NDN을 통한 DDoS 공격 방지

(2020 년 7 월 10 일)

인터넷의 급속한 발전으로 보안 위험 및 위반 사례가 점점 더 많아지고 있습니다. 가장 일반적이고 인기있는 해킹 방법 중 하나는 div를 나타내는 DDoS 입니다. > 분산 서비스 거부 공격 . 해커들은 정교한 DDoS 공격 및 다양한 DDoS 해킹 도구 를 사용하면 DDoS 공격을 더 쉽게 구현할 수 있습니다.

최근 몇 년 동안 DDoS 공격 사고가 엄청나게 증가했습니다. 많은 기업이 경제적 손실을 겪고 있습니다. 따라서 DDoS 공격 문제를 해결하는 것이 네트워크 서비스 제공 업체의 최우선 과제가되었습니다.

DDoS 공격?

DDoS 공격이 무엇인지 더 잘 설명하기 위해 의 예를 살펴 보겠습니다. 벽돌과 박격포 상점. 예를 들어 매장을 열었고 고객이 많고 사업이 잘되고 있다고 가정 해 보겠습니다.

하지만 옆에있는 경쟁자 인 Mr. Green은 당신만큼 잘하고 있지 않으며“평준화”를 추구하고 있습니다.

Mr.Green은 문제 해결사 그룹을 고용합니다.

이 문제를 일으키는 사람들이 매장에 와서 많은 질문을합니다. 당신의 제품에 대해, 그러나 아무것도 사지 않는다. 기본적으로 그들은 당신이 처리 할 수없는 불필요한 질문들로 당신의 상점을“넘치게”하고 있으며 당신에게서 그 제품을 사고 싶어하는 실제 고객들은 그들이 기다려야했기 때문에 실망하고 떠날 것이다. 게재되지 않고 오랜 시간 동안 줄을서야합니다.

본질적으로 실제 고객이 밀려 나고 가짜 고객이 상점을 막습니다.

수천 또는 수백만 명의 가짜 고객 (자동 쿼리)이 서버를 공격하는 온라인에서도 똑같은 일이 발생합니다. 온라인 상점의. 그 결과 서버가 요청을 처리 할 수없고 다운 타임이되어 실제 고객이 온라인 스토어에 액세스 할 수 없게됩니다. 이러한 가짜 자동 요청을 DDoS 공격이라고합니다.

DDoS 공격 이벤트

2018 : GitHub 공격

오늘까지, 최대 2018 년 2 월에 DDoS 공격이 발생했습니다 . 이 공격의 목표는 GitHub , 수백만 개발자가 사용하는 인기있는 온라인 코드 관리 서비스입니다. 공격이 최고조에 달했을 때 공격은 1.3 테라 바이트 / 초 (Tbps)의 속도로 트래픽을 전송했으며 다음 속도로 패킷을 전송했습니다. 초당 12,690 만.

Memcached DDoS 공격 . 반대로 공격은 Memcached. Memcached 서버를기만적인 요청으로 넘치면 공격자는 자신의 잘못을 약 50,000 배까지 확대 할 수 있습니다.

다행히 GitHub는 공격 후 10 분 이내에 자동으로 경고하는 DDoS 보호 서비스 를 사용하고 있습니다. 시작합니다. 이 경고는 완화 프로세스를 트리거했으며 GitHub 가 신속하게 대응하여 공격을 중지했습니다. 결국 세계 최대의 DDoS 공격 은 약 20 분만 지속되었습니다.

2016 : Attack on Dyn

두 번째로 큰 DDoS 공격이 2016 년 10 월에 발생했으며 주요 DNS 제공 업체가 공격을 받았습니다. .이 공격은 Airbnb, Netflix, PayPal, Visa, Amazon, New York Times, Reddit 및 GitHub를 포함한 많은 주요 글로벌 웹 사이트를 중단시키는 심각한 피해를 입혔습니다. ; 이는 Mirai 라는 악성 소프트웨어를 사용하여 수행되었습니다.

Mirai는 카메라, 스마트 TV, 라디오, 프린터 및 베이비 모니터와 같은 사물 인터넷 (IoT) 장치를 사용하여 봇넷을 만듭니다. 이 접근 방식은 많은 트래픽 볼륨을 생성하여 서버를 플러딩합니다.

다행히도 Dyn은 하루 만에 공격을 해결했습니다. 그러나 공격의 동기는 발견되지 않았습니다. 해커 그룹은 WikiLeaks 설립자 Julian Assange가 에콰도르에서 인터넷 액세스를 거부했기 때문에 공격에 대한 책임을 주장했습니다. ,하지만이 주장을 뒷받침 할 증거가 없습니다. 다른 가능한 이론으로는 “불만 한”게이머가 공격을 수행했다는 것입니다.

