Nhóm 9 -Các cuộc tấn công từ chối dịch vụ phân tán và khả năng phòng thủ của nó trong IoT -Service distributed attack tool and its capabilities defense tips in the IoT
Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 28 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
28
Dung lượng
414,18 KB
Nội dung
Đề: Các công từ chối dịch vụ phân tán khả phịng thủ IoT MỤC LỤC MỞ ĐẦU………………………………………………………………… …….2 Giới thiệu Mục tiêu công DDoS động cho IoT .4 2.1 Động công 2.2 Các công vào thiết bị IoT Phân loại công DDoS 3.1 Tấn công suy giảm băng thông 3.2 Các công làm cạn kiệt tài nguyên Cuộc công DDoS tảng IoT 4.1 Hình thành mạng bonet thiết bị IoT 10 Phịng thủ cơng DDoS IoT .11 5.1 Ngăn chặn DDoS IoT 11 5.2 Phát DDoS IoT 13 5.3 Giảm thiểu DDoS IoT .15 KẾT LUẬN…………………………………………………………………….17 TÀI LIỆU THAM KHẢO………………………………………………………………… 18 1 MỞ ĐẦU Một công từ chối dịch vụ (DDoS) phân tán nỗ lực nhằm vào phần phần nhanh chóng tắt máy chủ nhắm mục tiêu với lượng lớn lưu lượng truy cập internet Điều thiết yếu Mục đích công làm gián đoạn lưu lượng truy cập thường xuyên đến máy chủ mạng nạn nhân Các công DDoS công theo khối lượng thiết bị IoT không kế thừa với độ bảo mật thấp chẳng hạn webcam, thiết bị giám sát em bé máy in bị xâm nhập mạng botnet Lưu lượng truy cập cao từ thiết bị IoT bị xâm nhập định tuyến lại đến máy chủ để giải trừ phá vỡ dịch vụ thông thường họ Các công DDoS mức độ đề cập nghiên cứu văn chương Tuy nhiên, nghiên cứu không thảo luận tất công DDoS công máy chủ mạng botnet thiết bị IoT đề xuất số phát giảm thiểu giải pháp giới hạn việc giải công môi trường đám mây Hiện hữu khảo sát ing tập trung vào lớp đám mây lớp IoT Một khảo sát hoàn chỉnh Các công DDoS cho IoT môi trường đám mây khơng có văn chương Khảo sát chúng tơi cách tiếp cận tồn diện bao gồm DDoS chung động công lý cụ thể kẻ cơng thích thiết bị IoT khởi chạy Tấn công DDoS Các phương pháp công khác để xâm phạm thiết bị công cụ IoT sử dụng triển khai thiết bị IoT bị nhiễm botnet cho công DDoS lớp đám mây gửi Phân loại công chi tiết thiết bị IoT mơi trường đám mây trình bày xem xét thiết bị IoT bị xâm phạm sau sử dụng kẻ cơng chống lại mục tiêu chúng lớp đám mây Nhiều đại khác biện pháp phòng vệ tài liệu để phịng thủ chống lại cơng DDoS trước gởi Các đề xuất để triển khai tuyến phòng thủ cần thiết cho thiết bị IoT gợi ý Bài báo chúng tôi, theo hiểu biết tốt chúng tôi, trước tiên cung cấp nghiên cứu toàn diện công DDoS từ thiết bị IoT vào môi trường đám mây Giới thiệu Các công từ chối dịch vụ (DDoS) phân tán mối đe dọa thường xuyên không gian mạng-bạo loạn kể từ công vào năm 1999 nhằm vào Đại học Minnesota Một ban nhạccuộc công suy giảm chiều rộng sử dụng kỹ thuật ngập lụt UDP thực ngày Năm 2016, trang web nhà tư vấn bảo mật Brian Krebs Webhost Pháp nhắm mục tiêu với lưu lượng công 620 Gbps 1,1 Tbps Các công đặt tên Mirai, từ tiếng Nhật có nghĩa “Tương lai” sử dụng sưu tập 600.000 thiết bị IoT bị nhiễm Với việc phát hành công khai Mã nguồn Mirai, nhiều cơng sau bao gồm cơng Dyn tiếng có khối lượng 1,2 Tbps Cuộc công phá hủy hàng trăm trang web bao gồm Netflix, Twitter, GitHub Reddit Môi trường IoT bị ảnh hưởng nghiêm trọng dễ bị công DDoS bị sử dụng để khởi động công DDoS vào mục tiêu Sự tăng trưởng khối lượng công DDoS tăng đặn Nó quan sát hoạt động mức 100 Gbps năm 2013 2015 Có gia tăng khối lượng công báo cáo năm 2016 2017 800 Gbps 1,35 Tbps Với đời thiết bị IoT không kế thừa, công DDoS phát triển nguy hiểm Những kẻ công khai thác khả bảo mật cố vấn thiết bị IoT cho phép họ chiếm đoạt sử dụng chúng để công máy chủ mạng dự định Hình nêu bật tăng trưởng ổn định chi tiêu vào bảo mật IoT tổ chức Có thể thấy chi tiêu ngày tăng sử dụng nhiều thiết bị IoT hơn, lượng công tăng lên Theo khảo sát Gartner thực vào năm 2018, gần 20% tổ chức quan sát thấy họ trải qua cơng DDoS Chi tiêu bảo mật IoT năm 2018 mức 1,5 tỷ USD dự báo tăng lên 3,1 tỷ USD đến năm 2021 Tăng trưởng tiêu IoT (2016 – 2021) Ngày có nhiều ngành công nghiệp tập trung vào chi tiêu bảo mật IoT cần thiết chế bảo vệ sáng tạo để môi trưởng IoT thảo luận Mục tiêu cơng DDoS tước đoạt mạng nạn nhân tài nguyên băng thông dẫn đến từ chối dịch vụ cho người dùng trung thực Kẻ công ban đầu nhắm mục tiêu đến thiết bị IoT không kế thừa camera CCTV, webcam, thiết