Пропустити команди стрічки
Перейти до основного вмісту

MULTILEVEL INTELLECTUAL METHOD OF VALIDATING LEGITIMACY OF HTTP-REQUESTS

БАГАТОРІВНЕВИЙ ІНТЕЛЕКТУАЛЬНИЙ МЕТОД ПЕРЕВІРКИ HTTP-ЗАПИТІВ НА ЛЕГІТИМНІСТЬ

Автори: В.М. Кононенко, С.О. Кравчук, Ю.В. Івлєв

Важливою проблемою сьогодення є забезпечення захисту мережевого інформаційного ресурсу від зовнішніх посягань зловмисників. Найбільше поширення на даний час знайшли атаки на відмову в обслуговуванні, або DoS (Denial-of-Service). Основною метою даних атак є спроба зробити мережевий ресурс недоступним для користувачів. Як правило, атака приводиться з великої кількості клієнтських вузлів, тобто є розподіленою, або DDoS (Distributed Denial-of-Service). Управління процесом реалізується за допомогою програмного забезпечення (ПЗ) зловмисника, встановлення якого проводиться шляхом використання вразливостей на рівні ПЗ чи протоколів, що використовуються на робочій станції клієнта (найчастіше браузер (веб-переглядач), його додатки, ПЗ Java та Flash).

Розроблено метод виявлення та запобігання DDoS-атак типу HTTP-flood в телекомунікаційних мережах на цільовому об’єкті атаки – веб-сервері, в якому буде варіюватися затрачувана кількість обчислювальних ресурсів в залежності від складності розпізнавання запитів зловмисника.

Система захисту від DDoS-атак на базі аналізатору потоку представлено на рис. 1. На вхід такої системи захисту поступає загальний потік запитів легітимних користувачів разом із запитами зловмисника (рис. 1). В ідеальному випадку аналізатор потоку повинен прийняти рішення про легітимність запиту та здійснити чітку сепарацію легітимних запитів від запитів зловмисника. Легітимні запити в подальшому повинні бути оброблені веб-сервером, після чого на них буде надіслана відповідь. У разі невдалого проходження перевірки на легітимність запиту можливі різні варіанти: клієнту надсилається код помилки; використовується код помилки 444, що не передбачає надсилання жодної відповіді; ІР-адреса зловмисника блокується фаєрволом (міжмережевим екраном) та виконується розрив з’єднання.

Задача системи захисту зводиться до знаходження певного набору ознак HTTP-запиту, яких буде достатньо для здійснення сепарації запитів аналізатором потоку. Варто зазначити, що важливим показником є затрачувані ресурси аналізатором потоку на обробку одного запиту. Тому даний показник має бути мінімізовано.

1.jpg
Рис. 1 – Сепарація легітимних запитів від запитів зловмисника