Az amerikaiak már fejlesztik a DDoS elleni új védelmi technikákat

Szaporodnak a túlterheléses támadások, egyre több zavart okoznak. Kiiktatni őket nem lehet, de károk mérséklése reális cél.

Az Egyesült Államok stratégiai – zömében katonai célú – kutatásokat menedzselő intézete (Defense Advanced Research Projects Agency – DARPA) még szeptemberben hirdetett meg egy új programot, illetve akkor már szerződéseket is kötöttek. A program célja, hogy olyan technológiákat fejlesszenek ki, melyekkel mind a katonai, mind a nyilvános, mind a vállalati hálózatokat meg tudják védeni a túlterheléses támadásoktól.

Az Extreme DDoS Defense (XD3) elnevezésű, sok millió dolláros költségvetésű projektben eddig már részt vett a Georgia Tech, a George Mason Egyetem, az Invincea Labs, a Raytheon BBN, illetve két szerződéssel a Vencore Labs is. A múlt héten újabb kutatóhely csatlakozott hozzájuk, a Pennsylvania Egyetem. Ezeken kívül még egy szerződés várható, de azt még nem tudni, ki lesz a szerződő fél.

A Pennsylvania Egyetem a uPenn nevű alprojektben olyan megoldásokat fog kidolgozni, melyek az egyedi protokollokat, illetve azok működési logikáját támadók ellen nyújt védelmet. Az ilyen típusú támadásokat meglehetősen nehéz diagnosztizálni, mivel speciális, egyedi célpontjaik vannak, és emiatt viszonylag kis forgalommal járnak, a hagyományos betörésérzékelők nem veszik őket észre. Az elképzelések szerint olyan technológiát fognak kifejleszteni, amely képes lesz a támadás alatt álló protokollrészeket azonosítani, majd megsokszorozni, hogy ezzel csökkentsék a túlterhelés hatását.

A teljes programról a DARPA elmondta, hogy mivel egyre gyakoribbak a túlterheléses támadások, feltétlenül meg kell újítani a védekezési módszereket, mivel a jelenlegiek túl lassúak, sok bennük a manuális elem, így sokáig tart a diagnosztizálás és a védekezés kialakítása. Így a program három fő célkitűzése:

  • olyan védekezési módok kialakítása, amelyek a nagy forgalommal támadók esetében (fizikai vagy logikai) módon szétosztja ezt a forgalmat
  • a rendszerek jellemzőit rejtsék el a támadók elől, hogy megnehezítsék a dolgukat
  • a végpontokon olyan adaptív technikák alkalmazása más védelmi megoldásokkal kombinálva, melyek tompítják a támadások erejét

Azóta történt

Előzmények