Отслеживание IP - IP traceback

Отслеживание IP любой метод для надежного определения происхождения пакет в Интернете. В IP протокол не предусматривает аутентификации источника айпи адрес IP-пакета, что позволяет подделать адрес источника в стратегии, называемой Подмена IP-адреса, и создание потенциальных проблем безопасности и стабильности в Интернете.

Использование ложных IP-адресов источника позволяет атаки отказа в обслуживании (DoS) или односторонние атаки (когда ответ от хоста жертвы настолько хорошо известен, что нет необходимости получать ответные пакеты для продолжения атаки[требуется разъяснение ]). Отслеживание IP имеет решающее значение для определения источников атак и принятия мер защиты для Интернета. Большинство существующих подходов к этой проблеме ориентированы на обнаружение DoS-атак. Такие решения требуют большого количества пакетов, чтобы сходиться на пути (ах) атаки.

Вероятностная маркировка пакетов

Savage et al.[1] предложил вероятностную маркировку пакетов при их прохождении через маршрутизаторы через Интернет. Они предлагают, чтобы маршрутизатор пометил пакет либо IP-адресом маршрутизатора, либо краями пути, по которому пакет прошел, чтобы достичь маршрутизатора.

Для первой альтернативы, маркировки пакетов IP-адресом маршрутизатора, анализ показывает, что для определения правильного пути атаки с точностью 95% требуется до 294 000 пакетов. Второй подход, маркировка кромок, требует, чтобы два узла, составляющие кромку, пометили путь своими IP-адресами вместе с расстоянием между ними. Этот подход потребует больше информации о состоянии в каждом пакете, чем простая маркировка узла, но сойдется намного быстрее. Они предлагают три способа уменьшить информацию о состоянии этих подходов до чего-то более управляемого.[1]

Первый подход - это XOR каждый узел образует ребро на пути друг с другом. Узел а вставляет свой IP-адрес в пакет и отправляет его б. При обнаружении в б (обнаружив на расстоянии 0), б XOR его адрес с адресом а. Этот новый объект данных называется идентификатором края и уменьшает необходимое состояние для выборки края вдвое. Их следующий подход состоит в том, чтобы взять этот идентификатор края и фрагментировать его на k более мелкие фрагменты. Затем случайным образом выберите фрагмент и закодируйте его вместе со смещением фрагмента, чтобы соответствующий фрагмент был выбран из нисходящего маршрутизатора для обработки. Когда получено достаточное количество пакетов, жертва может восстановить все границы серии пройденных пакетов ( даже при наличии нескольких злоумышленников).[1]

Согласно исследованиям Сунга и Перрига, из-за большого количества комбинаций, необходимых для восстановления фрагментированного идентификатора ребра, восстановление такого графа атак требует больших вычислительных ресурсов. Кроме того, такой подход приводит к большому количеству ложных срабатываний. Например, при DDoS-атаке всего 25 атакующих хостов процесс восстановления занимает несколько дней и приводит к тысячам ложных срабатываний.[2]

Соответственно, Сонг и Перриг предлагают следующую схему трассировки: вместо кодирования IP-адреса, чередующегося с хэш, они предлагают кодировать IP-адрес в 11-битный хэш и поддерживать 5-битный счетчик скачков, которые хранятся в 16-битном поле идентификатора фрагмента. Это основано на наблюдении, что 5-битное число переходов (максимум 32 перехода) достаточно для почти всех Интернет-маршрутов. Кроме того, они предлагают использовать две разные функции хеширования, чтобы можно было определить порядок маршрутизаторов в маркировке. Затем, если какой-либо конкретный переход решает пометить его, сначала проверяется поле расстояния на 0, что означает, что предыдущий маршрутизатор уже пометил его. Если это так, он генерирует 11-битный хэш своего собственного IP-адреса, а затем выполняет операцию XOR с предыдущим переходом. Если он обнаруживает ненулевое количество переходов, он вставляет свой IP-хэш, устанавливает счетчик переходов на ноль и пересылает пакет дальше. Если маршрутизатор решает не маркировать пакет, он просто увеличивает счетчик переходов в поле идентификатора перегруженного фрагмента.[2]

