云计算做数据包分析防御DDOS攻击

admin 2021年4月3日19:19:03评论62 views字数 5880阅读19分36秒阅读模式

作者:Vikas Chouhan & Sateesh Kumar Peddoju

译者:康竟淞

摘要

在云计算环境,云主机提供被请求的云服务,有时在收到大量的请求时可能崩溃。这就是发生了拒绝服务(DoS)攻击。它放正常用户不能正常访问。DoS攻击通常采用IP欺骗的手法用来隐藏真正的攻击源,同时使得攻击源地址看起来都不相同。

本文中我们提供了一个在云计算环境下防御DDoS攻击的方法,这个新的跳数统计过滤的方法提供了一个在云计算环境下的独立网络 ,可以容易的的防止DoS的解决方案。这个方法也能够降低正常用户云服务的不可用率,降低更新的数量,节省了计算时间。该方法模拟了CloudSim Toolkit环境和相应的产生的结果。

关键词:云计算,TTL,IP,跳数统计,拒绝服务攻击

一、介绍

云计算被定义为一种新型的计算形式,以可以动态扩展的虚拟资源在互联网上提供服务。高级的云计算技术包括了,节省消耗,高可用和可扩展的特性。

DoS 攻击不在于通过修改数据获得非法访问,而是希望使目标的服务或者整个网络崩溃,或者是扰乱正常用户的访问。DoS攻击能在一个源或者多个源发起。多个源的攻击被称为分布式拒绝服务攻击(DDoS)。

当操作系统注意到某个服务的工作负载较高,它将分配更多的计算资源来应付增加的负载。攻击者可以淹没一个单点的,系统基础的地址来达到使目标服务的全不可用目的。这些攻击者比较典型的手法就是洪水攻击,基本是由攻击者发起大量的无意义的报文给某一确定的在云上面开放的服务。每一个请求都会被服务去处理以验证是否为合法请求,这就使得每个共计请求都会占用一定量的工作负载。在洪水般的攻击下通常会造成服务器的拒绝服务。

二、跳数计算

虽然跳数信息没有直接存储在IP头中,但它可以试用TTL字段计算出来。TTL在IP头中是一个8位的字段,起初是用来指定互联网上每个报的最大生命周期的。每个中间的路由器会把经过它的IP包在转发到下一跳前把TTL值减一。

A. 提取最终的TTL值

当一个数据包到达目的地址提取TTL字段值的时候,这个值被称为最终TTL值。跳数统计的挑战在于在目的地址只能看到最终TTL值。如果所有的操作系统都是用相同的TTL初始值的将会很简单,但实际他们并没有再初始TTL值上达成共识。另外,由于操作系统对于给定的IP地址可能会随时改变,我们就不能假设每个IP地址都使用一个不变的TTL初始值。

B. 研究TTL的初始值

根据以上得出,大多数现代的操作系统只选择使用几种初始TTL值,如 30,32,60,64,128和255.只有很少的互联网主机会被分割超过30跳以上,因此我们可以初步判定数据包的初始TTL值为在以上集合总大于最终TTL值的最小数值。

例如,如果最终TTL值为112,那么在可能的128和255中选择最小的是128为初始值。这样给出最终的TTL值就能够找到初始的TTL值。初始TTL值可以由以下方法计算得出:

Initial TTL=32 if final TTL 

C. IP2HC 表

IP2HC表是一个在数据包源IP地址和这个IP的跳数做映射的表。这是一个以源IP地址为索引来匹配跳数信息。

三、防止DoS 攻击的算法

该算法使用跳数过滤机制,并且提供了一个在云计算环境中执行的明确思想。

这个算法需要在云上连续的监控通过网络的数据包,然后我们从监控到的TCP/IP包中提取出SYN标识、TTL值和源IP信息。该算法识别每个捕获的包的四元组的整个操作如下,

如果SYN标识被设置,并且源IP地址在IP2HC表中存在,然后试用IP包的TTL值计算跳数。现在检查跳数是否和存储的跳数是否一致,如果不一致就更新这个IP地址对应的跳数字段的值。

