Моделирование и анализ механизмов противодействия DDoS атакам TCP SYN flooding Владимир Шахов
2/00 Содержание Мотивация Понятие: DDoS атака, TCP SYN Flooding Механизмы противодействия Математические модели средств защиты Анализ механизмов противодействия Развитие математических моделей Заключение
3/00 Около 90 % DDoS используют уязвимость TCP/IP протокола. Пример: TCP SYN Flooding тройное рукопожатие ограничение очереди полуоткрытых соединений Жертвы атаки: Yahoo!, eBay, CNN, Amazon Мотивация
4/00 Простая DoS атака Attacker Victim
5/00 Скоординированная DoS атака Attacker Victim Attacker
6/00 DDoS Attacker Handler Agent Victim
7/00 TCP SYN Flooding нормальное соединение SYN Flooding
8/00 Поведение очереди
9/00 Укрепление стека Фильтрация SYN cash SYN cookies Механизмы защиты
10/00 Причины потери пакета Блокировка Короткий timeout Ошибка фильтра (ошибка 1-го рода)
11/00 Показатели качества защиты Ошибка 1-го рода Ошибка 2-го рода Замедление
12/00 Предположения Предложная нагрузка : Пуассоновский процесс Timeout : Экспоненциальное распределение Шаг От M/M/1/K (M/D/ ) к M/G/m/m Модификация для фильтра
13/00 R. Chang : Defending against flooding-based distributed denial-of- service attacks: a tutorial, IEEE Communications Magazine 40 (10) (2002) 42–51. S. Khan and I. Traore : Queue-based analysis of DoS attacks, in: Proceeding of the 2005 IEEE Workshop on Information Assurance and Security, United States Mulitary Academy, West Point, NY, pp. 266–273. M/M/1/K Yang Wang, Chuang Lin, Quan-Lin Li, and Yuguang Fang: A queueing analysis for the denial of service (DoS) attacks in computer networks. Computer Networks, 51 (2007), pp. 3564– мерная цепь Маркова, M/M/m/m, M/D/m/m Предшествующие публикации
14/00 Укрепление стека 012 K … 2 K K+1 (K+1) BLK N … 3 (K+2)
15/00 Эффект уменьшения timeout
16/00 Обращение функции Эрланга Agner Krarup Erlang
17/00 ε > 0, если то Теорема
18/00 Фильтрация Активация фильтра блокировка замедление
19/00 Фильтрация Уравнения для вероятности состояний: Условие нормализации:
20/00 Фильтрация Вероятность блокировки : Живучесть:
21/00 SYN cache Вероятность отбраковки старейшего пакта: p F.
22/00 SYN cookies Интенсивность генерации cookies
23/00 Stateful DoS
24/00 Сравнение SYN cache и фильтрации
25/00 Теорема
26/00 Развитие модели M/M/m/m ---> M/G SYN /m/m
27/00 ПН ВБ Вероятность блокировки
28/00 Развитие модели
29/00 Анализ средств противодействия DDoS атакам типа TCP SYN flooding. Вестник НГУ, On Modeling Counteraction against TCP SYN Flooding. Springer Lecture Notes in Computer Science, ICOIN LNCS Volume, On Modeling Counteraction against TCP SYN Flooding, In Proceedings of the International Conference on Information Networking (ICOIN 2007) Performance Evaluation of Defence Mechanism based on cookies, Proceedings of the First International Conference on Ubiquitous Information Management and Communication, 2007 Analysis of SYN Flooding defense mechanisms. Proceedings of the IX International Conference "Problems of Operation of Information Networks" (ICPOIN 2006), Novosibirsk, Russia, Публикации
30/00 Спасибо за внимание!