Показано с 1 по 1 из 1.

DDoS-фильтр из Алабамы защитит серверы аутентификации

  1. #1
    Global Moderator Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для ALEX(XX)
    Регистрация
    31.03.2005
    Адрес
    Чернигов
    Сообщений
    10,777
    Вес репутации
    3704

    DDoS-фильтр из Алабамы защитит серверы аутентификации

    Исследователи из Университета Оберна, штат Алабама, разработали систему фильтрации, позволяющую малыми затратами защитить аутентификационные серверы от DDoS-атак. Как известно, [распределённые] атаки на отказ в обслуживании строятся на том, чтобы озадачить сервер большим количеством запросов. Существуют методы для противодействия таким атакам, основанные на фильтрации запросов от неавторизованных пользователей. Однако проверка компьютеров также отнимает вычислительные ресурсы. Если достаточное количество компьютеров обратятся к серверу, передав ему случайные логины/пароли, это тоже может стать DDoS-атакой, которая положит сервер. Алабамские учёные разработали протокол для пассивной аутентификации клиентских компьютеров, которая практически не отнимает у сервера вычислительные ресурсы. Система IPACF (Identity-Based Privacy-Protected Access Control Filter — основанный на подлинности фильтр контроля доступа с защитой конфиденциальности) построена на установке компьютеров пользователей, имеющих доступ к некому сетевому ресурсу, специальной программы. Обращение клиента к серверу сопровождается своеобразной цифровой подписью, состоящей из комбинации одноразового закрытого ключа и одноразового псевдоидентификатора. Подробности алгоритма нам выяснить не удалось — в свободном доступе находится только краткое изложение работы, опубликованной в журнале International Journal of Information and Computer Security. "Это, насколько понятно из абстракта, софтверный аналог шифра Вернама (one-time pad) с относительно большим размером таблицы, — полагают специалисты Центра телекоммуникаций и технологий Интернет МГУ, к которым "Вебпланета" обратилась за разъяснениями. — Запрос к серверу аутентификации подписывается/оборачивается таким образом, что проверить, идёт ли запрос к серверу аутентификации от честного пользователя или от "левого" компьютера, очень дёшево. Соответственно, вся процедура проверки предложенных аутентификационных данных не проводится, а значит, заДДоСить сервер, проверяющий пароли, становится значительно сложнее". Теоретически злоумышленники могут положить сервер с системой IPACF, используя очень большие, если не гигантские ресурсы. Смоделированная атака показала, что 1000 "нелегитимных" компьютеров, объединённых в сеть с 10-гигабитным каналом, вызывают очень незначительную нагрузку на сервер. На то, чтобы распознать и отклонить "левый" пакет данных, ему требуется всего 6 наносекунд (параметры сервера не уточняются). Поскольку подробности работы этого фильтра для нас закрыты, можно только гадать, сможет ли сервер защититься от трафика, генерируемого зараженными компьютерами с предварительно установленным софтом IPACF.
    Подробности

    uinc.ru
    Left home for a few days and look what happens...

  2. Реклама
     

Похожие темы

  1. DDoS-атакf на серверы Ubisoft
    От SDA в разделе Другие новости
    Ответов: 1
    Последнее сообщение: 11.03.2010, 14:19
  2. Новые сообщения: фильтр разделов
    От oneGog в разделе Технические и иные вопросы
    Ответов: 3
    Последнее сообщение: 27.02.2010, 16:07
  3. Сетевой фильтр
    От scraches в разделе Аппаратное обеспечение
    Ответов: 6
    Последнее сообщение: 19.08.2007, 12:32
  4. Как настроить Фильтр
    От Arkadiy в разделе Антиспам
    Ответов: 8
    Последнее сообщение: 23.01.2007, 12:13
  5. DNS серверы для организации DDoS-атак
    От Shu_b в разделе Новости компьютерной безопасности
    Ответов: 0
    Последнее сообщение: 31.03.2006, 08:42

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.00310 seconds with 18 queries