浅析安全协议中对拒绝服务攻击的防范

摘要:文章主要分析了攻击的种类及安全协议中普遍存在的DoS(denial of service)隐患,通过对当前防范DoS攻击的方法进行分析,得出该方法所能防范的攻击类型,并对各方法进行比较。

关键词:安全协议;拒绝服务(DoS);安全协议

一、问题的提出

随着互联网的普及,网络资源在实现高度共享的同时,也存在很多安全隐患。其中,拒绝服务攻击以其危害最为广泛,最难以防御而受到人们越来越多的关注。DoS(denial of service)是攻击者利用协议或系统中的缺陷,向提供服务的主机进行攻击,试***通过耗尽服务方的计算、内存等资源的手段,从而使服务提供方无法向合法的授权用户提供服务。这种攻击通常会导致服务器瘫痪,许多正常的工作无法展开。采用何种方法有效地对DoS攻击和分布式DoS攻击进行防范是当前的研究重点。

二、攻击的分类

目前的网络攻击以其多方位,手段化而让人防不胜防。从最高层次上来说,攻击可分为主动攻击和被动攻击。其中,主动攻击指攻击者访问所需信息的一种故意行为而被动攻击主要是收集信息而不是进行访问。可以看出,主动攻击容易被发现而被动攻击被发现的机会几乎是零。在大多数情况下,主动攻击和被动攻击是联合使用对攻击对象进行入侵。常见的主动攻击有远程登录到指定机器的端口并找出公司运行的邮件服务器的信息、伪造无效的IP地址去连接服务器,使接受到错误IP地址的系统浪费时间去连接某个非法地址。主动攻击包括拒绝服务攻击、信息篡改、资源使用、欺骗等攻击方法。被动攻击包括嗅探、信息收集等攻击方法。攻击的下一层次的分类就非常灵活了,可以从攻击的目标、攻击的切入点、实施过程等方面进行分类。我们可以得出,拒绝服务攻击是一种主动攻击,它利用协议或系统中的漏洞,对服务提供方发动攻击,使其无法响应合法的授权用户的服务请求。

三、安全协议中存在的DoS隐患

安全协议是建立在密码机制基础上的一种基于消息交换的协议,它运行在计算机通信网络或分布式网络系统中,与之相对应的是DoS和分布式DoS,安全协议的执行过程是借助密码学问题的解决来实现密钥分配、身份认证、信息保密以及电子交易的安全进行。攻击者可以冒充协议的发起方向提供服务的服务器发送大量的认证请求,如果安全协议在设计时未考虑DoS攻击的威胁,则很可能使响应方因为要计算庞大的数学问题而耗尽其计算或内存资源,从而导致拒绝服务。

我们以ISO/IEC11770-3密钥密匙交换协议为例,来说明安全协议中存在的DoS隐患。该协议描述如下所示:

Msg1:AB:A,Na

Msg2:A:{Nb,Na,A,{B,Kba}Ka}Kb-1

Msg3:AB:{Na,Nb,B,{A,Kab}Kb}Ka-1

该协议采用传统的Alice-and-Bob标记方式,包含三条消息Msg1、Msg2和Msg3,其中的A与B表示参与协议执行的主体,Ka、Kb表示相应主体的公钥,Ka-1、Kb-1表示相应主体的私钥,{X}K表示对X用公钥K加密,{X}K-1表示对X用私钥K-1签名。Na与Nb为现时(nonce),kba和kab为双方各自产生的密钥,协议运行完成后,每个参与方都要将kab和kba进行散列运算后得到会话密钥。

攻击者可以不必考虑kba的生成及公钥加密和签名运算,它仅仅只需要冒充发起方A发出大量的虚假消息Msg1,可以看到响应方不做任何判断就开始进行kba的生成以及一次公钥加密和一次签名运算,而后两个运算的代价都是比较昂贵的,同时响应方还要保存A、Na、Nb、kab等状态信息,攻击者可以在短时间内冒充任意的发起方向响应方发送这会样的大量消息,可以看到,响应方耗费了大量的计算资源,同时也会耗费大量的内存资源,这样使得该协议就同时受到内存资源耗尽和计算耗尽的DoS攻击。