bị giám sát đồng hồ thơng minh có bảo mật tích hợp bị khỏi hạn chế khác cơng suất tính tốn dung lượng pin thấp Do bảo mật yếu họ, kẻ công đưa phần mềm độc hại vào công cụ mã Mirai công cụ LizardS Stresser nắm quyền kiểm soát thiết bị Một thiết bị bị nhiễm gọi bot nhiều bot nhóm lại với gọi botnet Khơng giống truyền thống botnet sử dụng để lấy cắp thông tin đăng nhập ngân hàng, gửi thư rác cho người dùng quảng cáo gây gian lận nhấp chuột, mạng botnet IoT sử dụng để khởi chạy công DDoS máy chủ Các thiết bị bị xâm phạm sau sử dụng chung để tạo thành khối tích lớn công công tràn ngập TCP, ICMP UDP công HTTP GET / POST sử dụng công cụ nguồn mở GoldenEye, LOIC, Pyloris DDoSim Mục tiêu công DDoS động cho IoT Các công DDoS nhắm vào nhiều ngành năm qua số họ, gánh nặng lớn họ cảm nhận ngành cơng nghiệp Trị chơi Với 79% tất công DDoS nhắm vào họ, ngành cơng nghiệp trị chơi ln mục tiêu phải đối mặt với tác động tài Nhiều trị chơi cơng ty Sony Microsoft cung cấp nhiều người chơi trực tuyến thời gian chết chí vài gây tổn thất tài nặng nề Internet viễn thông ngành cung cấp nhiều dịch vụ bao gồm Giao thức thoại qua Internet (VoIP) đối mặt với mối đe dọa đáng kể từ DDoS Một cố liên quan đến Skype Microsoft, bị công nhiều người dùng khơng thể sử dụng dịch vụ kết nối Ngành cơng nghiệp tài nghiêng giao dịch trực tuyến bị đe dọa liên tục Trong năm 2013, ngân hàng Mỹ bị nhắm mục tiêu vào năm 2016, ngân hàng HSBC phải đối mặt với cơng DDoS khiến khách hàng khó tiếp cận dịch vụ Tiền điện tử chẳng hạn Bitcoin bị công DDoS liên tục 2.1 Động cơng Đã có xu hướng ngày tang phương pháp công DDoS sử dụng cho thấy gia tăng ưa thích kẻ công việc sử dụng thiết bị IoT để khởi động công DDoS Các thiết bị chứng minh thiếu giao thức bảo mật cần thiết giúp họ dễ dàng kiểm sốt Kẻ cơng lây nhiễm thiết bị IoT lây lan lây nhiễm sang thiết bị khác tạo thành tập hợp thiết bị gọi mạng botnet Dưới đây, đề cập đến lý định khiến thiết bị IoT trở thành công lựa chọn er để khởi động công DDoS Kết nối liên tục IoT, tên cho thấy thiết bị kết nối liên tục với internet, họ bị nhiễm suốt ngày, suốt năm không tắt Thiếu giao thức bảo mật Nhiều thiết bị số khơng có nhu cầu giao thức bảo mật thiết lập từ nhà sản xuất Họ thường phát triển có chứa cửa hậu cho phép chúng dễ dàng bị khai thác Mật khai thác dễ dàng Chủ sở hữu thiết bị thay đổi mật mặc định nhà sản xuất đặt Thường thấy thiết bị IoT dùng chung tên người dùng “root” “password” làm mật đặt mặc định Những kẻ cơng có quyền truy cập nhanh chóng vào thiết bị Khơng thể đặt lại ủy quyền Các thiết bị IoT bị nhiễm bệnh sau kiểm soát, để kẻ công thay đổi thông tin xác thực bảo mật thiết bị mà không áp dụng Nếu thiết bị bị nhiễm bệnh theo dõi công, chủ sở hữu thiết bị nhà sản xuất đặt lại thông tin xác thực bảo mật để kiểm soát trở lại từ kẻ cơng Khơng có cập nhật chương trình sở bảo mật Các nhà sản xuất không giám sát bảo mật thiết bị thông tin xác thực sau chúng đưa thị trường Có nhiều bí mật sơ hở rity tìm thấy mã bị kẻ công khai thác Các nhà sản xuất không phát hành cập nhật bảo mật cho thiết bị giải phần mềm bị lỗi Các thiết bị IoT tiết kiệm chi phí khơng dễ bị hack mà cịn có chi phí có hiệu lực Thay đầu tư trì máy chủ đắt tiền để khởi chạy pow cơng DDoS sai lầm, kẻ cơng chiếm quyền kiểm sốt thiết bịIoT khơng an tồn mức phần chi phí trì máy chủ Niềm tin trị Một số kẻ cơng có niềm tin hệ tư tưởng mạnh mẽ cảm giác bảo trợ chủ nghĩa bạo loạn cảm thấy cần phải thách thức quan điểm đối lập tổ chức đối thủ quốc gia Sự cố Thế vận hội 2008, nơi phóng viên CNN đặt câu hỏi Olym chuẩn bị ảnh dẫn đến cho công tin tặc làm gián đoạn dịch vụ CNN cung cấp Năm 1997 Nga bầu cử, Gary Kasparov, Đại kiện tướng cờ vua, trang web ông bị công công DDoS mạnh mẽ dẫn đến việc trang Web đảng trị anh tak hơng hoạt động nhiều ngày Chiến tranh mạng Các nhóm vũ trang lực lượng phủ thường làm nhục đối thủ họ, công trang web nhà lãnh đạo phủ họ làm xấu mặt Rất nhiều công xảy vào quốc gia Hàn Quốc, Nga Gruzia thường nạn nhân Chiến tranh mạng Quân đội Điện tử Syria lên vào năm 2011 ủng hộ việc tổng thống họ công nhiều hãng thông phương Tây nhân quyền trích Sự cạnh tranh kinh doanh Thông thường, doanh nghiệp để chế ngự đối thủ minh phát động công DDoS để đánh cắp khách hàng Tấn công đối thủ họ đảm bảo khách hàng