1. Trang chủ
  2. » Luận Văn - Báo Cáo

Phòng chống tấn công ddos trong môi trường điện toán đám mây

116 21 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 116
Dung lượng 6,92 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Thông qua hệ thống mạng, công nghệ này giúp giảm chi phí công nghệ thông tin và cung cấp những dịch vụ đáp ứng nhu cầu của người dùng cá nhân, cũng như các tổ chức.. Tấn công từ chối dịc

Trang 1

NGUYỄN MINH PHƯƠNG

PHÒNG CHỐNG TẤN CÔNG DDOS TRONG MÔI TRƯỜNG

ĐIỆN TOÁN ĐÁM MÂY

Chuyên ngành: Kỹ thuật Viễn thông

Mã số : 60520208

LUẬN VĂN THẠC SĨ

Trang 2

TRƯỜNG ĐẠI HỌC BÁCH KHOA – ĐHQG – HCM

Cán bộ hướng dẫn khoa học : TS Lưu Thanh Trà

Cán bộ chấm nhận xét 1: TS Võ Quế Sơn

Cán bộ chấm nhận xét 2: TS Nguyễn Minh Sơn

Luận văn thạc sĩ được bảo vệ tại Trường Đại học Bách Khoa, ĐHQG

4 TS Nguyễn Minh Sơn

5 TS Huỳnh Hữu Thuận

Xác nhận của Chủ tịch Hội đồng đánh giá LV và Trưởng Khoa quản lý chuyên ngành sau khi luận văn đã được sửa chữa (nếu có)

Trang 3

NHIỆM VỤ LUẬN VĂN THẠC SĨ

Họ tên học viên: Nguyễn Minh Phương MSHV: 7140448

Ngày, tháng, năm sinh: 12-06-1986 Nơi sinh: Bình Định

Chuyên ngành: Kỹ Thuật Viễn Thông Mã số : 60520208

I TÊN ĐỀ TÀI:

Phòng Chống Tấn Công DDoS Trong Môi Trường Điện Toán Đám Mây

II NHIỆM VỤ VÀ NỘI DUNG:

Tìm hiểu cách thức hoạt động, phân chia khả năng xử lý và sự liên lạc giữa các thực thể trong đám mây

Tìm phương pháp phát hiện thời điểm bắt đầu và kết thúc một cuộc tấn công DDoS theo kiểu lũ TCP-SYN vào máy chủ đám mây

Trong khoảng thời gian bị tấn công lũ TCP-SYN, hệ thống bảo vệ máy chủ phải nhận biết

và lọc chính xác tối thiểu 90% số gói tin tấn công

III NGÀY GIAO NHIỆM VỤ : tháng 1 năm 2016

IV NGÀY HOÀN THÀNH NHIỆM VỤ: tháng 6 năm 2017

V CÁN BỘ HƯỚNG DẪN: TS Lưu Thanh Trà

Trang 4

Đầu tiên, tôi xin gửi lời cảm ơn chân thành đến thầy hướng dẫn luận văn thạc sĩ cho tôi là TS Lưu Thanh Trà Trước khi thực hiện luận văn, thầy đã giúp tôi định hướng, xác định cụ thể những vấn đề sẽ phải làm trong đề tài Trong thời gian thực hiện đề tài, sự hướng dẫn, nhận xét, góp ý tận tình cùng những lời động viên của thầy đã giúp tôi rất nhiều trong việc giải quyết những khó khăn gặp phải để có thể hoàn thành luận văn Qua quá trình được học và làm luận văn cùng thầy, đã cho tôi có những kiến thức nền tảng về hệ thống mạng và niềm yêu thích trong việc tìm hiểu về an ninh mạng

Tiếp theo, tôi trân trọng cảm ơn các thầy cô đang giảng dạy trong bộ môn Viễn Thông, trường Đại học Bách Khoa thành phố Hồ Chí Minh Các thầy cô đã hết lòng truyền thụ cho tôi những kiến thức bổ ích trong thời gian tôi học thạc sĩ tại đây Những kiến thức ấy đã giúp tôi rất nhiều trong việc thực hiện nghiên cứu đề tài nói riêng và cuộc sống, công việc nói chung

Cuối cùng, con xin dành lời cám ơn đến ba mẹ Ba mẹ đã luôn yêu thương, bao dung

và ủng hộ con trên mọi bước đường con đi

Tp Hồ Chí Minh, ngày 20 tháng 06 năm 2017

Nguyễn Minh Phương

Trang 5

Điện toán đám mây là một trong những công nghệ được nhiều sự quan tâm đầu tư Thông qua hệ thống mạng, công nghệ này giúp giảm chi phí công nghệ thông tin và cung cấp những dịch vụ đáp ứng nhu cầu của người dùng cá nhân, cũng như các tổ chức Các dịch vụ điện toán đám mây dựa trên sự ảo hoá được chia thành ba loại: cơ

sở hạ tầng, nền tảng và ứng dụng [6] Trong đó dịch vụ cơ sở hạ tầng rất quan trọng,

vì nó cung cấp tất cả phần mềm, phần cứng, lưu trữ, băng thông mạng cho người dùng thông qua mạng Internet Những mối đe dọa ảnh hưởng đến môi trường điện toán đám mây có thể kể đến như: mất tính bảo mật, mất tính toàn vẹn và mất tính sẵn sàng Trong đó, mất tính sẵn sàng được xem như mối đe dọa nguy hiểm nhất [10] Tấn công từ chối dịch vụ (DDoS) làm ảnh hưởng đến tính sẵn sàng của điện toán đám mây Khiến cho những khách hàng có nhu cầu thực sự không thể truy cập và sử dụng các dịch vụ trong môi trường đám mây Do đó, ta phải tìm biện pháp để hạn chế các cuộc tấn công DDoS đến mức thấp nhất

Tấn công từ chối dịch vụ được chia theo hai kiểu chính là tấn công vào băng thông

và tấn công vào tài nguyên Trong luận văn, ta xét đến hình thức tấn công vào tài nguyên của máy chủ Cụ thể ở đây là tấn công lũ TCP-SYN vì tính phổ biến và dễ lẫn trốn của nó

Luận văn sẽ trình bày và mô phỏng cách thức hoạt động của điện toán đám mây thông qua CloudSim Cách phát hiện thời điểm bắt đầu và kết thúc của một cuộc tấn công

lũ vào máy chủ Khi bị tấn công, xây dựng phương pháp loại bỏ nguồn tấn công bao gồm nguồn botnet và nguồn ảo giả mạo địa chỉ IP, để giảm thiểu thiệt hại cho máy chủ

Phương pháp thực hiện trong luận văn có những thay đổi cải tiến so với các nghiên cứu trước đó Làm tăng tỉ lệ lọc chính xác các gói tin giả mạo IP, mà không bị ảnh hưởng nhiều bởi số lượng IP thu thập để xây dựng bảng đối chiếu IP với số bước nhảy Đồng thời cải tiến cũng giảm thiểu khả năng báo động nhầm thời điểm bắt đầu hay kết thúc bị tấn công lũ SYN, nhất là khi luồng gói tin TCP đến có biên độ thay

Trang 6

Cloud computing, a service of interest, is currently attracting more investment This technology reduces IT costs and provides services that meet the needs of individual users as well as organizations over the Internet Cloud computing services are divided into three categories: Infrastructure as a Service (IaaS), Platform as a Service (PaaS) and Software as a Service (SaaS) [6]

The three main threats that affect the cloud computing environment are the lack of condentiality, integrity, and availability [10] In particular, the lack of availability is considered as the most dangerous threat Distributed Denial of Service (DDoS) attacks affect the availability of cloud computing, which makes the customers with real neads enable to access and use services in the cloud environment Therefore, it

is essential to find out the measures to minimize DDoS attacks

Distributed Denial of Service attacks are divided into two main types: attacks on bandwidth and on resources In this thesis, I consider the attacks on the server's resources especially the TCP-SYN flood attacks because of its popularity and evasion

