1.4 Особенности реализации DoS/DDos атак. TCP SYN атака
DoS/DDoS-атаки направлены на нарушение базовой услуги доступности. Основная цель DoS/DDoS-атак вывести атакуемый объект из рабочего состояния и сделать его ресурсы недоступными для легальных пользователей. Атаку, направленную на отказ в обслуживании, можно провести двумя способами: используя уязвимости в программном обеспечении атакуемой системы и при помощи отсылки большого количества определенно составленных сетевых пакетов (flood).
Первый способ сложнее и требует более высокой квалификации атакующего. Второй способ основан на применении "грубой силы". Идея заключается в том, чтобы загрузить вычислительные ресурсы сервера обработкой огромного количества посланных злоумышленником пакетов. Такая загрузка сервера в лучшем случае может привести к тому, что сервер будет неспособен принять на обработку запросы от легальных пользователей, а в худшем случае может привести к зависанию и отключению сервера.
Здесь стоит отметить, что можно выделить два типа атак, направленных на загрузку ресурсов системы: в первом случае загружаются вычислительные ресурсы сервера, а в другом - пропускная способность канала связи. Разрабатываемая методика ориентирована на защиту от атак первого типа, поэтому дальше будем считать, что пропускной способности достаточно, чтобы сервер получил весь адресованный ему трафик.
Для многих DoS/DDoS атак результаты обработки сервером пакетов, отправленных злоумышленником, последнего не интересуют. Это значит, что атакующий может отправлять поток ложных заявок с ложных IP адресов (это понятие называется spoofing), что препятствует его обнаружению и эффективному противодействию такого рода атакам.
Для проведения успешной DoS-атаки необходима довольно высокая пропускная способность канала. Поэтому атака на отказ в обслуживании в большинстве случаев проводится сразу с нескольких машин. Атака, в проведении которой участвует большое количество машин, получила название DDoS. Стоит отметить, что для распределенной атаки могут использоваться инфицированные специальным ПО машины не принадлежащие атакующему. Такие зараженные машины называются "зомби". Одним из способов получения "зомби" является массовое внедрение "трояна" на компьютеры мирных пользователей. Получив определенную извне команду такой "троян" превращает "мирный" компьютер с доступом в Internet в источник ложных запросов, направленных на перегрузку ресурсов сервера.
Наиболее распространенными DoS атаками являются:
· TCP SYN Flood или просто TCP SYN
· TCP flood
· Ping of Death
· ICMP flood
· UDP flood
Рассмотрим подробнее TCP SYN (tcp syn flood) атаку, которая направлена на прикладные сервисы, использующие протокол транспортного уровня TCP. Этот протокол получил широкое распространение в информационных системах за счет того, что он гарантирует 100% доставку всех передаваемых данных. Взаимодействующие узлы сети, использующие в качестве транспорта этот протокол, устанавливают между собой TCP соединения, в рамках которых ведется контроль над тем, что получатель получит все посланные отправителем пакеты. Это достигается за счет того, что получатель извещает отправителя о том, какие пакеты он получил. Если до получателя дошли не все предназначенные ему пакеты, то отправитель повторно их отправит. Как видно достоинством этого протокола является возможность установления соединения. Для хранения информации о текущем состоянии соединения в частности используется поле битовых флагов в пакетах, используемых протоколом. Под это поле отведено 8 бит, однако 2 из них являются зарезервированными и в настоящее время используются только 6 флагов: URG (флаг срочности), ACK (флаг подтверждения), PSH (флаг push функции), RST (флаг сброса), SYN (флаг синхронизации) и FIN (флаг окончания). К сожалению, установленный стандартом [11] механизм установления соединения не является совершенным, и рассматриваемая атака, как раз использует его недостатки.
