-
Technisches
Gebiet
-
Die
vorliegende Erfindung betrifft die Kommunikation über das
Internet und insbesondere den Schutz von Servern im Internet vor
böswilligen
Angriffen, die den Dienst teilweise oder völlig unterbrechen können.
-
Allgemeiner
Stand der Technik
-
Bei
einem Angriff des Typs Denial-of-Service (DoS) führt ein böswilliger Client (der als Angreifer bezeichnet
wird) Operationen durch, die dafür
ausgelegt sind, teilweise oder vollständig zu verhindern, daß rechtmäßige Clients
mit einem (als Opfer bezeichneten) Server kommunizieren bzw. Dienst
von ihm erhalten. Denial-of-Service-Angriffe sind häufig und
verursachen signifikante Schäden.
Wohlbekannte E-Händler,
wie zum Beispiel Amazon, buy.com, E*Trade und eBay, sind unter den
neueren Opfern. Denial-of-Service-Angriffe können E-Händler auf zweierlei Weise Schaden
zufügen.
Erstens verliert, wenn ein E-Händler
seine Kunden nicht bedienen kann, der E-Händler Werbe- und Verkaufsumsatz. Zweitens
werden die Clients, Werber und Investoren des E-Händlers frustriert
und können
deshalb nach konkurrierenden Alternativen suchen.
-
Bestimmte
Denial-of-Service-Angriffe können
durch ordnungsgemäße Systemadministration verhindert
werden. Dazu gehören
physische oder abgesetzte Übernahmeangriffe
und Death-Pill-Angriffe. Bei einem Angriff des physischen Übernehmens
erhält
der Angreifer physischen Zugang zu Komponenten der Infrastruktur
(z.B. einer oder mehreren Strecken, Routern oder Servern) des Internet-Dienstanbieters
(ISP) oder E-Händlers
und kompromittiert ihre Funktionalität. Bei einem Angriff des abgesetzten Übernehmens
nutzt der Angreifer einen bestimmten Programmierfehler in der Software
der Infrastruktur aus, um so privilegierten Zugang zu erhalten und
somit in der Lage zu sein, die Software aus der Ferne zu modifizieren.
Bei einem Death-Pill-Angriff
sendet der Angreifer ein Paket oder einige wenige Pakete zu einer
Infrastrukturkomponente (z.B. einem Router oder Server), wovon bekannt
ist, daß sie
einen Programmierfehler enthalten, so daß die Pakete einen Absturz
der Komponente bewirken. Ordnungsgemäße physische Sicherheitsmaßnahmen
des ISP und E-Händlers
können
Angriffe der physischen Übernahme
eliminieren. Ähnlich
kann eine prompte Installation von Patches oder Updates, die Software-Programmierfehler
beheben, solche Programmierfehler ausnutzende zukünftige abgesetzte Übernahme- oder
Death-Pill-Angriffe verhindern.
-
Denial-of-Service-Angriffe
des Stautyps können
dagegen nicht ähnlich
verhindert werden. Bei einem Angriff des Stautyps überflutet
ein Angreifer einen Server mit so vielen Paketen, daß der Server
auf von rechtmäßigen Clients
gesendete Anforderungen nicht antworten kann. Durch vier Faktoren
wird es schwierig, sich vor Angriffen des Stautyps zu verteidigen.
Erstens kann jeder beliebige mit dem Internet verbundene Host dazu
verwendet werden, einen Angriff des Stautyps gegen ein beliebiges,
auch mit dem Internet verbundenes Opfer, zu führen. Durch seinen Entwurf
leitet das Internet Pakete von jedem beliebigen Host zu jedem beliebigen
anderen Host auf Best-Effort-Basis weiter, ohne die Paketrate oder
das Paketvolumen zu begrenzen. Zweitens gibt es viele Hosts (z.B.
in Privatwohnungen und Universitäten), die
mit dem Internet verbunden sind und nicht über ordnungsgemäße Systemadministration
verfügen. Solche
Hosts können
häufig
Programmierfehler enthalten oder sind so konfiguriert, daß Angreifer
ohne Autorisation diese als Agenten, d.h. als die Hosts, die tatsächlich Angriffspakete
zu einem Opfer senden können,
benutzen können.