họ sẽkhông thể sử dụng dịch vụ họ thay vào đổ xơ vào dịch vụ kẻ công Customers, phải đối mặt với ngày bị từ chối dịch vụ, niềm tin vào tổ chức khả phục vụ họ Những thực hành giới cờ bạc Lợi ích tài Những kẻ cơng thường công tổ chức để lại nhu cầu tiền chuộc mà họ muốn giảm bớt công, họ phải trả đối mặt với mối đe dọa thường xuyên từ họ Trong trả tiền cho họ làm giảm bớt sinh vậtzation, khuyến khích kẻ cơng cơng lại tương lai DDoS năm 2018 công vào GitHub nhận yêu cầu tiền chuộc 15.000 đô la nhúng dông mã python mà họ chọn khơng tốn chống lại cơng Thử thách trí tuệ Những kẻ cơng muốn thể khả số cộng đồng tin tặc thực công DDoS chống lại người khác Có nhiều cơng cụ hack botnet trực tuyến sẵn có cho phép chúng khởi chạy công Đây thường người trẻ đam mê muốn làm cho tiếng 2.2 Các công vào thiết bị IoT Những kẻ công sử dụng thiết bị IoT không kế thừa làm phương tiện khởi động công DDoS máy chủ mạng Các thiết bị trang bị pin yếu kết hợp sức mạnh dồn dập cho phép kẻ công dễ dàng lây nhiễm cho họ Các thiết bị IoT không kế thừa bao gồm định tuyến, loa âm kết nối internet, camera quan sát camera webcam, thiết bị văn phòng máy in thiết bị gia dụng kết nối internet bật điều nhiệt, tủ lạnh, TV hệ thống an ninh gia đình Botnet cơng xảy thiết bị IoT không kế thừa bảo mật sẵn có yếu chúng Các thiết bị kế thừa triển khai miền công nghiệp hỗ trợ tính cao hệ thống điện tational Mặc dù có mối đe dọa lĩnh vực công nghiệp chống lại Tuy nhiên, công DDoS từ thiết bị IoT không kế thừa bên ngồi khơng phải tuyệt vời từ thiết bị IoT dựa kế thừa riêng họ Để khởi động công DDoS dạng công khối lượng đáng kể, kẻ cơng trước tiên cần hình thành mạng botnet Một mạng botnet tập hợp thiết bị IoT không kế thừa bị xâm phạm gọi bot An ninh họ có bị kẻ cơng xâm nhập phương pháp vũ phu kẻ công hack giao thức xác thực giành quyền truy cập Thường thiết bị IoT manufactker thiết kế sản phẩm họ cách sử dụng mật tương tự cho tất thiết bị Mật đặt 'mật khẩu' ID người dùng 'quản trị viên' Kẻ công nhận thức thông tin xác thực bảo mật thiết bị có quyền truy cập vào vơ số thiết bị khơng an tồn Chủ sở hữu thiết bị IoT, máy chủ lưu trữ, bảo mật thiết bị họ có bị xâm phạm Mặt khác, thiết bị nằm tầm kiểm soát kẻ công họ khởi động công DDoS cách phát gói tin từ hàng trăm nghìn thiết bị bị nhiễm vào mục tiêu chúng Kẻ công không cần phải giả mạo địa gói gửi dạng nguồn phát bắt nguồn từ thiết bị không nhận biết khác chủ sở hữu Đã có nhiều cơng botnet, số có BashLite, Mirai Reaper gần phổ biến Phân loại công DDoS Một công vào thiết bị IoT yêu cầu chi tiết xác thực tên người dùng mật Kẻ cơng lây nhiễm vào thiết bị cách sử dụng phương pháp bạo lực lấy lệnh Tuy nhiên, cơng vào lớp đám mây địi hỏi khối lượng lớn công để đảm bảo máy chủ mục tiêu bị tắt phần hoàn toàn Một cơng từ máy tính vài trăm thiết bị dẫn đến tác động đến máy chủ mạng Hệ thống phát xâm nhập đại chịu cơng từ số thiết bị Kẻ công yêu cầu khởi động cơng theo thể tích lớn công Mirai sử dụng 600.000 thiết bị IoT bị nhiễm để công máy chủ mạng có hệ thống bảo mật sẵn có mạnh mẽ Một công DDoS thành công vào lớp đám mây cần làm ngập máy chủ mạng với yêu cầu vượt giới hạn khó xử lý Cuộc cơng GitHub năm 2008 với khối lượng 1,35 Tbps đóng cửa máy chủ hồn tồn 10 phút Các công vào thiết bị IoT dễ thực yêu cầu nỗ lực Một công vào lớp đám mây yêu cầu hàng nghìn IoT bị nhiễm thiết bị để tắt máy máy chủ mạng thành công 3.1 Tấn cơng suy giảm băng thơng Mục đích công tiêu thụ tất băng thông mạng cách sử dụng công quân đội Cuộc cơng thực cách khuếch đại phát sóng gói cơng ets để tăng công Người dùng hợp pháp bị từ chối dịch vụ công phát giảm thiểu Cuộc công khai thác giao thức Mục đích cơng tiêu thụ tài nguyên nạn nhân cách khai thác tính điểm yếu hệ thống họ Cuộc công thực cách sử dụng lớp truyền tải Giao thức sơ đồ người dùng (UDP) mạng giao thức lớp Giao thức thông báo điều khiển Internet Các công sử dụng phương pháp khai thác tocol giải thích bên Cuộc cơng tràn ngập UDP Kẻ công gửi hướng dẫn địa nạn nhân, thời gian diễn công phương pháp triển khai để thực công vào thiết bị bị nhiễm khác gọi Master Nó kẻ cơng gửi đến chương trình Master Control trước tiên trao đổi trực tiếp với Thạc sĩ Chương trình Master Control truyền đạt hướng dẫn công cho Master gây chúng để gửi nhiều gói UDP cổng đích