Сонг и Перриг определяют, что это недостаточно устойчиво к конфликтам, и поэтому предлагают использовать набор независимых хэш-функций, случайным образом выбирая одну, а затем хешируя IP вместе с FID или идентификатором функции, а затем кодируя это. Они заявляют, что такой подход существенно снижает вероятность столкновения до (1 / (211) м). Для получения дополнительной информации см. Сонг и Перриг.[2]

Детерминированная маркировка пакетов

Беленький и Ансари описывают детерминированную схему маркировки пакетов. Они описывают более реалистичную топологию Интернета, состоящую из локальных сетей и автономных систем с соединительной границей, и пытаются поставить одну отметку на входящие пакеты в точке входа в сеть. Их идея состоит в том, чтобы поместить со случайной вероятностью 0,5 верхнюю или нижнюю половину IP-адреса входящего интерфейса в поле идентификатора фрагмента пакета, а затем установить резервный бит, указывающий, какая часть адреса содержится в поле фрагмента. Используя этот подход, они заявляют, что могут получить 0 ложных срабатываний с вероятностью 0,99 всего после 7 пакетов.[3]

Райанчу и Баруа предлагают еще один вариант этого подхода (называемого DERM). Их подход похож в том, что они хотят использовать и закодировать IP-адрес входного интерфейса в поле идентификатора фрагмента пакета. Они отличаются от Belenky и Ansari тем, что хотят закодировать IP-адрес как 16-битный хэш этого IP-адреса. Сначала они выбирают известную функцию хеширования. Они заявляют, что были бы некоторые коллизии, если бы более 2 ^ 16 граничных маршрутизаторов выполняли маркировку.[4]

Они пытаются смягчить проблему коллизий, вводя случайный распределенный выбор хэш-функции из универсального набора, а затем применяя его к IP-адресу. В любом сценарии хеширования адрес источника и хеш отображаются вместе в таблице для последующего поиска вместе с битом, указывающим, какую часть адреса они получили. Благодаря сложной процедуре и случайному выбору хэша они способны уменьшить конфликт адресов. Используя детерминированный подход, они сокращают время на процедуру восстановления своей метки (16-битного хеша). Однако, кодируя эту метку посредством хеширования, они увеличивают вероятность коллизий и, следовательно, ложных срабатываний.[4]

Шокри и Варшови представили концепции динамической маркировки и обнаружения на основе меток с помощью «динамической детерминированной маркировки пакетов» (DDPM). При динамической маркировке можно найти агентов атаки в крупномасштабной сети DDoS. В случае DRDoS он позволяет жертве проследить атаку на один шаг дальше до источника, чтобы найти главную машину или настоящего злоумышленника с небольшим количеством пакетов. Предлагаемая процедура маркировки увеличивает вероятность обнаружения DRDoS-атаки у жертвы за счет обнаружения на основе меток. В методе на основе меток механизм обнаружения учитывает метки пакетов, чтобы идентифицировать различные источники одного сайта, вовлеченного в DDoS-атаку. Это значительно увеличивает вероятность обнаружения. Чтобы удовлетворить сквозные аргументы подход, разделение судьбы а также с учетом потребности в масштабируемых и применимых схемах только граничные маршрутизаторы реализуют простую процедуру маркировки. Довольно незначительная задержка и накладные расходы на полосу пропускания, добавленные к граничным маршрутизаторам, делают DDPM реализуемым.[5]

С. Маджумдар, Д. Кулькарни и К. Равишанкар предлагают новый метод отслеживания происхождения DHCP пакетов в ICDCN 2011. Их метод добавляет новую опцию DHCP, которая содержит MAC-адрес и входной порт пограничного коммутатора, который получил пакет DHCP. Эта новая опция будет добавлена ​​к пакету DHCP пограничным коммутатором. Это решение соответствует требованиям DHCP RFC. Предыдущие механизмы IP-трассировки имели перегруженные поля IP-заголовка с информацией трассировки и, таким образом, нарушали IP RFC. Как и другие механизмы, в этом документе также предполагается, что сеть является надежной. В документе представлены различные проблемы производительности маршрутизаторов / коммутаторов, которые были учтены при разработке этого практического подхода. Однако этот подход не применим ни к одному общему пакету IP.[6]

