Nguyễn Thế Hùng



tải về 1.28 Mb.
trang10/11
Chuyển đổi dữ liệu25.03.2018
Kích1.28 Mb.
#36565
1   2   3   4   5   6   7   8   9   10   11

3.2. Cơ chế hoạt động

3.2.1. Bước 1: Khởi động


V
26
ictim xác nhận là có 1 địa chỉ IP a.b.c.d đang tấn công từ chối dịch vụ, gửi yêu cầu khởi động giao thức “lan tỏa ngược” tới gateway (Victim_GW) với tham số là địa chỉ IP của Agent và của chính mình. Để đảm bảo là thông tin khởi động dịch vụ này không bị giả mạo thì giữa Victim và Victim_GW có 1 cơ chế chứng thực ví dụ sử dụng cặp khóa được mã hóa bất đối xứng… Nếu Victim sử dụng IP internet tĩnh, và cài giao thức lên chính mình, thì nó sẽ kiêm luôn vai trò của Victim_GW.

3.2.2. Bước 2: Bắt đầu


Victim_GW thiết lập 1 bộ lọc ngăn chặn các gói tin từ a.b.c.d trong khoảng thời gian tstart.

3.2.3. Bước 3: Kiểm tra giả mạo


Victim_GW thử xác định xem địa chỉ ấy có thật hay là do giả mạo bằng cách ping đến a.b.c.d

+ Nếu không có phản hồi tức là Agent nhiều khả năng đã giả mạo a.b.c.d, chuyển sang thực hiện bước 6. Khoảng thời gian chờ phản hồi không thấy là tno-response.

+ Nếu có phản hồi trong khoảng thời gian là t response, a.b.c.d chính là Agent Gateway (A_GW). Tiếp theo Victim_GW sẽ cố gắng đẩy nhiệm vụ lọc ra phía A_GW. Nhưng trước hết, giao thức Lan tỏa ngược sẽ cố gắng tiến kiệm công sức bằng cách thực hiện bước 4.

3.2.4. Bước 4: Rút gọn


Ban đầu, Victim_GW sẽ xác định 2 router gần Agent nhất có thiết lập cơ chế “lan tỏa ngược” (có thể 1 trong 2 router ấy chính là A_GW, khi đó giao thức Lan tỏa ngược ở trong trường hợp tối ưu). Khoảng thời gian tìm kiếm 2 Router là tsearch.

Cách thức tìm kiếm như sau: Victim_GW thực hiện lệnh dò đường bằng gói tin ICMP tới a.b.c.d có TTL tăng dần từ 0 (cách thức thực hiện gần giống như tracert, traceroute). Các router trên đường đi tới A_GW sẽ lần lượt gửi về gói tin ICMP time exceeded. Sau khi có đầy đủ các địa chỉ IP của các router trên đường đi tới Agent, Victim_GW sẽ lần lượt kết nối tin cậy từ A_GW ngược về gần mình, rồi gửi thông điệp xác nhận xem router đó có hỗ trợ giao thức không. Hai router trả lời “có” sớm nhất sẽ lần lượt là Y và X.

T
27
iếp theo, routerX và routerY sẽ kiểm tra ngược lại Victim_GW xem có đúng là Victim_GW kết nối trực tiếp Victim hay không. Nếu Victim có địa chỉ IP Internet trùng với Victim_GW (xảy ra khi Victim có IP tĩnh hoặc Victim_GW cấu hình virtual server trỏ đến IP Victim trong mạng local) thì sẽ bỏ qua bước này, vì qua giao thức kết nối tin cậy thì sẽ xác nhận chính xác Victim là người yêu cầu, chứ không phải 1 kẻ giả mạo nào khác. Với trường hợp Victim và Victim_GW có IP Internet khác nhau, thì routerX, routerY sẽ kiểm tra xem Victim_GW có đứng kề trước Victim trên đường đi hay không bằng cách: Hai router này sẽ thực hiện 2 lệnh ping tới Victim với tham số TTL lần lượt là h+1 và h, với h là số hops từ Victim_GW đến router tương ứng. Nếu router không nhận được trả lời hợp lệ là các gói tin ICMP time exceeded từ Victim và Victim_GW thì sẽ gửi thông báo từ chối và ngắt kết nối tới Victim_GW. Giao thức kết thúc. Nếu tất cả đều hợp lệ thì routerX, routerY và Victim_GW đã tin tưởng nhau hoàn toàn, kết nối tin cậy ở trên vẫn còn giữ để thực hiện tiếp bước 5: ngăn chặn.

Khoảng thời gian để các router kiểm tra Victim_GW là tauthen


3.2.5. Bước 5: Ngăn chặn


Victim_GW yêu cầu routerY đặt bộ lọc FilterY trong khoảng thời gian tY và gửi lưu lượng DDoS R1 từ a.b.c.d mình nhận được.

Victim_GW thiết lập kết nối tin cậy với RouterX. Yêu cầu đặt file shadowX để giám sát luồng DDoS từ a.b.c.d trong khoảng thời gian ∆t, sau đó ngắt kết nối với RouterX.

RouterY sau khi đặt FilterY với thời gian tY , vừa ngăn chặn lưu lượng DDoS, đồng thời sẽ theo dõi lưu lượng gói tin R2 request từ a.b.c.d đến victim qua mình:

+ Nếu R1 >> R2 tức là Agent đã mạo danh địa chỉ a.b.c.d. RouterY hủy FilterY, sau đó gửi R2 cho Victim_GW. Victim_GW nhận được, so sánh với R1 rồi ngắt kết nối với RouterY, sau đó thực hiện bước 6.

+ Nếu R1  R2 có nghĩa a.b.c.d đúng là địa chỉ của Agent đang tấn công, RouterY thông báo lại với Victim_GW, Victim_GW xác nhận lại rồi ngắt kết nối. RouterY thực hiện bước 6 nhưng đóng vai trò của Victim_GW (lan tỏa ngược bán phần)

T
28


hời gian kiểm tra R1, R2 này gọi là tcheck,



(hình 15)

RouterX theo dõi trong thời gian ∆t mà vẫn thấy có lưu lượng DDoS từ interface của nó kết nối với RouterY thì có nghĩa là routerY đã không thực hiện được nhiệm vụ ngăn chặn DDoS. RouterX sẽ lập FilterFinal lọc các gói tin đó với thời gian tlong. Giải thuật kết thúc.




tải về 1.28 Mb.

Chia sẻ với bạn bè của bạn:
1   2   3   4   5   6   7   8   9   10   11




Cơ sở dữ liệu được bảo vệ bởi bản quyền ©hocday.com 2024
được sử dụng cho việc quản lý

    Quê hương