• 沒有找到結果。

網際網路攻擊偵防研究之一---SYN Flooding

N/A
N/A
Protected

Academic year: 2021

Share "網際網路攻擊偵防研究之一---SYN Flooding"

Copied!
4
0
0

加載中.... (立即查看全文)

全文

(1)

1

行政院國家科學委員會專題研究計畫成果報告

網際網路攻擊偵防研究之一--SYN Flooding

Study on Network attack -- SYN Flooding

計畫編號:NSC 90-2213-E-009-159

執行期限:90 年 8 月 1 日至 91 年 7 月 31 日

主持人:蔡文能 交通大學 資訊工程系

一、中文摘要 網際網路(Internet)的蓬勃發展帶來 了許多便利,不過也引來許多新問題、 新風險。自從1996 年起,網路上出現了 一種稱為阻絕服務(Denial of Services) 的網路攻擊方式,像是在2000 年 2 月時 所發生的Yahoo、Amazon、CNN、eBay 等線上知名網站遭人癱瘓,以致無法提 供正常之服務的事件,經過進ㄧ步追查 與瞭解之後,發現癱瘓的原因並非是駭 客直接入侵服務網站所引起的,而是利 用所謂的DoS(Denial of Servies)所 發動的網路攻擊。其方法是利用程式在 瞬間產生大量的網路封包,以癱瘓對方 之網路及主機,使得正常的使用者無法 獲得主機及時的服務。值的注意的是, 這次攻擊是採用分散式的方法 DDos(Distribued DoS),攻擊者在已經遭 受入侵的Internet 主機上安裝攻擊程 式,同時發動一波又一波的攻擊,造成 目標主機所提供之服務癱瘓甚至中斷。 目前常見的DoS 攻擊有三種型態的。 第一種是利用TCP/IP 規格本身的漏洞,例 如SYN Flooding 和 LAND 攻擊、第二種 是利用主機系統的TCP/IC 漏洞例如 Ping of Death 和 Teardrop 攻擊、第三種則是 smurf 攻擊,這三種攻擊的共同特點為皆是 利用TCP/IP 的漏洞或是網路程式的漏洞, 讓被攻擊的主機當機或是讓網路塞滿了垃 圾封包,導致網路停擺使得被攻擊的主機 無法繼續服務,以達到攻擊的目的。 本計畫主要是針對最常見的SYN Flooding 攻擊方式研究防制的方法,以便 使伺服器在遭受到SYN Flooding 時仍可以 提供服務。 關鍵詞:網路入侵、網路攻擊、電腦駭客、 系統缺陷、組絕服務(DoS) Abstract

The emergence of Internet brings business opportunities to enterprises and convenience to users. However, since the Internet is open to public, we have to face many new questions and risks, e.g. intrusion, attack, virus, and spam mails. Since September 1996, several dozen sites on the Internet have been exposed to a

Denial-of-Service (DoS) attack, popularly

called SYN Flooding.

We would conduct further studies on attack and intrusion, so that we could propose methods to detect attack and intrusion. We call the behaviors that want to paralyse the system or the network as "Attack", and call those break-ins or data-stealth as "Intrusion".

(2)

2

frequently seen network attack. There are many kinds of DoS attack. They all use the holes of TCP/IP protocols or System flaws to jam the network with garbage packet to make the network or the system mal-function..

This project is to study SYN Flooding and try to find a feasible solution for this kind of DoS attack.

