ΠΥΞΙΔΑ Ιδρυματικό Αποθετήριο
και Ψηφιακή Βιβλιοθήκη
Συλλογές :

Τίτλος :Πρόληψη DoS επιθέσεων σε Publish/Subscribe δίκτυα
Συντελεστής :Μαριάς, Ιωάννης (Επιβλέπων καθηγητής)
Οικονομικό Πανεπιστήμιο Αθηνών, Τμήμα Πληροφορικής (Degree granting institution)
Τύπος :Text
Φυσική περιγραφή :95σ.
Γλώσσα :el
Περίληψη :Η έμμεσες μορφές επικοινωνίας, και ειδικότερα η αρχιτεκτονική των Publish/Subscribe συστημάτων, κερδίζει, με την πάροδο του χρόνου, τη μάχη με την υπάρχουσα συμβατική αρχιτεκτονική του σημερινού Διαδικτύου. Βασικά πλεονέκτημα της αρχιτεκτονικής Publish/Subscribe είναι η ενημέρωση των χρηστών γύρω από περιεχόμενα που θεωρούμε ότι μπορεί να τους ενδιαφέρουν, η δυνατότητα ασύγχρονης επικοινωνίας, η διευκόλυνση που προσφέρει σε θέματα κλιμάκωσης και η πληροφοριοκεντρική δομή της.Έχουν γίνει πολλές προτάσεις για τη μετάβαση της σημερινής αρχιτεκτονικής του Διαδικτύου σε αυτή ενός Publish/Subscribe συστήματος. Μια αξιόλογη προσπάθεια παρουσιάζεται από το Publish/Subscribe Internet Routing Paradigm που προσπαθεί να αντικαταστήσει πλήρως την υπάρχουσα δομή του Διαδικτύου.Ωστόσο, όπως με κάθε καινούριο σύστημα και με κάθε καινούρια αρχιτεκτονική, έτσι και με μετατροπή του σημερινού περιβάλλοντος του Διαδικτύου δημιουργείται ένα νέο σύνολο προκλήσεων που σχετίζονται με γνωστούς και νέους τομείς της ασφάλειας δικτύων και υπολογιστών.Οι σοβαρότερες επιθέσεις που αντιμετωπίζει το σημερινό Διαδίκτυο, και που προβλέπεται να αναπτυχθούν ακόμα περισσότερο στο μέλλον, αφορούν στον αποκλεισμό των χρηστών από κάποιες υπηρεσίες στις οποίες, υπό άλλες συνθήκες, θα έπρεπε να είχαν πρόσβαση. Αυτές οι επιθέσεις φέρουν το όνομα των Denial of Service Attacks και εξελίσσονται με ταχύτατους ρυθμούς εκμεταλλευόμενες κάθε κενό ασφάλειας που παρουσιάζεται σε νέα συστήματα. Στην εκτέλεση μιας Denial of Service επίθεσης θεωρούμε ότι συμμετέχει ένας μόνο κακόβουλος κόμβος του δικτύου.Η εξέλιξη των DoS επιθέσεων δημιούργησε μια νέα κλάση επιθέσεων με βασικό χαρακτηριστικό την εκμετάλλευση πολλών συστημάτων, και συνεπώς μεγάλης υπολογιστικής ισχύος και πολλαπλών πηγών επίθεσης, με στόχο την δημιουργία προβλημάτων σε μεγαλύτερη κλίμακα και με μεγαλύτερο ποσοστό επιτυχίας. Οι επιθέσεις αυτές, λόγω της φύσης τους και των μεθόδων που χρησιμοποιούν για να αποκτήσουν τους πόρους που χρειάζονται, ονομάζονται Distributed Denial of Service Attacks, ή πιο σύντομα DDoS επιθέσεις.Σε αυτή την εργασία προτείνουμε ένα μοντέλο πρόληψης ενός μεγάλου φάσματος γνωστών, αλλά και πιθανών νέων, DoS και DDoS επιθέσεων τις οποίες η προηγούμενη δομή του Διαδικτύου δεν μπορούσε να αντιμετωπίσει. Η μέθοδος πρόληψης που χρησιμοποιούμε στοχεύει στην αποθάρρυνση των κακόβουλων χρηστών να εξαπολύσουν τις επιθέσεις τους, στην ευκολότερη ανίχνευσή τους στα πλαίσια του δικτύου στο οποίο εφαρμόζεται, αλλά και στη διατήρηση της αποδοτικότητας επικοινωνίας που προσφέρουν τα Publish/Subscribe δίκτυα από τη φύση τους.Το μοντέλο βασίζεται στη χρήση κρυπτογραφικών Client Puzzles θέτοντας επιπλέον υπολογιστικό κόστος στις ενέργειες των επίδοξων επιτιθέμενων, ενώ παράλληλα φροντίζει να μην επιβαρύνει τις ζωτικές οντότητες του δικτύου με κατανάλωση επιπλέον πόρων, υπολογιστικών και αποθηκευτικών, και να μην φορτώνει το δίκτυο με περισσότερη κίνηση.