Маршрутизаторный подход

В подходах, основанных на маршрутизаторах, на маршрутизатор возлагается ответственность за сохранение информации о пакетах, которые проходят через него. Например, Sager предлагает регистрировать пакеты, а затем анализировать их позже. Это дает преимущество в том, что он находится вне диапазона и, следовательно, не препятствует быстрому пути.[нужна цитата ]

Snoeren et al. Предлагаем маркировку внутри роутера. Идея, предложенная в их статье, состоит в том, чтобы сгенерировать отпечаток пакета на основе инвариантных частей пакета (источник, место назначения и т. Д.) И первых 8 байтов полезной нагрузки (которая достаточно уникальна, чтобы иметь низкую вероятность коллизии. ). Более конкретно, каждая m независимых простых хеш-функций генерирует выходные данные в диапазоне 2n-1. Затем устанавливается бит в индексе, сгенерированном для создания отпечатка пальца в сочетании с выводом всех других хэш-функций. Все отпечатки пальцев хранятся в 2-битной таблице для последующего поиска. В документе показано простое семейство хэш-функций, подходящих для этой цели, и представлена ​​его аппаратная реализация.[7]

Пространство, необходимое на каждом маршрутизаторе, ограничено и управляемо (2n бит). Маленький п повышает вероятность коллизии хэшей пакетов (и ложной идентификации). Когда пакет должен быть отслежен, он пересылается исходным маршрутизаторам, где проверяется совпадение отпечатков пальцев. По прошествии времени информация об отпечатке пальца «затирается» хешами, генерируемыми другими пакетами. Таким образом, избирательность этого подхода ухудшается со временем, прошедшим между прохождением пакета и запросом обратной связи.[7]

Другой известный подход к схемам на основе маршрутизаторов исходит от Hazeyama et al. В своем подходе они хотят интегрировать подход SPIE, изложенный Снереном,[7] с их подходом к записи идентификатора канала уровня 2 вместе с идентификатором сети (VLAN или истинный идентификатор), MAC-адрес коммутатора уровня 2, получившего пакет, и идентификатор канала, на который он пришел. Эта информация затем помещается в две справочные таблицы - обе содержат MAC-идентификатор коммутатора (маршрутизатора уровня 2) для поиска. Они полагаются на кортеж MAC: port как на метод обратного отслеживания пакета (даже если MAC-адрес был подделан).[8]

Чтобы помочь смягчить проблему ограничений хранилища, они используют подход и реализацию хеширования Snoeren (SPIE) - модифицируя его, чтобы принимать их информацию для хеширования. Они признают, что их алгоритм медленный (O (N2)), и при хранении всего 3,3 миллиона хэшей пакетов приблизительное время до того, как таблицы дайджеста станут недействительными, составляет 1 минуту. Это означает, что любой ответ на атаку должен осуществляться в режиме реального времени - это возможно только в доменах LAN с одним администратором.[8]

Внеполосные подходы

Схема отслеживания ICMP Стивен М. Белловин предлагает вероятностную отправку пакета обратной связи ICMP на узел назначения IP-пакета с некоторой низкой вероятностью. Таким образом, отпадает необходимость поддерживать состояние пакета или маршрутизатора. Кроме того, низкая вероятность снижает накладные расходы на обработку, а также требования к полосе пропускания. Белловин предлагает, чтобы выбор также был основан на псевдослучайных числах, чтобы помочь блокировать попытки временных атак. Проблема с этим подходом заключается в том, что маршрутизаторы обычно блокируют сообщения ICMP из-за связанных с ними проблем безопасности.

Отслеживание потоков активных атак

В этом типе решения наблюдатель отслеживает существующий поток атаки, исследуя входящие и исходящие порты на маршрутизаторах, начиная с хоста, который подвергается атаке. Таким образом, такое решение требует привилегированного доступа к маршрутизаторам на пути атаки.

Чтобы обойти это ограничение и автоматизировать этот процесс, Stone предлагает маршрутизировать подозрительные пакеты на оверлейная сеть с использованием граничных маршрутизаторов ISP. Упрощая топологию, подозрительные пакеты можно легко перенаправить в специализированную сеть для дальнейшего анализа.