如果SYN标识被设置但是源IP地址在IP2HC表中不存在,那么就计算跳数,然后把源IP地址和对应的跳数作为新的条目添加到该表中。

如果SYN标识没有被设置,并且IP地址存在于IP2HC表中,那么就计算跳数。如果跳数与IP2HC表中存储的对应跳数不符,那么可以判定这个包是虚假的或者这个包是非法的。

如果SYN标识没有被设置并且源IP地址不存在于IP2HC表中,这意味着这个包是虚假的,因为每个合法的IP地址都有一个可用的TCP连接信息记录在IP2HC表中的。

这个检测算法提取去了每个IP包的源IP地址和最终TTL值。算法用推测出初始的TTL值减去最终的TTL值来获得中间的跳数。源IP地址作为表的索引检索这个IP地址的正确跳数。如果某个数据包计算跳数和表中的匹配,这个包为可信的,反之这个包就比较像是虚假的。

算法-1

参考下面的标识:

synflag = Syn bit of TCP packet.
mcount =malicious packet counter.
Tf= final value of TTL.
Ti=initial value of TTL.

伪代码如下:

For each packet
Set TTL = ExtractFinalValueOfTTL( );
//get time-to-leave field of IP packet
Set srcIp = ExtractSourceIP( );
//get source IP address from IP packet
Set synflag = ExtractSynBit( );
//get Syn flag value from TCP packet
If (synflag is set)
{
If (establish_tcp_connection( ))
//true when connection established
{
If ( srcIp is exist in IP2HC table )
{
ComputePacket ( srcIp , TTL , synflag);
// function call which filter the spoofed
Packet
}
else //new connection packet
{
Hc=ComputeHopCount( TTL );
//get hop-count value
NewEntryInTable(srcIp,Hc);
//Add entry into IP2HC table
}
}
else
{
// ignore packet
}
}
else //synflag is not set
{
If ( srcIp exist in IP2HC Table)
{
ComputePacket ( srcIp , TTL, synflag );
// function call which filter the spoofed
packet
}
else
{
‘drop the packet’ //Packet is spoofed
mcount++; // increment in malicious
packet by 1
}
}
ComputePacket ( string srcIp , int Tf , boolean
synflag)
{
Hc=ComputeHopCount( Tf ); //get hop-count
value
Hs=RetreiveStoredHopCount(srcIp);
//get stored hop-count value
If ( Hc != Hs )
{
if( synflag is set)
{
UpdateTable ( srcIp , Hc);
//update hop-count value in IP2HC
table
}
else
{
‘drop the packet’ //Packet is spoofed
mcount++;
// increment in malicious packet by 1
}
}
else
{
‘allow the packet’ // packet is legitimate
}
}
int ComputeHopCount( int Tf )
{
Set Ti= InvestigateInitialTTL(Tf);
return Ti - Tf; //return hop-count value
}

四、模拟结果

我们在CloudSim Toolkit上模拟我们的算法,在云主机上已经到达了1000 pps。实验结果见表1,其中包括了包的SYN标识(Syn)和源IP地址(Src)的各种情况,Syn=0表示SYN 标识没有被设置,Syn=1表示SYN标识已经被设置。同样Src标识当前源IP地址是否在IP2HC表中。Src=0表示条目不存在,Src=1表示条目存在。

第一个实验包括了580(337+243,见表1)个恶意包,和173个新条目,并且只有83个条目被更新。相反,需要在表中需要被更新的包是130(Syn=1且Src=1)。所以有效包的(实际上已缩减)是47个(130-83)。总共缩减在表中更新数是30.15%(总共允许的报数/所有包数),这比常规的方法改善了很多。

在对模拟样本输入到达率为‘A’的计算时间的各种结果进行了分析汇总为表2。

表2:样本输入

图3中展示了我们提出的方法可能节省的计算时间,在2,3,4的用样本里趋势有变化。样本2需要更多的时间,样本3和4因为依赖于接收包的字段。计算时间是云网络性能衡量的相关因素。它提高了云主机的处理能力,可用资源损失达到最小化。

图3:计算时间

五、结论

云计算越来越流行,但是随着云的广泛使用,其安全问题也越来越明显。一个运安全的主要的威胁是分布式拒绝服务攻击(DDoS)或者是更为简单的拒绝服务攻击(DoS)。提高资源的可用率,是很有必要提供一种防御DDoS攻击的机制。其中一种防御方法就是跳数过滤方法(HCF)。本文展示了一个版本的跳数统计方法,不只是检测恶意数据包也包括了更新IP的跳数表的机制。通过分析TCP协议的SYN标识减少了更新次数,也就节省了计算时间。

原文地址

http://irnet.sg/irnet_journal/journal/IJCSEE/IJCSEE_Vol1Iss1/06.pdf

参考文献

[1] B. Furht and A. Escalante, Handbook of Cloud Computing: Springer, 2010, pp. 3-11.

