Phát hiện lọc bỏ nhanh các gói tin giả mạo trong tấn công mạng TCP SYN Flood

pdf 9 trang Hùng Dũng 04/01/2024 1020
Bạn đang xem tài liệu "Phát hiện lọc bỏ nhanh các gói tin giả mạo trong tấn công mạng TCP SYN Flood", để tải tài liệu gốc về máy bạn click vào nút DOWNLOAD ở trên

Tài liệu đính kèm:

  • pdfphat_hien_loc_bo_nhanh_cac_goi_tin_gia_mao_trong_tan_cong_ma.pdf

Nội dung text: Phát hiện lọc bỏ nhanh các gói tin giả mạo trong tấn công mạng TCP SYN Flood

  1. Các công trình nghiên cứu phát triển Công nghệ Thông tin và Truyền thông Phát hiện lọc bỏ nhanh các gói tin giả mạo trong tấn công mạng TCP SYN Flood Trần Mạnh Thắng, Nguyễn Khanh Văn Viện Công nghệ Thông tin và Truyền thông, Trường Đại học Bách khoa Hà Nội E-mail: thang197@gmail.com, vannk@soict.hust.edu.vn Tác giả liên hệ: Trần Mạnh Thắng Ngày nhận: 29/05/2017, ngày sửa chữa: 05/07/2017, ngày duyệt đăng: 01/09/2017 Tóm tắt: Tấn công từ chối dịch vụ phân tán (DDoS) theo hình thức gửi tràn ngập gói khởi tạo kết nối (gói tin SYN) là một trong những dạng tấn công mạng rất nguy hiểm và khó phòng-chống. Bởi vì với dạng tấn công này, tin tặc cố tình gửi gói tin khởi tạo kết nối giả mạo địa chỉ nguồn mà đảm bảo các trường thông tin như của gói tin khởi tạo bình thường. Đã có nhiều kết quả nghiên cứu và giải pháp đề xuất về việc phát hiện và lọc bỏ những gói tin giả mạo này, nhưng phần lớn các xử lý yêu cầu nhiều tài nguyên hệ thống để xử lý, do đó hiệu quả sẽ bị ảnh hưởng nhiều khi luồng tấn công DDoS lớn. Trong nghiên cứu này, chúng tôi đề xuất một thuật toán phát hiện và lọc bỏ nhanh các gói tin giả mạo mà sử dụng rất ít tài nguyên hệ thống và đạt tỷ lệ phát hiện rất cao. Từ khóa: Tấn công từ chối dịch vụ phân tán, tấn công SYN Flood. Title: A Method for Fast Filtering SYN Flood Spoof Source in DDoS Attack Abstract: A distributed denial-of-service attack characterized by flood SYN packets is one of network attacks to make the information system unavailable. This attack becomes more dangerous and difficult to prevent and defend when attackers try to send flood SYN packets with spoof sources. Especially, the packets have the information field as that of normal SYN packets. Most of current methods require a training phase to build normal parameters, which will be used in the detection phase to detect spoof packets. In this research, we propose a method that can detect and filter spoof packets quickly without using the training phase. This method requires very few resources and the detection rate is very high. Keywords: DDoS, TCP SYN Flood. I. GIỚI THIỆU Có nhiều hình thức tấn công DDoS khác nhau, như sau. Ping Flood: Dạng tấn công DDoS bằng cách gửi tràn Tổng quan về tấn công TCP SYN Flood. Tấn công ngập gói tin ICMP hoặc UDP có kích thước lớn. từ chối dịch vụ (DoS: Denial-of-Service) là dạng tấn công Teardrop: Dạng tấn công DDoS bằng cách gửi tràn ngập mạng phổ biến và nguy hiểm bậc nhất. Trong đó, kẻ tấn các gói tin phân mảnh có offset trùng nhau hoặc ngắt quãng công muốn làm cho hệ thống bị quá tải và không thể phục là phía máy nhận gói tin không thể xử lý được gây làm treo vụ các yêu cầu hợp lệ do cạn kiệt tài nguyên (năng lực tính hệ thống. toán, bộ nhớ, v.v.). Tấn công từ chối dịch phân tán (DDoS: Distributed DoS) là dạng đặc biệt của tấn công DoS. Khi TCP Syn Flood: Đối với dạng tấn công này, tin tặc gửi sử dụng DDoS, tin tặc tìm cách xây dựng mạng botnet (một tràn ngập gói tin SYN nhưng giả mạo địa chỉ IP nguồn [1] số lượng lớn các máy tính trên mạng bị điều khiển bởi một thông qua mạng botnet (sau đây gọi là gói tin giả mạo) máy chủ điều khiển C&C) để thực hiện tấn công DDoS là một trong những hình thức tấn công khó phòng, chống thay vì chỉ thực hiện tấn công từ một máy như dạng tấn nhất. Do tin tặc cố tình tạo ra các gói tin giả mạo có các công DoS thông thường. Mạng botnet được xây dựng bằng trường thông tin như gói tin bình thường nên máy chủ nạn nhiều hình thức khác nhau. Một hình thức phổ biến là tin nhân không thể phân biệt được các gói tin giả mạo này nên tặc tạo ra các mã độc và cho lây lan trên môi trường mạng. nhanh chóng bị cạn kiệt tài nguyên. Mỗi máy tính bị nhiễm mã độc sẽ trở thành thành viên của Đối với dạng tấn công TCP SYN Flood, tin tặc khai thác mạng botnet (bot) và chịu sự điều khiển của máy chủ C&C điểm yếu của giao thức phổ biến TCP (giao thức giao vận để thực hiện các cuộc tấn công DDoS. trong kiến thúc TCP/IP của Internet) để tấn công DDoS. 33
  2. Các công trình nghiên cứu phát triển Công nghệ Thông tin và Truyền thông Cụ thể, trong quá trình bắt tay 3 bước (3-way handshake sub-protocol) gói tin SYN được sử dụng để khởi tạo một kết nối TCP. Các gói tin này sẽ được gửi tràn ngập tới máy chủ với địa chỉ IP nguồn giả mạo. Máy chủ phải dành tài nguyên để phục vụ các kết nối đối với các gói tin giả mạo, dẫn tới cạn kiệt tài nguyên. Ý tưởng cơ bản của giải pháp. Các gói tin giả mạo cũng không khác gì bình thường nếu xét riêng từng gói tin. Tuy nhiên, chúng tôi cho rằng, có những mối liên hệ riêng giữa chúng mà có thể coi là dấu hiệu tìm vết, khi chúng ta quan sát cả một luồng các gói tin giả mạo phát đi từ một máy tính. Dựa trên dấu hiệu này, ta có thể xây dựng các giải pháp để phát hiện và thực hiện lọc bỏ (nhiều nhất có thể được) các gói tin giả mạo sử dụng trong tấn công TCP SYN Flood. Trong nghiên cứu này, chúng tôi