Agenten ermöglichen
Tarnung und Verstärkung
für einen
Angreifer, d.h. verbergen die Identität des Angreifers bzw. vervielfachen
die Betriebsmittel (z.B. Bandbreite) des Angreifers.
-
Drittens
können
Angreifer Angriffspakete fälschen,
d.h. die Quellenadresse der Pakete verfälschen. Fälschung ist möglich, weil
das Internet Quellenadressen nicht validiert. Durch Fälschung
wird die Tarnung eines Angreifers weiter verstärkt. Schließlich können leicht automatisierte
Werkzeuge zunehmender Kompliziertheit zum Organisieren von Denial-of-Service-Angriffen
aus dem Web heruntergeladen werden. Mit solchen Werkzeugen können sogar unerfahrene
Webbenutzer erfolgreiche Angriffe organisieren.
-
Die
beiden zur Zeit am beliebtesten Techniken der Denial-of-Service-Angriffe,
Smurf und TCP-SYN-Überflutung,
sind beide vom Stautyp. Bei einem Smurf-Angriff sendet der Angreifer ICMP-Echoanforderungen
zu einer Broadcast-Adresse eines Netzwerks. Der Angreifer fälscht die
Anforderungen mit der Adresse des Opfers. Deshalb sendet jeder Host
in dem Netzwerk eine Antwort nicht zu dem Angreifer, sondern zu
dem Opfer und wird somit unwissend zu einem Agenten des Angriffs. Bei
einem TCP-SYN-Überflutungsangriff
senden der Angreifer oder seine Agenten gefälschte TCP-SYN-(d.h. Verbindungsanforderungs-)Pakete zu
dem Opfer. Jede solche falsche Anforderung bewirkt, daß das Opfer
Betriebsmittel belegt, die ansonsten für Anforderungen von rechtmäßigen Clients verwendet
werden könnten.
-
Um
Smurf-Angriffe zu verhindern, hat die IETF (Internet Engineering
Task Force) die Vorgabebehandlung von gerichteten Broadcast-Paketen durch
Router verändert.
Anstatt gerichtete Broadcast-Pakete anzunehmen und weiterzuleiten,
sollten Router diese nun per Vorgabe abwerfen. Um Fälschung
unwirksam zu machen, hat die IETF zusätzlich Eingangsfilterung empfohlen
(siehe z.B. P. Ferguson und D. Senie, „Network Ingress Filtering:
Defeating Denial of Service Attacks Which Employ IP Source Address
Spoofing", IETF,
RFC 2827 (auch BCP 0038), Mai 2000). Mit Eingangsfilterung sollten ISP-Eingangsrouter ein
Paket, das in einem Port ankommt, abwerfen, wenn die Quellenadresse
des Pakets nicht mit einem mit dem Port assoziierten Präfix übereinstimmt.
Eingangsfilterung stoppt automatisch Angriffe, die Fälschung
erfordern. Wenn ein Angriff, der keine Fälschung verwendet, auftritt,
ermöglicht die
Eingangsfilterung darüber
hinaus eine Bestimmung des Ursprungs des Angriffs einfach durch
Untersuchen der Quellenadressen von Angriffspaketen. Die Eingangsfilterung
kann die Wiederherstellung nach solchen Angriffen deshalb beschleunigen. Nachteiligerweise
müssen
die Empfehlungen der IETF von vielen Teilnehmern (unwissend bei Smurf-Angriffen
verwendeten Netzwerken und ISPs) angewendet werden, die dadurch
durch neue Verantwortlichkeiten und Kosten belastet werden, aber
kein Entgeld zur Lösung
von etwas, was sie möglicherweise
als das Problem eines anderen (des E-Händlers) betrachten, erhalten.
