Телекоммуникационные технологии. Том 1

       

 Ограничение паразитного трафика


Проблемы, с которыми приходится сталкиваться при данном типе атак, многочисленны, и включают в себя недостатки реализации программного обеспечения ЭВМ, методологии маршрутизации, и сами протоколы TCP/IP. Однако, путем ограничения транзитного трафика, который исходит из известных и преднамеренно анонсированных сетевых префиксов, проблема фальсификации адреса отправителя может быть существенно подавлена для этих сценариев атаки.

                      11.0.0.0/8

                          /

                   маршрутизатор 1

                      /

                     /

                    /                               204.69.207.0/24

ISP <----- ISP <---- ISP <--- ISP <-- маршрутизатор <-- атакер

 A              B            C           D                 2

                /

               /

  маршрутизатор 3

          /

 12.0.0.0/8

В вышеприведенном примере, атакер находится в области 204.69.207.0/24, доступ которой к Интернет обеспечивается провайдером D. Фильтр входного трафика канала "маршрутизатора 2", который обеспечивает подключение к Интернет сети атакера, осуществляет ограничение трафика, разрешая прохождение пакетов, посланных из зоны с адресным префиксом 204.69.207.0/24, и запрещая использование атакером "неверных" адресов отправителя, которые находятся вне пределов диапазона, заданного этим префиксом. Другими словами, входной фильтр в "маршрутизаторе 2" должен осуществлять следующую функцию:

IF

адрес отправителя пакета лежит в пределах 204.69.207.0/24

THEN

переадресовать пакет по назначению,

IF

адрес отправителя какой-то иной,



THEN

отвергнуть пакет

            Сетевые администраторы должны регистрировать информацию о пакетах, которые отбрасываются. Это затем служит основой для мониторинга подозрительной деятельности.



Содержание раздела