四、防范DOS攻击的方法

通过上一节的说明,我们看到安全协议中存在着DoS的隐患,攻击者可以通过假冒协议的发起者向响应方发送大量请求,从而导致相应方无法向合法用户提供安全服务(见***1)。目前,国内外解决安全协议DoS隐患的方法主要有三大类:无状态、弱认证和增加发起代价。其中,无状态指协议主体在执行发起方的服务请求之前不会保存每个发起方的当前会话状态,这样就可避免内存资源耗尽的拒绝服务攻击。弱认证是指响应方先对发起方进行一个初步的认证,判断其是否为合法用户,弱认证通过后再执行协议中比较耗费系统资源的强认证部分。增加发起代价是针对发起方发动DoS攻击时发送大量消息的特点,适当增加发起方的资源耗费代价,使得DoS攻击的发起难度增大。

在介绍各防范方法之前,我们假设攻击者可以窃听、拦截、篡改、伪造和重放系统中的部分消息;假设协议主体的运行环境有一定的物理安全保障措施和足够的网络带宽。

(一)无状态连接方法

无状态连接方法的出发点在于减轻响应方的内存资源负载。响应方在收到发起方的协议请求后,响应方执行协议但不保存与协议运行相关的信息,而是将其作为响应消息的一部分发送个发起方,发起方在下一条消息中再将该状态信息返回给响应方。可以看到,响应方在确认对方不是攻击者之前,必须保持无状态,这种方法有效的解决了内存资源耗尽的DoS攻击。使用这种方法,对前面提到的ISO/IEC11770-3协议进行改进,可得协议如下:

Msg1:AB:A,Na

Msg2:BA:{Nb,Na,A,{B,Kba}Ka}Kb-1,{Kba}Kbe,HMAC{Kbm,{A,Na,Nb,{Kba}Kbe}}

Msg3:AB:{Na,Nb,B,{A,Kab}Kb}Ka-1,A,Na,Nb,{Kba}Kbe,HMAC{Kbm,{A,Na,Nb,{Kba}Kbe}}

这里的Kbe和Kbm是仅为响应方知道的分别用于加密和HMAC的秘密密钥。使用无状态连接方法,响应方B在收到消息后,并不保存状态,而是将状态信息发送给A,在收到消息3后,首先验证HMAC是否正确,如正确再继续协议的执行。可以看出,这种方法是解决了内存资源耗尽的DoS防范问题,但是却大大增加了协议主体的计算量,如果攻击者发送大量的请求消息,则可能导致计算资源耗尽。其次,假设攻击者可以重放消息3,如果在短时间内,攻击者收集大量有效的消息3并集中发送,也可导致内存资源耗尽。另外,消息长度的增加使得带宽需求加大。

(二)cookie方法

Cookie机制是从Karn和Simpson提出photuris协议开始应用于安全协议中,它在协议运行的起始部分由响应方发送个发起方一小块数据,发起方必须在随后的消息中包含这块数据。Cookie的目的是防止攻击者使用IP欺骗发起大量的协议请求导致响应方负载过重。在Cookie机制中,响应方在协议的起始部分进行一个无状态的认证机制,这个过程中不创建状态也不做大量耗费资源的计算。发起方为了得到服务,首先向服务器发送请求,服务器运行简单计算产生一个Cookie发送给客户端,客户端再次连接服务器时,必须提供该Cookie并由服务器检验,如检验通过,服务器才开始为协议的后继部分的运行提供计算或内存资源。Cookie的工作原理如***2所示。

通过上面的分析,我们可以知道该方法能够有效地防止大多数IP欺骗攻击者,但是还存在一定的安全隐患。如果攻击者使用真实的IP地址获得Cookie并对服务器进行攻击,服务器无法防范,这在DDoS中比较常见。其次,如果攻击者使用的是虚假IP,但它可以采用窃听、IP源路由选项等方法获得Cookie,攻击者可使用虚假IP和所获得的Cookie进行DoS攻击。对于以上两种情况,Cookie方法很难防范。