ngẫu nhiên máy tính có Giao thức Internet (IP) giả mạo làm nguồn Nạn nhân sẽ, lần lượt, gửi gói Giao thức Thơng báo Kiểm sốt Internet (ICMP) dạng phản hồi thích hợp cho địa giả mạo mà từ khơng nhận phản ứng Do số lượng lớn gói tin thiếu phản hồi, máy tính nạn nhân bắt đầu chậm lại cuối cố 10 người tiêu thụ pin thiết bị Thiết bị bật nguồn yêu cầu hệ sinh thái vào trạng thái lượng thấp chế độ bảo tồn tài nguyên có hạn Kẻ cơng lợi dụng điều cấy thành công mã độc hại vào thiết bị IoT buộc phải bỏ qua chế độ ngủ để làm cạn kiệt nguồn pin nhanh khả thi Địn cơng có hại trường hợp thời tiết hệ thống quản lý thu thập thông tin từ cảm biến đến xác dự đốn xác điều kiện thời tiết hệ thống y tế bệnh viện nghiêm khắc yêu cầu cập nhật tình trạng bệnh nhân khơng báo cáo tình trạng nghiêm trọng mà bệnh nhân phải chịu Tấn công Trojan Cuộc công u cầu kẻ cơng cài đặt thiết bị kích hoạt thiết bị IoT sản xuất Kẻ cơng khai thác thiết bị lấy thơng tin có thiết bị tìm cách truy cập vào toàn hệ sinh thái IoT thơng qua mã Trojan bị nhiễm Phịng thủ công DDoS IoT Phát lưu lượng công DDoS yếu tố để phòng thủ chống lại DDoS cơng, khía cạnh quan trọng, ngăn ngừa giảm thiểu hai chia khoa tiêu chí giúp bảo vệ mơi trường IoT Phịng ngừa giúp đảm bảo Cuộc công DDoS phát không dẫn đến việc vô hiệu hóa tiếp quản hệ thống Mitiga giúp giảm mức độ nghiêm trongj công DDoS diễn tảng IoT 5.1 Ngăn chặn DDoS IoT Để ngăn chặn công từ chối dịch vụ vào hệ sinh thái IoT chăm sóc sức khỏe, Rajagopalan nghiên cứu et al [ 79] đề xuất sơ đồ xác thực lẫn cổng máy khách dựa bắt tay Datagram Transport Layer Security (DTLS) Các gateway bao gồm danh sách / bảng nút phê duyệt trước để giao tiếp với nút khác môi trường IoT y tế Cổng quản lý hoạt động cột phiên để đảm bảo nút tương ứng với nút 14 khác, nút bị từ chói giao tiếp với nút khác hệ sinh thái IoT Cửa ngõ tăng số lượng nút yêu cầu kết nối với nút khác, vượt qua giới hạn, cuối chặn Phương pháp đề xuất ngăn cản hai Tấn công DDoS Replay Phương pháp phòng ngừa kiểm tra mặt lý thuyết, không đề cập đến việc triển khai thực tế Mơ hình đề xuất tăng cường sức mạnh lợi tìm thấy cơng việc liên quan việc thiếu sức mạnh tính tốn lớp IoT đảm bảo tất cơng việc tính tốn thực cổng Smart e-Health Điều cần tải lhoir cảm biến y tế khơng thể xử lý q trình xử lý nặng Bộ điều khiển trung tâm giám sát giao tiếp lọc thông minh chia sẻ xác định đặc điểm lưu lượng công vào lọc thơng minh Tình tiến thối lưỡng nan tắc nghẽn luồng giao thông giải cách đặt lọc điểm cạnh di động Dựa phương pháp công triển khai, lọc thông minh đào tạo sử dụng tính lưu lượng cơng cục thu từ thiết bị IoT khác nhau, nơi lọc thông minh áp dụng Thiết lập thử nghiệm để triển khai thực tế sử dụng ba liệu khác nhau, lưu lượng công CAIDA, liệu NSL-KDD DARPA Lưu lượng công dựa ba loại, lưu lượng cảm biến, lưu lượng giám sát báo động giao thông Các lọc SOM đào tạo cách sử dụng liệu Tại trang đích, protocol, số cổng số luồng áp dụng cho đào tạo SOM MECShield đặc vụ Tại trang nguồn, giao thức, số cổng, gói / luồng, tiếp giáp truyền số luồng áp dụng cho đào tạo SOM MECShield Kết hiển thị tốt độ xác tỷ lệ phát lọc SOM tối ưu hóa MECshield đề xuất khung cải thiện tỷ lệ phát độ xác so với phân phối lọc đồ tự tổ chức (SOM) phân loại cách đào tạo riêng đồ SOM đại lý MECshield lưu lượng IoT cục riêng biệt Để bảo mật IoT chống lại công DDoS, nghiên cứu Bhardwaj cộng đề xuất biện pháp phòng thủ chủ động tạo tuyến phòng thủ chống lại Tấn công DDoS Dịch vụ Web ShadowNet lưu trữ đám mây với Shad Các hàm cạnh owNet chạy 15 nút cạnh Các hàm cạnh truyền phác thảo cấu hình liệu thu thập từ lưu lượng gói đến gọi Các gói bóng đến dịch vụ Web ShadowNet thông qua đường dẫn gọi ShadowNet Đường nhanh Dịch vụ Webs đánh giá xem lưu lượng đến có phải gói hợp pháp hay không công DDoS Tuy nhiên, khơng phải khơng có điểm yếu Thứ nhất, cách tiếp cận giúp độ xác vượt q tốc độ khơng có cách để xác định xem có phải công thực đám đông Flash Thứ hai, khái niệm dựa ứng dụng mạng đơn lẻ, tức không đủ để xử lý liệu từ vùng địa lý khác vị trí cal Nếu triển khai, Fast Path sử dụng để chuyển liệu đến Dịch vụ Web ShadowNet khơng nhanh u cầu Họ thử nghiệm với UDP cơng tràn ngập HTTP GET Để đánh giá hệ thống đề xuất, tảng GENI sử dụng để tạo nơi thử nghiệm nơi có bốn máy ảo, kẻ công Chức cạnh ShadowNet, dịch vụ ShadowNet nạn nhân HTTP GET qua sensors công tràn ngập UDP qua camera mô Hình thức cơng dự định theo mơ hình cơng Mirai đợt ngắn thử nghiệm phiên công khoảng thời gian dài Dựa phân tích thử nghiệm, hệ thống đề xuất phát công lũ lụt UDP nhanh 10,6 lần so với các mơ hình Mơ hình đề xuất giải nhược điểm hệ thống có khác phát lưu lượng truy cập độc hại thời gian thực Nó thực lập lịch gói ưu tiên sách gửi gói nhỏ chứa từ khóa nhỏ để tự xác thực tion di chuyển với tốc độ nhanh gói thơng thường khác 5.2 Phát DDoS IoT Nghiên cứu Doshi et al thuật tốn học máy dựa trình phân loại đề xuất để giám sát lưu lượng mạng nhằm ngăn chặn công DDoS vào hệ sinh thái IoT Của chung ý tưởng đề xuất phát lưu lượng công DDoS triển khai nút IoT cục sử dụng thuật tốn chi phí thấp mặt tính tốn với độ xác 0,99 Đối với simulation, mơ hình thuật tốn khác thử nghiệm so sánh bao gồm Kalgorithm, máy vector hỗ trợ, định, Rừng ngẫu nhiên mạng nơ 16 ron Lựa chọn tính chọn tập hợp tính hạn chế để tránh tính tốn cao khơng Các thiết bị IoT có nhược điểm sức mạnh tính tốn thấp họ chạy giải pháp học máy nặng Cơ chế phát đề xuất thực sách phát mức gói với tính thấp thiết lập để giảm chi phí cao Thuật tốn phát thực phát thực tế thời gian thiết bị IoT độ xác ghi lại 0,99 Nghiên cứu Kawamura cộng đề xuất triển khai DDoS dựa NTP chế phát công cho môi trường IoT Trong cơng DDoS, có chậm trễ tổng thể trình xử lý hệ thống đó, đồng hồ thiết bị lệch khỏi đồng hồ máy chủ Máy khách NTP giao tiếp với máy chủ NTP để đánh giá khác biệt chênh lệch thời gian đồng hồ thiết bị từ đồng hồ máy chủ Dựa đồng hồ khác biệt, kiện cơng DDoS phát đồng hồ khơng thể đồng hóa liên tục với máy chủ Để mô chế, quy trình thực để chạy nút Chrony sử dụng làm mơ-đun đồng hóa thời gian Khoảng thời gian thiết bị IoT máy chủ NTP đặt s Khoảng thời gian thăm dò máy chủ NTP máy chủ NTP cục đặt 1024 giây Apache Bench sử dụng để tạo công DDoS Kết cho thấy hệ thống sẵn sàng để thực phát kiện thời gian thiết bị IoT thể giá trị xác 0,92 với giá trị thu hồi 1,0 Hệ thống phát DDoS sử dụng Honeypot, tường lửa giải pháp bắt gói đắt tiền yêu cầu bảo trì định kỳ với kiến thức kỹ thuật cao Mơ hình đề xuất bổ sung cho giải pháp có với giải pháp dựa NTP khơng cần bảo trì định kỳ tốn thiết bị để thực Phát hình thành mạng botnet mạng thiết bị IoT, McDermott cộng nghiên cứu đề xuất triển khai giải pháp dựa máy học cách sử dụng Bidirectional Dài hạn Bộ nhớ Ngắn hạn Mạng nơron tái phát Phát DDoS công thực cách phân tích luồng gói tin So với meth phát luồng khác ods, phương pháp đề xuất tập trung vào nhận dạng văn tính Sự dự đoan vectơ công thực cách sử dụng tính nhúng Word để nhận dạng văn Người chuyên nghiệp phương pháp đặt mô cách sử dụng UDP lũ lụt công DNS làm phát 17 cơng xác 98% Kiểu cơng phân chia tàu hỏa xác thực Mỗi mơ hình đào tạo 20 lần lặp lại Các phương pháp phát hiện có botnet dựa chữ ký phát xâm nhập bất thường dựa luồng ngăn chặn công botnet dựa IoT Giải pháp đề xuất cung cấp vector cơng tốt độ xác phát cách thực cấp độ gói tập trung vào nhận dạng văn tính chọn Các phương pháp thảo luận cung cấp giải pháp việc phát công DDoS mạng IoT Các chế đề cập bên phát công DDoS áp dụng thành cơng môi trường IoT Nghiên cứu Nguyen cộng đề xuất cách tiếp cận để phát lưu lượng DDoS cổng cạnh Mạng phần mềm xác định (SDN) Có nhiều thu gom đặt công tắc khác Lưu lượng đến chuyển tiếp đến hệ thống phát xâm nhập để phân tích Giả sử tình cơng số lượng lớn gói, khối lượng chúng nhỏ, họ đề xuất đặt thu thập mẫu Edge gateway để giúp chặn lưu lượng truy cập đáng ngờ từ hướng đến đích Bộ sưu tập thu thập mẫu lưu lượng truy cập đến miền giúp bạn phát khối lượng nhỏ lưu lượng truy cập Người điều khiển áp dụng sách mạng mới, gửi hướng dẫn sách đến người thu gom để chặn lưu lượng đáng ngờ đến đích Các chế phát thử nghiệm công UDP, ICMP TCP Để đánh giá công, nơi thử nghiệm thiết lập bao gồm mạng với thiết bị chuyển mạch kết nối OpenSwitch Các thiết bị người dùng kết nối cổng biên IDS với quy tắc tốc độ lấy mẫu tính tốn cửa ngõ biên Lưu lượng truy cập mẫu mạng chuyển tiếp đến IDS để phân tích kết phát cập nhật sở liệu Các phương pháp dựa lấy mẫu khác phát giao thông đông đúc với khối lượng nhỏ; nhiên, phương pháp đề xuất đặt quy tắc với lấy mẫu tỉ lệ cổng biên