Prevenção de ataques DDoS com NDN

(10 de julho de 2020)

Com o rápido desenvolvimento da Internet, há cada vez mais casos de riscos e violações de segurança. Um dos métodos mais comuns e populares de hackear é DDoS que significa Ataque distribuído de negação de serviço . Os hackers estão se tornando bastante astutos com seus métodos sofisticados de ataques DDoS e o lançamento contínuo de vários Ferramentas de invasão DDoS tornam a implementação de um ataque DDoS mais fácil.

Nos últimos anos, os ataque DDoS incidentes aumentaram enormemente. Muitas empresas estão sofrendo perdas econômicas. Portanto, resolver o problema do ataque DDoS tornou-se prioridade para os provedores de serviços de rede.

O que é um Ataque DDoS?

Para explicar melhor o que é um ataque DDoS , vamos dar uma olhada em um exemplo de uma loja de tijolo e argamassa. Por exemplo, digamos que você abriu uma loja, tem muitos clientes e o negócio está indo bem.

No entanto, seu concorrente vizinho, o Sr. Green, não está tão bem quanto você e está procurando “nivelar as coisas”.

Mr.Green contrata um grupo de encrenqueiros.

Esses encrenqueiros começam a entrar em sua loja e fazem muitas perguntas sobre seus produtos, mas não estão comprando nada, basicamente eles estão “inundando” sua loja com perguntas desnecessárias que você não pode atender, e clientes reais que gostariam de comprar esses produtos de você ficarão desapontados e irão embora porque tiveram que esperar por um longo período de tempo na fila sem ser servido.

Basicamente, os clientes reais são expulsos e os falsos entupem a loja.

A mesma coisa acontece online quando você tem milhares ou até milhões de clientes falsos (consultas automatizadas) atacando o servidor da sua loja online. Como resultado, o servidor não consegue lidar com as solicitações e fica inativo, o que faz com que clientes reais não consigam acessar sua loja online. Essas solicitações automatizadas falsas são chamadas de um ataque DDoS.

Eventos de ataque DDoS

2018: Ataque ao GitHub

Até hoje, o maior Ataque DDoS ocorreu em fevereiro de 2018 . O alvo deste ataque foi GitHub , um serviço de gerenciamento de código online popular que é usado por milhões de desenvolvedores. Em seu pico, o ataque transmitiu o tráfego a uma taxa de 1,3 terabytes por segundo (Tbps) e enviou pacotes a uma taxa de 126,9 milhões por segundo.

Este é um Ataque DDoS de memcached , sem envolver botnets. Por outro lado, o ataque foi amplificado por um sistema de cache de banco de dados popular chamado Memcached. Inundando o servidor Memcached com solicitações enganosas, os invasores podem aumentar seus erros aproximadamente 50.000 vezes.

Felizmente, GitHub está usando um serviço de proteção DDoS , que alerta automaticamente 10 minutos após o ataque começa. Esse alerta acionou o processo de mitigação e o GitHub respondeu rapidamente para interromper o ataque. No final, o maior ataque DDoS do mundo durou apenas cerca de 20 minutos.

2016: Ataque ao Dyn

O segundo maior Ataque DDoS ocorreu em outubro de 2016 , um importante provedor de DNS foi atacado .O ataque causou sérios danos que causaram a interrupção de muitos dos principais sites globais, incluindo Airbnb, Netflix, PayPal, Visa, Amazon, New York Times, Reddit e GitHub ; isso foi feito usando um software malicioso chamado Mirai .

Mirai usa Internet das Coisas (IoT) dispositivos como câmeras, smart TVs, rádios, impressoras e até babás eletrônicas para criar botnets. Essa abordagem gera muito volume de tráfego para inundar os servidores.

Felizmente, Dyn resolveu o ataque em um dia, mas a motivação para o ataque nunca foi descoberta. O grupo de hackers assumiu a responsabilidade pelo ataque devido ao fundador do WikiLeaks Negação de Julian Assange no acesso à Internet no Equador , mas não há evidências para apoiar essa afirmação. Outras teorias possíveis são que o ataque foi realizado por jogadores “descontentes”.