(三)client-puzzle方法

网络安全中,DoS攻击所造成的危害都是非常巨大且难以防御,因此黑客们经常采用这种方法对服务器进行攻击,防御DoS攻击的方法很多,但真正能够起效的方法却很少,人们试***寻找最有效的方法,这种方法必须能够以最少的资源换取被攻击者最大的消耗。Jules和Brainard在防御SYN-flood攻击时采用了工作量证明的思路并在文献中提出了client puzzle方法,这种方法就是一种很有效的防御DoS攻击的方法。该方法原理如***3所示:

CPP(client puzzle protocol)用来防御DoS攻击的有效性有两个方面:一是如果是合法客户的请求,由于其请求频率较小,所以耗费资源较少,同时会产生较小的访问延迟;二是由于攻击者自身资源有限,不可能(只针对DoS)在单位时间内发送过多的访问请求来消耗服务器端资源。

通过实验验证,该方法能够很好地解决内存资源和计算资源耗尽问题,同时具有很强的通用性,但是由于该方法增大了发起方的代价,如果是合法的发起方有可能也不能正常提供服务,因此存在一定的局限性,但是由于该方法能够一定程度上防御DDoS,所以还是受到人们越来越多的关注。如何设计合理的puzzle则是人们关注的重点。

五、总结

随着计算机和网络技术应用的日益普及,随之而来的各种网络安全问题也日益突出,这使得网络环境也变得日趋复杂,同时对于网络的新的攻击方法和手段层出不穷,这些都使网络的结构,网络运行的通信协议及网络应用变得繁杂,同时也造成人们对发生的网络安全问题可容忍度逐步降低。有时一个小的网络故障带给人们的可能就是一场灾难,因此,为了保障网络运行的安全,各种网络入侵检测和攻击防御技术便应运而生。本文主要介绍了攻击的类型,进而阐述了拒绝服务攻击的基本原理,分析说明了安全协议中普遍存在拒绝服务攻击隐患,介绍了在安全协议基础上防御该类攻击的三种方法并对这些方法进行了简单的分析、说明和比较。

参考文献:

1、ISO. Information TechnologySecurity TechniquesKey ManagementPart 3:Mechanisms Using Asymmetric Techniques ISO/IEC 11770-3[S].1999.

2、C Meadows.A formal framework and evaluation method for network denial of service[A].Proc. of the 12th puter Security Foundations Workshop[C].Mordano,Italy,1999.

3、范红,冯登国.安全协议理论及方法[M].科学出版社,2003.

4、李德全.拒绝服务攻击[M].电子工业出版社,2007.

5、卿斯汉.安全协议20年研究进展[J].软件学报,2003(10).

6、Tuomas Aura,Pekka Nikander. Stateless connections[A].in Yongfei Han,Tatsuaki Okamoto and Sihan Qing(Eds.):Proceedings of Information and Communications Security,1st International Conference (ICICS'97)[C].Beijing,,China,volume 1334 of Lecture Notes in Computer Science,Springer,1997.

7、P.Karn,B.Simpson.Photuris:Session Key Management Protocol.RFC 2522[S],IETF Network Working Group,1999.

(作者单位:运城学院)

转载请注明出处学文网 » 浅析安全协议中对拒绝服务攻击的防范

学习

物资采购供应商管理

阅读(22)

本文为您介绍物资采购供应商管理,内容包括集采平台供应商采购流程,物资采购流程及管理。[摘要]本文从物资供应商管理的意义论述了其开发和筛选所遵守的“Q.C.D.S”原则和筛选程序,提出了物资供应商管理的六个措施,文章结尾再次强调供应商

学习

中国经济面临的五大危机

阅读(39)

本文为您介绍中国经济面临的五大危机,内容包括经济大危机爆发后中国的应对,人类面临的五大危机是。最近几年中国面临着经济的结构性变化,以及知识方式、社会文明方式的变化,企业能否跟得上这些变化,将决定它们未来能否有大的发展。当前,中国