2013 : Spamhaus 공격

Spamhaus 2013 년 웹 사이트. Spamhaus는 조직입니다. 스팸 및 스팸 관련 활동을 방지하는 데 도움이됩니다 . Spamhaus는 전 세계 모든 스팸의 80 \%를 필터링하여 스팸 이메일이 번성하기를 원하는 “해커”에게 인기있는 표적이되었습니다.

DDoS 공격으로 인해 Spamhaus의 트래픽 활동이 300gbps 증가했습니다. 공격이 시작되자 Spamhaus는 Cloudflare 를 사용했습니다. Cloudflare의 DDoS 보호는 공격을 줄였습니다. 공격자는 Cloudflare를 무력화하기 위해 특정 인터넷 스위치 및 대역폭 제공 업체를 추적하여 문제에 대응합니다. 이 공격은 목표를 달성하지 못했지만 런던 인터넷 거래소 Linx . 놀랍게도이 공격의 범인은 영국의 십대 청소년 해커로 밝혀졌습니다. 그는 DDoS 공격을 수행 한 대가를 받았습니다.

2007 : 에스토니아 공격

2007 년 4 월, 에스토니아는 정부 서비스에 대한 대규모 DDoS 공격을 받았습니다. , 금융 기관 및 미디어. 에스토니아 정부는 물리적 서류 작업없이 모든 작전을 온라인으로 전환하는 얼리 어답터 였기 때문에 이는 전국에 치명적인 영향을 미쳤습니다.

이 공격은 정치적 갈등에 대응하여 사이버 전쟁으로 간주되었습니다. 제 2 차 세계 대전 기념관“탈린 청동 전사”의 재 정착에 대해 러시아와 함께. 러시아 정부는 연루 혐의를 받고 러시아 출신 에스토니아 국민이 체포되었지만 러시아 정부는 에스토니아 법 집행부가 러시아에서 추가 조사를 수행하는 것을 허용하지 않았습니다. 이 불화로 인해 사이버 전쟁에서 국제법이 제정되었습니다.

2000 : “Mafiaboy”공격

2000 년, 15 년 – “Mafiaboy”라는 이름의 오래된 해커 많은 전공을 공격했습니다. CNN, Dell, 전자 상거래, eBay 및 Yahoo 를 포함한 웹 사이트. 이 웹 사이트는 당시 세계에서 가장 인기있는 검색 엔진이었습니다. 이 공격은 또한 엄청난 결과를 낳았으며 심지어 주식 시장에 매우 심각한 혼란을 초래했습니다.

“Mafiaboy”또는 Michael Calce 이름을 부르면서 고등학교 친구들에게 깜짝 놀랐습니다. 나중에 발견되자 그는 여러 대학의 네트워크를 해킹하고 서버를 사용하여 DDoS 공격을 수행함으로써 공격을 조정했습니다. 이 공격의 결과로 인해 오늘날 많은 사이버 범죄 법이 제정되었습니다.

앞으로 DDoS 공격을 어떻게 방지 할 수 있습니까?

기술자와 과학자 는 해결책을 찾기 위해 24 시간 노력하고 있습니다. 우리가 겪고있는 DDoS 문제를 해결할 수있는 많은 훌륭한 발견과 접근 방식이 있습니다. 모두 전 세계적으로 경험하고 있습니다. 모든 발견은 인터넷의 기본 인프라 인 현재 TCP / IP 프로토콜의 결함을 지적하고 있습니다.그 이점이 입증되고 통계적으로 TCP / IP를 능가하는 특정 프로토콜에 초점을 맞추고 싶습니다.

DDoS 솔루션으로서의 NDN

명명 된 데이터 네트워킹 또는 NDN 정보 중심 네트워크 의 일부입니다. NDN의 주요 기능은 서버에 의존하지 않고 인터넷을 통해 데이터를 전송하는 데 IP 주소를 사용하지 않고 대신 데이터 이름 인 를 사용한다는 것입니다.

NDN 네트워크 구조는 데이터 패킷 관심 패킷 . 데이터 패킷 콘텐츠 제작자 및 관심 패킷 소비자 . 정보의 신뢰성과 무결성을 보장하기 위해 게시자는 콘텐츠에 서명해야합니다. 비공개 콘텐츠의 경우 게시자는 암호화를 사용하여 보호 할 수 있으며 소비자는 서명을 확인하여 게시자의 ID를 확인하고 콘텐츠를 해독하기 만하면됩니다.

콘텐츠 제작자 는 신뢰할 수 있으며 NDN 는 신뢰 관리를위한 유연한 메커니즘을 가지고 있으며 다양한 애플리케이션이 자신에게 적합한 신뢰 모델을 선택할 수 있습니다.