phát hiện ra Hình 1. Phân loại phương pháp phòng chống tấn công DDoS. rằng khi một máy tính gửi ra một gói tin mà không phân biệt địa chỉ IP đích hay dịch vụ sử dụng thì giá trị IPD (trường Identification trong IP Header [2]) sẽ tăng lên 1 của phương pháp đề xuất. Mục IV trình bày về cơ chế thuật đơn vị. Điều này có nghĩa khi quan sát ở phía máy chủ thì toán loại bỏ nhanh gói tin giả mạo. Mục V đưa ra kết quả ta sẽ nhận được chuỗi các gói tin có giá trị PID tăng liên đánh giá thực nghiệm. Mục VI đưa ra kết luật và hướng tục, nếu chúng gửi đi từ một máy. Chúng tôi mô tả cụ thể phát triển tiếp theo. tính chất này tại mục III-1. Trong một bài báo trước [3], chúng tôi đã đề xuất phương II. TỔNG QUAN LĨNH VỰC pháp dùng thuật toán DBSCAN để nhóm các gói tin SYN có địa chỉ IP khác nhau nhưng có giá trị PID tăng dần vào Theo nghiên cứu tổng quan về tấn công DDoS trong [4], một cụm giá trị liên tục (Cluster). Với mỗi cụm1, chúng tôi về cơ bản các giải pháp phòng-chống DDoS có thể phân xác định được giá trị trường PID của gói tin tấn công tiếp loại theo hai yếu tố: vị trí triển khai giải pháp và thời điểm xử lý tấn công DDoS. Cách phân loại này được thể hiện tục nếu có (Expected PID - EPID) sẽ thuộc về cụm này. Đối 2 với phương pháp này, chúng tôi phải thực hiện quá trình bằng sơ đồ ở Hình 1 . máy học (training phase) để tìm ra các cụm và giá trị EPID Với yếu tố đầu, ta có thể thấy có hai lớp giải pháp: (A1) cho mỗi cụm. lớp các giải pháp phòng chống cho các dạng tấn công nhằm Trong bài báo này, chúng tôi đề xuất một phương án mới vào các tầng giao vận hoặc thấp hơn trong mô hình OSI [5]; cho phép tìm ra các gói tin có giá trị PID tăng liên tục với (A2) lớp các giải pháp phòng chống cho các dạng tấn công cơ chế thuật toán hoàn toàn khác (không dựa trên quá trình nhằm vào tầng ứng dụng. Với yếu tố thứ hai, ta có thể phân máy học như trước đây), trực tiếp phát hiện ra các gói tin loại thành các lớp giải pháp nhằm vào ba giai đoạn phân tấn công dựa vào quan sát về PID nói trên (và một số quan biệt: giai đoạn trước khi xảy ra tấn công (phát hiện nguy sát khác) và một cấu trúc dữ liệu tổ chức đặc biệt để lưu cơ), giai đoạn đang xảy ra tấn công (phát hiện sự kiện) trữ và đối sánh thông tin. Phương pháp này cũng cho phép và giai đoạn sau khi bị tấn công (khắc phục hậu quả và tự loại bỏ các gói tin ngay khi phát hiện gói đầu tiên trong truy cứu). chuỗi gói tin giả mạo gửi đến hệ thống, cũng như cho phép Nhóm giải pháp (A1) nói trên lại có thể phân loại thành những gói tin thực kết nối đến hệ thống trước khi xảy ra bốn nhóm: Nhóm giải pháp áp dụng ở gần nguồn tấn công quá trình TCP retransmission - những ưu điểm mới so với (source-based); Nhóm áp dụng ở phía đối tượng được bảo phương án trước. vệ (destination-based); Nhóm áp dụng ở hạ tầng mạng trung Bài báo có cấu trúc như sau: Mục I giới thiệu tổng quan gian (network-based) và Nhóm giải pháp kết hợp (hybrid). về tấn công TCP SYN Flood và ý tưởng cơ bản của giải Nhóm (A2) được chia làm hai nhóm: nhóm giải pháp áp pháp đề xuất. Mục II giới thiệu tổng quan lĩnh vực về các dụng phía đối tượng được bảo vệ và nhóm giải pháp kết hợp. nghiên cứu có liên quan. Mục III đưa ra các cơ sở lý thuyết Trong bài báo này, chúng tôi tập trung nghiên cứu phương pháp phòng-chống tấn công thường được gọi là SYN Flood 1Điều kiện để tạo thành một cụm là khi hệ thống nhận được 03 gói tin có PID tăng liên tục, nhưng có địa chỉ IP khác nhau. Các gói tin nằm đã đề cập, trong đó các gói tin SYN đều mang địa chỉ IP trong cụm được coi là các gói tin giả mạo gửi đến hệ thống từ cùng một 2 máy tấn công và do đó, gói tin tiếp theo có giá trị PID trùng với EPID sẽ Trong sơ đồ này, chúng tôi sử dụng thuật ngữ tiếng Anh để bạn đọc được cho là gói tin giả mạo tiếp theo gửi từ cùng máy tấn công này. tiện đối chiếu với tài liệu quốc tế. 34
  3. Tập V-2, Số 18 (38), 12/2017 nguồn giả mạo. Giải pháp của chúng tôi thuộc dạng cho đối tượng được bảo vệ (destination-based) trong lớp (A1) nói trên. Sau đây, chúng tôi sẽ đi sâu phân tích một số nghiên cứu liên quan như sau. Cơ chế IP Traceback [6, 7]: Phương pháp này đề xuất cơ chế truy vết kẻ tấn công dựa trên việc lưu lại thông tin về đường đi từ nguồn đến đích (trong trường thông tin Packet Identification của gói tin) ứng với mỗi địa chỉ IP nguồn. Dựa vào thông tin đường đi này (con đường phổ biến kết nối từ một IP nguồn nào đó) người ta có thể phát hiện ra Hình 2. IP Header. các gói tin giả mạo: gói tin giả mạo là gói tin có thông tin đường đi không khớp với xu hướng phổ biến đã phát hiện trước đó (đối với một địa chỉ IP nguồn). Tuy nhiên, III. CƠ SỞ LÝ THUYẾT phương pháp này có hạn chế lớn là yêu cầu các trạm router 1. Packet Identification và tính chất tăng dần trung gian phải hỗ trợ cơ chế đánh dấu đường đi nên rất Trường thông tin Identification là một trường thông tin khó triển khai trong thực tế. 16 bit trong IP Header. Trường thông tin này được sử dụng Phương pháp Management Information Base để xác định thứ tự các gói tin khi bị phân mảnh (fragment) (MIB) [8–10]: Phương pháp này kết hợp các thông tin có khi gói tin đó được truyền từ môi trường mạng có MTU trong mỗi gói tin và thông tin định tuyến để phát hiện tấn cao sang môi trường mạng có MTU thấp hơn. công DDoS. Phương pháp này đề xuất so sánh thông tin Tuy nhiên, qua quan sát thực tế thì khi hệ thống