Außerdem
schrecken diese Empfehlungen nicht alle möglichen Denial-of-Service-Angriffe des Stautyps
ab. Auch ohne Fälschung und
gerichtetes Broadcast können
Angreifer Agenten dazu verwenden, die für erfolgreiche Angriffe notwendige
Tarnung und Verstärkung
zu erhalten. Die Annahme dieser Empfehlungen (insbesondere der Eingangsfilterung)
hat deshalb bisher nicht sehr um sich gegriffen.
-
IP-Rückverfolgung
ist eine in letzter Zeit vorgeschlagene Alternative zur Eingangsfilterung
(siehe z.B. S. Savage, D. Wetherall, A. Karlin und T. Anderson, „Practical
Network Support for IP Traceback", Proc.
SIGCOMM'2000, Seiten
295–306,
ACM, Stockholm, Schweden, Aug. 2000). Im Gegensatz zur Eingangsfilterung
kann IP-Rückverfolgung
auch dann effektiv sein, wenn sie nicht weithin eingesetzt wird. IP-Rückverfolgung
modifiziert Router dergestalt, daß sie Rückverfolgungsinformationen
probabilistisch zu dem Ziel eines Pakets senden können. Durch
statistische Verfahren kann ein Opfer mit solchen Informationen
den Angriffsweg (den rekonstruierten Teil, der dem Opfer am nächsten kommt)
teilweise rekonstruieren. IP-Rückverfolgung
hat jedoch Schwächen, die sich
nachteilig auf die Wahrscheinlichkeit ihrer Anwendung auswirken
können.
Es scheint, daß Angreifer
IP-Rückverfolgung
leicht unwirksam machen können,
indem Angriffe indirekt durchgeführt
werden, d.h. indem vorgeblich Nachbarn des Opfers anstelle des Opfers
selbst aufs Korn genommen werden. Außerdem können Rückverfolgungsinformationen,
die von Routern gesendet werden, die weiter von dem Opfer entfernt
sind als der nächste
Angreifer, gefälscht
werden und erfordern deshalb Authentifikation. Die notwendige Infrastruktur
für eine
solche Authentifikation kann für
sich beträchtliche
Komplexität und
Anfälligkeiten
hinzufügen. Ähnlich wie
die Eingangsfilterung hält
die Rückverfolgung
schließlich Angreifer
nicht davon ab, Agenten zu verwenden und kann die ISP-verantwortlichkeiten
und -kosten erhöhen,
ohne zu ISP-Umsätzen
beizutragen.
-
Opfer
können
ihre Internetkonnektivität
häufig
dadurch wiederherstellen, daß sie
einfach im Fall eines Angriffs ihre Adresse wechseln. Diese Lösung ist
natürlich
gegenüber
Angreifern, die über
die aktuelle DNS-Abbildung periodisch die Adresse des Opfers prüfen, nicht
robust. Eine allgemeinere Lösung gegenüber Denial-of-Service-Angriffen
des Stautyps besteht in dem Kombinieren von Eingangsprotokollierung
und Ratenbegrenzung (siehe z.B. „Characterizing and Tracing
Packet Floods Using Cisco Routers", Cisco, erhältlich bei http://www.cisco.com/warp/public/707/22.htm1).
Um diese Techniken zu nutzen, muß das Opfer zu Anfang die Signatur des
Angriffs bestimmen, d.h. wie die Angriffspakete von rechtmäßigen Paketen
verschieden sind. ISP-Personal
installiert dann ein Filter, das mit der Signatur des Angriffs übereinstimmt,
in dem Ausgangsport des dem Opfer nächstgelegenen Routers. Das Filter
erzeugt eine Protokollierung, die enthüllt, von welchem Eingangsport
der Angriff kommt. Eingangsprotokollierung wird dann für den nächsten signalaufwärtsgelegenen
Router iteriert, bis der dem Ursprung des Angriffs nächstgelegene
Router gefunden ist. Ein Ratenbegrenzungsfilter, das mit der Signatur
des Angriffs übereinstimmt,
wird dann in dem Eingangsport, von dem der Angriff kommt, installiert
gelassen.
