Chương 4: PHÁT TRIỂN HOÀN THIỆN GIAO THỨC LAN TỎA NGƯỢC
4.4.3 Giải thuật
Sau khi nhận được xâu client gửi tới LTN_Server, tiến hành lấy địa chỉ IP server và gửi xâu client cho router hàng xóm. Nếu thấy router hàng xóm không hỗ trợ lan tỏa ngược và có giả mạo IP thì đặt bộ lọc ngay. Còn không tiến hành gửi xâu client tới server. Kiểm tra liên tục file /var/log/message, trong khi đó sẽ giảm dần thời gian mà thời gian cần đặt bộ lọc lúc đầu. Quá trình kiểm tra file log được grep với IP nguồn và IP đích. Tiến hành kiểm tra số sequence number.
Nếu thấy số sequence number này khác với số sequence number cuối cùng khi bộ lọc đã được đặt tại router gần Agent thì chứng tỏ đã có gói tin từ Agent truyền qua. Router hàng xóm đã bị kẻ tấn công chiếm quyền và đặt bộ lọc với thời gian ngắn hơn hoặc có thể giả vờ đặt bộ lọc. Đặt bộ lọc ngay với thời gian đặt là thời gian còn lại
4.4.4 Triển khai
Do việc cài đặt và triển khai giao thức lan tỏa ngược đã thành công. Nên trong khóa luận này tôi vẫn sử dụng mô hình được triển khai và thêm chức năng chống lừa dối.Mô hình triển khai như sau:
Hình 8: Mô hình triển khai chống lừa dối
Giả sử máy C9 và C10 (Agent) cùng ping đến địa chỉ của S1 (nạn nhân). Theo giao thức lan tỏa ngược ta tiến hành đặt bộ lọc ở R5 (gần nguồn tấn công nhất). Giả sử, cấu hình lại việc đặt bộ lọc tại R5 với thời gian tcheat, tcheat<tlong (tcheat=20s, tlong=40s). Lúc này theo cơ chế chống lừa dối, tại R3 sau khi truyền lan tỏa ngược đến R5 sẽ bật chế độ kiểm tra thời gian đặt bộ lọc tại R5. Sau khi hết thời gian tcheat. R5 tiến hành hủy bỏ bộ lọc và cho gói tin truyền qua. Lúc này tại R3 bắt đầu thấy gói tin từ C9 và C10 truyền qua, và thời gian yêu cầu đặt bộ lọc vẫn còn. R3 lập tức đặt bộ lọc với thời gian
tlong-tcheat (20s) để chặn các gói tin từ C9 và C10. Như vậy việc chống lừa dối hoàn toàn được giải quyết. Cơ chế kiểm tra ở R3 được thể hiện như sau