This thesis will present and simulate the operation of cloud computing through CloudSim and how to detect the start and end time of a flood attack on the server Besides, a method to remove the source of the attack including botnets and virtual sources forged IP address is also built to minimize the damage to the server Finally, the comparison of the simulated data and the previous results can draw the conclusions about the accuracy of the simulation and the effectiveness of the method The current method is more advanced than the ones in previous researches These improvements can increase the accurate filtering rate for IP spoofing packets without being much affected by the amount of IP collected to build IP to hops count table Simultaneously, they also minimize the false alarms of the starting or ending time of SYN flood attacks, especially when the incoming TCP packets reach a fairly large

Trang 7

Tôi tên Nguyễn Minh Phương, là học viên cao học Bách Khoa thành phố Hồ Chí Minh khoá 2014, xin cam đoan những nội dung sau đều đúng sự thật:

 Luận văn này là công trình nghiên cứu hoàn toàn do chính tôi thực hiện

 Tài liệu tham khảo trong luận văn đa số là các bài báo đã được đăng trên tạp chí uy tín IEEE (Institute of Electrical and Electronics Engineers)

 Mọi số liệu và kết quả mô phỏng đều được thực hiện một cách độc lập và hoàn toàn trung thực

Tp Hồ Chí Minh, ngày 20 tháng 06 năm 2017

Nguyễn Minh Phương

Trang 8

Mục lục i

1.1 Lý Do Chọn Đề Tài 1

1.2 Mục Tiêu Và Nhiệm Vụ 1

1.3 Đối Tượng Và Phạm Vi Tìm Hiểu 2

1.4 Phương Pháp Nghiên Cứu 3

1.5 Ý Nghĩa Của Đề Tài 3

1.6 Nội Dung Luận Văn 4

2 GIỚI THIỆU TỔNG QUAN VÀ TÌNH HÌNH NGHIÊN CỨU 5 2.1 Giới Thiệu DDoS 5

2.1.1 Khái Niệm DDoS 5

2.1.2 Lịch Sử 6

2.1.3 Phân Loại Các Kiểu Tấn Công DDoS 8

2.1.4 Ví Dụ Về Tấn Công DoS 12

2.2 Giới Thiệu Về Điện Toán Đám Mây 14

2.2.1 Khái Niệm 14

2.2.2 Mô Hình Dịch Vụ Đám Mây 14

2.2.3 Thuộc Tính Của Điện Toán Đám Mây 16

2.2.4 Các Mô Hình Triển Khai Điện Toán Đám Mây 17

2.2.5 Lợi Ích Của Điện Toán Đám Mây 18

Trang 9

2.3.2 Phương Pháp Lọc SOA 21

2.3.3 Phương Pháp Dùng Thuật Toán PSO 23

2.3.4 Phương Pháp Lọc Dựa Trên Nền Tảng Thống Kê 24

3 CƠ SỞ LÝ THUYẾT 26 3.1 CloudSim 26

3.1.1 Sự Thành Lập Liên Bang Đám Mây 26

3.1.1 Kiến Trúc CloudSim 28

3.1.2 Các Thành Phần Trong CloudSim 30

3.1.3 Thư Viện Dùng Cho Mô Phỏng Trong Nhân CloudSim 34

3.1.4 Cách Thực Thi Và Mô Hình Của CloudSim 37

3.2 Xác Định Giả Mạo IP Nguồn 42

3.2.1 Kiểm Tra Số Bước Nhảy 43

3.2.2 Xây Dựng Bảng IP To Hop Count (IP2HC) 44

3.2.3 Tính Tiện Lợi Của Phương Pháp 48

3.3 Xác Định Thời Điểm Bị Tấn Công 49

3.3.1 Giới Thiệu Phương Pháp 49

3.3.2 Khái Niệm Các Thành Phần Được Sử Dụng 51

3.3.3 Cách Thực Hiện 53

4 MÔ PHỎNG VÀ KẾT QUẢ 55 4.1 CloudSim 55

4.1.1 Cài Đặt Chương Trình 55

4.1.2 Môi Trường Mô Phỏng 56

4.1.3 Các Bước Làm Việc Của CloudSim 59

4.1.4 Mô Phỏng Cloud 60

4.2 Phát Hiện IP Giả Mạo 68

4.2.1 Mô Hình Và Mục Đích Mô Phỏng 68

4.2.2 Cách Thực Hiện 68

Trang 10

4.3.1 Mô Hình Và Mục Đích Mô Phỏng 72 4.3.2 Giải Thuật Xử Lý 75 4.3.3 Phân Tích Kết Quả 79

5.1 Kết Luận 83 5.2 Hướng Phát Triển 84

Trang 11

Hình 2 1: Tấn công DDoS 5

Hình 2 2: Phân Loại Các Kiểu Tấn Công DDoS 8

Hình 2 3: Flood attack 8

Hình 2 4: Amplification attack 10

Hình 2 5: Smurf attack 10

Hình 2 6: TCP-SYN attack 12

Hình 2 7: Một trang web truy cập bình thường 13

Hình 2 8: Một phần mềm tấn công SYN Flood 13

Hình 2 9: Wireshark bắt các gói tin TCP-SYN gửi đến server 13

Hình 2 10: Trang web không thể truy cập 13

Hình 2 11: Mô hình dịch vụ đám mây 14

Hình 2 12: Private cloud 17

Hình 2 13: Public cloud 17

Hình 2 14: Community cloud 18

Hình 2 15: Hybrid cloud 18

Hình 2 16: Gói tin qua SBTA trước khi vào Web Server 22

Hình 2 17: Vị trí đặt SBTA và Cloud filter trong mạng đám mây 22

Hình 2 18: Thuật toán PSO 23

Hình 2 19: Mô hình C2DF 24

Hình 3 1: Mạng lưới liên kết các đám mây qua trung gian CEx 27

Hình 3 2: Kiến trúc theo tầng của CloudSim 29

Hình 3 3: Thiết kế các lớp của CloudSim 31

Hình 3 4: Thư viện CloudSim: (a) các lớp chính và (b) các thuộc tính 34

Hình 3 5: Sự mô phỏng dòng dữ liệu liên lạc 37

Hình 3 6: Cách các thực thể CloudSim làm việc 38

Hình 3 7: Khác biệt giữa các chính sách trong việc thực thi công việc 41

Hình 3 8: Đồ thị so sánh hiệu quả của 3 loại bộ lọc 46

Hình 3 9: Cấu trúc Sketch 51

Hình 3 10: Cửa sổ trượt 53

Hình 4 1: CloudSim Project 56

Hình 4 2: Các bước mô phỏng cloud 59

Hình 4 3: Một Datacenter phục vụ nhiều User 61

Hình 4 4: Mỗi Datacenter phục vụ một user 62

Hình 4 5: Broker yêu cầu tạo máy ảo đến Datacenter 63

Hình 4 6: VMs không được tạo 64

Hình 4 7: Datacenter trả về danh sách máy ảo đã tạo cho Broker 65

Hình 4 8: Broker lần lượt gửi các cloudlet đến cho máy ảo xử lý 65

Hình 4 9: Datacenter xử lý xong, trả kết quả về cho Broker 66

Trang 12

Hình 4 13: Sơ đồ khối cách tạo một bảng (HCF) để kiểm tra IP giả mạo 69

Hình 4 14: Cách kiểm tra gói tin là hợp lệ hay giả mạo IP 70

Hình 4 15: Sơ đồ khối phát hiện tấn công lũ theo nghiên cứu trước đây 75

Hình 4 16: Giải thuật xử lý phát hiện thời điểm bị tấn công 77

Hình 4 17: Giải thuật xử lý khi bị tấn công 78

Hình 4 18: Dòng các gói tin TCP-SYN trước và sau khi bị tấn công 79

Hình 4 19: JSD và ngưỡng động trước khi bị tấn công 79

Hình 4 20: JSD và ngưỡng động khi có tấn công 80

Hình 4 21: Số gói tin tấn công khi không có bộ lọc 80

Hình 4 22: Số gói tin tấn công khi có bộ lọc 81

Hình 4 23: Danh sách blacklist cặp IP nguồn và đích 81