hoạt trong mỗi gói ICMP, TCP, UDP (khi tấn công có thể đang động ở trạng thái bình thường, nếu một máy tính gửi ra xảy ra) với những thông tin tương ứng đã được phân tích một gói tin mà không phân biệt địa chỉ IP đích hay dịch và lưu trữ trong khi chưa xảy ra tấn công để tìm ra những vụ sử dụng thì giá trị IPD sẽ tăng lên 1 đơn vị. gói tin có thông tin khác thường. Nguyên lý này cũng được áp dụng trong phương pháp Các cơ chế Packet marking and filtering (Đánh dấu Idle scan [15] để kiểm tra một cổng mở trên một máy chủ và lọc bỏ gói tin): Một nghiên cứu đề xuất cơ chế History- hay không khi máy tính kiểm tra không thể gửi trực tiếp based IP filtering [11], trong đó người ta lưu lại thông tin gói tin đến máy chủ cần kiểm tra mà phải thông qua một các địa chỉ IP nguồn thường xuyên kết nối vào hệ thống máy tính khác ở trạng thái Idle. khi tấn công DDoS chưa xảy ra; trong tấn công, các địa chỉ Để có thêm sở cứ cho tính chất chúng tôi phát hiện ở IP đã lưu lại này sẽ được kết nối vào hệ thống, còn lại sẽ trên, chúng tôi kiểm thử lại tính chất trên đối với tập dữ bị lọc bỏ. Phương pháp Hop-count filtering [12] thì chú ý liệu chuẩn DARPA Intrusion Detection Evaluation [16] do ghi nhận thông tin hop-count tương ứng với mỗi IP nguồn viện MIT cung cấp. Tập dữ liệu này được sử dụng nhiều (qua các gói tin được lưu lại khi tấn công DDoS chưa xảy bởi các nghiên cứu [17–19] để đánh giá hiệu quả của các ra). Khi tấn công DDoS xảy ra, các gói tin có thông tin phương pháp phát hiện xâm nhập và tấn công DDoS. Kết hop-count khác nhiều với thông tin đã lưu trước đó ứng với quả chúng tôi phát hiện: tấn công DDoS từ địa chỉ nguồn địa chỉ IP nguồn tương ứng sẽ được coi là giả mạo và bị 202.77.162.213 đến địa chỉ 172.16.115.20 qua ứng dụng lọc bỏ. Phương pháp Path Identifier [13] đề xuất lưu trữ Telnet có giá trị PID tăng liên tục từ giá trị 11484. giá trị được coi là đặc trưng đường đi (PI) của mỗi gói tin khi đi từ nguồn đến đích ứng với mỗi địa chỉ nguồn. Các gói tin đi cùng đường đến đích sẽ có thông tin PI thường 2. Thủ tục bắt tay TCP handshake và tấn công tràn giống nhau, và qua đó sẽ được sử dụng để lọc bỏ tất cả ngập TCP SYN Flood các gói tin giả mạo có cùng đường đi với một gói tin giả TCP (Transmission Control Protocol) [20] là giao thức mạo đã phát hiện trước đó. được sử dụng phổ biến trên Internet để tạo một kết nối Một tiếp cận lý thú khác dựa trên ý tưởng loại bỏ các gói truyền tin tin cậy giữa 2 máy tính. Theo nguyên lý hoạt tin dựa trên mức độ tắc nghẽn, trong đó Packetscore [14], động của giao thức này, để khởi tạo một kết nối TCP phải một cơ chế điển hình, đề xuất thiết lập mức độ ưu tiên cho thực hiện quá trình TCP handshakes. Trong quá trình này, mỗi gói tin dựa vào thuật toán Detecting-Differentiating- đầu tiên, máy khách (client) gửi một gói tin SYN để máy Discarding routers (3D-R) sử dụng độ đo Bayes (Bayesian- chủ (server) yêu cầu khởi tạo kết nối. Sau khi nhận được theoretic metric). Từ đó, người ta thiết lập cơ chế lọc bỏ yêu cầu, máy chủ sẽ gửi lại gói tin phản hồi SYN-ACK, để các gói tin có mức ưu tiên thấp khi tấn công DDoS xảy ra thông báo trạng thái sẵn sàng kết nối cho máy khách, đồng (gây tắc nghẽn tại các router kề cận). thời trong phản hồi đó, máy chủ cũng gửi lại gói tin SYN 35
  4. Các công trình nghiên cứu phát triển Công nghệ Thông tin và Truyền thông sao cho việc tìm kiếm hoặc đối chiếu có thể thực hiện rất nhanh (thời gian tìm kiếm có thể coi như hằng số). Từ đó quan hệ đặc biệt giữa các gói tin, như chuỗi PID tăng dần, có thể phát hiện được thông qua tìm kiếm, đối chiếu. Trong mục này, chúng tôi tập trung mô tả về logic hoạt động của cơ chế thuật toán, chứ không đi sâu mô tả cách thức triển khai cài đặt cụ thể các bảng dữ liệu này (sẽ được đề cập ở mục sau). Trước hết chúng tôi trình bày cơ chế chung của giải pháp đề xuất tại mục IV-1. Sau đó, trong mục IV-2 chúng tôi Hình 3. TCP handshakes. trình bày thuật toán PID-Filter cho phép phát hiện dãy PID tăng nhằm loại bỏ các gói tin tấn công. Một số nhận xét phân tích sơ bộ (về mặt lý thuyết) được nêu tại mục IV-3. để yêu cầu khởi tạo kết nối với phía máy khách. Bước cuối cùng trong quá trình khởi tạo kết nối là máy khách gửi lại 1. Cơ chế giải pháp chung gói tin ACK để phản hồi lại cho máy chủ trạng thái sẵn sàng ở phía mình. Chúng tôi đề xuất giải pháp chống tấn công SYN Flood Theo cơ chế TCP retransmission [20] của nguyên lý hoạt để bảo vệ máy chủ bị tấn công bằng cách thực hiện đồng động của giao thức TCP, trong khoảng thời gian nhất định thời hai việc: (time out), sau khi máy khách gửi gói tin SYN để yêu cầu Phát hiện các địa chỉ IP nguồn tốt, đang thực sự có ◦ khởi tạo kết nối tới máy chủ, mà nó không nhận được gói nhu cầu kết nối, hay đã khởi tạo kết nối; tin xác nhận ACK từ phía máy chủ, thì máy khách sẽ gửi Phát hiện các gói tin giả mạo thông qua bộ lọc PID- ◦ lại gói tin SYN khác để tiếp tục yêu cầu kết nối. Filter. Từ nguyên lý khởi tạo kết nối của giao thức TCP ở trên, Để thực hiện ý đồ cơ bản này, chúng tôi sử dụng hai chúng ta có thể thấy được một điểm yếu rõ ràng: cứ khi bảng dữ liệu lữu trữ địa chỉ IP nguồn (có thể kèm thông nhận được một gói tin SYN, nếu còn đủ tài nguyên thì máy tin bổ sung): chủ dành sẵn phần tài nguyên bộ nhớ cần thiết để chuẩn Bảng I0 để lưu trữ các địa chỉ IP nguồn sạch và tích bị phục vụ cho kết nối