化を使用して保護でき、消費者は署名を確認して発行者のIDを判別し、コンテンツを復号化するだけで済みます。

コンテンツプロデューサーは信頼でき、 NDN には信頼管理のための柔軟なメカニズムがあり、さまざまなアプリケーションが自分に合った信頼モデルを選択できます。

次に、さまざまなタイプの DDoS攻撃を分析しましょうおよび NDN がそれらを防ぐ方法

帯域幅の枯渇

従来のネットワークでは、攻撃者は多数のIPを送信して侵入先のマシンを操作しますネットワーク帯域幅を使い果たし、サーバーが通常のサーバーに応答できないようにするためのターゲットホストへのパケット悪徳。

NDNネットワークでは、大量のインタレストパケット ターゲットホストに送信して、データパケットをリクエストします戻ってきましたが、ターゲットホストが1つのインタレストパケット、対応するデータパケットが返されます。

このデータはによってキャッシュされます。ルーターが通過すると、これらのルーターは攻撃者からの要求に自動的に応答するため、ターゲットホストへの悪影響が大幅に軽減されます。

反射攻撃

IPネットワークでのリフレクション攻撃の基本原則は、攻撃者がマシンを操作して多数を作成することです。 IPパケットの場合、これらのパケットの送信元アドレスをターゲットホストのIPアドレスに設定してから、これらのパケットをDNSサーバーに送信します。このようにして、60バイトのクエリごとに512〜4000バイトのフィードバックが得られるため、ターゲットホストの帯域幅が使い果たされます。

NDNは非常に強力です。 データパケットがパスに従って返されるため、このような攻撃に対する抵抗 インタレストパケットであり、ターゲットホストにルーティングされません。このタイプの攻撃を成功させるには、攻撃者とそのターゲットホストが同じ物理ネットワーク上にある必要があります。 NDNの場合は、そうではありません。

プレフィックスハイジャック

プレフィックスハイジャック攻撃、操作された自律システムは、他の自律システムのルーターに誤ったルーティング情報を送信して、これらのルーターが受信データを転送し、受信データを直接破棄するようにします。この種の攻撃はIPネットワークで非常に効果的です。ルーターの場合、ルーティングテーブルが汚染されていることを特定するのが難しいためです。

一方、 NDN network には、この種の攻撃に対する固有の耐性があります。まず、ルーティング情報とデータパケットは、発行者が署名する必要があります。これにより、操作されたルーターによるプレフィックスハイジャック。次に、 NDNネットワークの下にあるルーターは、IPネットワークの下にあるルーターよりも多くの情報を記録するため、データ転送プロセス。 データパケットは、インタレストのパスに沿って返される必要があるためパケット不満またはタイムアウトの関心をチェックすることで、特定のプレフィックスがハイジャックされているかどうかを簡単に診断できます。

今日のインターネット時代では、ノード間の通信は中間サーバーに依存しているため、サーバーがDDoSで攻撃されると、ビジネスやユーザーに直接大きな損害を与えます。

ブロックチェーンと結合されたNDNネットワークがこの問題を解決しました。

前述のデータ署名を使用することで、 NDNはデータ送信の安全な基盤を築きます、コンテンツにより多くの注意を払います/データセキュリティ。サーバーセキュリティだけではありません。

NDN は現在、学術分野の多くの学者だけでなく、 France Telecom、British Telecom、Korean Telecom、Cisco、Huaweiなどの大企業にとっても精査と関心のトピックとなっています。 ; SamsungやBellLabs、など、通信分野の多くの大規模な通信サービスプロバイダーや機器研究会社も同様です。 NDNプロトコルの開発にも関与しています。

Jack Ma は、次の20年はインターネットの時代であり、ブロックチェーンは現在インターネット技術の最前線にあると述べました。

この時代のトレンドについていくのですか?

そうでない場合は、 NDNプロトコルは、以下のリンクによってブロックチェーン内で採用されています:

ウェブサイト: www.ndn.link

テレグラム: https: //t.me/ndnlinkglobal

Twitter: https://twitter.com/ndnlink

Facebook: https://www.facebook.com/ndnlink/

中:

Youtube https://www.youtube.com/c/NDNLinkOfficial

GitHub: https://github.com/NDNLink