Επιπλέον αναπτύσσουμε ένα μοντέλο κατάταξης θεσπίζοντας τα βασικά κριτήρια, αναθέτοντας τις λειτουργίας σε μια νεοεισαχθείσα Οντότητα Ελέγχου και κλείνουμε προτείνοντας ένα μοντέλο επικοινωνίας μεταξύ των βασικών συστατικών του πρότυπου δικτύου που προκύπτει.Στο πρώτο κεφάλαιο της εργασίας κάνουμε μια ανάλυση της αρχιτεκτονικής των Publish/Subscribe συστημάτων και δικτύων για να θέσουμε τις βάσεις που χρειάζονται για την κατανόηση του μοντέλου μας. Συγκεκριμένα αναφερόμαστε στη λειτουργικότητα των Publish/Subscribe δικτύων, στις βασικές διαφορές τους από το συμβατικά δίκτυα και στα πλεονεκτήματά τους σε σχέση με τη δομή του γνωστού Διαδικτύου. Η τελευταία ενότητα του πρώτου κεφαλαίου αναφέρεται στο PSIRP, τις καινοτόμες αλλαγές που προτείνει στον τρόπο αντιμετώπισης της επικοινωνίας σε σχέση με τις υπάρχουσες Publish/Subscribe αρχιτεκτονικές καθώς και κάποια από τα χαρακτηριστικά του που θα μας φανούν χρήσιμα στην ανάπτυξη του μοντέλου μας.Το δεύτερο κεφάλαιο αποτελεί μια εισαγωγή στις DoS και τις DDoS επιθέσεις και δίνει μια περιγραφή των γνωστότερων σχημάτων επίθεσης που χρησιμοποιούνται ακόμα και σήμερα. Τέλος αναφέρεται και στις περιπτώσεις εφαρμογής DoS και DDoS επιθέσεων σε Publish/Subscribe δίκτυα καθώς και στο πιο αναγνωρισμένο μοντέλο ταξινόμησής τους.Το τρίτο κεφάλαιο παρουσιάζει τις πιο αξιόλογες προσπάθειες αντιμετώπισης των DoS επιθέσεων σε συμβατικά και Publish/Subscribe δίκτυα. Πολλές από αυτές τις μεθοδολογίες θα μπορούσαν να συνεργαστούν με το μοντέλο που προτείνουμε για να πετύχουμε ένα πολύ ισχυρό μοντέλο ασφάλειας.Στο Κεφάλαιο 4 παρουσιάζονται τα Client Puzzles. Εξηγούμε λεπτομερώς τον τρόπο με τον οποίο λειτουργούν, τις αρχές λειτουργίας τους καθώς και κάποιες επιπλέον δυνατότητες που μας παρέχουν, όπως η αυθεντικοποίηση του εξυπηρετητή που τα δημιουργεί.Στο Κεφάλαιο 5 αναλύουμε το βασικότερο κομμάτι του μοντέλου μας. Δείχνουμε πώς μπορούν τα Puzzles να χρησιμοποιηθούν στη Συνεδρία Διασύνδεσης Δικτύου του PSIRP αλλά και στις βασικές υπηρεσίες που προσφέρει αυτό. Εισάγουμε την έννοια του Παρόχου Puzzle ο οποίος είναι ένας εξυπηρετητής που παράγει τα Puzzle και ελέγχει την εγκυρότητά τους, κάνουμε λόγο για τη δυσκολία των Puzzle και τέλος αναφερόμαστε σε κάποια επιπλέον στοιχεία που χρησιμοποιούμε για να αυξήσουμε την αποδοτικότητα και την αξιοπιστία του μοντέλου μας.Στο Κεφάλαιο 6 κάνουμε λόγο για το μοντέλο κατάταξης, αναλύουμε διεξοδικά τα κριτήρια που χρησιμοποιούμε, ορίζουμε τον τρόπο με τον οποίο επιλέγεται η δυσκολία των Puzzle που λύνει κάθε χρήστης και εισάγουμε την έννοια του Διαχειριστή Κατάταξης που είναι υπεύθυνος για την διατήρηση και μετάδοση των δεδομένων που αφορούν στην κατάταξη των χρηστών. Ο Διαχειριστής Κατάταξης καθίσταται επίσης υπεύθυνος για την ανάθεση της κατάταξης κάθε χρήστη και προσφέρει την υπηρεσία παροχής πιστοποιητικού κατάταξης για τη διευκόλυνση των Mobile χρηστών.Το Κεφάλαιο 7 είναι μια σύνοψη των όσων έχουν συζητηθεί στα προηγούμενα κεφάλαια. Σε αυτό καταλήγουμε στα συμπεράσματά μας, δίνουμε μια λεπτομερή περιγραφή του μοντέλου επικοινωνίας βάσει των λειτουργιών που έχουμε αναλύσει παραπάνω και αναφερόμαστε σε θέματα αποδοτικότητας. Τέλος κάνουμε και επιπλέον προτάσεις που θα μπορούσαν να χρησιμοποιηθούν για τον έλεγχο απόδοσης του μοντέλου μας, δίνουμε κίνητρο για μελλοντικές μελέτες και σχολιάζουμε ορισμένα ανοιχτά θέματα τα οποία μας απασχολούν και με τα οποία σκοπεύουμε να ασχοληθούμε σε επόμενες εργασίες.