-
Eingangsprotokollierung
und Ratenbegrenzung haben viele Begrenzungen. Erstens können Angreifer
einen obenerwähnten
indirekten Angriff durchführen,
d.h. den Angriff durch vorgebliches Abzielen auf einen Nachbarn
des beabsichtigten Opfers vernebeln. Somit hat das Opfer möglicherweise
nicht die Gelegenheit, Angriffspakete zu untersuchen. Auch wenn
Angriffspakete das Opfer erreichen, kann zweitens die Signatur schwierig
zu charakterisieren sein. Zum Beispiel kann ein Angreifer Agenten
so koordinieren, daß sie
endlose Ströme
anscheinend rechtmäßiger aber
fruchtloser Anforderungen zu dem Opfer senden, um so Anforderungen
von rechtmäßigen Clients
in der Menge verschwinden zu lassen. Im Gegensatz zu Smurf- und
TCP-SYN-Überflutungsangriffen
verursachen solche Mengenangriffe keine leicht identifizierbaren
Anomalien in der Netzwerk- oder Transportschicht und können deshalb
in Routern schwierig zu filtern sein. Drittens kann Filterung, Protokollierung
und Ratenbegrenzung nicht verfügbar
sein oder viele Router zu sehr verlangsamen, insbesondere im Netzwerkkernpunkt.
Viertens kann die Ratenbegrenzung möglicherweise nicht in der Lage sein,
zwischen böswilligen
und rechtmäßigen Paketen
(z.B. TCP-SYN-Paketen), die in demselben Eingangsport ankommen,
zu unterscheiden. Somit kann die Ratenbegrenzung unwirksam sein,
wenn der Angriff gleichmäßig über Eingangsports
verteilt ist. Schließlich
sind Eingangsprotokollierung und Ratenbegrenzung häufig arbeitsaufwendige
und umständliche
Prozeduren, die unter Druck und gewöhnlich ohne angemessene Entlohnung
für den
ISP durchgeführt
werden.
-
Obwohl
das Patent EP-B-1284558 mit dem Titel: „Method and Apparatus For
Protecting Electronic Commerce Sites From Distributed Denial-of-Service
Attacks" viele dieser
Probleme für
E-Commerce-Anwendungen löst,
wird eine Methodologie benötigt,
die die Auswirkungen einer großen
Klasse von Denial-of-Service-Angriffen auf Sites mit unterschiedlichem
Unternehmensmodell wie zum Beispiel Sites auf der Basis von Werbung,
Teilnahme oder Profitlosigkeit, automatisch begrenzt.
-
Aus
US-A-6 167 445 ist bekannt, daß bestimmte
Einrichtungen der Schicht 3 Zugangssteuerlisten oder Filter verwenden,
um auf der Basis bestimmter vordefinierter Kriterien zu steuern,
ob geroutete Pakete durch die Einrichtung weitergeleitet oder abgeworfen
werden sollen. Zu diesen Kriterien gehören die Quellenadresse, die
Zieladresse oder Anwendung auf der oberen Schicht auf der Basis
ihrer TCP/UDP-Portnummern.
-
Smith
R. N. et al: "Operating
Firewalls Outside the LAN Perimeter", 1999 IEEE International Performance,
Computing and Communications Conference, Phoenix, AZ, 10.-12.2.1999,
IEEE International Performance, Computing and Communications Conference,
New York, NY: IEEE, US, 10.2.1999 (1999-02-10), Seiten 493–498, XP000859730
ISBN: 0-7803-5259-9, beschreiben das Einfügen einer Firewall in das Internet
außerhalb
der Grenzen eines Firmennetzwerks zum zweck des Wirkens als ein
Agent für
die Firma, um Angreifer offensiv an ihrem Quellen-Gateway zu stoppen.
Die Gateway-Firewall überwacht
auf Denial-of-Service-Angriffe einer ihrer Kundenfirmen und filtert
diese Angriffe.
-
Kurze Darstellung
der Erfindung
-
Ein
Verfahren und eine Vorrichtung gemäß der Erfindung werden in den
unabhängigen
Ansprüchen
definiert.
-
Bevorzugte
Formen werden in den abhängigen
Ansprüchen
definiert.