sau này mà không hề kiểm tra tính ◦ cực (đã kết nối, hoặc đang có nhu cầu khởi tạo kết nối trung thực của gói tin SYN gửi đến. Lợi dụng điểm yếu này, thực sự), được sử dụng để cho phép nhanh các máy tin tặc sẽ tấn công máy chủ bằng cách gửi tràn ngập gói client đã xác định là hợp lệ kết nối đến hệ thống. tin SYN giả mạo tới máy chủ để làm cạn kiệt tài nguyên Bảng I1 để lưu trữ các thông tin địa chỉ IP nguồn, giá trên máy chủ với mục đích là làm máy chủ không còn tài ◦ trị PID và thời gian đến của những gói tin mà chưa nguyên để phục vụ các yêu cầu hợp lệ gửi tới. xác định được là gói tin bình thường (tốt) hay gói tin Các gói tin giả mạo được tạo ra với các trường thông giả mạo (tấn công). Trong quá trình kiểm tra sau đó, tin giống như của gói tin thông thường, nhưng với địa chỉ khi một địa chỉ IP trong I1 được xác định là sạch (âm IP nguồn giả mạo (sinh ngẫu nhiên). Nếu không có cơ chế tính), nó sẽ được chuyển sang I0. theo dõi đặc biệt, máy chủ không thể phân biệt được gói Sơ đồ hoạt động cơ bản của giải pháp là như Hình 4. tin nào là gói tin thực hay giả mạo. Có thể có những IP giả mạo (tạo ngẫu nhiên) trùng khớp với một địa chỉ IP sạch trong I0, nhưng xác suất trùng khớp IV. CƠ CHẾ THUẬT TOÁN LỌC BỎ NHANH GÓI này là nhỏ. Để giảm thiểu ảnh hưởng của vấn đề trùng khớp TIN GIẢ MẠO này, mỗi IP trong bảng I0 sẽ có ngưỡng thời gian sống nhất Trong mục này, chúng tôi sẽ trình bày chi tiết về đề xuất định, nếu sau ngưỡng đó mà hệ thống không nhận được kết mới của chúng tôi, cơ chế lọc bỏ gói tin tấn công dựa trên nối thực từ IP đó thì IP này sẽ bị xóa khỏi bảng I0. việc phát hiện các chuỗi gói tin PID tăng liên tục (nhưng Một gói tin được xác định là hợp lệ trong các trường hợp lại có địa chỉ nguồn ngẫu nhiên, không trùng nhau). Đây sau (và do đó sẽ được chuyển từ I1 sang I0): là những gói tin được coi là giả mạo theo phân tích cơ sở Trường hợp có gói tin có cùng địa chỉ IP nguồn đã gửi ◦ đã nêu trước (mục I-3). đến hệ thống trước đó. Trường hợp này xảy ra khi một Ở đây, chúng tôi sử dụng các bảng dữ liệu khác nhau để client đã yêu cầu kết nối tới máy chủ nhưng không lưu trữ một số thông tin cơ bản của các gói tin gửi đến, được hồi đáp nên gửi lại yêu cầu kết nối, (cơ chế TCP như địa chỉ IP và giá trị PID. Các bảng này được tổ chức retransmission [20]). Hệ thống có thể phát hiện sai gói 36
  5. IV. CƠ CHẾ THUẬT TOÁNLỌC BỎ NHANH nhanh các máy client đã xác định là hợp lệ kết GÓI TIN GIẢ MẠO nối đến hệ thống. Trong phần này, chúng tôi sẽ trình bày chi tiết về đề - Bảng I1 để lưu trữ các thông tin địa chỉ IP xuất mới của chúng tôi, cơ chế lọc bỏ gói tin tấn công nguồn, giá trị PID và thời gian đến của những dựa trên việc phát hiện các chuỗi gói tin PID tăng liên gói tin mà chưa xác định được là gói tin bình tục (nhưng lại có địa chỉ nguồn ngẫu nhiên, không thường (tốt) hay gói tin giả mạo (tấn công). trùng nhau). Đây là những gói tin được coi là giả mạo Trong quá trình kiểm tra sau đó, khi một địa chỉ theo phân tích cơ sở đã nêutrước (mục 1-3). IP trong I1 được xác định là sạch (âm tính), nó Ở đây, chúng tôi sử dụng các bảng dữ liệu khác sẽ được chuyển sang I0. nhau để lưu trữ một số thông tin cơ bản của các gói tin Sơ đồ hoạt động cơ bản của giải pháp là như Hình 4 Tập V-2, Số 18 (38), 12/2017 gửi đến, như địa chỉ IP và giá trị PID. Các bảng này dưới đây: được tổ chức sao cho việc tìm kiếm hoặc đối chiếu có điểm đầu x0 của một dãy tăng như trên, còn B1 để lưu giá thể thực hiện rất nhanh(thời gian tìm kiếm có thể coi Permit trị thứ hai x (hoặc điểm cuối hiện thời) của một dãy tăng 5 1 như hằng số).Từ đó quan hệ đặc biệt giữa các gói tin, khi đã phát hiện được. Các giá trị PID từ mỗi gói tin mới Found Negative như chuỗi PID tăng dần, có thể phát hiện được thông đến sẽ được lọc qua PID-Filter. Nếu một giá trị được đưa New 2 Not Found δ qua tìm kiếm, đối chiếu. Packet vào B0 và trong suốt khoảng thời gian T không bị phát I0 I1 PID-Filter hiện thuộc vào một dãy PID tăng thì PID-Filer sẽ trả kết Trong phần trình bày này, chúng tôi tập trung mô tả 1 Not Found 3 quả “âm tính” (gói tin tương ứng sẽ được chấp nhận), ngược về logic hoạt động của cơ chế thuật toán, chứ không đi lại sẽ bị báo “dương tính”. Các gói tin tương ứng có giá trị sâu mô tả cách thức triển khai cài đặt cụ thể các bảng Positive PID trong dãy tăng sẽ bị loại bỏ. 4 dữ liệu này (sẽ được đề cập ở mục sau). Deny Các bước thực hiện của thuật toán như sau: Trước hết chúng tôi trình bày cơ chế chung của giải 1) Với một gói tin SYN vừa đến, ta lấy ra giá trị x là HìnhHình 4. 4. Sơ Sơ đồ đồ ph phươngương pháp pháp đềđề xuất.xuất PID của nó và thực hiện tìm kiếm x0 = x 1 trên pháp đề xuất tại IV.1; sau đó, trong IV.2 chúng tôi − trình bày thuật toán PID-Filter cho phép phát hiện dãy Có thể có những IP giả mạo (tạo ngẫu nhiên)trùng bảng B0. Nếu thấy, x được coi là giá trị thứ hai của một dãy tăng và được lưu vào B để phát hiện các PID tăng nhằm loại bỏ các gói tin tấn công.Một số 1 khớp vtinới giảmột mạo địa làch góiỉ IP tin sạ hợpch trong lệ trong I0, trường nhưng hợp xác địa su chỉất gói tin có PID tiếp theo trong dãy tăng. PID-Filter nhận xét phân tích sơ bộ (về mặt lý thuyết) được nêu giả mạo của gói tin ngẫu nhiên trùng với một địa chỉ trùng khớp này là nhỏ. Để giảm thiểu ảnh hưởng của dừng (chưa báo kết quả dương tính với giá trị PID x0 tại mục IV.3. nào