Indirect forms of communication, and especially the architecture of Publish/Subscribe systems, are winning the battle against the conventional architecture of today’s Internet. Some of the fundamental advantages of the Publish/Subscribe architecture are the notification of the users concerning topics, in which they are interested, the asynchronous communication that they provide between users, their better approach concerning scalability issues and their information-centric scheme.There have been many suggestions concerning the transformation of today’s Internet architecture to that of a Publish/Subscribe system. A noble approach is presented by the Publish/Subscribe Internet Routing Paradigm in its try to fully replace the current Internet scheme.However, as it happens with every new system or architectural concept, the transformation of today’s Internet presents a new set of challenges concerning well known, as well as new, aspects of network and computer security.The most crucial form of attacks that the Internet has to face concern a user’s inability of using a set of, normally, accessible system services. These attacks are known as Denial of Service Attacks and are evolving in a fast pace taking advantage of all security gaps that are available in new systems. To perform a Denial of Service attack we consider that only one network node is the malicious user.Evolution of DoS attacks has created a new class of attacks with main difference the exploit of several systems and thus a huge amount of computational power and attack sources, with sole purpose to cause even more trouble at a higher rate of success. These attacks, because of their nature and the techniques that they tend to use in order obtain the resources that help them to be successful, are called Distributed Denial of Service Attacks, or DDoS.In this essay we present a model for preventing a large range of existent, and probably future, DoS and DDoS attacks that the previous Internet architecture could not cope with. The prevention method that we use aims at discouraging the malicious users to launch their attacks, as well as making it easier for a Detection System to find them, and retaining the efficiency and advantages that basic Publish/Subscribe systems offer to the newly created communication model.Our model is based on the use of cryptographic Client Puzzles. With the use of these Puzzles we aim to burden the malicious users with additional computational costs while the important entities of our network do not suffer neither from storing large amounts of data that most security schemes require in order to be effective nor from additional network traffic that needs to be handled.In addition we propose a ranking model by introducing a set of criteria that we consider to be accurate and we assign the responsibility of taking care of the ranking issues to a newly appointed Control Entity called Ranking Manager. Finally we present the basic communication model and message sequence between users, Brokers and the new entities that we appointed.In the first chapter of this thesis we analyze the architecture of Publish/Subscribe systems and networks to set a common infrastructure for better understanding and justifying the discussions that will follow. We present the basic Publish/Subscribe network functions, their fundamental differences between them and conventional