DoS-támadások elleni szűrőrendszert fejlesztettek ki

Az alabamai Auburn Egyetem kutatói állítják, saját fejlesztésű biztonsági technológiájuk segítségével képesek kiszűrni a számítógépes hálózatokat fenyegető Denial-of-Service (DoS) típusú támadásokat. Égető szükség lenne egy valóban hatékony védelmi mechanizmus implementálására, hiszen a különféle informatikai rendszerekben jelenleg alkalmazott, egy „átlagos” DoS-attak ismert jellemzőin alapuló szűrési konfigurációk nem bizonyultak kellőképpen sikeresnek. Napjaink filterei ugyanis a megtámadott számítógépekre beérkező kérések (csomagok) legitimitását vizsgálják, ez pedig esetenként rendkívül sok időt emészt fel, nem is beszélve a gyakran szűkös számítási erőforrásokról; maga a védekezés, a beáramló kérelmek elbírálása e módon akár tovább eszkalálja a problémát, hiszen még jobban leterhelheti a rendszert.

A négy főből álló műszaki csoport azonban megkerülte a jelenséget azzal, hogy passzív protokollszűrőt tervezett a kliensoldali rendszerekre. A hangzatos Identity-based Privacy-protected Access Control Filter (IPACF) névre keresztelt technológia blokkolja a felhasználó azonosításáért felelős szerverre érkező fenyegetettségeket, de az ismert, legitim entitások számára hozzáférést biztosít az elhelyezett tartalmakhoz. A megoldás lényege, hogy a felhasználó által a kiszolgálónak küldött minden egyes csomag tartalmaz egy egyszer használatos, titkos szűrőfeltételt (értéket), melyhez tartozik egy szintén „eldobható” pszeudoazonosító is. A szerver azonnal gyorstesztet hajt végre a csomagon, majd megállapítja, hogy a beérkezett kérés legitim-e, avagy potenciálisan veszélyes. A kutatók szerint a támadók nem képesek az azonosítási értékeket meghamisítani, így a DoS-attak csomagjait a kiszolgáló automatikusan kiszűri.

A technológiát egy 1000 csomópontból álló, 10 Gbit/s sebességű hálózatban tesztelték. A mérésekből kiderült, hogy a szimulált támadások során a szerver jelentéktelen mértékű többletterhelést regisztrált még abban az esetben is, amikor a kiszolgálót az összes rendelkezésre álló sávszélességen folyamatosan DoS-csomagokkal bombázták – ráadásul egy illegitim kérés detektálására mindössze 6 nanoszekundum is elegendőnek bizonyult.

Azóta történt

Előzmények