-
Kurze Darstellung
der Erfindung
-
Gemäß der erfindungsgemäßen Methodologie
der Serverprofildurchsetzung (SPE – Server Profile Enforcement)
gibt eine Internet-verbundene Site, die Schutz vor Denial-of-Service-Angriffen
wünscht, einem
ISP ein Profil des rechtmäßigen Client-Verkehrs
der Site. Das Profil kann zum Beispiel angeben, welche Protokolle
zulässig
sind, und für
jedes solches Protokoll, welche Zielportnummern oder Nachrichtentypen
zulässig
sind, die maximale Übertragungsrate,
die maximale Anzahl von Verbindungen und ob eine Entsprechung mit
Stauvermeidungsregeln durchgesetzt werden soll. Zusätzlich kann
ein Profil vorgeben, daß Pakete,
die dem Profil nicht entsprechen, abgeworfen, für vorzugsweises Abwerfen markiert
oder in einer spezifischen Dienstklasse geführt werden. Der ISP filtert
auf seinen Zugangsstrecken ankommende Pakete, die für die Site
bestimmt sind, gemäß dem Profil
der Site. Eine solche Site wird als ein SPE-Teilnehmer bezeichnet
und für
diesen Dienst kann der ISP von ihm Gebühren oder andere Entlohnung
erhalten.
-
Um
den SPE-Dienst bereitzustellen, verwendet ein ISP Einrichtungen,
die als SPE-Einheiten bezeichnet werden und in der Regel in den
Zugangs-Gateways des ISPs implementiert werden. Als Alternative
können
SPE-Einheiten in
IP-Dienst-Switches oder als selbständige Einrichtungen implementiert
werden. Ein ISP installiert in seinen SPE-Einheiten die Profile
der SPE-Teilnehmer. Die SPE-Einheiten führen eine zuvor beschriebene
Eingangsfilterung durch, um zu bestimmen, ob die Quellenadresse
eines auf einer Zugangsstrecke ankommenden Pakets ordnungsgemäß mit dem
Port assoziiert ist, auf dem das Paket angekommen ist. Gefälschte Pakete
werden somit sofort vor dem Eintritt in das Internet gefiltert.
Zusätzlich
filtern die SPE-Einheiten
Pakete, die für
einen SPE-Teilnehmer bestimmt sind oder zu einer Verbindung zu ihm
gehören.
Denial-of-Service-Angriffe
und anderer Verkehr, die bzw. der nicht dem Profil der SPE-Teilnehmer
entsprechen bzw. entspricht, wird also abgeworfen, für vorzugsweises
Abwerfen markiert oder in eine spezifische Dienstklasse aufgeteilt,
bevor er in das Internet eintritt.
-
Der
SPE-Dienst kann unter Verwendung von einer oder mehreren Best-Effort-Dienstklassen
eingesetzt werden. Beim derzeitigen Internet könnte man solche mehreren Dienstklassen
zum Beispiel unter Verwendung des sogenannten Diffserv implementieren
(siehe z.B. S. Blake, D. Black, M. Carlson, E. Davies, Z. Wang und
W. Weiss, „An
Architecture for Differentiated Services", IETF, RFC 2475, Dezember 1998). Bei
einer solchen Ausführungsform
wird Verkehr in einer von vier Dienstklassen geführt. Es werden drei solche
Klassen verwendet, um Verkehr von ISPs zu führen, der eingangsgefiltert
wird und entweder a) TCP-freundlicher Verkehr; Verkehr, dessen Quelle
und Ziel ein teilnehmender Standort ist und der dem Profil und den
TCP-Stauvermeidungsregeln,
die durch SPE-Einheiten verifiziert werden, gehorcht; oder b) profilgefilterter
Verkehr; Verkehr, dessen Ziel eine teilnehmende Site ist und der
dem Profil der Site gehorcht, aber nicht TCP-Stauvermeidungsregeln,
wie durch SPE-Einheiten verifiziert; oder c) quellengefilterter
Verkehr ist; Verkehr, dessen Quelle oder Ziel keine teilnehmende
Site ist, der aber eingangsgefiltert wird. Eine als fälschbar
bezeichnete vierte Dienstklasse dient zum Führen von Verkehr, der von ISPs
ankommt, die keine Eingangsfilterung unterstützen. Bei alternativen Ausführungsformen kann
die profilgefilterte Dienstklasse in die quellengefilterte Dienstklasse
zusammengeführt
werden, die quellengefilterte Dienstklasse kann in die fälschbare Dienstklasse
zusammengeführt
werden, oder die profilgefilterte, quellengefil terte und fälschbare Dienstklasse
können
zu einer einzigen Dienstklasse zusammengeführt werden oder alle Dienstklassen können zu
einer einzigen Dienstklasse zusammengeführt werden. Ausführungsformen
mit einer größeren Anzahl
von Dienstklassen sind gegenüber
einer größeren Vielfalt
von Angriffen effektiv. Ausführungsformen
mit zwei oder mehr Dienstklassen sind sogar dann effektiv, wenn
sie nur von gewählten
ISPs eingesetzt werden. Die Ausführungsform
mit einer einzigen Dienstklasse ist bei universellem Einsatz am
effektivsten.
