ip溯源技术研究_第1页
ip溯源技术研究_第2页
ip溯源技术研究_第3页
ip溯源技术研究_第4页
ip溯源技术研究_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1 / 9IP 溯源技术研究摘 要 拒绝服务攻击是目前最难处理的网络难题之一,研究人员对其提出了多种解决方案,其中 IP 溯源是比较理想的一种。IP 溯源技术利用路由器作为中间媒介,可以追溯到发送带有伪造地址报文的攻击者的真实位置。介绍了几种常见的 IP 溯源技术,分析比较了它们的优缺点,并对该技术的发展提出了展望。关键词 IP 溯源;DoS;拒绝服务1 引言在制定目前因特网上使用的网络协议标准时,设计者把“端到端的透明性”作为互联网体系架构的核心设计理念,将互联网上通信相关的部分与高层应用分离,大大简化了网络设计,但由此也带来了很多缺陷。例如与报文安全相关的服务,如可靠传输、集中控制和安全认证,都发生在进行通信的端实体上。网络报文的内容包括头信息,都是由报文的发送者自行填入,这就产生了协议漏洞:报文发送者可以填入伪造的虚假源地址。这一点往往被攻击者利用,他们可以隐藏自己的真实 IP 地址,冒充其它终端进行通信。DoS 攻击就是利用了该协议漏洞进行攻击。2 / 9IP 溯源技术的最终目标是能够定位攻击源的位置,推断出攻击报文在网络中的穿行路线,从而找到攻击者。成熟有效的溯源技术对网络黑客有一定的震慑作用,可以迫使他们为了防止被追踪到而减少甚至停止恶意攻击行为。首先介绍了常见的 DoS 攻击方式,接着对几种有代表性的 IP溯源技术进行较详细的分析探讨,并指出了它们的优缺点。2 DoS 攻击DoS 攻击简介DoS(Denial-of-Service)攻击,是一种常见的网络攻击行为。这种攻击通过发送带有虚假源地址的数据包请求,使网络中大量充斥待回复的信息,消耗网络的带宽或者系统资源,使网络或者系统服务负载过重,服务质量下降,直至瘫痪而停止正常服务。有时攻击者为了提高攻击的效果,往往会联合多个攻击站点向受害者发动进攻。常见的 DoS 攻击方式1)TCP SYN attackTCP 协议中,如果通信双方要建立连接,必须先完成三次握手过程。如果在握手过程中,客户端向服务端发出一个请求 SYN 之后,对于服务端发出的 SYN+ACK 置之不理,则服务端永远无法得到客户端的 ACK 包来完成三次握手,于是服务端就会等到超时再把这个连接结束掉。攻击者利3 / 9用这个特性,在短时间内发送大量的 SYN 要求,造成服务端保持的连接数达到最大限度,无法再接收任何正常的连接请求,从而达到拒绝服务的目的。2)UDP Flood attack针对使用 UDP 协议的服务,由于通信双方不用事先建立连接,因此攻击者可以发送大量的 UDP 封包到服务端,并且将地址伪造成另一台服务器,从而造成这两台服务器之间的网络流量持续不断的存在。3)ICMP Flood attackICMP(Intenet Control Message Protocol)用来测试网络的状态,最常用的便是 ping 命令。攻击者常在伪造源 IP之后,将大量的 ICMP 封包大量的送至服务端,则服务器主机回应等量的 ICMP 封包到假造来源的 IP 网络上,直接造成服务器与被伪造 IP 之间的网络流量大量增加,没有多余的带宽可以让正常使用者使用。4)ICMP Smurf Flood attack这种攻击方式也是利用 ICMP 协议,只不过把目标指向广播地址。如果攻击者在源地址中填入某个网络的广播地址,那么被攻击者送回的响应包将发往整个子网域,因而造成网络拥塞。DoS 攻击盛行的原因统计表明,近年来拒绝服务攻击事件持续上升。究其原4 / 9因,一方面 DoS 攻击极易实施,网络上存在多种方便的工具,攻击者只需下载这些工具,就可以利用它们对受害者发动攻击;另一方面,与特权提升攻击不同,DoS 攻击一般不需要攻击者与受害者之间进行交互,这样攻击者就可能伪造攻击数据包中的源 IP 地址,使得受害者不知攻击来自于何方,从而难以采取有效的措施防范攻击或者缓解攻击所造成的影响,又难以找到攻击者,追究其责任。此外,分布式拒绝服务攻击使得多个拥有较少资源的攻击者通过协同工作可能有效的攻击资源丰富的受害者,病毒、蠕虫也加剧了 DoS 攻击中业已不平衡的攻击者与受害者的关系,使受害者越发处于不利地位。 DoS 的防范非常困难,如果我们能够通过有效的方法追踪到攻击者,使得攻击者能够受到法律上的和道德上的约束,则拒绝服务攻击就可以大为减少。3 链接测试法(Link Testing)多数的溯源技术都是从最接近受害者的路由器开始,逐步检查上行数据链,直到找到攻击流量发起源。理想情况下,这个过程可以递归执行直到找到攻击源头。这种方法只在攻击进行的过程中有效,很难在攻击结束后或者间歇性攻击的情况下追踪。入流量调试(Input Debugging)5 / 9许多路由器都提供入流量调试的功能。这允许管理员在一些出口点过滤特定的数据包,并决定它们来自哪个入口点。这种特性可以被用来用 IP 溯源。首先受害者确定自己受到了攻击,并且能够从所有的数据包中提取出攻击包标志。通过这些标志,网络管理员在上行的出口端配置合适的入流量调试,发现攻击报文来自哪个入口点,以及与该入口点相应的上行路由器。接着在上行路由器继续入流量调试过程。