По характеру DoS любая такая атака будет достаточно продолжительной, чтобы ее можно было отслеживать таким образом. Изменения топологии третьего уровня, хотя их трудно замаскировать для определенного злоумышленника, имеют возможность смягчить DoS до тех пор, пока изменение маршрутизации не будет обнаружено и впоследствии адаптировано. Как только злоумышленник адаптировался, схема перенаправления может снова адаптироваться и перенаправить; вызывая колебания в DoS-атаке; предоставляя некоторую способность поглощать воздействие такой атаки.

Другие подходы

Хэл Берч и Уильям Чесвик предложить управляемую лавинную рассылку ссылок, чтобы определить, как эта лавинная рассылка влияет на поток атаки. Переполнение ссылки приведет к тому, что все пакеты, включая пакеты от злоумышленника, будут сброшены с одинаковой вероятностью. Из этого можно сделать вывод, что если данный канал был затоплен, а пакеты от злоумышленника замедлились, то этот канал должен быть частью пути атаки. Затем рекурсивно восходящие маршрутизаторы «принуждаются» к выполнению этого теста, пока не будет обнаружен путь атаки.[9]

Проблема отслеживания усложняется из-за поддельных пакетов. Таким образом, соответствующие усилия направлены на предотвращение поддельных пакетов; известный как входная фильтрация. Фильтрация входящего трафика ограничивает поддельные пакеты в точках входа в сеть, отслеживая набор легитимных исходных сетей, которые могут использовать этот маршрутизатор.

Парк и Ли представляют расширение Ingress Filtering на уровне 3. Они предоставляют средства обнаружения ложных пакетов, по крайней мере, для подсети, по существу, используя существующие OSPF состояние маршрутизации, чтобы маршрутизаторы принимали разумные решения о том, следует ли маршрутизировать пакет.[нужна цитата ]

Рекомендации

  1. ^ а б c Сэвидж, Стефан; Д. Ветералл; А. Карлин; Т. Андерсон (2000). «Практическая сетевая поддержка IP Traceback» (PDF). ACM SIGCOMM. Стокгольм, Швеция. Получено 2008-11-18.
  2. ^ а б c Песня, Рассвет; А. Перриг (2001). «Расширенные и аутентифицированные схемы маркировки для IP Traceback» (PDF). ИНФОКОМ 2001. стр. 878–886. Получено 2008-11-23.
  3. ^ Беленький, Андрей; Нирван Ансари (2007). «О детерминированной маркировке пакетов». Компьютерная сеть. 51 (10): 2677–2700. Дои:10.1016 / j.comnet.2006.11.020.
  4. ^ а б Rayanchu, Shravan K .; Гаутам Баруа (22–24 декабря 2004 г.). «Отслеживание злоумышленников с помощью детерминированной маркировки граничного маршрутизатора (DERM)». Распределенные вычисления и Интернет-технологии, Первая международная конференция. Бхубанешвар, Индия. С. 400–409.
  5. ^ Шокри, Реза; А. Варшови; Х. Мохаммади; Н. Яздани; Б. Садегян (13–15 сентября 2006 г.). «DDPM: динамическая детерминированная маркировка пакетов для отслеживания IP». Международная конференция IEEE по сетям. Сингапур. С. 1–6.
  6. ^ Маджумдар, Саугат; Д. Кулкарни; К. Равишанкар (2011). «Отслеживание происхождения DHCP в коммутируемых сетях Ethernet» (PDF). ICDCN. Архивировано из оригинал (PDF) на 2011-06-22. Получено 2010-09-22.
  7. ^ а б c Snoreren, Alex C .; С. Куропатка; Л. А. Санчес; К. Э. Джонс; Ф. Чакунтио; Б. Шварц; С. Т. Кент; У. Т. Страйер (2002). «Однопакетное отслеживание IP». IEEE / ACM Trans. Netw. 10 (6): 721–734. CiteSeerX  10.1.1.14.1277. Дои:10.1109 / TNET.2002.804827.
  8. ^ а б Хадзэяма, Хироаки; Ю. Кадобаяси; Д. Миямото; М. Оэ (26–29 июня 2006 г.). «Автономная архитектура для междоменного отслеживания через границы сетевых операций». Материалы 11-го симпозиума IEEE по компьютерам и коммуникациям. Кальяри, Сардиния, Италия. С. 378–385.
  9. ^ Берч, Хэл; Билл Чесвик (2000). «Отслеживание анонимных пакетов до их приблизительного источника» (PDF). ЛИЗА. С. 319–327.