Keywords: Network Intrusion, Hacker, System flaws, Denial of Services(DoS) 二、緣由與目的 既然Internet 是公眾皆可使用,也就 存在許多問題和風險,如非法入侵 (Intrusion)、網路攻擊(Attack),甚致電 子郵件遭受網路廣告疲勞轟炸等等。 常見的網路攻擊是 Denial of Service (DoS)。許多攻擊必須先以 DoS 阻絕正 常主機或網路服務再發動其它弱點探 測,如 TCP 序號攻擊(Sequence Number Attack)。 本 計 畫 目 的 是 要 針 對 SYN Flooding 的網路攻擊設計高效能的網路 DoS 攻擊偵測及防禦系統,結合加密技 術與運算能力,期解決目前存在網路環 境中的安全性、保密性、穩定性與低效 能表現等問題。本計畫著重在安全性方 面,期使網路攻擊防禦至少要有以下功 能: 1. 防禦 SYN Flooding 攻擊: 防 止駭客利用 TCP SYN ACK 的 機制,製造假像,而造成系統 資源的浪費,進而癱瘓系統。 2. 防禦分散式(DDoS)攻擊:除了 傳統的攻擊外,攻擊者有可能 利用其他的電腦來造成大量 的 SYN 攻擊封包,進而讓系 統主機癱瘓。 3. 高效能的服務:在系統遭受到 DoS 攻擊時,通常系統的服務 能力會下降,因此必須維持系 統效能,以服務正常連線要 求。 三、背景知識與方法 在TCP 的通訊協定中,Client 若要 和Server 建立連線,必先經過三個步 驟:Client 送"SYNX"封包給 Server、 Server 回應 Client "ACKX+1+SYNy"的封 包、Client 再回應 Server "ACKy+1"的封 包,這也就是所謂的TCP 3-way handshaking。如下圖所示: SYN Flooding 攻擊原理: 當Server 送出"ACKX+1+SYNy"之 後,在收到"ACKy+1"之前,由於 Server 必 須要記住此時的連線狀態,Server 會將這 個``未建立完成之連線’’的狀態資訊記錄 在記憶體佇列中,而這佇列的大小,即決 定了Server 在這個 port 上,所能接受的" 未建立完成之連線"的個數。 SYN Flooding 攻擊,就是藉由不斷 地送

"

SYN

"

封包給 Server 的某個 port, 使 Server 在該 port 上的佇列耗盡,如此 一來 Server 若再收到任何來到此 port SY AC SYN+AC server client

(3)

3 的 SYN 封包,便會將之丟棄,也就是 說 Server 無法再接受任何此 port 的 TCP 連線服務。 因為SYN Flooding危害非常普遍,有 許多相關的研究用企圖解決SYN Floodin g的攻擊,但都不是很有效果。其中包括(a) Firewall Relay:此種方法主要是利用防火 牆(Firewall)的方式來防禦,即client須 跟firewall先建立TCP連線,然後firewall再 跟server建立另一個TCP連線。(b) SYN c ookie:此方法是利用加密或是雜湊含數 的方式,來對client做認證,且在第一個S YN封包到達伺服器時也不配置計憶體給 此TCP連線需求。其認證的方式為,比對 封包內雜湊函數的值是否相同。通過認證 的封包,伺服器才會配置計憶體佇列給此 連線,因此這個方法,最大的優點在於, 能夠保證服務。但因為要對每個TCP的連 線做加密認證,亦較花費CPU。(c) Rand om Drop:此方法是遭受到攻擊,計憶體 佇列已經耗盡時,以隨機的方式刪除一筆 佇列中的資料,因此新的TCP連線服務一 定可以被接受。而且可以保證計憶體佇列 不會有耗盡的現象。(d) Reset Cookie:此 方法跟Linux SYN Cookie一樣是以加密 或是雜湊函數的方式,來對client做認 證,但跟SYN cookie的差別在於: (1) client端送SYN封包給server 時,server會先檢查是client是否 在一個特殊的資料結構中,稱 之為Security Association。 (2) 如果不存在則回應``錯誤的S YN+ACK封包’’。此時client會 重置這個TCP連線,送出RST 的封包。 (3) server端會驗證此RST封包, 如果此RST的封包的雜湊函數 值跟先前server所產生的值一 樣的話,則把client端加入Secu rity Association中 我們使用了改良式SYN cookie 的 方法,配合修改 FreeBSD 系統的 Kernel source,用以抵擋惡意 SYN Flooding 的 網路攻擊。 四、結果與討論 在 SYN Flooding 攻擊中,攻擊者 把大量的 SYN 封包傳送到欲攻擊的伺服 器。 然而,這些 SYN 封包中的來源位址 皆為假造的 IP 位址。因此,被攻擊的伺服 器其連線佇列中充滿了 SYN+ACK 封包, 但是卻不能正常的送出。原因是尚未收到 相對應的 ACK 封包。此時受到攻擊的伺服 器就不能繼續提供服務,因為它的連線佇 列已滿並且不能接受合法的 SYN 連線要 求。 本計畫研究了現有的防禦方法並且比 較其優缺點。我們透過修改 SYN Cache 的 機制來改進 SYN Cookie 的方法。此外,我 們也提出了一個新的解決方案,並且解釋 它的設計、並且在 FreeBSD 平台上實作一 個雛型系統,然後實測其效能表現。最後, 實驗的結果也說明了我們所提出的方法能 夠有效地防禦 SYN Flooding 攻擊。 五、成果自評 我們已經在 FreeBSD 平台上實作一個 可以防制 SYN flooding 的雛型系統,經過 實測已經可以成功地偵測並減低SYN Flooding 網路攻擊行為的影響。在研究過 程中我們針對網路攻擊問題中的SYN flooding 導致的 DoS 之防制方法做了充分