đó của gói tin đã gửi đến hệ thống trước đó. Tuy vấn đề trùng khớp này,mỗi IP trong bảngI0sẽ có và x mà chờ tiếp). nhiên xác xuất trùng khớp này chỉ là 1 232 cho mỗi IV.1.Cơ chế giải pháp chung ngưỡng thời gian sống nhất định, nếu sau /ngưỡng đó 2) Tìm kiếm x1 = x 1 trên bảng B1. Nếu thấy, x được nguồn gửi gói tin giả mạo. − mà hệ thống không nhận được kết nối thực từ IP đó thì coi là giá trị thứ 3 (hoặc muộn hơn nữa) của một dãy Chúng tôi đề xuất giải pháp chống tấn công SYN Trường hợp lệ nếu sau khoảng thời gian δT (tham số ◦ tăng. Giá trị x1 là đứng ngay trước trong dãy tăng. IP này hệsẽ thốngbị xóa chọn khỏ trước)i bảng mộtI0. cặp (IP, PID) trong I được Flood để bảo vệ máy chủ bị tấn công bằng cách thực 1 Giá trị x sẽ được cập nhật thay thế x1 trong B1 để hiện đồng thời hai việc: Một xácgói địnhtin đượ là âmc xác tính đị quanh là xét hợ nghiệmp lệ trong PID-Filter. các trường tiếp tục đợi các gói tin có PID tiếp theo (thứ 4, 5, Mỗi gói tin mới gửi đến hệ thống được xử lý theo các v.v.) trong dãy tăng. PID-Filter dừng và trả lại kết quả - Phát hiện các địa chỉ IP nguồn tốt, đang thực sự hợp sau (và do đó sẽ được chuyển từ I1 sang I0): bước sau đây. dương tính của cả giá trị PID x và x0. có nhu cầu kết nối, hay đã khởi tạo kết nối. - Trường hợp có gói tin có cùng địa chỉ IP nguồn đã 3) Tìm kiếm x = x 2 trên bảng B . Nếu thấy, ta sẽ Bước 1: Kiểm tra địa chỉ IP nguồn của gói tin có trong 0 − 0 gửi đến hệ thống trước đó. Trường hợp này xảy ra lưu x vào B và xử lý tương tự như ở bước 2. Sở dĩ - Phát hiện các gói tin giả mạo thông qua bộ lọc bảng I0 hay không? Nếu có thì cho gói tin vào hệ thống 1 PID-Filter. (chuyểnkhi m tiếpột client vào máyđã chủ);yêu Nếucầu khôngkết nố sangi tớ bướci máy 2. chủ làm như vậy là vì ta coi như có thể gói tin có PID là x1 = x 1 đã bị thất lạc hoặc đến muộn hơn sau này. nhBướcưng 2 không: Kiểm trađượ IPc nguồnhồi đáp có nên trong gử bảngi lại Iyêu1 hay cầ không?u kết − Để thực hiện ý đồ cơ bản này, chúng tôi sử dụng hai PID-Filter dừng và trả lại kết quả dương tính với giá Nếunối, có (c thìơ đưachế thôngtcp retransmission[35]). tin IP này vào bảng I0H(cơệ th chếống TCP có trị PID x và x . bảng dữ liệu lữu trữ địa chỉ IP nguồn (có thể kèm retransmission) và cho phép gói tin đi vào hệ thống; Nếu 0 thể phát hiện sai gói tin giả mạo là gói tin hợp lệ 4) Các bước tìm kiếm ở trên đều có kết quả là không thông tin bổ sung): không sang bước các sau. trong trường hợp địa chỉ giả mạo của gói tin ngẫu thấy: Ta có thể coi x có tiềm năng là điểm đầu x0 - Bảng I0 để lưu trữ các địa chỉ IP nguồn sạch và Bước 3: Lưu thông tin (địa chỉ IP, giá trị PID, thời gian nhiên trùng với một địa chỉ nào đó của gói tin đã của một dãy tăng mới và cập nhật nó vào B0. tích cực (đã kết nối, hoặc đang có nhu cầu khởi đến) của gói tin hiện thời vào bảng I1. Triệu gọi PID-Filter vớigử giái đế trịn PIDhệ này.thống trước đó. Tuy nhiên xácxuất Bên cạnh các bước “xét nghiệm” như trên, một hoạt động tạo kết nối thực sự), được sử dụng để cho phép then chốt khác của thuật toán là tiếp tục kiểm tra bảng I1 Bước 4: Trong quá trình thực hiện PID-Filter, nếu có các (có thể chạy ngầm) để phát hiện các giá trị PID và IP tương giá trị PID bị phát hiện dương tính thì các thông tin của - 5 - ứng đã đủ tuổi (δT ) ra khỏi bảng mà không hề bị “liên đới” các gói tin tương ứng sẽ bị loại bỏ khỏi bảng I (song song 1 với các các phát hiện dương tính có thể có ở bước 1 hoặc 3. với việc các gói tin đó bị lọc bỏ, không vào tới máy chủ Điều đó có nghĩa là giá trị x như vậy thực ra là của một bên trong). gói tin lành, không còn bị nghi ngờ nữa. Các gói tin tương Bước 5: Nếu PID-Filter báo âm tính, các thông tin tương ứng sẽ được báo âm tính. ứng với giá trị PID này sẽ chuyển khỏi bảng I và đưa vào 1 Để đảm bảo xác suất lỗi thấp (lọc bỏ nhầm) bảng B cũng bảng I . 1 0 cần được làm tươi (refresh) liên tục. Các giá trị PID đã cũ (có “tuổi” vượt ngưỡng δT ) sẽ bị loại bỏ ngay khỏi bảng. 2. PID-Filter: Thuật toán phát hiện dãy PID tăng Thuật toán của phương pháp được mô tả trong Thuật toán 1. liên tục Mục đích của thuật toán là phát hiện ra dãy gói tin có 3. Mô hình hệ thống PID tăng dần x0 = a, x1 = a + 1, x2 = a + 2, v.v., trong một khoảng thời gian (rất ngắn) δT cho trước. Thuật toán Phương pháp của chúng tôi không can thiệp, xử lý trực sử dụng hai bảng dữ liệu B0 và B1. Bảng B0 để lưu PID tiếp các kết nối mạng gửi đến máy chủ. Nó cho phép xây từ một gói tin mới đến, được coi là có tiềm năng trở thành dựng một danh sách địa chỉ IP sạch (White-List). 37
  6. Để đảm bảo xác suất lỗi thấp (lọc bỏ nhầm) bảng B1 Phương pháp của chúng tôi không can thiệp, xử lý cũng cần được làm tươi liên tục (refresh): các giá trị trực tiếp các kết nối mạng gửi đến máy chủ. Phương PID đã cũ (có “tuổi” vượt ngưỡng T) sẽ bị loại bỏ pháp của chúng tôi cho phép xây dựng một danh sách ngay khỏi bảng. địa chỉ IP sạch (White-List). Khi tấn công DDoS xảy Thuật toán của phương pháp được mô tả như Hình 5 ra danh sách địa chỉ IP trong White-List sẽ được gửi dưới đây: đến máy chủ hoặc thiết bị mạng để thực hiện chính sách khóa các địa chỉ IP không nằm trong White-List này. Danh sách địa chỉ IP trong White-List cũng liên tục cập nhật thông qua thuật toán của chúng tôi. Cụ thể ở đây là các địa chỉ IP trong I0 sẽ được đưa vào White-List. Trong mô hình trên, phương pháp của