透過您的圖書館登入
IP:3.145.175.243
  • 學位論文

真實來源標記轉存混合回溯機制

Real Source Hybrid IP Traceback

指導教授 : 楊明豪 羅嘉寧
若您是本文的作者,可授權文章由華藝線上圖書館中協助推廣。

摘要


在這萬物連網及電子商務普及的時代,許多重要的服務都連接在網路上造就方便的生活。但卻也吸引了許多惡意的人在網路上發動攻擊來獲取不當利益,阻斷式服務(Denial of Service, DoS)攻擊即為其中一個用來癱瘓服務的攻擊手法。由於路由器不會檢查封包來源IP的正確性,因此攻擊者可以透過偽造來源IP來隱藏自己的真實位置。造成我們不容易透過限制攻擊源封包進入網路來杜絕這種攻擊,因此發展一個溯源方法成為一個避免癱瘓服務攻擊的重要議題。 當我們限制攻擊來源邊界路由器的封包進入網路來避免癱瘓服務攻擊,則會使得連結這個路由器區域網路內所有電腦的對外網路速度都因此下降。為了降低限制攻擊源流量對正常電腦使用者的衝擊,我們可以先使用網路層的IP回溯機制找到攻擊者的邊界路由器,然後再透過攻擊封包的MAC address回溯機制在區域網路內定位出真實的攻擊端設備位址,據我們所知目前並沒有一個攻擊源回溯方法可以同時進行網路層與資料鏈結層的封包回溯,因此無法有效率地由被害者端直接追悼真實的攻擊發動設備,為了有效率的結合網路層的IP回溯方法與資料鏈結層的回溯方法,我們提出一個新的網路層IP回溯標記編碼及解碼方法,提出一個單一封包的網路層匿名攻擊邊界路由器回溯方法。我們將提出一個32位元的新的編碼方式,並且具有即使增加路徑長度,也不會因溢位而影響精準度特性的編碼方法,該方法僅需單一封包即可解碼,並追溯匿名攻擊邊界路由器。我們將利用封包表頭內固有之TTL欄位,及第寫入於封包IP表頭之32位元路徑資訊,以緩解誤判問題,從而反向追溯該攻擊封包進入邊界路由器。此外,由於現今核心網路內各個internet service provider(ISP)業者之間會透過Internet exchange point(IXP)來提升網路傳輸的效率,使的核心網路會因為包含交換器而使的各路由器間的通訊埠可能不會是一對一的關係。然而目前的網路層IP回溯機制並沒有考慮核心網路包含交換器,導致IP回溯方法在重建路徑時可能會因為一對多情況而導致無法正確找出攻擊來源。本篇論文提出一個混合網路層與資料鏈結層的回溯機制來同時解決核心網路包含交換器以及無法有效回溯攻擊者真實發動攻擊端電腦的問題。

並列摘要


Because of router don't check the truth of source IP address, attacker can spoof IP address to hide themselves. To reduce the influences of limiting source-traffic of attacker on normal users, we can u the network layer traceback mechanism to trace the border router of attacker first, then located the real device location through the packet of MAC address. We propose a 32bits traceback scheme, we can trace to the attacker only with single packet. Due to the setting of internet exchange point (IXP), the core network will include a switch that may the connection between routers not be one-to-one. We propose a hybrid traceback scheme with network layer and data-link layer traceback. To address the issue that the core network contain switches and can't effectively traceback to actually location of attacker.

參考文獻


[1] A. Belenky and N. Ansari, “Accommodating fragmentation in deterministic packet marking for IP traceback,” IEEE Global Telecommunications Conference, vol. 3, pp. 1374–1378, Dec. 2003.
[2] A. Belenky and N. Ansari, “IP traceback with deterministic packet marking,” IEEE Communications Letters, vol. 7, no. 4, pp. 162–164, Apr. 2003.
[3] A. Belenky and N. Ansari, “Tracing multiple attackers with deterministic packet marking (DPM),” IEEE Pacific Rim, vol.1, pp.49–52, Aug. 2003.
[4] A.C. Snoeren, C. Partridge, L.A. Sanchez, C.E. Jones, F. Tchakountio, B. Schwartz, S.T. Kent, and W.T. Strayer, “Single-packet IP traceback,” IEEE/ACM Transactions on Networking, vol.10, no.6, pp.721–734, Dec. 2002.
[5] A. Yaar, A. Perrig, and D. Song, “FIT: fast internet traceback,” in Proc. IEEE INFOCOM2005, vol. 2, pp.1395–1406, Mar. 2005.

延伸閱讀