Основная цель этой TCP SYN атаки - превысить ограничение на количество TCP соединений, которые находятся в состоянии установки. Рассмотрим процедуру установки TCP соединения. Сначала клиент, инициализирующий соединение отправляет серверу TCP-SYN запрос. Получив такой запрос, сервер выделяет память для параметров соединения в специально предназначенном для этого буфере. Затем отправляет клиенту TCP пакет с флагами SYN+ACK. Получив пакет SYN+ACK, клиент должен отправить серверу пакет с подтверждением, т.е. пакет с установленным флагом ACK. Когда сервер получит и обработает этот пакет, соединение является установленным. Описанная выше
процедура изображена на рис. 1.1
Рис. 1.1 Установка TCP соединения
TCP SYN атака производится следующим образом: злоумышленник генерирует большое количество пакетов с установленными SYN флагами протокола TCP. Получая пакеты, атакуемая машина выделяет память для хранения параметров соединения и отправляет ответ - пакет с флагами SYN + ACK и ожидает пакета с флагом ACK. Очевидно, что ожидаемый ответ она не получит, и память будет освобождена только после истечения установленного таймаута. Через некоторое время буфер, выделенный для хранения параметров TCP, соединений будет полностью занят, в результате чего, система не сможет устанавливать новые соединения. После этого каждый дополнительный запрос еще сильнее увеличивает нагрузку. Такие атаки не нуждаются в обратной связи с атакующим, и поэтому злоумышленник может генерировать пакет с произвольными IP адресами отправителя.
Отсутствие обратной связи с атакующим делает обнаружение и отражение TCP-SYN атаки довольно сложной задачей.
- СОКРАЩЕНИЯ И УСЛОВНЫЕ ОБОЗНАЧЕНИЯ
- ВВЕДЕНИЕ
- 1. ОПИСАНИЕ ИС
- 1.1 Описание ИС
- 1.2 Модель нарушителя
- 1.3 Модель угроз
- 1.3.1 Классификация угроз в соответствии с IT-Baseline Protection Manual
- 1. Угрозы, связанные с форс-мажорными обстоятельствами
- 2. Угрозы, связанные с недостатками организации и управления
- 3. Угрозы, связанные с человеческим фактором
- 4. Угрозы, связанные с техническими неисправностями.
- 1.3.1.4 Угрозы, связанные с техническими неисправностями.
- 1.3.2 Классификация угроз по нарушаемым базовым услугам ИС
- 1.3.2.1 Угрозы нарушения конфиденциальности информации
- 1.3.2.2 Угрозы нарушения целостности информации
- 1.3.2.3 Угрозы нарушения аутентичности
- 1.3.2.4 Угрозы нарушения наблюдаемости
- 1.3.2.5 Угрозы нарушения доступности ресурсов
- 1.4 Особенности реализации DoS/DDos атак. TCP SYN атака
- 1.5 Постановка задач по защите от угроз
- 2. ИЗВЕСТНЫЕ МЕТОДЫ ПРОТИВОДЕЙСТВИЯ TCP SYN АТАКЕ
- 2.1 TCP SYN Cookies
- 2.2 TCP RST Cookies
- 2.3 Floodgate
- 2.4 Предмаршрутизационная фильтрация
- 2.5 Random/Old Drop
- 2.6. SYN-Proxy
- 2.7 Stack Tweaking
- 2.8 Blacklisting
- 3. МАТЕМАТИЧЕСКАЯ МОДЕЛЬ TCP-SYN АТАКИ
- 3.1 Краткие сведения из теории систем массового обслуживания
- Распределенные атаки на отказ от обслуживания
- Отражение «фронтальной атаки»
- Поддержка средств распределенной разработки
- Тема 7. Безопасность распределенных вычислительных систем в Интернет
- Требования к распределенным системам.
- Принципы создания защищенных систем связи в распределенных вычислительных системах
- 1. Анализ существующих подходов к обнаружению атак
- 4.6.4.Силовая атака на основе распределенных вычислений
- 3.4.3.3. Использование ложного объекта для организации удаленной атаки на распределенную вс
- 3.3 Удаленные атаки на распределенные вычислительные системы