Sisteme filtruese për të luftuar në mënyrë efikase sulemt DoS

Sisteme filtruese për të luftuar në mënyrë efikase sulemt DoS

Sisteme-filtruese-për-të-luftuar-në-mënyrë-efikase-sulemt-DoS.jpg

Universiteti Auburn në Alabama ka zbuluar një rrugë të re të filtrimit të sulmeve të pengimit të shërbimit në rrjetet kompjuterike, duke përfshirë sistemet kompjuterike cloud, për të cilën thuhet se në mënyrë të theksuar përmirëson sigurinë në sisteme qeveritare, komerciale dhe edukative.</p>


Zakonisht, sulmet DoS (Denial of Service Pengimi i Shërbimit) dhe DDoS (Distributed Denial of Service), përfshijnë bombardime të rënda në makinën e vendosur si cak me kërkesa të jashtme të internetit.</p>


Ekzistojnë rrugë për të konfiguruar një rrjet për të filtruar sulme të njohura softuerike DoS dhe për të njohur disa mostra të ndërlidhura me trafikun. Megjithatë, filtrat e tanishëm zakonisht bazohen kompjuterin që po sulmohet dhe kontrollojnë nëse janë apo nuk janë legjitime kërkesat informative hyrëse. Kjo konsumon resurset e saj dhe në rast të një sulmi DDoS ndodh një problem i madh.</p>


Filtri i ri i shmanget këtij problemi përmes një protokolli të ri pasiv në secilin fund të një lidhjeje: përdorues dhe resurs.
Protokolli IPACF (Identity Based Privacy Protected Access Control Filter), bllokon kërcënimet nga Serverët Vërtetues, gjersa lejon që një përdorues legjitim me një fjalëkalim valid të ketë qasje në resurset private.
Kompjuteri i përdoruesit duhet të prezantojë një vlerë filtruese për serverin në mënyrë që të bëjë një kontrollim të shpejtë, së bashku me një pseudo ID që gjithashtu është në shfrytëzim vetëm për një rast. Hulumtuesit thonë se sulmuesit nuk mund të imitojnë asnjë prej këtyre vlerave në mënyrë të saktë, dhe kështu paketat sulmuese filtrohen.
Një dobësi potenciale e shtresave të shtuara të trasnferit të informacionit të kërkuar për kontrollim të përdoruesit, është se gjithashtu mund të shtohet në resurset e nevojshme për server.</p>


Megjithatë, hulumtuesit kanë testuar IPACF duke simuluar sulme masive DDoS në një rrjetë që përbëhej nga 1.000 nyje me bandwidth prej 10Gbps.</p>


Ata kanë kuptuar se serverët vuajnë nga një degradim i vogël, latency që mund të neglizhohet dhe shfrytëzim minimal shtesë i procesorit, edhe kur gypi 10Gbps në serverin vërtetues mbushet me pako DoS. Në fakt, IPACF kërkon vetëm gjashtë nanosekonda për të refuzuar një pako informuese jo-legjitime.</p>

Ky artikull eshte marre nga: http://teknologji.blog.al/?p=1267. Per me shume artikuj te ngjashem vizitoni: http://teknologji.blog.al/?p=1267
 
Top