chúng tôi được cài đặt trên máy chủ DDoS Defence. Máy chủ này có hai giao diện. Một giao diện được sử dụng để thu thập thông tin trên giao diện kết nối Internet của Router biên của hệ thống (Sniffer IF) sử dụng thiết bị trích rút dữ liệu chuyên dụng (Network- Tap) nhằm không làm ảnh hưởng tới hoạt động của hệ thống được bảo vệ. Giao diện thứ hai được sử dụng để gửi danh sách IP trongWhite-list đến máy chủ hoặc thiết bị mạng. IV.4.Phân tích thuật toán Sau đây, chúng tôi đưa ra một phân tích đánh giá về giải phápnày trên góc độ lý thuyết. Ta hãy phân tích về hoạt động của thuật toán PID- Filter. Giả sử một máy tính (máy bị điều khiển để tấn công DDoS – máy bot) tạo và gửi một chuỗi gói tin SYN tấn công ký hiệu là P0, P1, P2, P3, với dãy giá trị PID tăng dần. Khoảng thời gian T được đặt đủ dài Hình 5. Thuật toán phương pháp đề xuất hơn khoảng thời gian giữa hai gói tin P0 và P3đến đích Các công trình nghiên cứu phát triển Công nghệ Thông tin và Truyền thông IV.3.Mô hình hệ thống (máy chủ bị tấn công). Nếu như đường truyền tốt và Black list không có gì đặc biệt xảy ra thì chuỗi gói tin sẽ đến White list đúng theo thứ tự ban đầu, chúng sẽ lần lượt được cập ` nhật địa chỉ IP vào bảng I1, giá trị PID của P0 vào bảng User Tab Internet B0 (chỉ mình P0 tại bước 4), và vào B1 (P1, P2, trở đi tại Server ` bước 2). Tuy nhiên, khi nhận được P2, chuỗi gói tin Auth-IF Attacker tấn công bị nhận diện nên các địa chỉ IP tương ứng bị Sniffer IF loại bỏ khỏi bảng I1, đồng thời PID của P0 được loại DDosDefence bỏ trên B0, các PID của các gói P1 và tiếp theo cũng bị Hình 5.Mô hìnhHình 5. h Môệ hìnhthố hệng thống tri triểnể khain khai xử lý tấn x côngử DDoS.lý tấn công DDoS loại bỏ trên B1, ngoại trừ của gói tin cuối cùng (Pi) Thuật toán 1: Thuật toán phương pháp đề xuất cài đặt trên máy chủ DDoS Defence. Máy chủ này có hai for mỗi gói tin mới P i giao diện. Một giao diện được sử dụng để thu thập thông ( ) If (SrcIP[P i ] thuộc I ) tin trên giao diện kết nối Internet của Router biên của hệ ( ) 0 Cho phép P i ; thống (Sniffer IF) sử dụng thiết bị trích rút dữ liệu chuyên ( ) else if (SrcIP[P i ] thuộc I ) dụng (Network-Tap) nhằm không làm ảnh hưởng tới hoạt ( ) 1 Thêm SrcIP[P i ] vào I động của hệ thống được bảo vệ. Giao diện thứ hai được ( ) 0 - 7 - Loại SrcIP[P i ] khỏi I ) sử dụng để gửi danh sách IP trong White-list đến máy chủ ( ) 1 //Thực hiện bước 1 trong PID-Filter hoặc thiết bị mạng. else if (PID(x 1)[P i ] thuộc B ) − ( ) 0 Thêm PID(x)[P i ] vào B ( ) 1 4. Phân tích thuật toán //Thực hiện bước 2 trong PID-Filter else if (PID(x 1)[P i ] thuộc B ) Sau đây, chúng tôi đưa ra một phân tích đánh giá về giải − ( ) 1 Cập nhật B [PID(x 1)[P i ]] = B [PID(x)[P i ]] pháp này trên góc độ lý thuyết. Ta hãy phân tích về hoạt 1 − ( ) 1 ( ) Cảnh báo PID(x 1)[P i ] và PID(x 2)[P i ] động của thuật toán PID-Filter. Giả sử một máy tính (máy − ( ) − ( ) //Thực hiện bước 3 trong PID-Filter bị điều khiển để tấn công DDoS - máy bot) tạo và gửi một else if (PID(x 2)[P i ] thuộc B ) chuỗi gói tin SYN tấn công ký hiệu là P0, P1, P2, P3, , − ( ) 0 Cập nhật B [PID(x 1)[P(i)]] = B [PID(x)[P i ]] với dãy giá trị PID tăng dần. Khoảng thời gian δT được đặt 1 − 1 ( ) Cảnh báo PID(x 1)[P i ] and PID(x 2)[P i ] đủ dài hơn khoảng thời gian giữa hai gói tin P0 và P3 đến − ( ) − ( ) //Thực hiện bước 4 trong PID-Filter đích (máy chủ bị tấn công). Nếu như đường truyền tốt và else không có gì đặc biệt xảy ra thì chuỗi gói tin sẽ đến đúng Thêm PID(x)[P i ] vào B theo thứ tự ban đầu, chúng sẽ lần lượt được cập nhật địa chỉ ( ) 0 end IP vào bảng I1, giá trị PID của P0 vào bảng B0 (chỉ mình end P0 tại bước 4), và vào B1 (P1, P2, trở đi tại bước 2). Tuy nhiên, khi nhận được P2, chuỗi gói tin tấn công bị nhận diện nên các địa chỉ IP tương ứng bị loại bỏ khỏi bảng I1, Khi tấn công DDoS xảy ra danh sách địa chỉ IP trong đồng thời PID của P0 được loại bỏ trên B0, các PID của White-List sẽ được gửi đến máy chủ hoặc thiết bị mạng để các gói P1 và tiếp theo cũng bị loại bỏ trên B1, ngoại trừ thực hiện chính sách khóa các địa chỉ IP không nằm trong của gói tin cuối cùng (Pi) được lưu ở đây để tiếp tục phát White-List này. Danh sách địa chỉ IP trong White-List cũng hiện những gói tin tấn công tiếp theo sau này cùng một liên tục cập nhật thông qua thuật toán của chúng tôi. Cụ chuỗi đó (Pi+1, ). thể ở đây là các địa chỉ IP trong I0 sẽ được đưa vào White- Chúng ta xét tiếp trường hợp có những trục trặc (do kết List. Trong mô hình trên, phương pháp của chúng tôi được nối mạng đang có tắc nghẽn hoặc sự cố trên đường truyền), 38