Hình 4 24: Tỉ lệ % giữa số gói tin lọc được với tổng số gói tin tấn công 82

Trang 13

Bảng 2 1: Tổng hợp tấn công DDoS theo từng năm 7

Bảng 3 1: Ví dụ một bảng IP2HC 44

Bảng 4 1: Các cloudlet đã thực thi trong mỗi máy ảo 67

Bảng 4 2: Tỉ lệ phát hiện với 30 ngàn spoof IP (60 ngàn IP tạo bảng) 70

Bảng 4 3: Tỉ lệ phát hiện với 70 ngàn spoof IP (60 ngàn IP tạo bảng) 70

Bảng 4 4: Tỉ lệ phát hiện với 100 ngàn spoof IP (60 ngàn IP tạo bảng) 70

Bảng 4 5: Tỉ lệ phát hiện với 200 ngàn spoof IP (60 ngàn IP tạo bảng) 71

Bảng 4 6: Tỉ lệ phát hiện với 30 ngàn spoof IP (40 ngàn IP tạo bảng) 71

Bảng 4 7: Tỉ lệ phát hiện với 70 ngàn spoof IP (40 ngàn IP tạo bảng) 71

Bảng 4 8: Tỉ lệ phát hiện với 100 ngàn spoof IP (40 ngàn IP tạo bảng) 71

Bảng 4 9: Tỉ lệ phát hiện với 200 ngàn spoof IP (40 ngàn IP tạo bảng) 72

Bảng 4 10: Địa chỉ 9 mạng botnet và số bước nhảy tương ứng 73

Trang 14

CBF : Confidence Based Filtering

C2DF : Cloud Confidence DDoS Filtering

CEx : Cloud Exchange

CIS : Cloud Information Service

CPU : Central Processing Unit

CTMT : Cloud Trackback Mark Tag

DoS : Denial of Service

DDoS : Distributed Denial of Service

DNS : Domain Name System

EWMA : Exponentially Weighted Moving Average

FCFS : First Come First Serve

FTP : File Transfer Protocol

HCF : Hop Count Filtering

IaaS : Infrastructure as a Service

ICMP : Internet Control Message Protocol

IDE : Integrated Development Environment

IP : Internet Protocol

IP2HC : IP To Hop Count

IoT : Internet of Things

MIB : Management Information Base

MIPS : Millions of Instructions per Second

MMSE : Minimum Mean Square Error

NIST : The National Institute of Standards and Technology NTP : Network Time Protocol

PaaS : Platform as a Service

Trang 15

SaaS : Software as a Service

SBTA : SOA Based Traceback Approach SLA : Service Level Agreement

SNMP : Simple Network Management Protocol SOA : Software Oriented Architecture

SOAP : Simple Object Access Protocol

Trang 16

CHƯƠNG 1 MỞ ĐẦU

1.1 Lý Do Chọn Đề Tài

Điện toán đám mây (Cloud Computing) là một trong những công nghệ được nhiều

sự quan tâm đầu tư Thông qua mạng internet, công nghệ này giúp giảm chi phí công nghệ thông tin và cung cấp những dịch vụ đáp ứng nhu cầu của người dùng cá nhân, cũng như các tổ chức Các dịch vụ điện toán đám mây được chia thành ba loại: cơ sở

hạ tầng (Infrastructure as a Service-IaaS), nền tảng (Platform as a Service-PaaS) và ứng dụng (Software as a Service-SaaS) [6] Trong đó dịch vụ cơ sở hạ tầng rất quan trọng, vì nó cung cấp tất cả phần mềm, phần cứng, lưu trữ, băng thông mạng cho người dùng thông qua mạng Internet Điện toán đám mây cung cấp dịch vụ dựa trên công nghệ ảo hóa Những mối đe dọa chính ảnh hưởng đến môi trường điện toán đám mây là: mất tính bảo mật, mất tính toàn vẹn và mất tính sẵn sàng [10] Trong đó, mất tính sẵn sàng được xem như mối đe dọa nguy hiểm nhất Tấn công từ chối dịch vụ (DDoS) làm ảnh hưởng đến tính sẵn sàng của điện toán đám mây Khiến cho những khách hàng có nhu cầu thực sự, không thể truy cập và sử dụng các dịch vụ trong môi trường đám mây Do đó, ta phải tìm biện pháp để hạn chế các cuộc tấn công DDoS đến mức thấp nhất

1.2 Mục Tiêu Và Nhiệm Vụ

Hiện trên thế giới chưa có một phương pháp nào có thể hoàn toàn ngăn chặn triệt để các loại tấn công DDoS Trong đó tấn công lũ SYN là một hình thức DDoS khá phổ biến làm mất khả năng xử lý của máy chủ Vì vậy, mục tiêu của người viết là nghiên cứu phương pháp phát hiện và xử lý khi bị tấn công lũ SYN, tìm cách giảm thiểu báo động nhầm và nâng cao hiệu quả lọc các gói tin TCP-SYN tấn công

Trong luận văn, tác giả mô phỏng cách thức hoạt động, phân bổ tài nguyên của điện toán đám mây, tiếp đó là tiến hành mô phỏng tấn công và phòng thủ DDoS kiểu TCP-

Trang 17

trên thế giới đã đưa ra Từ đó rút ra nhận xét và tìm cách cải thiện sự hiệu quả của phương pháp đã làm

1.3 Đối Tượng Và Phạm Vi Tìm Hiểu

Trong luận văn này tác giả sẽ tìm hiểu các vấn đề sau:

 Phân loại các kiểu tấn công DDoS và tình hình nghiên cứu trên thế giới

 Mô hình dịch vụ, thuộc tính của điện toán đám mây

 Thư viện trong CloudSim dùng để mô phỏng đám mây

 Cách ứng dụng phân kỳ Jensen-Shannon trong tính toán so sánh sự phân bố xác suất các gói TCP-SYN trong luồng giao thông mạng, tại thời gian hiện tại với thời gian trước đó Từ đó, phát hiện thời điểm bắt đầu và kết thúc của một cuộc tấn công lũ SYN

 Tìm hiểu phương pháp “Hop Count Filtering” để lọc các gói tin có nguồn IP giả mạo

 Tìm hiểu mô hình “Cloud Confidence DDOS Filtering” dùng chặn các gói tin tấn công

Hai công cụ được sử dụng để mô phỏng trong luận văn là:

 CloudSim: là một bộ công cụ mô phỏng đám mây được phát triển bởi phòng Lab của trường đại học Melbourne [13] Về cơ bản CloudSim là một thư viện viết trên nền Java, dùng cho việc mô phỏng các kịch bản điện toán đám mây

Nó có một số tính năng như hỗ trợ mô hình hoá và mô phỏng cơ sở hạ tầng điện toán đám mây quy mô lớn với nhiều trung tâm dữ liệu CloudSim cung cấp các lớp cơ bản cho việc mô tả các trung tâm dữ liệu, máy ảo, ứng dụng, người dùng, tài nguyên tính toán và các chính sách

 Matlab [wikipedia]: là phần mềm cung cấp môi trường tính toán số và lập trình, do công ty MathWorks thiết kế Matlab cho phép tính toán số với ma trận, vẽ đồ thị hàm số hay biểu đồ thông tin, thực hiện thuật toán, tạo các giao diện người dùng và liên kết với những chương trình máy tính viết trên

Trang 18

nhiều ngôn ngữ lập trình khác Với thư viện Toolbox, Matlab cho phép mô phỏng tính toán, thực nghiệm nhiều mô hình trong thực tế và kỹ thuật

