Uma Técnica de Rastreamento sem Estado para Identificar a Origem de Ataques a Partir de um Único Pacote

  • Marcelo D. D. Moreira UFRJ
  • Rafael P. L. Laufer University of California
  • Natalia C. Fernandes UFRJ
  • Otto Carlos M. B. Duarte UFRJ

Resumo


O anonimato é uma das principais motivações para a realização de ataques de negação de serviço. Atualmente, não existe um mecanismo capaz de identificar a verdadeira origem de um pacote IP nem de provar sua autenticidade. Propõe-se neste trabalho uma técnica de rastreamento sem estado capaz de identificar a rede de origem de cada pacote individualmente. Mostra-se que o sistema de rastreamento proposto é o único escalável em relação ao número de atacantes e também satisfaz requisitos práticos, como nenhum estado armazenado nos roteadores da rede e uma sobrecarga de cabeçalho (25 bits) que pode ser alocada no cabeçalho IPv4. O sistema proposto explora a hierarquia cliente-provedor da Internet no nível de sistemas autônomos (ASes) e introduz a ideia de pontos de verificação, que são os dois nós mais importantes em um caminho de ASes. Resultados de simulação em uma topologia real mostram que o sistema proposto restringe o resultado da descoberta da origem de um pacote de ataque a menos de dois ASes candidatos na média. Além disso, considerando um cenário de implantação parcial, mostra-se que o sistema proposto é capaz de rastrear mais de 90% dos ataques com somente 8% dos ASes (isto é, só os ASes de núcleo) implementando o sistema. A taxa de sucesso obtida é bem melhor do que usando a clássica reconstrução de rota salto-a-salto.

Referências

Andersen, D. G., Balakrishnan, H., Feamster, N., Koponen, T., Moon, D. e Shenker, S. (2008). Accountable Internet protocol (AIP). Em ACM Special Interest Group on Data Communication, páginas 339–350.

Belenky, A. e Ansari, N. (2007). On Deterministic Packet Marking. Computer Networks, 51(10):2677– 2700.

Bellovin, S. M., Leech, M. D. e Taylor, T. (2003). ICMP Traceback Messages. Internet Draft: draft-ietfitrace-04.txt.

Castelucio, A., Ziviani, A. e Salles, R. M. (2009). An AS-level Overlay Network for IP Traceback. IEEE Network, 23(1):36–41.

Choi, K. H. e Dai, H. K. (2004). A Marking Scheme Using Huffman Codes for IP Traceback. IEEE ISPAN, 00:421–428.

Dean, D., Franklin, M. e Stubblefield, A. (2002). An Algebraic Approach to IP Traceback. ACM Transactions on Information and System Security, 5(2):119–137.

Durresi, A., Paruchuri, V. e Barolli, L. (2009). Fast Autonomous System Traceback. Journal of Network and Computer Applications, 32(2):448 – 454.

Ehrenkranz, T. e Li, J. (2009). On the State of IP Spoofing Defense. ACM Transactions on Internet Technology, 9(2):1–29.

Ferguson, P. e Senie, D. (2000). RFC 2827: Network Ingress Filtering: Defeating Denial of Service Attacks which Employ IP Source Address Spoofing.

Gao, Z. e Ansari, N. (2007). A Practical and Robust Inter-Domain Marking Scheme for IP Traceback. Computer Networks, 51(3):732–750.

Huston, G. (2009). 32-bit Autonomous System Number Report. http://www.potaroo.net/tools/asn32/.

Hyun, Y., Huffaker, B., Andersen, D., Aben, E., Luckie, M., Claffy, K. e Shannon, C. (2009). The IPv4 Routed /24 AS Links Dataset. http://www.caida.org/data/active/ipv4_routed_topology_aslinks_dataset.xml.

Laufer, R. P., Moraes, I. M., Velloso, P. B., Bicudo, M. D. D., Campista, M. E. M., de O. Cunha, D., Costa, L. H. M. K. e Duarte, O. C. M. B. (2005). Negação de Serviço: Ataques e Contramedidas. Em Minicursos do V Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais SBSeg’2005, capítulo 1, páginas 1–63.

Laufer, R. P., Velloso, P. B., de O. Cunha, D., Moraes, I. M., Bicudo, M. D. D., Moreira, M. D. D. e Duarte, O. C. M. B. (2007). Towards Stateless Single-Packet IP Traceback. Em IEEE Conference on Local Computer Networks, páginas 548–555.

Liu, X., Li, A., Yang, X. e Wetherall, D. (2008). Passport: Secure and Adoptable Source Authentication. Em USENIX Symposium on Network Systems Design and Implementation.

Mahadevan, P., Krioukov, D., Fomenkov, M., Dimitropoulos, X., Claffy, K. C. e Vahdat, A. (2006). The Internet AS-level Topology: Three Data Sources and One Definitive Metric. ACM SIGCOMM Computer Communication Review, 36(1):17–26.

Oliveira, L., Aschoff, R., Lins, B., Feitosa, E. e Sadok, D. (2007). Avaliação de Proteção Contra Ataques de Negação de Serviço Distribuídos (DDoS) Utilizando Lista de IPs Confiáveis. Em Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais SBSeg’2007, Rio de Janeiro, RJ, Brasil.

Savage, S., Wetherall, D., Karlin, A. e Anderson, T. (2001). Network Support for IP Traceback. IEEE/ACM Transactions on Networking, 9(3):226–237.

Snoeren, A. C., Partridge, C., Sanchez, L. A., Jones, C. E., Tchakountio, F., Schwartz, B., Kent, S. T. e Strayer, W. T. (2002). Single-Packet IP Traceback. IEEE/ACM Transactions on Networking, 10(6):721– 734.

Song, D. X. e Perrig, A. (2001). Advanced and Authenticated Marking Schemes for IP Traceback. IEEE International Conference on Computer Communications, 2:878–886.

Yaar, A., Perrig, A. e Song, D. (2005). FIT: Fast Internet Traceback. IEEE International Conference on Computer Communications, 2:1395–1406.
Publicado
11/10/2010
MOREIRA, Marcelo D. D.; LAUFER, Rafael P. L.; FERNANDES, Natalia C.; DUARTE, Otto Carlos M. B.. Uma Técnica de Rastreamento sem Estado para Identificar a Origem de Ataques a Partir de um Único Pacote. In: SIMPÓSIO BRASILEIRO DE SEGURANÇA DA INFORMAÇÃO E DE SISTEMAS COMPUTACIONAIS (SBSEG), 10. , 2010, Fortaleza. Anais [...]. Porto Alegre: Sociedade Brasileira de Computação, 2010 . p. 325-338. DOI: https://doi.org/10.5753/sbseg.2010.20597.

Artigos mais lidos do(s) mesmo(s) autor(es)

<< < 1 2