Zapobieganie atakom DDoS za pomocą NDN

(10 lipca 2020 r.)

Wraz z szybkim rozwojem Internetu rośnie liczba przypadków zagrożeń i naruszeń bezpieczeństwa. Jedną z najpopularniejszych i najbardziej popularnych metod hakowania jest DDoS , co oznacza Rozproszona odmowa usługi . Hakerzy stają się raczej sprytni dzięki wyrafinowanym metodom ataków DDoS i ciągłemu udostępnianiu różnych Narzędzia hakerskie DDoS ułatwiają implementację ataku DDoS.

W ostatnich latach liczba ataków DDoS znacznie wzrosła. Wiele przedsiębiorstw ponosi straty gospodarcze. Dlatego rozwiązanie problemu DDoS stało się priorytetem dla dostawców usług sieciowych.

Co to jest Atak DDoS?

Aby lepiej wyjaśnić, czym jest atak DDoS , przyjrzyjmy się przykładowi sklep stacjonarny. Załóżmy na przykład, że otwierasz sklep, masz wielu klientów i firma dobrze się rozwija.

Jednak Twój konkurent z sąsiedztwa, Pan Green, nie radzi sobie tak dobrze, jak Ty i stara się „wyrównać sytuację”.

Pan Green zatrudnia grupę kłopotów.

Ci awanturnicy zaczynają przychodzić do Twojego sklepu i zadawać wiele pytań o swoich produktach, ale nic nie kupujesz, po prostu „zalewają” Twój sklep niepotrzebnymi zapytaniami, z którymi nie możesz sobie poradzić, a prawdziwi klienci, którzy chcieliby kupić te produkty od Ciebie, rozczarują się i odejdą, ponieważ musieli czekać długi czas w kolejce bez wyświetlania.

Zasadniczo, prawdziwi klienci są wypychani, a fałszywi zapychają sklep.

To samo dzieje się w Internecie, gdzie tysiące, a nawet miliony fałszywych klientów (automatyczne zapytania) atakują serwer Twojego sklepu internetowego. W rezultacie serwer nie może obsłużyć żądań i przechodzi w przestój, co powoduje, że prawdziwi klienci nie mogą uzyskać dostępu do Twojego sklepu internetowego. Te fałszywe automatyczne żądania nazywane są atakiem DDoS.

Zdarzenia ataku DDoS

2018: Atak na GitHub

Do dziś największy Atak DDoS miał miejsce w lutym 2018 r. . Celem tego ataku był GitHub , popularna usługa zarządzania kodem online, z której korzystają miliony programistów. W szczytowym momencie atak transmitował ruch z szybkością 1,3 terabajta na sekundę (Tb / s) i wysyłał pakiety z szybkością 126,9 miliona na sekundę.

To jest Atak DDoS Memcached , bez angażowania botnetów. Z drugiej strony atak został wzmocniony przez popularny system buforowania bazy danych o nazwie Memcached. Zalewając serwer Memcached oszukańczymi żądaniami, osoby atakujące mogą zwiększyć swoje wykroczenia około 50 000 razy.

Na szczęście GitHub korzysta z usługi ochrony DDoS , która automatycznie ostrzega w ciągu 10 minut po ataku zaczyna się. Ten alert uruchomił proces łagodzenia i GitHub szybko zareagował, aby zatrzymać atak. Ostatecznie największy na świecie atak DDoS trwał tylko około 20 minut.

2016: Atak na Dyn

Drugie co do wielkości Atak DDoS miał miejsce w październiku 2016 r. , główny dostawca DNS został zaatakowany .Atak spowodował poważne szkody, które spowodowały zakłócenia w wielu głównych globalnych witrynach internetowych, w tym Airbnb, Netflix, PayPal, Visa, Amazon, New York Times, Reddit i GitHub ; dokonano tego przy użyciu złośliwego oprogramowania o nazwie Mirai .

Mirai używa urządzeń Internetu rzeczy (IoT) , takich jak kamery, telewizory inteligentne, radia, drukarki, a nawet elektroniczne nianie do tworzenia botnetów. Takie podejście generuje duży ruch w celu zalania serwerów.

Na szczęście Dyn rozwiązał atak w jeden dzień, , ale motywacja do ataku nigdy nie została odkryta. Grupa hakerów przyznała się do ataku, ponieważ założyciel WikiLeaks Julian Assange odmówił dostępu do Internetu w Ekwadorze , ale nie ma dowodów na poparcie tego twierdzenia. Inne możliwe teorie są takie, że atak został przeprowadzony przez „niezadowolonych” graczy.

2013: Atak na Spamhaus

Kolejny atak na dużą skalę na Witryna internetowa Spamhaus w 2013 r. Spamhaus to organizacja pomaga zwalczać spam i działania związane ze spamem . Spamhaus jest odpowiedzialny za filtrowanie 80\% wszystkich spamu na całym świecie, co czyni go popularnym celem dla „hakerów”, którzy chcą rozkwitać spamu.

DDoS Atak zwiększył aktywność ruchu Spamhaus o 300 Gb / s . Po rozpoczęciu ataku Spamhaus zaatakował Cloudflare . Ochrona DDoS Cloudflare zmniejszyła atak. Atakujący reagują na problem polując na niektóre przełączniki internetowe i dostawców przepustowości, próbując pokonać Cloudflare. Atak nie osiągnął swojego celu, ale wywołał poważny problem dla londyńskiej giełdy internetowej Linx . Co zaskakujące, sprawcą tego ataku okazał się młody haker z Wielkiej Brytanii. Zapłacono mu za przeprowadzenie ataku DDoS.

2007: Estoński atak

W kwietniu 2007 r. Estonia padła ofiarą masowego ataku DDoS na usługi rządowe , instytucje finansowe i media. Ponieważ estoński rząd wcześnie zdecydował się na przeniesienie wszystkich swoich operacji online bez papierkowej roboty, miało to druzgocący wpływ na cały kraj.

Atak ten został uznany za cyberwojnę w odpowiedzi na konflikt polityczny z Rosją w sprawie przesiedlenia pomnika II wojny światowej „Wojownik z brązu w Tallinie”. Podejrzewano o udział rosyjskiego rządu i aresztowano obywatela Estonii z Rosji, ale rząd rosyjski nie zezwolił estońskiemu organowi ścigania na dalsze śledztwo w Rosji. Ten spór doprowadził do sformułowania prawa międzynarodowego w cyberwojnie.

2000: Atak „Mafiaboy”

W 2000 r. 15-letni -stary haker o imieniu „Mafiaboy” zaatakował wielu głównych witryny internetowe, w tym CNN, Dell, e-commerce, eBay i Yahoo . W tamtym czasie strony te były najpopularniejszymi wyszukiwarkami na świecie. Atak miał również druzgocące konsekwencje, a nawet spowodował bardzo poważny chaos na giełdzie.

„Mafiaboy” lub Michael Calce jak mówi swoim imieniem, został oceniony przez swoich kolegów z liceum. Jak się później okazało, koordynował ataki, włamując się do sieci kilku uniwersytetów i wykorzystując ich serwery do przeprowadzania ataków DDoS. Warto wspomnieć, że konsekwencje tego ataku bezpośrednio doprowadziły dziś do sformułowania wielu przepisów dotyczących cyberprzestępczości.

Jak zapobiegać atakom DDoS w przyszłości?

Technologowie i naukowcy pracują przez całą dobę, aby znaleźć rozwiązanie. Istnieje wiele wspaniałych odkryć i podejść, które mogą rozwiązać problem DDoS, którym jesteśmy wszystkich doświadczających na całym świecie. Wszystkie te odkrycia wskazują na wady obecnego protokołu TCP / IP, który jest podstawową infrastrukturą Internetu.Chcielibyśmy skupić się na konkretnym protokole, który udowodnił swoje zalety i statystycznie przewyższył TCP / IP.

NDN jako rozwiązanie dla DDoS

Nazwane sieci danych lub NDN to protokół, który jest częścią Information Centric Network . Główną cechą NDN jest to, że nie jest zależna od serwera i nie wykorzystuje adresów IP do przesyłania danych przez Internet, zamiast tego używa nazwy danych.

NDN struktura sieci jest oparta na pakietach danych i Pakiety odsetek . Pakiety danych są tworzone przez Producenci treści i Pakiety odsetkowe są inicjowane przez Konsumenci . Aby zapewnić autentyczność i integralność informacji, wydawca musi podpisać treść; w przypadku treści prywatnych wydawca może użyć szyfrowania, aby je zabezpieczyć, a konsument musi jedynie zweryfikować podpis, aby ustalić tożsamość wydawcy i odszyfrować zawartość.

Jeśli chodzi o identyfikację, czy Producent treści jest godny zaufania, NDN ma elastyczny mechanizm zarządzania zaufaniem, a różne aplikacje mogą wybrać model zaufania, który im odpowiada.

Przeanalizujmy teraz różne typy ataków DDoS i jak NDN może temu zapobiec.

Wyczerpanie przepustowości

W tradycyjnych sieciach atakujący manipuluje zaatakowaną maszyną, wysyłając dużą liczbę adresów IP pakiety do hosta docelowego, aby wyczerpać przepustowość sieci i spowodować, że serwer nie odpowie na normalny serwer wady.

W sieci NDN można spróbować podobnej metody ataku, wysyłając dużą liczbę pakietów odsetkowych do hosta docelowego , aby zażądać pakietów danych z powrotem, ale efekt tego ataku jest bardzo ograniczony, ponieważ gdy host docelowy odpowie na jeden pakiet odsetek , zostanie zwrócony odpowiedni pakiet danych .

Te dane zostaną zapisane w pamięci podręcznej routery przechodzące pomiędzy nimi, a routery te będą automatycznie odpowiadać na żądania od atakujących, znacznie zmniejszając w ten sposób negatywny wpływ na hosta docelowego.

Ataki refleksyjne

Podstawową zasadą ataków refleksyjnych w sieci IP jest to, że atakujący manipuluje maszyną, aby uzyskać dużą liczbę pakietów IP, ustawia adres źródłowy tych pakietów na adres IP hosta docelowego, a następnie wysyła te pakiety do serwera DNS. W ten sposób każde 60-bajtowe zapytanie otrzyma informację zwrotną o wielkości od 512 do 4000 bajtów, co spowoduje wyczerpanie przepustowości hosta docelowego.

NDN ma bardzo silne odporność na takie ataki, ponieważ pakiet danych jest zwracany zgodnie ze ścieżką pakietu odsetek i nie zostanie przekierowany do hosta docelowego. Aby atak tego typu zakończył się powodzeniem, osoba atakująca i jej docelowy host muszą znajdować się w tej samej sieci fizycznej, co w przypadku NDN – nie są.

Prefiks Hijacking

W ataku przejmowania prefiksów zmanipulowany system autonomiczny wysyła fałszywe informacje o routingu do routerów w innych systemach autonomicznych, tak że routery te przekazują do niego odebrane dane, a on bezpośrednio odrzuca otrzymane dane. Ten rodzaj ataku jest bardzo skuteczny w sieci IP, ponieważ routerowi trudno jest stwierdzić, że jego tablica routingu jest zanieczyszczona.

Z drugiej strony Sieć NDN ma wrodzoną odporność na tego rodzaju ataki.Przede wszystkim informacje o routingu, a także Pakiety danych , muszą być podpisane przez wydawcę, co ogranicza możliwość przejmowanie prefiksu przez zmanipulowany router. Po drugie, routery w sieci NDN rejestrują więcej informacji niż routery w sieci IP, dzięki czemu mogą wykrywać anomalie w proces przekazywania danych. Ponieważ pakiet danych musi zostać zwrócony wzdłuż ścieżki odsetek Pakiet , łatwo jest zdiagnozować, czy dany prefiks został przejęty, sprawdzając odsetki niezadowolone lub przekroczone.

W dzisiejszej erze Internetu komunikacja między węzłami zależy od serwerów pośrednich, więc gdy serwer zostanie zaatakowany przy użyciu DDoS, spowoduje to bezpośrednio ogromne szkody dla każdej firmy lub użytkowników tam.

Sieć NDN połączona z łańcuchem bloków rozwiązała ten problem.

Używając podpisów danych, które opisaliśmy wcześniej, NDN stanowi bezpieczną podstawę dla transmisji danych i zwraca większą uwagę na treść / bezpieczeństwo danych, a nie tylko bezpieczeństwo serwera.

NDN jest obecnie przedmiotem analizy i zainteresowania nie tylko wielu naukowców z branży akademickiej, ale także dużych korporacji, takich jak France Telecom, British Telecom, Korean Telecom, Cisco, Huawei ; a także wielu dużych dostawców usług komunikacyjnych i firm zajmujących się badaniem sprzętu w dziedzinie komunikacji, takich jak Samsung i Bell Labs, są również zaangażowani w rozwój protokołu NDN .

Jack Ma powiedział, że następne dwie dekady będą erą Internetu, a blockchain znajduje się teraz w czołówce technologii internetowych.

Czy nadążasz za trendami tej epoki?

Jeśli nie, sprawdź, jak Protokół NDN jest wdrażany w łańcuchu bloków za pomocą poniższych linków:

Witryna: www.ndn.link

Telegram: https: //t.me/ndnlinkglobal

Twitter: https://twitter.com/ndnlink

Facebook: https://www.facebook.com/ndnlink/

Medium :

Youtube : https://www.youtube.com/c/NDNLinkOfficial

GitHub: https://github.com/NDNLink