1.4 Phương Pháp Nghiên Cứu

chính sách phân chia tài nguyên xử lý trong máy chủ khi xử lý các tác vụ

 Dùng Matlab để mô phỏng kịch bản tấn công và phòng thủ Qua kết quả thu

được, sẽ rút ra nhận xét về sự hiệu quả của phương pháp đề xuất

1.5 Ý Nghĩa Của Đề Tài

Điện toán đám mây đang mang lại nhiều lợi ích cho người sử dụng trong công việc, giải trí và tiết kiệm chi phí hơn so với trước kia Tấn công DDoS lại là kẻ thù số một cho chất lượng những dịch vụ mà điện toán đám mây mang lại Nó gây thiệt hại kinh

tế nghiêm trọng cho cả nhà cung cấp dịch vụ và các khách hàng của họ Chưa kể đến việc những kẻ tấn công dùng DDoS để đánh lạc hướng, hòng thực hiện những ý đồ xấu xa khác như đánh cắp thông tin bí mật của người dùng Do đó việc hạn chế bị tấn công DDoS đến mức thấp nhất là nhu cầu cấp thiết của các nhà cung cấp dịch vụ đám mây nói riêng và các tổ chức, doanh nghiệp nói chung

Kết quả mô phỏng cho thấy hệ thống được đề xuất có thể phát hiện chính xác cuộc tấn công lũ lẩn trốn trong một luồng dữ liệu lớn, và lọc thành công các gói tấn công với độ chính xác hơn 97% Do đó, đề tài có thể áp dụng vào hoạt động thực tiễn để

Trang 19

1.6 Nội Dung Luận Văn

Luận văn gồm có 5 chương, trong đó:

Chương 2: giúp ta có cái nhìn khái quát về tấn công DDoS, cũng như một vài nghiên

cứu liên quan đến đề tài Mặt khác, trong chương này cũng giới thiệu về các đặc điểm cũng như lợi ích mà điện toán đám mây đã mang lại

Chương 3: trình bày về các lý thuyết về thư viện của CloudSim, cách nhận biết một

cuộc tấn công lũ SYN, cũng như hướng lọc các gói tấn công mà tác giả đã tìm hiểu

và dựa vào đó để tiến hành mô phỏng

Chương 4: là những kết quả thu được trong mô phỏng thông qua hai phần mềm

Matlab và Netbeans

Chương 5: đưa ra kết luận qua các kết quả thu được, kèm theo đó là nhìn nhận mặt

còn thiếu xót trong luận văn và hướng để phát triển đề tài

Trang 20

CHƯƠNG 2 GIỚI THIỆU TỔNG QUAN VÀ TÌNH HÌNH

NGHIÊN CỨU

2.1 Giới Thiệu DDoS

2.1.1 Khái Niệm DDoS

Tấn công Distributed Denial of Service (DDoS) hay còn gọi là tấn công từ chối dịch

vụ phân tán là một dạng tấn công cùng lúc từ nhiều máy tính tới một đích Khiến cho đường truyền internet đến máy nạn nhân tắc nghẽn, hoặc làm khả năng xử lý của máy nạn nhân bị quá tải

Tấn công từ chối dịch vụ (DoS) và tấn công từ chối dịch vụ phân tán (DDoS) chỉ khác nhau ở phạm vi tấn công Trong khi lưu lượng tấn công DoS thường phát sinh

từ một hoặc một số ít nguồn, thì lưu lượng tấn công DDoS thường phát sinh từ rất nhiều nguồn nằm rải rác trên mạng Internet

Đầu tiên, kẻ tấn công tìm cách cài mã độc trên một số lượng lớn máy tính, nhằm chiếm quyền điều khiển từ xa Ta gọi các máy này là zombies Tập hợp các zombies lại ta có mạng Botnet Kẻ tấn công sẽ dùng các mạng botnet cùng lúc tấn công mục tiêu chính

Hình 2 1: Tấn công DDoS

Trang 21

2.1.2 Lịch Sử

Tấn công DDoS đầu tiên trong lịch sử là vào một máy tính của trường đại học Minnesota Cuộc tấn công DDoS quy mô lớn đầu tiên được ghi nhận là vào cuối tháng sáu và đầu tháng bảy năm 1999 Những servers chịu tấn công DDoS trong suốt những năm 2000 gồm : Yahoo, Amazon, Buy.com, CNN, Ebay, and Nato sites [2] Vào năm 2013, có tấn công DDoS vào China’s websites, Bitcoin, NASDAQ trading market

24/11/2014, hệ thống máy tính của nhân viên của Sony Pictures trên toàn cầu đã trở thành nạn nhân của một đợt tấn công mạng Trước màn hình máy tính của nhân viên

Sony xuất hiện dòng chữ "Hacked By #GOP" vốn được cho là thông điệp của tổ chức

Guardians of Peace (theo thông tin từ tờ Los Angeles Times)

22/12/2014 : Hệ thống mạng của Triều Tiên bị đánh sập hoàn toàn

7/1/2015 các trang web của chính phủ nước Đức, trong đó có trang cá nhân của Thủ tướng Angela Merkel, đã bị tấn công, dẫn đến tình trạng truy cập bị gián đoạn từ lúc

10 giờ sáng

31/12/2015, vào lúc 7 giờ sáng (GMT) toàn bộ các trang web BBC đều hiển thị lỗi

505 vì bị tấn công DDoS

Tháng 10/2016, một mạng botnet cỡ lớn đã tấn công DDoS vào Dyn, nhà cung cấp

hệ thống tên miền lớn của thế giới, khiến gần như một nửa nước Mỹ bị mất kết nối Internet Đợt tấn công DDoS nhắm vào Dyn đã khiến hàng loạt trang web lớn như Twitter, GitHub và Netflix bị đánh sập trong một ngày

Trang 22

Bảng 2 1: Tổng hợp tấn công DDoS theo từng năm [1]

Tribe Flood Network ICMP flood, SYN flood,UDP flood, and Smurf attack 1999

Stacheldraht ICMP flood, SYN flood,UDP flood, and Smurf attack 1999

Trinity UDP, fragment, SYN, RST, ACK and other flood

Trinity Flood

Ramen Uses back chaining model for automatic propagation 2001

Code Red & Code

Nimda Attacks through email attachments , SMB networking

Trang 23

2.1.3 Phân Loại Các Kiểu Tấn Công DDoS

Hình 2 2: Phân Loại Các Kiểu Tấn Công DDoS [1]

2.1.3.1 Tấn Công Vào Băng Thông:

Tấn công vào băng thông được thiết kế nhằm làm tràn ngập mạng mục tiêu với những gói tin trao đổi qua lại không cần thiết Mục đích là làm giảm tối thiểu khả năng của

các gói tin hợp lệ đến được hệ thống cung cấp dịch vụ của mục tiêu

Có hai loại tấn công vào băng thông [3]:

 Flood attack:

Kẻ tấn công điều khiển các máy zombies gửi một lượng lớn các gói tin đến hệ thống dịch vụ của mục tiêu, làm dịch vụ này hết khả năng về băng thông Băng thông của nạn nhân bị ngập lụt bởi các gói tin UDP và ICMP

Hình 2 3: Flood attack

Trang 24

Có 2 kiểu tấn công Flood attack :

 UDP flood :

Với sự giúp đỡ của zombies, kẻ tấn công gửi một số lượng lớn các gói tin UDP với địa chỉ IP nguồn giả mạo đến các cổng quy định trước hoặc cổng ngẫu nhiên của máy tính nạn nhân Khi nhận được các gói tin, máy nạn nhân sẽ nhìn vào ‘dest port’ để xác định xem ứng dụng thực thi nào sẽ tương ứng với cổng đó Nếu không thấy ứng dụng phù hợp, máy nạn nhân sẽ tạo ra gói tin ICMP với thông điệp là ‘destination unreachable’ Các gói tin ICMP trả lời từ máy nạn nhân sẽ được gửi đến các địa chỉ