-
Kurze Beschreibung
der Zeichnung
-
1 ist
ein Blockschaltbild eines Systems, das eine einzige Dienstklasse
zum Führen
von Verkehr verwendet und in dem SPE-Einheiten in ISP-Zugangs-Gateways
enthalten sind;
-
2 ist
ein Flußdiagramm
der von einer SPE-Einheit in dem System von 1 durchgeführten Schritte;
-
3 ist
ein Blockschaltbild eines Systems mit einer zweiten Ausführungsform
der Erfindung, das mehrere Dienstklassen zum Führen von Verkehr benutzt;
-
4 ist
ein Flußdiagramm
der von einer SPE-Einheit in dem System von 3 ausgeführten Schritte;
und
-
5 ist
ein Flußdiagramm
von von einem Grenzrouter an einem Peering-Punkt, an dem zwei ISPs
Pakete austauschen, ausgeführten
Schritten.
-
Ausführliche
Beschreibung
-
Mit
Bezug auf 1 integriert der ISP 101, der
den SPE-Dienst unterstützt,
eine SPE-Einheit 102 in sein Zugangs-Gateway 103.
Obwohl in 1 nur ein einziges Zugangs-Gateway 103 gezeigt
ist, versteht sich, daß ein ISP
mindestens ein solches, mit jedem seiner wahrscheinlichen mehreren
Zugangspunkte (PoPs) assoziiertes Zugangs-Gateway besitzt. Es sind
mehrere Clients 104-1–104-N über Zugangsstrecken
mit dem Zugangs-Gateway 102 verbunden gezeigt. Die Zugangsstrecken,
die die Clients und die Zugangs-Gateways verbinden, können über ein
beliebiges Telekommunikationsnetz verlaufen, wie zum Beispiel ein
POTS-Netz oder eine DSL-Verbindung, ein Kabelnetzwerk unter Verwendung
eines Kabelmodems oder jedes beliebige andere Netzwerk oder jede
beliebige andere Methodologie, verdrahtet oder drahtlos, das bzw.
die Internet-Konnektivität
für die
Clients bereitstellt.
-
Verkehr
zwischen einem Client 104 und einem Server 107 wird
zwischen dem ISP 101 und dem Internet 105 und
zwischen dem Internet 105 und dem ISP 106, mit
dem der Server 107 verbunden ist, geführt. Der Server 107,
eine teilnehmende Site des SPE-Dienstes, ist über eine Zugangsstrecke durch ein
Zugangs-Gateway 108, das eine später zu beschreibende SPE-Antwortvorrichtung 109 enthält, mit dem
ISP 106 verbunden. Andere nicht teilnehmende Sites, wie
zum Beispiel der Server 110, können mit demselben Zugangs-Gateway 108 verbunden
sein, oder mit anderen PoPs des ISP 106, die in 1 nicht
gezeigt sind. Andere ISPs, die keinen SPE-Dienst unterstützen, wie
zum Beispiel der ISP 111, sind mit dem Internet 105 verbunden.