(4)

4 的研究,並且將研究心得寫成論文,投稿 到IEEE 國際期刊,預計 2003 年可以獲准 發表。 不過我們的系統還有很多改善的空 間,這部份我們會在未來研究中繼續努力。 六、參考文獻

[1] Jian-Wei Wang, Hwei-Kai Chang, and Wen-Nung Tsai, “A Study on Router Security with OSPF Routing Protoco l,”to appear on International Conferenc e on Advanced Science and Technolo gy Oct, 2001,Chicago

[2] Elliott, J. IT Professional, “Distributed Denial of Service attacks and the zo mbie ant effect” Volume: 2 Issue: 2 , March-April 2000

[3] Chen, Y.W., “Study on the prevention of SYN flooding by using traffic pol icing,” Network Operations and Mana gement Symposium, 2000. NOMS 200 0. 2000 IEEE/IFIP.

[4] Christoph L. Schuba, Ivan V. Krsul, Markus G. Kuhn, Eugene H. Spafford, Aurobindo Sundaram, and Diego Za mboni “Analysis of a Denial of Servi ce Attack on TCP,” 1997. Proceeding s., 1997 IEEE Symposium on, 1997, pp 208-223

[5] L. S. Laboratories. Livemore Software Labs. Announces Defense against SY N Flooding Attacks, Oct. 1996. [6] 張惠凱, 蔡文能, "路由器安全性之研

究," 國立交通大學資訊工程研究所,碩 士論文, June, 2001.

[7] Landwher, C. E, Bull, A. R., and Mc Dermott J. P.,”A Taxonomy of Comp uter Security Flaws.”, ACM Computin

g Surveys, Vol 26, No.3, September 1

995, pp211-254

[8] 黃韜維, 蔡文能, "A Study on SYN F looding," 國立交通大學資訊工程研究 所,碩士論文

[9] Shih-Kun Huang and Shiao-Rong Tya n, "Intrusion Detection and Vulnerabi lity Analysis for GCA Service, " 199 9 Project for Institute of Telecommuni cation.

[10] David Detlefs, K. Rustan M. Leino, Greg Nelson, and James B. Saxe. “Ex tended Static Checking,” SRC researc

h report #159, December 1998

[11] Vern Paxson, “Bro:A System for Det ecting Network Intruders in Real-Tim e,”Proceedings of the 7th USENIX Se curity Symposium, San Antonio, TX,

January 1998.

[12] Charlie Kaufman, etc., “Network Sec urity: Private Communication in a PU BLIC World,” PTR Prentice Hall, N ew Jersey, 1995.

[13] Bishop,M. “A Taxonomy of Unix Sy stem and Network Vulnerabilities”, Te

chnical Report CSE-95-10, Departmen

t of Computer Sciences, University of California at Davis, 1995

[14] Biswanath Mukherjee, L. Todd Heber lein, and Karl N. Levitt, “Network Int rusion Detection, “ IEEE Network, M ay/June 1994.

[15] Some Denial of Service attack tools, http://www.technotic.com/denial.html

參考文獻

相關文件

本刊“99年第3季(7~9月)就業服務統計資訊"主要資料來源為「行政院勞

聲請司法機關提供案件相關資訊,並通知其偵查、裁 判結果。但其妨害偵查不公開、足以妨害 另案之偵查、違反法定保密義務

 區域網路 (Local Area Network, LAN) 為規模最小 的網路, 範圍通常在 2 公里內, 例如:同一層樓的 辦公室, 或是同一棟建築物內的網路。...

由於較大型網路的 規劃必須考慮到資料傳 輸效率的問題,所以在 規劃時必須將網路切割 成多個子網路,稱為網 際網路。橋接器是最早

例如 : http ( 網頁伺服器所用的協定 ) 定義了 client 如何向 server request 網頁及 server 如何 將網頁及其中的各種內容回傳給 client 。. 提供服務給 application layer

(A)憑證被廣播到所有廣域網路的路由器中(B)未採用 Frame Relay 將無法建立 WAN

• 1961 年Lawrence Roberts使用低速網路線 將劍橋與加州的電腦相連,展示廣域網路 (wide area network) 的概念..

Flash 動畫網頁時,會先偵測電腦的 Flash Player 版本,如果是可接受的 Flash Player 版本,SWF 就會順利播放;如果電腦中沒有檢視 SWF 所需的