  7. Tập V-2, Số 18 (38), 12/2017 trật tự gói tin đến có thể thay đổi hoặc có gói tin thất lạc. Bảng I QUI MÔ TẤN CÔNG GIẢ ĐỊNH VÀ XÁC SUẤT LỖI Nếu máy chủ nhận được dãy các gói tin P0, P1, P3, hay P0, P2, P3 (tức là chỉ 1 gói bị thất lạc) thì chuỗi tấn công vẫn Giá trị giả định Xác suất nhận được có thể bị phát hiện, tuy nhiên nếu có 2 gói tin thất lạc trở M N I B P P P lên trong số 4 gói đầu thì sẽ không phát hiện được. Đây | 1 | | 1 | 0 1 2 1.000 1.000 4.000 2.000 2, 3E-07 0, 93E-06 1,5% có thể coi là điểm yếu còn tồn tại của thuật toán, cần được cải tiến nâng cao trong tương lai. 1.500 2.000 7.500 4.000 3, 5E-07 1, 74E-06 3% 2.000 4.000 14.000 8.000 4, 7E-07 3, 25E-06 6% Khi mỗi gói tin lẻ không phát hiện thuộc dãy tăng nào 2.500 8.000 26.500 16.000 5, 8E-07 6, 17E-06 12% (hoặc là bị sót như trường hợp cặp P0, P1, rồi P2, P3 bị 3.000 16.000 51.000 32.000 7, 0E-07 11, 8E-06 24% thất lạc hoặc đến rất muộn) có thời gian tồn tại vượt δT thì các thông tin tương ứng sẽ bị loại khỏi B0, B1 và I1 nhưng địa chỉ IP sẽ được cập nhật vào I0 - danh sách các IP được coi là sạch trong hiện tại3. tin tăng PID phát từ một máy bot có băng thông tấn công vào cỡ chỉ 1 Mb, tức là được coi vào loại nhỏ nhất đáng kể Sau đây chúng tôi phân tích về các lỗi nhầm lẫn có thể (nếu băng thông tấn công nhỏ hơn nữa ta có thể coi là quá xảy ra do ngẫu nhiên. Xác suất một gói tin giả mạo có thể bé nên không cần quan tâm nữa). Các bảng lưu trữ được may mắn được chấp nhận (tức là báo âm tính nhầm - False cài đặt bằng cấu trúc dữ liệu mảng bản ghi đơn giản. Negative) vì có địa chỉ IP tình cờ trùng khớp với địa chỉ nào đó trong I là p = I 232. Theo những nghiên cứu mà chúng tôi đề cập ở mục II, 0 0 | 0| / Xác suất một gói tin giả mạo có địa chỉ IP được đưa thì những nghiên cứu này không sử dụng một dữ liệu mẫu chung nào để đánh giá thực nghiệm. Tập dữ liệu kiểm thử vào I0 vì tình cờ trùng khớp địa chỉ nào đó trong I1 (tức là được coi là tốt theo cơ chế TCP retransmission - False DARPA của Viện MIT có dữ liệu kiểm thử cho một số dạng 32 tấn công Dos/DDoS, tuy nhiên tập dữ liệu này lại không Nagative) là p1 = I1 2 . | | / có dữ liệu kiểm thử cho dạng tấn công SYN Flood mặc dù Xác suất một gói tin tốt có giá trị PID tình cờ lớn hơn 1 có đề cập tới [16]. so với một giá trị trong B0 (tức là báo dương tính nhầm - False Positive) là p = B 216. Do đó, trong nghiên cứu này, chúng tôi sử dụng dữ liệu 2 | 0| / Các xác suất nói trên có thể được ước lượng như sau. thử nghiệm do chúng tôi tự thu thập được từ một cuộc tấn . Giả sử tại một thời điểm đang diễn ra tấn công, có N máy công SYN Flood trên môi trường thực với 336 671 gói tin tấn công và M máy khách hàng tốt đang tìm cách kết nối được ghi nhận (thời điểm chúng tôi lấy mẫu hệ thống đã đến máy chủ. Nếu giả định rằng số lượng các trục trặc về quá tải và dừng hoạt động tại con số nói trên). Theo đánh truyền tin trên mạng (gói tin thất lạc hoặc đi vòng lâu hơn giá chuyên gia, có thể coi toàn bộ gói tin mà chúng tôi nhiều) là đủ nhỏ thì ta dễ thấy: I M, I M + 3N, thu thập được là gói tin giả mạo, số lượng gói tin thực nếu | 0| ≈ | 1| ≤ B N và B 2N. Các ước lượng về I , B và B có thì chiếm tỷ lệ rất nhỏ, không đáng kể. Mỗi gói tin thu | 0| ≈ | 1| ≤ | 1| | 0| | 1| có được là do theo phân tích ở trên về quá trình hoạt động được, chúng tôi thu thập những thông tin: thời gian đến của của PID-Filter dễ thấy tại mỗi thời điểm chỉ có từ 2 đến 3 gói tin (timestamp), địa chỉ IP nguồn (Src IP), cờ trạng thái gói tin của cùng một chuỗi tăng (phát đi từ một máy bot) kết nối (flag) và giá trị PID. được ghi nhận trong I1. Kết quả thực nghiệm được đưa ra trong Bảng II, bao Bảng I minh họa cho các phân tích và ước lượng trên. gồm các giá trị sau: Số lượng gói tin trong mẫu thử Con số máy tham gia tấn công được giả định từ cấp độ nghiệm (#Packets), số lượng gói tin giả mạo phát hiện được qui mô trung bình (từ 1.000 đến 2.000) đến rất cao (lớn (#Detected Packets), số lượng các chuỗi có PID tăng dần hơn 10.000), dựa trên các báo cáo về qui mô các tấn công được tạo ra (#PID-Groups) và tỷ lệ (Rate) các gói tin giả SYN thường thấy. Có thể thấy rằng các xác suất lỗi bỏ sót mạo phát hiện. Các kết quả đều cho thấy tỉ lệ phát hiện (âm tính sai) đều rất nhỏ, trong khi xác suất lỗi báo nhầm được là rất cao. tấn công (dương tính sai) có thể lớn đáng kể khi qui mô số máy tấn công là lớn cỡ 10.000 trở lên. VI. KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN V. ĐÁNH GIÁ THỰC NGHIỆM BAN ĐẦU Trong bài báo này, chúng tôi đã đề xuất một cơ chế thuật Trong triển khai cài đặt, hiện nay chúng tôi lựa chọn giá toán mới để phát hiện và lọc bỏ những gói tin giả mạo sử trị δT 1–2 ms, cho phép có thể theo dõi được chuỗi gói dụng trong tấn công DDoS dạng SYN Flood mà không ≈ phải thực hiện các bước chuẩn bị gián tiếp tốn kém như 3Chỉ là sạch trong phạm vi cơ chế đề xuất của chúng tôi. Bên cạnh đó, các vành đai kiểm soát khác của Firewall vẫn có thể kiểm soát nhưng quá trình học mẫu thường được sử dụng phổ biến (chúng danh sách IP sạch khác, hoạt động độc lập. tôi cũng đã sử dụng trước đây [3]). 39
  8. Các công trình nghiên cứu phát triển Công nghệ Thông tin và Truyền thông Bảng II [3] T. M. Thang and V. K. Nguyen, “Synflood Spoof Source KẾT QUẢ THỰC NGHIỆM DDoS Attack Defence Based on Packet ID Anomaly Detection-PIDAD,” in Information Science and Applications #Detected (ICISA). Springer, 2016, pp. 739–751. #Packets #PIDGroups Rate [4] S. T. Zargar, J. Joshi, and D. Tipper, “A survey of defense Packets mechanisms against distributed denial of service (DDoS) 100.000 92.954 17.043 92,95% flooding attacks,” IEEE Communications Surveys & Tuto- 150.000 139.189 25.479 92,79% rials, vol. 15, no. 4, pp. 2046–2069, 2013. [5] H. Zimmermann, “OSI reference model–The ISO model 200.000 185.634 33.980 92,81% of architecture for open systems interconnection,” IEEE 250.000 232.061 42.574 92,82% Transactions on Communications, vol. 28, no. 4, pp. 425– 432, 1980. 