networks and the advantages that encourage us to use them in comparison with the current Internet architecture. In the last part of the Chapter 1 we present PSIRP, the innovative changes that it adapts concerning communication in comparison with previous Publish/Subscribe schemes, as well as some of its basic features that we found to be crucial in order to fully address certain issues that have risen while we were conducting our study.The second chapter serves as an introduction to DoS and DDoS attacks. We describe the most known attack schemes that are being used even in our time. Finally we mention how DoS and DDoS attacks work in terms of Publish/Subscribe networks and we make a small reference to the most accurate and well known taxonomy model that has been created until now.In the third chapter we present the most valid and recent attempts to protect our networks against DoS attacks whether they are conventional or Publish/Subscribe. Many of the methods described in this chapter could be integrated with the model we introduce to result in a powerful security scheme.In Chapter 4 we present the cryptographic Client Puzzles. We fully explain the way they work, their basic functionality principles as well as some extended features that they allow us to use. The most notable of them is the ability to encapsulate a server authentication mechanism without drastically altering their core functionality.In Chapter 5 we analyze the very core of our model. We show how Client Puzzles can be used in the Network Attachment Session used by PSIRP as well as in its common and fundamental services such as Publishing. Furthermore we introduce a new Control Entity we call Puzzle Provider which takes the role of a server responsible for generating Puzzles and checking the validity of the solutions given by users. Finally we refer to certain additional options that can be used in order to increase the efficiency and reliability of our model.Chapter 6 contains all aspects of the ranking model that we propose. We analyze thoroughly the criteria that we use in order to rank a user, we determine the way in which the Puzzle Provider will pick the Puzzle’s difficulty and we introduce a second Control Entity that is responsible for storing and transmitting data that concern a user’s ranking. The Ranking Manager is also responsible for using the ranking function to determine a user’s actual ranking and, finally, supports mobile users by creating certificates that validate a user’s claims concerning the ranking he had when he last used our network’s services.Chapter 7 has a summary of what we have previously presented; we form certain conclusions, we give a detailed description of the communication model based on the topics we have discussed and we discuss about efficiency issues. Finally we make some additional proposals about mechanisms that could be used for our models evaluation and enhancement, we give incentive for future studies and we comment on several open issues that came up during our study and which we plan to address in our following essays.
Λέξη κλειδί :Δίκτυα Publish/Subscribe
Denial of Service Attacks (DoS)
Publish/Subscribe Internet Routing Paradigm (PSIRP)
Puzzle χρηστών
Client Puzzles
Κατάταξη
Ranking
Ημερομηνία :31-03-2009
Άδεια χρήσης :

Αρχείο: Christidis_2009.pdf

Τύπος: application/pdf