IP giả mạo; không phải là các địa chỉ IP thật của các zombies

Kết quả là băng thông của nạn nhân tràn ngập các gói tin UDP request và ICMP reply trao đổi qua lại liên tục, dần dần dẫn đến cạn kiệt nên không thể phục vụ người sử dụng thực sự

 ICMP Flood:

Thông qua các zombies, kẻ tấn công gửi một số lượng rất lớn các gói ‘ICMP ECHO Request’ đến cho máy nạn nhân Các gói này còn có thể mang IP nguồn giả mạo Mỗi gói tin gửi đến đều yêu cầu nạn nhân phải tạo ra các gói tin trả lời (response message) Nên máy nạn nhân phải gửi lại rất nhiều gói response Lúc này, mạng sẽ tràn ngập các gói tin request reponse trao đổi qua lại liên tục Dẫn đến băng thông mạng của nạn nhân bị bão hòa và suy yếu nhanh chóng, không thể đáp ứng được các yêu cầu hợp lệ

 Amplification attack:

Kẻ tấn công điều khiển các zombies gửi message đến một địa chỉ IP broadcast, với địa chỉ nguồn là của nạn nhân Khi đó tất cả các máy trong subnet này sẽ gửi message trả lời đến hệ thống dịch vụ của nạn nhân Phương pháp này làm gia tăng traffic không cần thiết, làm suy giảm băng thông của mục tiêu

Trang 25

cả các máy tính trong mạng khuếch đại sẽ nhận được các packet này Các máy này tưởng rằng máy tính nạn nhân đã gởi gói ICMP echo request đến (do hacker đã làm giả địa chỉ IP nguồn), lập tức chúng sẽ đồng loạt gởi trả lại hệ thống nạn nhân các gói ICMP echo reply

Hệ thống máy nạn nhân sẽ không chịu nổi một khối lượng khổng lồ packet và nhanh chóng bị ngừng hoạt động, crash hoặc reboot Như vậy, ta có thể thấy rằng hacker chỉ cần gởi một lượng nhỏ các ICMP echo request packets đi, và hệ thống mạng khuếch đại sẽ khuếch đại lượng ICMP echo request packet này lên gấp bội

Nhiệm vụ của các hacker là cố chiếm được càng nhiều hệ thống mạng hoặc routers cho phép chuyển trực tiếp các packets đến địa chỉ broadcast và không lọc địa chỉ nguồn của các gói tin ra Có được các hệ thống này, hacker sẽ dễ dàng tiến hành Smurf Attack trên các hệ thống cần tấn công

Hình 2 5: Smurf attack [5]

Trang 26

 Fraggle Attacks [1]:

Các cuộc tấn công Fraggle là biến thể của các cuộc tấn công Smurf

Attacker phát động cuộc tấn công bằng cách gửi các gói UDP Echo Request Với địa chỉ bên gửi là địa chỉ của nạn nhân và địa chỉ bên nhận là một địa chỉ broadcast Toàn bộ hệ thống thuộc địa chỉ bên nhận lập tức gửi REPLY đến Port Echo của nạn nhân Sau đó, từ nạn nhân một Echo Replay lại gửi trở về địa chỉ broadcast, quá trình

cứ thế tiếp diễn tạo thành một vòng lặp vô tận Đây chính là nguyên nhân Flaggle Attack nguy hiểm hơn Smuft Attack rất nhiều

Fraggle Attacks cũng có biến thể là kiểu tấn công phản xạ Hacker sẽ gửi những request (FTP, SNMP, NTP, DNS .) đến UDP server của các máy chủ lớn như Facebook, Google, Yahoo, Microsoft với địa chỉ nguồn là địa chỉ nạn nhân Khi

đó các máy chủ với băng thông và tốc độ cực cao sẽ gửi response đến cho nạn nhân Những packet này ồ ạt chiếm hết đường truyền của nạn nhân và làm máy nạn nhân không thể nhận thêm một gói tin nào khác

2.1.3.2 Tấn Công Vào Tài Nguyên

Tấn công vào tài nguyên máy chủ là kiểu tấn công trong đó kẻ tấn công gửi những gói tin dùng các giao thức sai chức năng thiết kế, hay gửi những gói tin với dụng ý làm tắt nghẽn tài nguyên mạng làm cho các tài nguyên này không phục vụ người dùng thông thường khác được

Tấn công vào tài nguyên cũng được chia thành hai loại chính [1]:

 Protocol Exploit Attack: là cách tấn công khai thác lỗ hổng trên giao thức TCP

Kẻ tấn công gửi các yêu cầu (request ảo) TCP-SYN với địa chỉ nguồn không có thật, tới máy chủ nạn nhân

Máy chủ sẽ gửi gói SYN-ACK trả lời với mỗi gói tin SYN nhận được Đồng thời trong một khoảng thời gian định trước, sẽ dành ra một phần tài nguyên để đợi gói ACK trả lời và xử lý yêu cầu

Trang 27

Khi có rất nhiều gói SYN ảo tới máy chủ và chiếm hết khả năng xử lý của máy chủ.Một người dùng bình thường thực hiện Request TCP-SYN và lúc này máy chủ không còn khả năng đáp lại, do đó kết nối không được thực hiện được

Hình 2 6: TCP-SYN attack

 Malformed Packet Attack:

Là cách tấn công mà hacker sẽ gửi các gói tin có cấu trúc không đúng chuẩn nhằm làm cho hệ thống của nạn nhân tốn nhiều tài nguyên xử lý và dẫn đến bị treo

Có 2 loại Malformed Packet Attack:

 IP address attack: Gói tin có địa chỉ nguồn và đích giống nhau

 IP options attack: ngẫu nhiên hóa vùng Option trong IP packet và thiết lập tất

cả các bit QoS lên 1, điều này làm cho hệ thống nạn nhân tốn thời gian phân tích, nếu sử dụng lượng lớn zombies cùng tấn công có thể làm hệ thống nạn nhân bị treo

2.1.4 Ví Dụ Về Tấn Công DoS

Dùng Vmware tạo 2 máy ảo : 1 máy server và 1 máy client

Tạo trang web: “ www.sachonline.com” Máy server cung cấp trang web này cho client truy cập Máy client tiến hành truy cập trang web bình thường

Trang 28

Hình 2 7: Một trang web truy cập bình thường

Giả sử 1 máy bị biến thành zombie và chạy tool SYN Flood DOS, Tấn công mục tiêu là trang web : www.sachonline.com

Hình 2 8: Một phần mềm tấn công SYN Flood

Dùng phần mềm wireshark bắt gói tin Ta thấy server có địa chỉ 192.168.1.20 bị rất nhiều gói tin TCP-SYN gửi đến từ nhiều địa chỉ ảo khác nhau

Hình 2 9: Wireshark bắt các gói tin TCP-SYN gửi đến server

Lúc này, server bị quá tải khiến người dùng bình thường không thể truy cập được trang web : www.sachonline.com

Hình 2 10: Trang web không thể truy cập

Trang 29

2.2 Giới Thiệu Về Điện Toán Đám Mây

2.2.1 Khái Niệm

Điện toán đám mây (Cloud Computing) là một thuật ngữ ra đời vào năm 2007 Điện toán đám mây là việc các nhà cung cấp kết hợp phần cứng và phần mềm của họ để cung cấp nhiều loại dịch vụ khác nhau cho khách hàng thông qua mạng Internet Nó như một tập hợp các máy ảo mô phỏng máy tính vật lý và cung cấp dịch vụ, chẳng hạn như hệ điều hành và các ứng dụng Có thể hiểu đơn giản là các nguồn điện toán khổng lồ như phần mềm, dữ liệu…sẽ nằm tại các máy chủ ảo (đám mây) trên Internet thay vì trong máy tính gia đình và văn phòng (trên mặt đất) để mọi người kết nối và

sử dụng khi họ cần Với các dịch vụ đám mây mang lại, các tổ chức sẽ không phải mua và duy trì phần cứng mạng (router, switch, máy chủ …) cũng như lo lắng đến việc nâng cấp, sự tương thích của các phần mềm ứng dụng Vì tất cả những điều đó