300.000 278.444 50.959 92,81% [6] A. John and T. Sivakumar, “DDoS: Survey of traceback 336.671 312.583 57.179 92,84% methods,” International Journal of Recent Trends in Engi- neering, vol. 1, no. 2, pp. 241–245, 2009. [7] A. C. Snoeren, “Hash-based IP traceback,” in In Proceedings of the ACM SIGCOMM. Citeseer, Aug. 2001, pp. 3–14. Các đánh giá trên các phương diện phân tích lý thuyết [8] J. B. Cabrera, L. Lewis, X. Qin, W. Lee, R. K. Pras- cũng như thực nghiệm cho thấy giải pháp của chúng tôi là anth, B. Ravichandran, and R. K. Mehra, “Proactive de- rất khả quan khi qui mô số máy tấn công là không quá lớn tection of distributed denial of service attacks using mib traffic variables-a feasibility study,” in Proceedings of the (nhỏ hơn 10.000 máy). Phương pháp xử lý các gói tin cho IEEE/IFIP International Symposium on Integrated Network phép đạt tốc độ rất nhanh, đáp ứng đòi hỏi đặc biệt của Management. IEEE, 2001, pp. 609–622. việc chống tấn công DDoS. [9] R. Jalili, F. Imani-Mehr, M. Amini, and H. Shahriari, “Detection of distributed denial of service attacks using Khi số máy tấn công là rất lớn, tỷ lệ báo dương tính statistical pre-processor and unsupervised neural networks,” nhầm có thể tăng cao (trên 10% trở lên), làm ảnh hưởng Information Security Practice and Experience, pp. 192–203, đáng kể tới việc kết nối của các máy khách hàng tốt. Cơ 2005. [10] M. Li, J. Liu, and D. Long, “Probability Principle of a chế kiểm soát của chúng tôi cũng dựa trên giả định là tỷ Reliable Approach to Detect Signs of DDOS Flood Attacks.” suất truyền tin trục trặc hay thất lạc (phía bên ngoài máy in Proceedings of the Parallel and Distributed Computing: chủ) là đủ thấp. Applications and Technologies. Springer, 2004, pp. 596– 599. Một tồn tại khác là chúng tôi chưa đề xuất được phương [11] T. Peng, C. Leckie, and K. Ramamohanarao, “Protection án đặc thù cho lưu trữ và tìm kiếm nhanh các thông tin from distributed denial of service attacks using history- trên các bảng I , I , B và B . Khi qui mô tấn công rất based IP filtering,” in Proceedings of the IEEE International 0 1 0 1 Conference on Communications (ICC’03), vol. 1. IEEE, lớn, không gian lưu trữ mỗi bảng và thời gian tìm kiếm 2003, pp. 482–486. thông tin trên mỗi bảng sẽ lớn, thời gian xử lý có thể trở [12] H. Wang, C. Jin, and K. G. Shin, “Defense against spoofed IP nên chậm đáng kể. traffic using hop-count filtering,” IEEE/ACM Transactions on Networking (ToN), vol. 15, no. 1, pp. 40–53, 2007. Trong các nghiên cứu tiếp theo, chúng tôi sẽ tiếp tục đề [13] A. Yaar, A. Perrig, and D. Song, “Pi: A path identification xuất thuật toán nâng cao để khắc phục các lỗi bỏ sót đã mechanism to defend against DDoS attacks,” in Proceedings phân tích (mục IV-3) cũng như xây dựng các phương pháp of the Symposium on Security and Privacy. IEEE, 2003, pp. 93–107. đặc thù, hiệu quả hơn cho lưu trữ và xử lý thông tin trên [14] Y. Kim, W. C. Lau, M. C. Chuah, and H. J. Chao, “Pack- các bảng I0, I1, B0 và B1 để tối ưu hơn nữa các yếu tố etScore: a statistics-based packet filtering scheme against hiệu năng (thu gọn không gian lưu trữ và giảm tốc độ xử distributed denial-of-service attacks,” IEEE Transactions on Dependable and Secure Computing, vol. 3, no. 2, pp. 141– lý thông tin trên mỗi bảng). 155, 2006. [15] F. Almeida, “idlescan (ip.id portscanner),” 1999. [16] R. Lippmann, J. W. Haines, D. J. Fried, J. Korba, and K. Das, LỜI CẢM ƠN “The 1999 darpa off-line intrusion detection evaluation,” Computer Networks, vol. 34, no. 4, pp. 579–595, 2000. Chúng tôi xin cảm ơn sự hỗ trợ của Cục An toàn Thông [17] U. Akyazi and A. S. Uyar, “Distributed detection of tin của Bộ Thông tin và Truyền thông, thông qua Nhiệm DDoS attacks during the intermediate phase through mobile vụ Khoa học Công nghệ cấp Quốc gia: “Nghiên cứu, xây agents,” Computing and Informatics, vol. 31, no. 4, pp. 759– 778, 2012. dựng Khung tham chiếu về an toàn thông tin phục vụ chính [18] W.-H. Chen, S.-H. Hsu, and H.-P. Shen, “Application of phủ điện tử”, mã số KC.01.07/16-20. SVM and ANN for intrusion detection,” Computers & Op- erations Research, vol. 32, no. 10, pp. 2617–2634, 2005. [19] M. Panda and M. R. Patra, “Network intrusion detection us- TÀI LIỆU THAM KHẢO ing naive bayes,” International Journal of Computer Science [1] C. C. Center, “TCP SYN flooding and IP spoofing attacks,” and Network Security, vol. 7, no. 12, pp. 258–263, 2007. CERT Advisory CA-96-21, Sep. 1996. [20] Internet Engineering Task Force, “Transmission control pro- [2] Internet Engineering Task Force, “Internet protocol,” Stan- tocol,” Standard RFC 793, 1981. dard RFC 791, 1981. 40
  9. Tập V-2, Số 18 (38), 12/2017 Trần Mạnh Thắng sinh năm 1982, làm Nguyễn Khanh Văn sinh năm 1970 tại việc tại Cục An toàn thông tin - Bộ Thông Hà Nội. Ông tốt nghiệp Trường Đại học tin và Truyền thông. Hiện nay, ông là Bách khoa Hà Nội năm 1992. Ông nhận nghiên cứu sinh năm thứ ba tại Bộ môn bằng Thạc sĩ, năm 2000, tại Trường Đại Công nghệ Phần mềm, Viện Công nghệ học Wollogong, Úc và nhận bằng Tiến sĩ, Thông tin và Truyền thông, Trường Đại năm 2006, tại Trường Đại học California - học Bách khoa Hà Nội. Hướng nghiên cứu Davis, Hoa kỳ. Hiện nay, ông đang công tác của ông là phòng, chống tấn công từ chối tại Viện Công nghệ Thông tin và Truyền dịch vụ. thông, Trường Đại học Bách khoa Hà Nội. Hướng nghiên cứu chính của ông là tính toán phân tán, mô hình mạng mới và thuật toán, mạng máy tính và an toàn thông tin. 41