cho phép phát khối lượng nhỏ lưu lượng công 18 5.3 Giảm thiểu DDoS IoT Để ngăn chặn thành công công DDoS thiết bị IoT, nghiên cứu Anirudh et al đề xuất sử dụng honeypot để bảo mật hệ sinh thái IoT nơi tất lưu lượng truy cập thông qua IDS Nếu lưu lượng truy cập độc hại, định tuyến tất lưu lượng truy cập phía honeypot để phân tích thu thập thơng tin chất công Thông tin kẻ công thu thập, chẳng hạn địa IP địa MAC, liệu đăng nhập vào sở liệu Nếu kẻ cơng liên tục gửi gói liệu độc hại khớp với địa IP, IDS chặn kẻ công khỏi thông báo khác cation với mạng Nếu lưu lượng truy cập không khớp với nhật ký, phép để qua Để triển khai thực tế giải pháp đề xuất, máy chủ socket.Mơ hình ent sử dụng với máy chủ trung tâm nút kết nối với mơ mơ hình IoT Mô bao gồm bot giới thiệu 10 bước khác nhau, từ đến 100 Các giải pháp giảm thiểu DDoS dựa honeypot dựa lý thuyết chứng minh có hiệu Hệ thống đề xuất thực tế đề cập đến môi trường IoT kết cho thấy hiệu tăng 55–60% phát cơng qua hệ thống mà khơng có honepot triển khai Xác định cấp độ bảo mật sẵn có thiết bị IoT, Bhunia et al.'s nghiên cứu đề xuất SDN kết hợp phát dựa máy học chế giảm thiểu gọi SoftThings SDN áp dụng cho monitor luồng lưu lượng gói báo cáo bất thường mạng SDN điều khiển Máy hỗ trợ dựa phân loại (SVM) triển khai điều khiển để xác định luồng gói liệu độc hại Khi phát nguồn lưu lượng truy cập độc hại đến từ nút IoT, bị chặn phần tồn Các điều khiển cập nhật với nguồn công xác định ngăn chặn công nút từ giao tiếp với nút IoT khác Phương pháp đề xuất thử nghiệm với công tràn ngập TCP Đề án đề xuất sử dụng Mininet để mô thiết bị IoT muộn thử nghiệm kịch công khác Trong kịch đầu tiên, thiết bị IoT truy cập thơng qua công tắc hỗ trợ SDN bị công Trong tình thứ hai, hai thiết bị IoT kết nối với công tắc thiết bị bị xâm phạm Trong trường hợp thứ ba, ba thiết 19 bị diện hai số chúng phần mạng botnet Thuật toán máy học SVM phi tuyến tính sử dụng thủ thuật hạt nhân cho kết phát xác Khung đề xuất giải vấn đề khn khổ có việc phát công DDoS cấp độ cao mạng tập trung vào bảo mật thiết bị Khung tập trung vào phát sớm công vào lớp IoT cách phát lưu lượng cơng mạng rìa mạng lưới Theo nghiên cứu Ozcelik cộng sự, để chống lại lưu lượng truy cập IoT DDoS, họ sử dụng công mạng botnet Mirai làm nghiên cứu điển hình đề xuất sử dụng detec hướng Edge sử dụng phương pháp tiếp cận Mạng Phần mềm Xác định (SDN) Sương mù Chức bảo mật đặt điểm cuối nút cạnh để gần với thiết bị IoT mơi trường điện tốn sương mù Có hai giai đoạn DDoS giảm thiểu sử dụng với việc liên quan đến giai đoạn quét để xác định công gói thứ hai, triển khai quy tắc vào danh sách đen loại bỏ tất luồng khỏi máy chủ độc hại Một công DDoS điển hình liên quan đến việc máy chủ độc hại cố gắng kết nối với nhiều máy chủ khác tốt để lây nhiễm chúng Trong kho lưu trữ đề xuất tecture, ECESID sử dụng bốn mô-đun để phát gói cơng Nó ngăn chặn tơi xem gói TCP có phải gói cơng hay khơng Bây kiểm tra số lỗi gói gắn cờ cập nhật hàng đợi TCP-SYN dựa thời gian chờ đặt lại lần xuất Nếu lần thử không thành công vượt giới hạn, máy chủ thêm vào danh sách bị chặn SDN làm cho dễ dàng quy tắc luồng gói ấn định quy tắc cần thiết Lược đồ ECESID triển khai cách sử dụng Mininet WiFi để mô nút IoT Floodlight sử dụng để triển khai bảo mật mơ hình Lưu lượng truy cập lành tính tạo iperf lưu lượng truy cập công chứng minh phần sụn botnet Mirai Các giải pháp đề xuất tập trung vào công dựa Mirai giảm thiểu chúng thường sử dụng để khởi động công DDoS Tác giả cung cấp kết mô cho thấy cách tiếp cận phòng thủ hiệu chống lại công dựa Mirai Các giải pháp tập trung vào công botnet khác khiến khó 20 để biết chắn liệu họ cung cấp phòng thủ đầy đủ từ Mirai hay không công 21 KẾT LUẬN Trong khảo sát này, chúng tơi trình bày động lý để kẻ công lựa chọn acy thiết bị IoT để khởi động công DDoS Chúng liệt kê loại công cụ khác có sẵn để cơng thiết bị IoT để tạo thành mạng botnet công cụ khác thảo luận cho phép sử dụng bot IoT để khởi chạy cơng DDoS Chúng tơi trình bày chi tiết phân loại có hệ thống loại cơng DDoS khác diễn đám mây Chúng thảo luận cách thiết bị IoT bị lây nhiễm để sử dụng làm bot trình bày phân loại công DDoS môi trường IoT Hơn nữa, nghiên cứu cung cấp nhìn tổng quan chi tiết 21 chế phòng thủ đại tài liệu nghiên cứu có để ngăn chặn, phát