đã có nhà cung cấp dịch vụ làm thay họ Khách hàng tải dữ liệu của họ lưu trữ vào đám mây, nên không còn phải lo về việc dữ liệu bị mất khi thiết bị lưu trữ gặp sự cố Cùng với đó, người sử dụng dịch vụ đám mây có thể truy cập dữ liệu tại bất cứ nơi đâu, bất kỳ thời điểm nào thông qua các thiết bị khác nhau có kết nối Internet [Wikipedia, [6] ]

2.2.2 Mô Hình Dịch Vụ Đám Mây

Mô hình kiến trúc chung thường được các công ty dịch vụ đám mây cung cấp cho khách hàng sử dụng là mô hình SPI SPI nhằm phân phối các dịch vụ: phần mềm, nền tảng và cơ sở hạ tầng vào trong đám mây [4]

Hình 2 11: Mô hình dịch vụ đám mây [5]

Trang 30

 Dịch Vụ Phần Mềm

Dịch vụ phần mềm (Software as a Service - SaaS) : Khách hàng sẽ mua những ứng dụng mình cần trên đám mây từ nhà cung cấp dịch vụ Nhà cung cấp quản lý và điều khiển cơ sở hạ tầng của đám mây bên dưới ứng dụng đó, bao gồm: hệ điều hành, máy chủ, lưu trữ, và mạng Các khách hàng sử dụng chỉ việc quản lý danh tính đăng nhập

và cấu hình ứng dụng theo mục đích riêng của mình Dịch vụ ứng dụng được tích hợp hầu hết các dịch vụ bảo mật, đảm bảo tính riêng tư của người dùng

 Dịch Vụ Nền Tảng

Dịch vụ nền tảng (Platform as a Service – PaaS) : Nhà cung cấp dịch vụ hỗ trợ một môi trường đám mây cơ sở (cung cấp các ngôn ngữ lập trình và các công cụ hỗ trợ) Người sử dụng từ đó sẽ xây dựng và triển khai những ứng dụng của họ dựa trên đám mây nền tảng mà họ đã thuê Nhà cung cấp chỉ điều khiển đám mây cơ sở hạ tầng phía dưới đám mây nền tảng Vì PaaS nằm lớp dưới trong mô hình SPI nên nó có tính

mở rộng hơn SaaS Vì vậy, mặc dù có biện pháp bảo mật bổ trợ từ nhà cung cấp nhưng các tính năng an toàn cho người sử dụng sẽ ít được đảm bảo và phức tạp hơn SaaS

 Dịch Vụ Cơ Sở Hạ Tầng

Dịch vụ cơ sở hạ tầng (Infrastructure as a Service – IaaS): Với mô hình dịch vụ này, khách hàng sẽ thuê những tài nguyên máy tính cơ bản như: sức mạnh xử lý, không gian lưu trữ, và phân đoạn mạng… nhằm xây dựng một hệ thống mạng ảo hoàn chỉnh trong các đám mây Từ đó, họ có thể kiểm soát các hệ điều hành và ứng dụng mà họ triển khai trên những nguồn tài nguyên điện toán mà họ đã thuê IaaS có khả năng

mở rộng lớn nhất trong mô hình SPI Nên nhà cung cấp dịch vụ chỉ có thể hỗ trợ những mức an ninh cơ bản Còn việc bảo đảm an toàn cho hệ điều hành, ứng dụng và nội dung là hoàn toàn do người sử dụng

Trang 31

2.2.3 Thuộc Tính Của Điện Toán Đám Mây

Trong môi trường điện toán đám mây, tất cả những thứ được chia sẻ như: tài nguyên, thông tin và chương trình ứng dụng được phân bố rộng khắp trên các máy tính cá nhân và hệ thống có nhu cầu Theo Viện Tiêu chuẩn Quốc gia và Công nghệ (The National Institute of Standards and Technology-NIST) định nghĩa về điện toán đám mây, thì nó có năm thuộc tính chính: tự phục vụ theo nhu cầu, truy suất diện rộng, dùng chung tài nguyên, khả năng co giãn nhanh, điều tiết dịch vụ [4]

 Tự Phục Vụ Theo Nhu Cầu ( On-demand self-service )

Khách hàng có thể tự cung cấp khả năng điện toán như là: tăng giảm thời gian sử dụng server và dung lượng lưu trữ … mà không cần phải trực tiếp yêu cầu nhà cung cấp dịch vụ, tức là mọi nhu cầu khách hàng đều được xử lý trên Internet

 Truy Suất Diện Rộng ( Broad network access )

Cloud Computing Service là tập hợp các dịch vụ công nghệ thông tin (CNTT) được cung cấp thông qua môi trường internet Khách hàng luôn có thể lựa chọn dịch vụ tốt nhất theo nhu cầu của mình, dùng bao nhiêu trả phí bấy nhiêu Chỉ cần có máy vi tính hay thiết bị nhỏ gọn cấu hình thấp hơn như máy tính bảng, điện thoại, là người sử dụng có thể truy suất sử dụng dịch vụ dễ dàng thông qua mạng Internet

 Dùng Chung Tài Nguyên ( Resource pooling )

Nhà cung cấp dịch vụ cho phép khách hàng dùng chung tài nguyên do họ cung cấp dựa trên mô hình đa thuê bao (multi-tenant), tài nguyên được tự động chỉ định và bố trí theo nhu cầu của người dùng

 Khả Năng Co Giãn Nhanh ( Rapid elasticity )

Là khả năng tự động mở rộng hoặc thu nhỏ hệ thống theo nhu cầu người dùng (hệ thống sẽ tự mở rộng hoặc thu hẹp bằng cách thêm hoặc giảm bớt tài nguyên) Khả năng co giãn nhanh và linh hoạt giúp cho nhà cung cấp dịch vụ đám mây tận dụng tài nguyên rảnh rỗi của khách hàng này phục vụ cho khách hàng khác đang có nhu cầu Người dùng thì được giảm chi phí vì họ chỉ phải trả tiền cho những tài nguyên thực

sử dụng

Trang 32

 Điều Tiết Dịch Vụ ( Measured Service )

Hệ thống điện toán đám mây tận dụng khả năng đo đạc của nó để tự động kiểm soát

và tối ưu hóa việc sử dụng tài nguyên Việc đó thích hợp cho các loại hình dịch vụ như lưu trữ, băng thông, và nhận biết tài khoản đang hoạt động Sử dụng tài nguyên

có thể được theo dõi, kiểm soát, và được báo cáo, cung cấp minh bạch cho cả nhà cung cấp và khách hàng sử dụng dịch vụ đó

2.2.4 Các Mô Hình Triển Khai Điện Toán Đám Mây

 Đám Mây Riêng (Private cloud)

Đám mây riêng là các dịch vụ đám mây được cung cấp cho doanh nghiệp Những đám mây này tồn tại bên trong tường lửa công ty và chúng được doanh nghiệp quản

lý Cung cấp dịch vụ cho các user nội bộ trong công ty

Hình 2 12: Private cloud

 Đám Mây Công Cộng (Public cloud)

Được sở hữu bởi một tổ chức và hỗ trợ dịch vụ chung cho mọi người

Hình 2 13: Public cloud

Trang 33

 Đám Mây Chung (Community cloud)

Đám mây chung là đám mây được chia sẻ bởi một cộng đồng cụ thể và hỗ trợ cho một cộng đồng cụ thể khác, có mối quan tâm chung

Hình 2 14: Community cloud

 Đám Mây Lai (Hybrid cloud)