学习

奥运史上的“黑镜头”(一)

阅读(20)

本文为您介绍奥运史上的“黑镜头”(一),内容包括100个奥运难忘瞬间,2008年奥运会资料50字。奥林匹克精神是现代社会文明的一大奇迹。它所宣扬的友爱、平等、尊重、理解、宽容,无私和奉献等,超越了体育本身的范围。然而,美玉微瑕,人性中并不

学习

陈坤访谈:《花花型警》武力出击

阅读(29)

几分钟的戏,谁能看出来拍了9个晚上?那场戏是整部电影快要全部拍完的那几天拍的,那时我和余文乐已经是很好的朋友了,互相之间实在不忍心下手,但是又必须动手。导演像阳光大众电影:《花花型警》是你第一次和香港导演合作?陈坤:电视剧如果不算的

学习

刘学景家族:鸡肉大王的铜业大亨梦

阅读(19)

本文为您介绍刘学景家族:鸡肉大王的铜业大亨梦,内容包括铜业大亨刘学景,祥光铜业刘学景外债多少。近期,全球主要铜矿相继罢工停产,先是必和必拓旗下智利Escondida矿场工人因劳资纠纷引发的罢工事件,吹皱了铜市一池春水。随后美国自由港麦克

学习

最受欢迎的北京酒吧(三里屯)

阅读(15)

本文为您介绍最受欢迎的北京酒吧(三里屯),内容包括北京三里屯酒吧街,北京三里屯性价比最高的酒吧。“风吹三里屯,雨打哈瓦那,身在芥末坊,心系苏茜黄。对酒藏酷,当歌豹豪,纵横明大,吟唱乡谣。在幸福花园寻找隐蔽的树,让男孩女孩躲进戴茜小屋。在

学习

Joy帮的泳装PARTY

阅读(24)

在这个节奏紧张的都市里工作生活,拥有几个谈得来又有创意的闺蜜,简直是一笔无形的财富。我就是这样一个幸运的“有钱人”。Sunny,小雨,和我,成立了一个秘密组织“Joy帮”,本帮的宗旨就是以一切无厘头的理由,尽一切可能探索世上好玩好吃又便宜的

学习

建构主义课程理论

阅读(20)

本文为您介绍建构主义课程理论,内容包括建构主义理论记忆口诀,建构主义理论主要观点。建构主义的课程与教学论是从认知主义发展而来的,皮亚杰、维果茨基、布鲁纳等人的思想对建构主义的形成具有重要的推动作用。建构主义有多种流派,对教育

学习

语音识别技术综述

阅读(29)

本文为您介绍语音识别技术综述,内容包括语音识别综述范文,语音识别论文综述。摘要:语音识别是以语音为研究对象,让机器通过识别和理解过程把语音信号转变为相应的文本或命令,使人机能自然地进行语音交流的技术。语音识别涉及到生理学、

学习

OEC管理理念在班级管理中的应用初探

阅读(23)

OEC管理,其中“O”代表Overall(全方位),“E”代表Everyone(每人)、Everything(每件事)、Everyday(每天),“C”代表Control(控制)、Clear(清理)。OEC管理模式也可表示为“日事日毕,日清日高”。在五年制高职校学生管理中引入海尔OEC管理模式,如果我们也能

学习

10 部直面抑郁经历的名人回忆录

阅读(15)

秋天,万物开始萧肃,生机勃勃的世界即将步入冬眠。这个季节往往使人触景生情而引发秋季抑郁症,也称“悲秋”。抑郁导致死亡的现实生活案例比比皆是,上个月好莱坞著名喜剧明星,《肥妈先生》的扮演者罗宾・威廉姆斯就因重度抑郁症自杀离开了人世

学习

喷射式制冷系统在发动机余热利用中的应用

阅读(19)

本文为您介绍喷射式制冷系统在发动机余热利用中的应用,内容包括低温余热喷射式制冷机组生产厂家,余热蒸汽喷射式制冷机。提出了一种利用发动机排气余热作为热源驱动的喷射式制冷系统,选取R134a作为制冷工质,建立系统的热力模型。计算结果