이제 다양한 유형의 DDoS 공격을 분석해 보겠습니다. div id = “07b8e68e27”> 및 NDN 이이를 방지 할 수있는 방법

대역폭 소진

기존 네트워크에서 공격자는 많은 수의 IP를 전송하여 손상된 시스템을 조작합니다. 네트워크 대역폭을 소모하고 서버가 정상적인 서비스에 응답하지 못하도록하기 위해 대상 호스트에 패킷을 전송합니다. 악.

NDN 네트워크에서 다량의 관심 패킷 대상 호스트 데이터 패킷 로 돌아가지만 대상 호스트가 하나의 관심 패킷 , 해당 데이터 패킷 이 반환됩니다.

이 데이터는 라우터와 이러한 라우터는 공격자의 요청에 자동으로 응답하여 대상 호스트에 대한 부정적인 영향을 크게 줄입니다.

반사 공격

IP 네트워크에서 반사 공격의 기본 원칙은 공격자가 시스템을 조작하여 많은 수를 만드는 것입니다. IP 패킷의 소스 주소를 대상 호스트의 IP 주소로 설정 한 다음 이러한 패킷을 DNS 서버로 보냅니다. 이러한 방식으로 각 60 바이트 쿼리는 512 ~ 4000 바이트의 피드백을 받게되므로 대상 호스트의 대역폭이 소모됩니다.

NDN은 매우 강력합니다. 경로에 따라 데이터 패킷 이 반환되기 때문에 이러한 공격에 대한 저항 관심 패킷 중 대상 호스트로 라우팅되지 않습니다. 이러한 유형의 공격이 성공하려면 공격자와 대상 호스트가 동일한 물리적 네트워크에 있어야합니다. NDN의 경우에는 그렇지 않습니다.

프리픽스 하이재킹

프리픽스 하이재킹 공격 , 조작 된 자율 시스템은 다른 자율 시스템의 라우터에 잘못된 라우팅 정보를 전송하여 이러한 라우터가 수신 된 데이터를 자신에게 전달하고 수신 된 데이터를 직접 폐기합니다. 라우터의 경우 라우팅 테이블이 오염되었는지 식별하기 어렵 기 때문에 이러한 종류의 공격은 IP 네트워크에서 매우 효과적입니다.

반면에 NDN 네트워크 는 이러한 종류의 공격에 대해 내재적으로 저항합니다.우선, 라우팅 정보와 데이터 패킷 은 게시자가 서명해야합니다. 조작 된 라우터에 의한 접두사 하이재킹. 둘째, NDN 네트워크 에있는 라우터는 IP 네트워크에있는 라우터보다 더 많은 정보를 기록하므로 네트워크에서 이상을 감지 할 수 있습니다. 데이터 전달 프로세스. 데이터 패킷 관심의 경로를 따라 반환되어야하기 때문에 패킷 , 미 만족 또는 시간 초과 관심사를 확인하여 특정 접두사가 도용되었는지 여부를 쉽게 진단 할 수 있습니다.

오늘날 인터넷 시대에 노드 간 통신은 중간 서버에 의존하므로 서버가 DDoS 공격을 받으면 모든 비즈니스 또는 사용자에게 직접적인 피해를 입힐 수 있습니다.

블록 체인과 결합 된 NDN 네트워크 가이 문제를 해결했습니다.

앞에서 설명한 데이터 서명을 사용하여 NDN은 데이터 전송을위한 안전한 기반을 마련하고 콘텐츠에 더 많은주의를 기울입니다. / data 보안 및 서버 보안뿐 아니라

NDN 는 이제 학문 분야의 많은 학자뿐만 아니라 France Telecom, British Telecom, Korean Telecom, Cisco, Huawei와 같은 대기업에게도 관심과 관심의 대상이되었습니다. ; 뿐만 아니라 Samsung 및 Bell Labs, 와 같은 통신 분야의 많은 대규모 통신 서비스 제공 업체 및 장비 연구 회사 또한 NDN 프로토콜 개발에도 참여하고 있습니다.

Jack Ma 는 향후 20 년은 인터넷 시대가 될 것이며 블록 체인은 이제 인터넷 기술의 최전선에 서 있다고 말했습니다.

이 시대의 트렌드를 따라 잡고 있습니까?

그렇지 않다면 NDN 프로토콜 은 아래 링크를 통해 블록 체인 내에서 채택됩니다.

웹 사이트 : www.ndn.link

텔레 그램 : https : //t.me/ndnlinkglobal

Twitter : https://twitter.com/ndnlink

Facebook : https://www.facebook.com/ndnlink/

중간 :

YouTube : https://www.youtube.com/c/NDNLinkOfficial

GitHub : https://github.com/NDNLink