该过程重复执行,直到发现攻击报文的源头。入流量调试技术的最大弱点是管理负担比较重,很多工作依靠手工完成。需要网络管理人员有较高的技术水平,并能够积极地配合和交流,甚至可能需要联系多个网络服务提供商(ISP),因此需要较高的技术和大量的时间,几乎不可能完成。可控洪泛法(Controlled Flooding)该方法采用向连接发送大量报文(即洪水)来观察对攻击报文传输产生的影响。受害者需要首先掌握网络的拓扑情况,强制处于上行路由的主机或者路由器向每一个连接分别发送洪水。由于路由器的缓冲区是共享的,因此来自负载较重的连接上的报文,其被丢失的概率也相应较大。这样,通过向某个连接发送“洪水”后攻击报文减少的情况,就可以确定该连接是否传输了攻击报文。6 / 9这种方法最大的缺点是本身就是一种 DoS 攻击,会对一些信任路径也进行 DoS;而且要求有一个几乎覆盖整个网络的拓扑图。这种方法只对正在进行中的攻击有效。目前 CISCO 路由器的 CEF(Cisco Express Forwarding)实际上就是一种链级测试,如果整个链路上都使用 CISCO的路由器,并且都支持 CEF,就可以追踪到源头。4 日志记录法在路由器中记录下与报文相关的日志,然后再采用数据挖掘技术得到报文传输的路径。这种方法最大的优势在于它能够在攻击结束后进行追踪,没有实时性的要求。但它对网络资源的需求也是巨大的,它可能需要很大的日志量才能综合出结果,因此路由器必须有足够的处理能力和存储日志的空间。5 ICMP 溯源法这种方法依靠路由器自身产生的 ICMP 追踪消息。每个路由器都以很低的概率(例如 1/20000)随机复制某个报文的内容,附加该报文下一跳的路由信息后,将其封装在 ICMP控制报文中,发送到该报文的目的地址。受害主机负责收集这些特殊的 ICMP 报文,一旦收集到足够的信息即可重构报文的传输路径。由于路由器复制报文的概率很低,因此负载不会有较大的增加,该方法对网络资源的占用也很少。但是 ICMP 报文7 / 9在某些网络中会被过滤掉,攻击者也有可能发送伪造的ICMP 溯源报文,而且攻击报文掺杂在正常报文中,被复制到的概率就更低,这就降低了信息的完整性,受害机器也需要花较长的时间来收集报文,对于不完整的信息则无法准确地重构攻击报文的传输路径。6 数据包标记(marking packets)该方法的思想与 ICMP 溯源法有类似之处,它是路由器在转发报文的过程中,以一定的概率给报文做标记,标识负责转发它的路由器信息。受害机器即可利用报文中的信息来重构它的传输路径。出于避免加重路由器处理负担的考虑,标记算法要求信息的压缩性很强,即用最少的数据代表最多的信息。 由于数据包在途中经分段处理的情况是很少出现的(不超过%),因此 IP 头中的识别号域(Identification field)便很少使用。于是 Savage 等人建议将路径信息嵌入到16bits 的识别号域中,路由器的 IP 地址及另外的 32bits校验码共 64bits 被分成 8 块,每块 8bits,以 0 到 7 对其编号(称为偏移)。为了顺利进行路径的重构,还需要一个距离域表示路由器到受害者之间的距离,由于路径极少有超过 25 路的,因此用 5bits 的空间就够了。当一个路由器标记一个数据包时,其随机的从 8 个分块中选取一块8 / 9(8bits),连同对应的偏移(3bits),以及距离(5bits)填入该数据包的标记域(即识别号域)中。当路由器选择不标记一个数据包时,它先检查距离域的值是否为 0,如果是,则把自己的与标记域中偏移量对应的分块与包中已有的分块异或后再填入原有的位置,然后把距离增 1;如果距离不是0,则它只需把距离增 1。这样一来,数据包中的标记信息实际上是两个相邻路由器之间的连接信息,这个方案中,至少需要 8 个数据包才能传送一个路由器的完整信息。其它的标记方案与上面的原理类似。有的标记方法 8 个分块不再是 IP 地址和检验码,而是 IP 地址的 8 个不同的hash 值(共有 8 个不同的 hash 函数)。以上的标记方案,所有的路由器在决定是否标记一个数据包所采用的概率 P 是固定的、统一的,一般选。一个路由器标记一个包之后,该数据包可能被后续的路由器重新标记,使原有的标记信息被覆盖。因此到达受害者的数据包,其中的标记信息包含离攻击者最近的路由器信息的可能性最小。这使得受害者必须收集较多的包才能获得该路由器的信息。因此有的研究者提出了自适应包标记的方案。利用包标记方案中的距离域,路由器根据此域的值决定标记的概率,以期收集最少的包就可以重构攻击的路径。 在实验室条件下,该方法获得了不错的效果。在实际应用中,需要路由器厂商和因特网服务提供商的支持。该方9 / 9法在重构攻击路径时,需要网络拓扑的信息。7 结束语通过以上的比较可以看出,ICMP 溯源法和标记报文法对网络负担、管理负担和路由器负载的影响比较小,可以进行分布式追踪和攻击结束后追踪,从整体性能上优于其它的追踪方法。目前的溯源技术还只是限于小范围的实验性信息溯源,全网大范围的溯源技术研究尚处于起步阶段。用户很容易伪造自己的 IP 地址、大量动态 IP 地址和私有IP 地址的使用、设备很少能长时间保存日志等不利因素,使得溯源时查找特定时间的特定地址租用者比

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论