Ein Client-Kunde, der mit dem ISP 111 verbunden ist, wie zum
Beispiel der Client 112, kann durch das Zugangs-Gateway 113 entweder
auf den Server 107 oder den Server 110 oder auf
einen beliebigen anderen mit dem Internet verbundenen Server zugreifen.
-
Um
den Filterungsdienst für
eine Server-Site bereitzustellen, erhält der ISP von der teilnehmenden Server-Site eine Entlohnung
bestimmter Art (geldlich oder anderweitig).
-
Der
Server 107, der den SPE-Dienst mit dem ISP 101 einleiten
möchte,
gibt diesem ISP ein Profil, das den rechtmäßigen Client-Verkehr des Servers charakterisiert.
Dieses Profil wird von dem ISP 101 in der SPE-Einheit 102 in
dem Zugangs-Gateway 103 gespeichert. Jeder Zugangsrouter
in dem ISP 101 enthält
eine ähnliche
SPE-Einheit. Die SPE-Einheit 102 überwacht von Clients 104 ankommende
Pakete und wirft die Pakete ab, die nicht dem Profil des Zieles
des Pakets entsprechen, wenn ein solches Profil existiert. Das Profil
gibt Informationen an wie zum Beispiel, welche Protokolle vom Server
zugelassen werden, und für
jedes solches Protokoll, welche Zielportnummern oder Nachrichtentypen
zulässig
sind, eine maximale Übertragungsrate
und für
verbindungsorientierte Protokolle, wie zum Beispiel TCP/IP, die
maximale Anzahl zulässiger
Verbindungen zwischen einer Paketquelle und einem Paketziel, und
ob Stauvermeidung durchgesetzt werden soll. Für letzteres gibt das Serverprofil
außerdem
eine ISP-Kennung und einen Geheimschlüssel an, die wie nachfolgend
beschrieben verwendet werden. Das Profil kann angeben, daß nicht
entsprechende Pakete abgeworfen werden, oder, wenn das Netzwerk
ein solches Prinzip unterstützt,
im Fall von Stau für
ein bevorzugtes Abwerfen markiert werden.
-
Die
SPE-Einheit 102 enthält
außerdem
die Funktionen der Eingangsfilterung. Wie zuvor beschrieben, bestimmt
die Eingangsfilterung, ob die Quellenadresse eines Pakets von einem
Client ordnungsgemäß mit dem
Port assoziiert ist, auf dem das Paket angekommen ist. Bei nicht
ordnungsgemäßer Assoziation
wird das Paket abgeworfen.
-
Der
ISP 101 kann außerdem
mit der SPE-Einheit 102 ungeachtet des Ziels den Verkehr einschränken, den
er von seinen Clients 104 annimmt. Solche Einschränkungen
werden in einem Vorgabeprofil spezifiziert und versuchen, die Strecken
und Router des ISPs vor böswilligen
Staus zu schützen.
Ein ISP kann in einer SPE-Einheit höchstens ein Vorgabeprofil installieren.
-
Das
Flußdiagramm
von 2 zeigt die Operationen, die von einer SPE-Einheit
ausgeführt
werden, wenn ein Paket von einer Zugangsstrecke ankommt. Im Schritt 201 kommt
ein Paket von einer Zugangsstrecke an. Im Schritt 202 wird
bestimmt, ob die Quellenadresse des Pakets ordnungsgemäß mit dem
Port assoziiert ist, auf dem es angekommen ist. Wenn sie nicht ordnungsgemäß assoziiert
ist, wird im Schritt 203 das Paket dann abgeworfen. Wenn
sie ordnungsgemäß assoziiert
ist, wird im Schritt 204 bestimmt, ob das Ziel des Pakets
eine teilnehmende Site ist. Wenn es nicht eine teilnehmende Site
ist, wird das Paket im Schritt 205 weitergeleitet. Wenn das
Ziel eine teilnehmende Site ist, wird im Schritt 206 bestimmt,
ob das Paket dem Profil der Ziel-Site entspricht. Wenn nicht, wird
im Schritt 207 das Paket abgeworfen (oder abhängig von
dem Profil und den Fähigkeiten
des Netzwerks für
ein bevorzugtes Abwerfen markiert). Bei Entsprechung wird das Paket
in einem Schritt 208 dann weitergeleitet. Obwohl wie oben
beschrieben der Schritt der Eingangsfilterung des Schritts 202 als
vor den Schritten ausgeführt
gezeigt ist, die mit der Bestimmung assoziiert sind, ob ein Paket
dem Profil seiner Ziel-Site entspricht, ist für Fachleute erkennbar, daß die Reihenfolge,
in der diese Subprozesse ausgeführt
werden, unerheblich ist und umgekehrt werden kann.