giảm thiểu công DDoS Cuộc khảo sát giúp cung cấp nhìn tổng quan đầy đủ loại cơng sử dụng loại cơng cụ cụ thể có sẵn cách chống lại chúng dựa mục tiêu cụ thể, tức là, để phát công, để ngăn chặn giảm thiểu chúng Cuối cùng, nhận thiếu bảo mật thiết bị IoT theo mặc định, đề xuất số giao thức phải có tuyến phòng thủ để bảo vệ thiết bị IoT khỏi bị lạm dụng để khởi động công DDoS 22 TÀI LIỆU THAM KHẢO Douligeris C, Mitrokotsa A (2004) DDoS attacks and defense mechanisms: classification and state- of-the-art Comput Netw 44(5):643–666 Kolias C, Kambourakis G, Stavrou A, Voas J (2017) DDoS in the IoT: mirai and other botnets Computer 50(7):80–84 Jerkins JA (2017) Motivating a market or regulatory solution to IoT insecurity with the Mirai bot- net code In: 2017 IEEE 7th Annual Computing and Communication Workshop and Conference (CCWC), pp 1–5 Waterman S (2017) DDoS attacks growing faster in size, complexity—Arbor report https://edsco op.com/ddosattacks-growing-faster-in-size-complexity-arbor-report/ Accessed Dec 2018 Gartner Says Worldwide IoT Security Spending Will Reach $1.5 Billion in 2018 https://www gartner.com/newsroom/id/3869181 Accessed Dec 2018 Industries most frequently targeted by denial of service (DDoS) attacks worldwide as of 4th quarter 2017 (https://www.statista.com/statistics/440600/ddos-attacktraffic-by-industry/) Accessed Nov 2018 Kamboj P, Trivedi MC, Yadav VK, Singh VK (2017) Detection techniques of DDoS attacks: a survey In: 2017 4th IEEE Uttar Pradesh Section International Conference on Electrical, Computer and Electronics (UPCON), Mathura, pp 675–679 Mallikarjunan KN, Muthupriya K, Shalinie SM (2016) A survey of distributed denial of service attack In: 2016 10th International Conference on Intelligent Systems and Control (ISCO), Coim- batore, pp 1–6 Bhardwaj A, Subrahmanyam GVB, Avasthi V, Sastry H, Goundar S (2016) DDoS attacks, new DDoS taxonomy and mitigation solutions—a survey In: 2016 International Conference on Signal Processing, Communication, Power and Embedded System (SCOPES), Paralakhemundi, pp 793–798 10 Rai A, Challa RK (2016) Survey on recent DDoS mitigation techniques and comparative analysis In: 2016 Second International Conference on Computational Intelligence & Communication Tech- nology (CICT), Ghaziabad, pp 96–101 11 Divyasree IR, Selvamani K (2017) Defeating the distributed denial of service attack in cloud environment: a survey In: 2017 International Conference on Circuit, Power and Computing Technolo- gies (ICCPCT), Kollam, pp 1–8 12 Vempati J, Dantu R, Thompson M (2018) Uninterrupted video surveillance in the face of an attack In: 2018 17th IEEE International Conference On Trust, Security and Privacy In Computing And Communications/12th IEEE International Conference On 23 Big Data Science And Engineering (TrustCom/BigDataSE), New York, NY, pp 843–848 13 Praseed A, Thilagam PS, In: IEEE Communications Surveys & Tutorials on DDoS Attacks at the Application Layer: Challenges and Research Perspectives for Safeguarding Web Applications 14 Mansfield-Devine S (2016) DDoS goes mainstream: how headline-grabbing attacks could make this threat an organisation’s biggest nightmare Netw Secur 2016(11):7–13 15 Nazario Jose (2008) DDoS attack evolution Netw Secur 2008(7):7–10 16 Dramatic Increase of DDoS Attack Sizes Attributed to IoT Devices (https://www.bleepingcompute r.com/news/security/dramatic-increase-of-ddos-attacksizes-attributed-to-iot-devices/) Accessed Dec 2018 17 Behal S, Saluja K (2017) Characterization and comparison of DDoS attack tools and traffic genera- tors -a review Int J Netw Secur 19(3):383–393 18 Yadav S, Selvakumar S (2015) Detection of application layer DDoS attack by modeling user behavior using logistic regression In: 2015 4th International Conference on Reliability, Infocom Technologies and Optimization (ICRITO) (Trends and Future Directions), Noida, pp 1–6 19 Sauter M (2013) “LOIC Will Tear Us Apart”: the impact of tool design and media portrayals in the success of activist DDOS attacks Am Behav Sci 57(7):983–1007 20 Mansfield-Devine S (2011) Anonymous: serious threat or mere annoyance? Netw Secur 2011(1):4–10 21 Dantas YG, Nigam V, Fonseca IE (2014) A selective defense for application layer DDoS attacks In: 2014 IEEE