Được sở hữu chung bởi doanh nghiệp (hoặc một tổ chức cụ thể) với nhà cung cấp dịch vụ đám mây Đám mây lai cung cấp các dịch vụ sử dụng công cộng và dịch vụ riêng

Hình 2 15: Hybrid cloud

2.2.5 Lợi Ích Của Điện Toán Đám Mây

Có nhiều lý do cho các tổ chức, doanh nghiệp quy mô dù nhỏ hay lớn vẫn có thể áp dụng điện toán đám mây [6]

 Giảm Chi Phí

Khách hàng có thể tránh việc phải bỏ ra một chi phí rất lớn cho việc xây dựng và duy trì vận hành một hệ thống mạng, cơ sở dữ liệu… bằng cách chuyển lên dịch vụ đám mây Người sử dụng chỉ phải trả phí cho dịch vụ họ sử dụng và thời gian sử dụng

Trang 34

chúng Việc bảo trì, nâng cấp phần cứng và phần mềm đã có bên cung cấp dịch vụ

lo

 Linh Động Về Quy Mô

Công ty có thể bắt đầu với mô hình nhỏ Nếu phát triển, họ có thể thuê thêm dịch vụ

để có quy mô công ty lớn hơn Và cũng có thể nhanh chóng thu nhỏ quy mô hoạt động của công ty khi yêu cầu Tính linh động của đám mây cho phép công ty có thể tăng thêm tài nguyên để phục vụ cho yêu cầu của khách hàng lúc cao điểm

Chỉ cần có kết nối Internet, người sử dụng có thể dễ dàng truy cập vào ứng dụng và

dữ liệu từ bất cứ nơi đâu Do đó, người sử dụng có thể tăng năng suất và hiệu quả làm việc của mình bằng cách sử dụng đám mây

2.2.6 Thách Thức Mà Điện Toán Đám Mây Phải Đối Mặt

Bên cạnh rất nhiều thuận lợi mà điện toán đám mây mang lại, thì nó cũng phải đối mặt với các thách thức cần cải thiện và khắc phục [6]

 An Ninh Và Riêng Tư

Mối quan tâm lớn nhất của điện toán đám mây là vấn đề an ninh Người sử dụng thường cảm thấy không yên tâm và thoải mái khi giao dữ liệu cho bên thứ ba lưu trữ trên máy chủ của họ Các công ty cung cấp dịch vụ đám mây luôn quảng cáo máy chủ của họ miễn nhiễm với các loại virus và malware Nhưng nó vẫn là một mối bận tâm, vì ta biết rằng máy chủ có thể được truy cập bởi nhiều người khác nhau trên thế giới

Trang 35

Ngoài ra, điện toán đám mây muốn phát triển thành công được thì phải đảm bảo tính riêng tư cho người dùng Không chỉ những thông tin bí mật, nhạy cảm, mà bất kỳ thông tin nào khác của người dùng sẽ không được phép truy cập khai thác bởi ai khác ngoài chính họ

 Thiếu Tiêu Chuẩn

Hiện người dùng chưa thể chia sẻ dữ liệu, sử dụng ứng dụng từ dịch vụ đám mây của nhà cung cấp này với đám mây của nhà cung cấp khác Và nếu nhà cung cấp dịch vụ đám mây không hoạt động nữa thì toàn bộ dữ liệu của họ trên đám mây có được hỗ trợ tải về hay không

 Tính Sẵn Sàng

Liệu các dịch vụ đám mây có bị treo bất ngờ, khiến người dùng không thể truy cập các dịch vụ và dữ liệu của mình trong những khoản thời gian nào đó, gây ảnh hưởng đến công việc của họ

2.3 Tình Hình Nghiên Cứu Trên Thế Giới

2.3.1 Phương Pháp Lọc CBF

Nhóm Chen Qi [7] vào năm 2011 đã trình bày phương pháp lọc CBF (Confidence Based Filtering) Trong phương pháp này, các gói tin khi vào đám mây sẽ được chia thành gói tin tấn công hay gói tin an toàn Sử dụng sự tương quan để lọc ra các gói tin tấn công từ những gói tin đến Trong một dòng các gói tin, tại một thời điểm nhất định thì các gói tin hợp pháp, an toàn sẽ có điểm tương quan giống nhau Còn các gói tấn công sẽ có những đặc điểm khác biệt

Phương pháp này tập trung vào tầng transport và network Xét hai tầng này, thì các thuộc tính tương quan giữa các gói tin sẽ nằm ở IP header và TCP header Các cặp thuộc tính sẽ được phân biệt với nhau ở các đặc điểm như: hệ điều hành, cấu trúc mạng, sở thích của người sử dụng…

Có hai thuật ngữ được sử dụng là: sự tin cậy và điểm số CBF Sự tin cậy là tần số sự xuất hiện của các thuộc tính trong dòng chảy gói tin Điểm số CBF được tính bằng giá trị trung bình sự tin tưởng của các cặp thuộc tính Qua đó, thiết lập một giá trị

Trang 36

ngưỡng để lọc gói tin Các gói tin hợp pháp sẽ có giá trị điểm số CBF trên ngưỡng Sau khi lọc thì các gói tin độc hại sẽ bị loại bỏ

 Tính độ tin cậy :

Độ tin cậy cho các thuộc tính đơn:

Conf (Ai = ai,j ) = N(Ai = ai,j )

với i= 1,2,3,…,n và j= 1,2,3,….,mi

Độ tin cậy cho các cặp thuộc tính:

Conf (Ai1 = ai1,j1 , Ai2 = ai2,j2) = N(Ai1 = ai1,j1 , Ai2 = ai2,j2)

Trang 37

dụng để lọc ra các gói tin tấn công Nếu gói tin được xác định là an toàn thì nó sẽ được xử lý theo yêu cầu khách hàng

Hình 2 16: Gói tin qua SBTA trước khi vào Web Server [8]

Hình 2 17: Vị trí đặt SBTA và Cloud filter trong mạng đám mây [8]

Ở trạng thái không bị tấn công, Server sẽ lưu trữ thông tin <CTMT,source IP address> vào cơ sở dữ liệu của nó Trong đó, source IP là những IP đã cập nhật là hợp lệ Khi

có dấu hiệu bị tấn công, thì hệ thống sử dụng dữ liệu đã lưu về <CTMT, IP> để so sánh và lọc ra các gói tin giả mạo Các gói tin bị coi là giả mạo đó sẽ bị hệ thống drop

bỏ, không đưa vào xử lý yêu cầu

Khi Server còn trong ngưỡng hoạt động bình thường thì nó sẽ chấp nhận cập nhật và lưu cả những <CTMT, IP> bị nghi ngờ

Kết quả mô phỏng cho thấy bộ lọc của đám mây có tỉ lệ chính xác cao (87%) khi xác định gói tin tấn công, đồng thời tỉ lệ báo động nhầm thấp Do đó, sự kết hợp giữa hệ

Trang 38

thống SBTA và hệ thống lọc có thể là phương pháp hiệu quả để phát hiện và xác định các gói tấn công

Hạn chế của phương pháp này là khi số lượng các gói tấn công tăng lên quá lớn thì khả năng xử lý của hệ thống phòng thủ có thể không theo kịp và hiệu quả của hệ thống bị giảm đi

2.3.3 Phương Pháp Dùng Thuật Toán PSO

Năm 2014, nhóm của Mercyshalinie [10] đã đề xuất thuật toán PSO (Particle Swarm Optimization) dùng để xác định tối ưu vị trí bắt đầu của cuộc tấn công SYN flood trong dòng giao thông Hệ thống sử dụng thuật toán này sẽ ngăn chặn việc tài nguyên

bị chiếm dụng không bình thường trong thời gian dài Bảo đảm hiệu suất của máy chủ trước các cuộc tấn công lũ SYN

Hình 2 18: Thuật toán PSO [10]