2013: Ataque ao Spamhaus

Outro ataque em grande escala a Spamhaus site em 2013. Spamhaus é uma organização isso ajuda a combater spam e atividades relacionadas a spam . Spamhaus é responsável por filtrar 80\% de todos os spams em todo o mundo, o que os torna um alvo popular para “hackers” que desejam que o e-mail de spam floresça.

O DDoS O ataque aumentou a atividade de tráfego do Spamhaus em 300 gbps . Assim que o ataque começou, o Spamhaus engajou Cloudflare . A proteção DDoS da Cloudflare reduziu o ataque. Os invasores respondem ao problema procurando determinados switches da Internet e provedores de largura de banda na tentativa de derrotar o Cloudflare. O ataque não atingiu seu objetivo, mas levantou um grande problema para o London Internet Exchange Linx . Surpreendentemente, o culpado desse ataque era um jovem hacker no Reino Unido. Ele foi pago para conduzir o ataque DDoS.

2007: Ataque da Estônia

Em abril de 2007, a Estônia sofreu um ataque DDoS massivo em serviços do governo , instituições financeiras e mídia. Como o governo da Estônia foi um dos primeiros a adotar a troca de todas as suas operações on-line sem papelada física, isso teve um efeito devastador em todo o país.

Esse ataque foi considerado uma guerra cibernética, em resposta a um conflito político com a Rússia sobre o reassentamento do Memorial da Segunda Guerra Mundial “Tallinn Bronze Warrior”. O governo russo era suspeito de envolvimento e um cidadão russo da Estônia foi preso, mas o governo russo não permitiu que o departamento de aplicação da lei da Estônia conduzisse quaisquer investigações adicionais na Rússia. Essa rivalidade levou à formulação do direito internacional na guerra cibernética.

2000: Ataque “Mafiaboy”

Em 2000, um período de 15 anos antigo hacker chamado “Mafiaboy” atacou muitos dos principais websites, incluindo CNN, Dell, e-commerce, eBay e Yahoo . Esses sites eram os motores de busca mais populares do mundo naquela época. O ataque também teve consequências devastadoras e até mesmo causou um caos muito sério no mercado de ações.

“Mafiaboy” ou Michael Calce como ele usa pelo seu nome, foi pêssego por seus amigos do ensino médio. Como foi descoberto posteriormente, ele coordenou os ataques invadindo as redes de várias universidades e usando seus servidores para conduzir os ataques DDoS. É importante mencionar que as consequências desse ataque levaram diretamente à formulação de muitas leis de crimes cibernéticos hoje.

Como podemos prevenir ataques DDoS no futuro?

Tecnólogos e cientistas estão trabalhando sem parar para encontrar uma solução. Existem muitas descobertas e abordagens excelentes que podem resolver o problema de DDoS que estamos todos experimentando em todo o mundo. Todas as descobertas estão apontando para as falhas do protocolo TCP / IP atual, que é a infraestrutura subjacente da Internet.Gostaríamos de nos concentrar em um protocolo específico que provou seus benefícios e superou o TCP / IP estatisticamente falando.

NDN como uma solução para DDoS

Rede de dados nomeados ou NDN é um protocolo que faz parte de uma Rede Centrada em Informações . As principais características do NDN são que ele não depende do servidor e não usa endereços IP para transmitir dados pela Internet; em vez disso, usa o nome dos dados.

NDN estrutura de rede é baseada em Pacotes de dados e Pacotes de interesse . Pacotes de dados são criados por Produtores de conteúdo e Pacotes de interesse são iniciados por Consumidores . Para garantir a autenticidade e integridade das informações, o editor precisa assinar o conteúdo; para conteúdo privado, o editor pode usar criptografia para protegê-lo, e o consumidor só precisa verificar a assinatura para determinar a identidade do editor e descriptografar o conteúdo.

Para identificar se o Produtor de conteúdo é confiável, NDN tem um mecanismo flexível para gerenciamento de confiança, e diferentes aplicativos podem escolher um modelo de confiança que se adapte a eles.

Agora, vamos analisar diferentes tipos de ataques DDoS e como NDN pode evitá-los.

Esgotando a largura de banda

Em redes tradicionais, o invasor manipula a máquina comprometida enviando um grande número de IP pacotes para o host de destino a fim de esgotar a largura de banda da rede e fazer com que o servidor falhe em responder ao ser normal vícios.

Na rede NDN, um método de ataque semelhante pode ser tentado enviando uma grande quantidade de Pacotes de interesse para o Host de destino para solicitar Pacotes de dados , um Pacote de dados correspondente é retornado.

Esses dados serão armazenados em cache por roteadores passando entre eles, e esses roteadores responderão automaticamente às solicitações dos invasores, reduzindo muito o impacto negativo para o host de destino.

Ataques de reflexão

O princípio básico dos ataques de reflexão em uma rede IP é que o invasor manipula a máquina para fazer um grande número de pacotes IP, define o endereço de origem desses pacotes para o endereço IP do host de destino e, em seguida, envia esses pacotes ao servidor DNS. Desta forma, cada consulta de 60 bytes obterá um feedback de 512 ~ 4000 bytes, esgotando assim a largura de banda do host de destino.

NDN tem uma capacidade muito forte resistência contra tais ataques porque o Pacote de dados é retornado de acordo com o caminho do Pacote de interesse e não será roteado para o host de destino. Para que este tipo de ataque seja bem-sucedido, o invasor e seu host de destino devem estar na mesma rede física que, no caso de NDN – eles não estão.

Prefix Hijacking

Em um ataque de sequestro de prefixo , um sistema autônomo manipulado envia informações de roteamento falsas para roteadores em outros sistemas autônomos para que esses roteadores encaminhem os dados recebidos para ele, e ele descarta diretamente os dados recebidos. Este tipo de ataque é muito eficaz na rede IP, pois para o roteador é difícil identificar que sua tabela de roteamento está poluída.

Por outro lado, o Rede NDN tem resistência inerente a este tipo de ataque.Em primeiro lugar, as informações de roteamento, bem como os Pacotes de dados , precisam ser assinados pelo editor, o que reduz a possibilidade de um prefixo sequestrado pelo roteador manipulado. Em segundo lugar, os roteadores na rede NDN registram mais informações do que os roteadores na rede IP e, portanto, podem detectar anomalias na processo de encaminhamento de dados. Visto que o Pacote de dados precisa ser retornado ao longo do caminho do interesse Pacote , é fácil diagnosticar se um determinado prefixo é sequestrado verificando o Interesse Insatisfeito ou Tempo Limite.

Na era da Internet de hoje, a comunicação entre os nós depende de servidores intermediários, então, uma vez que o servidor seja atacado com DDoS, ele causará diretamente grandes danos a qualquer empresa ou usuários lá.

A rede NDN acoplada ao blockchain resolveu este problema.

Usando assinaturas de dados que descrevemos anteriormente, NDN estabelece uma base segura para transmissão de dados , e presta mais atenção ao conteúdo / segurança de dados e não apenas para a segurança do servidor.

NDN agora é o assunto de escrutínio e interesse não apenas para muitos estudiosos no campo acadêmico, mas também para grandes corporações como France Telecom, British Telecom, Korean Telecom, Cisco, Huawei ; bem como muitos provedores de serviços de comunicação de grande escala e empresas de pesquisa de equipamentos no campo das comunicações, como Samsung e Bell Labs, também estão envolvidos no desenvolvimento do Protocolo NDN .

Jack Ma disse que as próximas duas décadas serão a era da Internet e que o blockchain está agora na vanguarda da tecnologia da Internet.

Você está acompanhando as tendências desta era?

Caso contrário, verifique como Protocolo NDN está sendo adotado no blockchain pelos links abaixo:

Site: www.ndn.link

Telegrama: https: //t.me/ndnlinkglobal

Twitter: https://twitter.com/ndnlink

Facebook: https://www.facebook.com/ndnlink/

Médio :

Youtube : https://www.youtube.com/c/NDNLinkOfficial

GitHub: https://github.com/NDNLink