学习

天价瓷碗迷案

阅读(22)

本文为您介绍天价瓷碗迷案,内容包括天价瓷碗完整版,天价瓷碗鉴定。新闻链接央视《寻宝》专家毛晓沪卖赝品成被告从鉴宝名家手里花387万元买的一只宋代汝窑碗竟然是赝品?近日,北京一家公司的负责人刘先生鉴宝名家、央视《寻宝》节目鉴宝嘉

学习

排球教学中几种关键技术的教学浅析

阅读(36)

本文为您介绍排球教学中几种关键技术的教学浅析,内容包括排球教学中如何突破重点难点,排球技术教学步骤基本模式。排球教学从教材入手,在充分分析教材内容的基础上,结合学生实际,细化教学内容,建立排球教学内容步骤和过程,是一种专项分析教学

学习

股东协议书

阅读(20)

本文为您介绍股东协议书,内容包括股东协议书完整版,股东合作协议书。股东协议书订立协议人(股东):______、________、_____、________、________、______、_________为推广教育科研成果,开发教育产业,促进儿童健康和谐发展,协议订立人达成以

学习

浅析米开朗基罗《大卫》雕塑的内在意义

阅读(27)

本文为您介绍浅析米开朗基罗《大卫》雕塑的内在意义,内容包括解读大卫雕塑谈谈你的感受,鉴赏米开朗基罗雕塑大卫的感悟。米开朗基罗从小便生活在意大利动荡不安的年代里,幼时母亲的离世和父亲暴躁的脾气给他带来了不小的打击和伤害,使他对

学习

浅析无线传感器网络及其应用

阅读(25)

本文为您介绍浅析无线传感器网络及其应用,内容包括什么是无线传感器网络,无线传感器网络技术及其应用。【摘要】传感器网络是由大量部署在作用区域内的、具有无线通信与计算能力的微小传感器节点通过自组织方式构成的能根据环境自主完成

学习

浅析全能、多能、单能干细胞

阅读(20)

本文主要介绍全能干细胞、多能干细胞、单能干细胞的主要特点和区别关键词:干细胞;胚胎干细胞;全能;多能;单能干细胞是指机体内一类具有自我更新能力和多向分化潜能的细胞。干细胞有不同的分类方法,其中之一是根据细胞的分化潜能,分为全能干细胞

学习

浅析室内环境检测中苯的检测质量

阅读(22)

本文为您介绍浅析室内环境检测中苯的检测质量,内容包括甲醛苯有机挥发物检测采样方法,室内苯的检测方法有哪几种类型。摘要:随着经济的发展,人们对室内空气的要求越来越高。污染物的种类及其繁多,对人的危害也与日俱增。室内环境质量检测

学习

浅析泛音在二胡作品及演奏中的运用

阅读(35)

本文为您介绍浅析泛音在二胡作品及演奏中的运用,内容包括二胡人工泛音和自然泛音区别,什么是二胡泛音举例说明。二胡是我国传统的民间乐器,在乐曲演奏中,为展现乐曲明亮高远的意境,通常会加入泛音这一演奏技巧。由于泛音在整个乐曲中比例较

学习

浅析网络经济下企业网络资产管理

阅读(28)

本文为您介绍浅析网络经济下企业网络资产管理,内容包括网络经济条件下财务管理现状,网络经济下企业财务管理的创新。【摘要】随着网络的发展,各种网络工具层出不穷,企业的商业活动越来越趋于网络化。企业投入网络的资金、人力成本的增多,也

学习

荀子以隆礼重罚为核心的法治思想浅析

阅读(20)

本文为您介绍荀子以隆礼重罚为核心的法治思想浅析,内容包括荀子主张隆礼重法的原则,荀子是讲究以德治国吗。荀子认为人生的本性是恶的,而且生来就有欲望,并会越来越大。为使个人欲望最大化,就必然会起而竞争、争夺,甚至引起混乱。因此,他主张