Thuật toán này sử dụng kỹ thuật hàng đợi Các yêu cầu kết nối đến sẽ được xếp vào

bộ đệm của hệ thống để chờ tới lượt xử lý Các kết nối chiếm tài nguyên của bộ đệm nhiều hơn và thời gian xử lý lâu hơn được gọi là “half open connections”

Trong bộ đệm, thời gian dành cho mỗi “half open connections” tối đa là ‘h’ giây Số yêu cầu “half open connections” nhiều nhất có thể chấp nhận xử lý là ‘m’ yêu cầu Khi ‘h’ và ‘m’ lớn thì không gian của bộ đệm cho những yêu cầu hợp lệ sẽ ít dần đi

và dẫn tới quá tải Ngược lại, nếu h và m nhỏ thì hệ thống có nhiều không gian cho

bộ đệm và tốc độ xử lý các yêu cầu sẽ nhanh hơn Nhưng hệ thống sẽ phải chấp nhận mất những gói “half open connections” hợp lệ

Trang 39

Trong kỹ thuật được đề xuất thì ‘h’ và ‘m’ là các thông số điều khiển việc tiếp nhận các gói tin Thuật toán PSO được áp dụng để các thông số này có thể tự động điều chỉnh cho phù hợp với lượng traffic ra vào bộ đệm, mà không gây ảnh hưởng đến chất lượng xử lý của hệ thống máy chủ Khi bộ đệm bị đầy, thì những gói “half open connections” sẽ lần lượt bị drop bỏ theo thứ tự tài nguyên đã chiếm giữ từ nhiều nhất đến ít dần

2.3.4 Phương Pháp Lọc Dựa Trên Nền Tảng Thống Kê

Năm 2014, nhóm Pourya Shamsolmoali [11] giới thiệu kỹ thuật thống kê để tìm và lọc các tấn công DDoS Mô hình được đề xuất là C2DF (Cloud Confidence DDoS Filtering), nó được đặt ở trước các máy chủ

Hình 2 19: Mô hình C2DF [11]

Mỗi gói tin đi vào, hệ thống sẽ dựa vào giá trị TTL để tính toán số hops mà gói tin đã

đi qua Bằng cách so sánh giá trị TTL với IP to hop count (IP2HC), nếu không giống nhau thì gói tin là giả mạo IP Khi đó hệ thống sẽ hủy không xử lý gói tin Những kẻ tấn công có thể mạo danh trường Header của gói tin nhưng không thể thay đổi giá trị

‘hop count’

Nếu IP không phải giả mạo, sẽ được cho qua và lọc ở tầng tiếp theo Trong bước này, hầu hết thông tin header của gói sẽ được so sánh với các thông tin đã được lưu trong data bases của hệ thống Hệ thống sẽ thống kê các thuộc tính của gói tin và traffic của

Trang 40

chúng trong từng thời điểm khác nhau, sau đó sẽ cập nhật vào cở sở dữ liệu của mình

Từ đó hệ thống có thể đưa ra so sánh với độ sai lệch thấp nhất

Để tính thông tin xác suất, hệ thống đã sử dụng định nghĩa của Jensen-Shannon Theo nhóm tác giả, mô hình này chỉ cần một dung lượng lưu trữ nhỏ để hoạt động

Mô hình đem lại khả năng xác định tấn công nhanh chóng Kết quả mô phỏng thu được chỉ ra rằng mô hình của họ có khả năng giảm thiểu hầu hết các tấn công TCP flood Độ chính xác của kết quả mô phỏng đạt 97%

Ngày đăng: 28/01/2021, 18:38

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] B.Prabadevi, N.Jeyanthi, “Distributed Denial of service Attacks and its effects on Cloud Environment- a Servey”, IEEE,2014 Sách, tạp chí
Tiêu đề: Distributed Denial of service Attacks and its effects on Cloud Environment- a Servey
[2] Gary C. Kessler “Defenses Against Distributed Denial of Service Attacks,” 4 th edition of the Computer Security Handbook, November 2000 Sách, tạp chí
Tiêu đề: Defenses Against Distributed Denial of Service Attacks
[3] Vinko Zlomislic, Kresimir Fertalj, Vlado Sruk, “Denial of Service Attacks: An Overview”, IEEE,2014 Sách, tạp chí
Tiêu đề: Denial of Service Attacks: An Overview
[4] Rajni Goel, Moses Garuba, Anteneh Girma, “Cloud Computing Vulnerability: DDoS as its main Security Threat, and Analysis of IDS as a Solution Model”, IEEE, 2014 Sách, tạp chí
Tiêu đề: Cloud Computing Vulnerability: DDoS as its main Security Threat, and Analysis of IDS as a Solution Model
[5] Marwan Darwish, Abdelkader Ouda, Luiz Fernando Capretz, “Cloud-based DDoS Attacks and Defenses”,IEEE,2013 Sách, tạp chí
Tiêu đề: Cloud-based DDoS Attacks and Defenses
[6] Naresh Kumar, Shalini Sharma, “Study of Intrusion Detection System for DDoS Attacks in Cloud Computing”,IEEE,2013 Sách, tạp chí
Tiêu đề: Study of Intrusion Detection System for DDoS Attacks in Cloud Computing
[7] Qi Chen, Wenmin Lin, Wanchun Dou, Shui Yu, “CBF: A Packet Filtering Method for DDoS Attack Defense in Cloud Environment”, IEEE, 2011 Sách, tạp chí
Tiêu đề: CBF: A Packet Filtering Method for DDoS Attack Defense in Cloud Environment
[8] Lanjuan Yang ,Tao Zhang,Jinyu Song, Jinshuang Wang, Ping Chen, “Defense of DDoS Attack for Cloud Computing”, IEEE, 2012 Sách, tạp chí
Tiêu đề: Defense of DDoS Attack for Cloud Computing
[9] Chopade, Pandey, Bhade, “Securing Cloud Servers against Flooding Based DDoS Attacks”, IEEE, 2013 Sách, tạp chí
Tiêu đề: Securing Cloud Servers against Flooding Based DDoS Attacks
[10] Mercushalinie, Madhupriya, Vairamani, Velayutham, “Defense against DoS Attack: PSO Approach in Virtualization”, IEEE, 2014 Sách, tạp chí
Tiêu đề: Defense against DoS Attack: PSO Approach in Virtualization
[11] Porya Shamsolmoali, Masoumeh Zareapoor, “Statistical-based filtering system against DDoS Attacks in Cloud Computing”, IEEE, 2014 Sách, tạp chí
Tiêu đề: Statistical-based filtering system against DDoS Attacks in Cloud Computing
[12] Anteneh Girma, Moses Garuba, Jiang Li, Chunmei Liu, “ Analysis of DDoS Attacks and an Introduction of a Hybrid Statistical Model to Detect DDoS Attacks on Cloud Computing Enviroment”, IEEE, 2015 Sách, tạp chí
Tiêu đề: Analysis of DDoS Attacks and an Introduction of a Hybrid Statistical Model to Detect DDoS Attacks on Cloud Computing Enviroment
[13] Mr S.Kathik, J.J.Shah, “Analysis of Simulation of DDoS Attack in Cloud”, IEEE, 2014 Sách, tạp chí
Tiêu đề: Analysis of Simulation of DDoS Attack in Cloud
[15] Cheng Jin, Haining Wang, Kang G. Shin, “Hop-Count Filtering: An Effective Defense Against Spoofed Traffic”, IEEE, Volume 15 Issue: 1, Feb 2007, Pages 40-53 Sách, tạp chí
Tiêu đề: Hop-Count Filtering: An Effective Defense Against Spoofed Traffic
[16] Osman Salem, Farid Nait-Abdesselam, Ahmed Mehaoua, “Anomaly Detection in Network Traffic using Jensen-Shannon Divergence”, IEEE ICC, 2012 Sách, tạp chí
Tiêu đề: Anomaly Detection in Network Traffic using Jensen-Shannon Divergence

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm