Sistema de proteção contra-ataques de botnets usando redes definidas por software
Ano de defesa: | 2020 |
---|---|
Autor(a) principal: | |
Orientador(a): | |
Banca de defesa: | |
Tipo de documento: | Dissertação |
Tipo de acesso: | Acesso aberto |
Idioma: | por |
Instituição de defesa: |
Universidade do Estado do Rio de Janeiro
Centro de Tecnologia e Ciências::Faculdade de Engenharia Brasil UERJ Programa de Pós-Graduação em Engenharia Eletrônica |
Programa de Pós-Graduação: |
Não Informado pela instituição
|
Departamento: |
Não Informado pela instituição
|
País: |
Não Informado pela instituição
|
Palavras-chave em Português: | |
Link de acesso: | http://www.bdtd.uerj.br/handle/1/16874 |
Resumo: | Os ataques de negação de serviço crescem a cada ano exigindo investimentos financeiros e tecnológicos por parte das corporações para evitar danos aos seus serviços prestados na Internet. Em geral, os sistemas de proteção contra esses ataques são implementados através de equipamentos caros que processam um alto volume de tráfego. Além disso, algumas empresas oferecem serviços de tratamento de tráfego malicioso destinado a outros sistemas autônomos na Internet que também são caros. Esta dissertação propõe um sistema de proteção contra-ataques de botnets do tipo HTTP flood baseado na tecnologia de redes SDN (Software Defined Networking) utilizando a colaboração de outros ASs. Esses ASs utilizam redes SDN controladas através de uma VPN pelo sistema de proteção do servidor web alvo dos ataques. Uma outra VPN implementada é utilizada para permitir que os ASs colaboradores enviem requisições diretamente ao servidor web que encontra-se protegido pelo sistema original. As requisições destinadas ao servidor web com o serviço desejado são atendidas pelo sistema e recebem um redirecionamento para o destino real da aplicação protegida. Através da implementação do sistema com SDN, cada requisição terá um fluxo permissivo escrito em um comutador virtual que dá acesso ao servidor web. Como as requisições das botnets não acessarão o destino real por não seguirem o redirecionamento recebido, apenas requisições de clientes legítimos alcançarão o servidor protegido. Isso permite ao sistema diferenciar IPs atacantes de IPs de clientes legítimos. Dessa forma, os atacantes são bloqueados através de fluxos de bloqueio inseridos no comutador virtual de entrada do sistema. O sistema proposto foi implementado e avaliações de desempenho foram realizadas. Os resultados obtidos mostram reduções gradativas no consumo de CPU do servidor do controlador local, durante um ataque, na medida que ASs colaboradores são adicionados ao sistema. Com seis ASs colaboradores e com o sistema sendo atacado, foram registradas uma queda de consumo de CPU do servidor do controlador local de 65,32%, uma queda de latência percebida pelos clientes de 6 s para aproximadamente 400 ms e uma queda no consumo de CPU do servidor web de 78%. |