Joint Intelligence and Security Informatics Conference, The Hague, pp 75–82 22 Osanaiye O, Choo K-KR, Dlodlo M (2016) Distributed denial of service (DDoS) resilience in cloud: Review and conceptual cloud DDoS mitigation framework J Netw Comput Appl 67:147–165 23 Badve OP, Gupta BB (2016) Taxonomy of recent DDoS attack prevention, detection, and response schemes in cloud environment In: Proceedings of the International Conference on Recent Cogni- zance in Wireless Communication & Image Processing Springer, pp 683–693 24 Apiecionek L, Makowski W (2015) Firewall rule with token bucket as a DDoS protection tool In: 2015 IEEE 13th International Scientific Conference on Informatics, Poprad, pp 32–35 25 Iyengar NChSN, Banerjee A, Ganapath G (2014) A fuzzy logic based defense mechanism against distributed denial of services attack in cloud environment Int J Commun Netw Inf Secur 6(3):233 26 Kumar G (2016) Denial of service attacks—an updated perspective Syst Sci Control Eng 4(1):285–294 27 Ye K, Liu Y, Xu G, Xu CZ (2018) Fault injection and 24 detection for artificial intelligence appli- cations in container-based clouds In: Luo M, Zhang LJ (eds) Cloud computing—CLOUD 2018: CLOUD 2018, vol 10967 Lecture notes in computer science Springer, Cham 28 Specht SM, Lee RB (2004) Distributed denial of service: taxonomies of attacks, tools, and countermeasures In: Proceedings of the 17th International Conference on Parallel and Distributed Com- puting Systems, 2004 International Workshop on Security in Parallel and Distributed Systems, pp 543–550 29 Kiruthika Devi BS, Saglani VJ, Gupta AV, Subbulakshmi T (2018) Classifying and predicting DoS and DDoS attacks on cloud services In: 2018 2nd International Conference on Trends in Electron- ics and Informatics (ICOEI), Tirunelveli, India, pp 1–5 30 Bhuyan MH, Bhattacharyya DK, Kalita JK (2015) An empirical evaluation of information metrics for low-rate and high-rate DDoS attack detection Pattern Recogn Lett 51:1–7 31 Acharya AA, Arpitha KM, Santhosh Kumar BJ (2016) An intrusion detection system against UDP flood attack and ping of death attack (DDOS) in MANET Int J Eng Technol (IJET) 8(2):1112–1115 32 Saied A, Overill RE, Radzik T (2016) Detection of known and unknown DDoS attacks using artifi- cial neural networks Neurocomputing 172:385–393 33 Gupta N, Jain A, Saini P, Gupta V (2016) DDoS attack algorithm using ICMP flood In: 2016 3rd International Conference on Computing for Sustainable Global Development, pp 4082–4084 34 Hoque N, Bhattacharyya DK, Kalita JK (2015) Botnet in DDoS attacks: trends and challenges IEEE Commun Surv Tutor 17(4):2242–2270 35 Phan TV, Van Toan T, Van Tuyen D, Huong TT, Thanh NH (2016) OpenFlowSIA: an optimized protection scheme for software-defined networks from flooding attacks In: 2016 IEEE Sixth Inter- national Conference on Communications and Electronics (ICCE), Ha Long, pp 13– 18 36 Phan TV, Bao NK, Park M (2016) A novel hybrid flowbased handler with DDoS attacks in soft- ware-defined networking In: 2016 Intl IEEE Conferences on Ubiquitous Intelligence & Comput- ing, Advanced and Trusted Computing, Scalable Computing and Communications, Cloud and Big Data Computing, Internet of People, and Smart World Congress, pp 350–357 37 Czyz J, Kallitsis M, Gharaibeh M, Papadopoulos C, Bailey M, Karir M (2014) Taming the 800 pound gorilla: the rise and decline of NTP DDoS attacks In: Proceedings of the 2014 Conference on Internet Measurement Conference, pp 435–448 38 Kawamura T, Fukushi M, Hirano Y, Fujita Y, Hamamoto Y (2017) An NTP-based detection mod- ule for DDoS attacks on IoT In: IEEE International Conference on 25 ... DDoS từ thiết bị IoT vào môi trường đám mây Giới thiệu Các công từ chối dịch vụ (DDoS) phân tán mối đe dọa thường xuyên không gian mạng-bạo loạn kể từ công vào năm 199 9 nhằm vào Đại học Minnesota... hàng Tấn công đối thủ họ đảm bảo khách hàng họ sẽkhông thể sử dụng dịch vụ họ thay vào đổ xô vào dịch vụ kẻ công Customers, phải đối mặt với ngày bị từ chối dịch vụ, niềm tin vào tổ chức khả phục... flowbased handler with DDoS attacks in soft- ware-defined networking In: 2016 Intl IEEE Conferences on Ubiquitous Intelligence & Comput- ing, Advanced and Trusted Computing, Scalable Computing and Communications,