[2] D. GARG, “DDOS Mitigation Techniques-A Survey,” in International Conference on Advanced Computing, Communication and Networks, 2011.UACEE ’11, pp. 1302-1309.

[3] P. A. R. Kumar and S. Selvakumar, “Distributed Denial-of-Service (DDoS) Threat in Collaborative Environment – A Survey on DDoS Attack Tools and Traceback Mechanisms,” in Advance Computing Conference, 2009. IACC 2009. IEEE International, 2009, pp. 1275-1280.

[4] P. S. Mann and D. Kumar, “A Reactive Defense Mechanism based on an Analytical Approach to Mitigate DDoS Attacks and Improve Network Performance,” International Journal of Computer Applications, vol. 12-No.12, pp. 43-46, January 2011.

[5] S. T. a. K. Levitt, “Detecting spoofed packets,” in Proceedings of The Third DARPA Information Survivability Conference and Exposition (DISCEX III) ’2003, Washington, D.C., 2003.

[6] W. Haining, et al., “Defense Against Spoofed IP Traffic Using Hop-Count Filtering,” Networking, IEEE/ACM Transactions on, vol. 15, pp. 40-53,2007.

[7] I. B. Mopari, et al., “Detection and defense against DDoS attack with IP spoofing,” in Computing, Communication and Networking, 2008. ICCCn 2008. International Conference on, 2008, pp. 1-5.

[8] N. Venkatesu, et al., “An Effective Defense Against Distributed Denial of Service in GRID,” in Emerging Trends in Engineering and Technology,2008. ICETET ’08. First International Conference on, 2008, pp. 373-378.

[原文地址]

有节操吐槽:

rookit (1级) 2013-06-20 1楼

没意思

softbug (2级) MYIIS-VIF网络安全专家 | www.iisu... 2013-06-20 2楼

1. 以当前机房为基点(非双线),做全网扫描ttl,登记入库。同时寄希望各地网络不要升级改造。这是防御。

2. 以收集同样方式的表初始化hash,发出伪造的syn包,你咋整?

3. 感谢作者提供了对抗ddos syn的又一种方式,总比没有强。

要做的,跟云计算关系不大。这个方法(假设可行),也可以用到普通机房。

淡定淞淞 (1级) 2013-06-20

@softbug 文章内容不论,楼上看懂了,我表示哥只能帮你到这了,哈哈。

eip_0x (5级) 职业网络渗透工程师 2013-06-20 3楼

小子。。菊花洗干净没有。。。

淡定淞淞 (1级) 2013-06-20

@eip_0x 你都混到5级了???

eip_0x (5级) 职业网络渗透工程师 2013-06-25

@淡定淞淞 哈哈哈

thanks (10级) 支付宝安全工程师 2013-06-20 4楼

你离职后英文有很大提高,看来小米工作不饱和啊

淡定淞淞 (1级) 2013-06-20

@thanks 之前只是没机会用而已。。。

文章来源于lcx.cc:云计算做数据包分析防御DDOS攻击

相关推荐: 居安思危——“非常时期”的城市生存指南(后续)

非常时期的城市生存指南算是告一段落了,虽然原文并没有结束,但是由于原载杂志《装备与生存》已经停刊,等后续文章也算是遥遥无期了。在此向大家推荐下《装备与生存》杂志,虽然只出了三期,但是内容非常实用,也许是因为太实在了显得有点不太和谐,比如“莫洛托夫鸡尾酒”这样的…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日19:19:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   云计算做数据包分析防御DDOS攻击http://cn-sec.com/archives/321308.html

发表评论

匿名网友 填写信息