-
Die
Durchsetzung der TCP-Stauvermeidung verhindert, daß ein böswilliger
Client das Netzwerk oder einen Server mit TCP-Paketen überflutet.
Im Gegensatz zu der Begrenzung der Übertragungsrate auf einen vorbestimmten
Wert ermöglicht
die Durchsetzung der Stauvermeidung ein dynamisches und skalierbares
Drosseln der Pakete jedes Client.
-
Eine
Schwierigkeit bei der Durchsetzung der Stauvermeidung besteht darin,
daß, obwohl
Eingangsfilterung nicht universell verwendet wird, Angreifer Bestätigungen
fälschen
können.
In einem möglichen
Szenario sendet ein erster Angriffsagent zu einem zweiten Angriffsagenten
Bestätigungen
mit einer mit der IP-Adresse des Opfers gefälschten Quellen-IP-Adresse.
Wenn sie solchen Bestätigungen
gehorcht, könnte
eine SPE-Einheit es dem zweiten Angriffsagenten erlauben, das Opfer
mit Nicht-SYN-TCP-Segmenten zu überfluten.
-
Um
gefälschte
Bestätigungen
zu vermeiden, verwenden bei dieser ersten Ausführungsform der Erfindung SPE-Einheiten ein Authentifikationsprotokoll
mit Abfrage und Antwort. Wenn die SPE-Einheit 102 das anfängliche
(SYN-)TCP-Segment von einem Client 104 zu einem Server 107 weiterleitet,
der eine Durchsetzung der Stauvermeidung wünscht, dann fügt die SPE-Einheit
als TCP-Optionen
in das Segment die ISP-Kennung des ISP 101 (die in dem
Profil des Servers gefunden wird) und eine Abfrage ein. Die Abfrage
ist eine sich nicht wiederholende kryptographisch sichere Zufallszahl
vorzugsweise derselben Länge
wie der ISP-Geheimschlüssel
in dem Profil des Servers. Nach dem Empfang eines solchen Segments
verifiziert der Server 107, daß der Server tatsächlich die
Durchsetzung von Stauvermeidung durch den ISP angefordert hat und
daß die
Quellen-IP-Adresse des Segments tatsächlich in diesem ISP 101 vorliegt.
Der Server erzeugt dann eine unter Verwendung einer Einbahn-Hash-Funktion
berechnete Antwort mit der Abfrage und dem ISP-Geheimschlüssel als
Argumente. Danach fügt
der Server die Antwort als eine TCP-Option in alle zu dem Client 104 zurückgesendete
Segmente ein. Die SPE-Einheit 102 prüft und löscht diese TCP-Option, bevor
sie ein Segment zu dem Client 104 weiterleitet. Wenn das
TCP-Segment nicht die korrekte Antwort enthält, wirft die SPE-Einheit 102 das
Segment ab; andernfalls verzeichnet die SPE-Einheit 102 die Rückmeldung
des TCP-Kopfteils, löscht
die Antwort-TCP-Option
und leitet das Segment zu dem Client 104 weiter.
-
Dieses
Protokoll von Abfrage und Antwort nimmt an, daß SPE-Einheiten eines ISPs
und Strecken und Router zwischen den SPE-Einheiten und einem teilnehmenden
Server und dem Server selbst nicht kompromittiert sind. Unter solchen
Umständen können Angreifer
die von einer SPE-Einheit gesendete Abfrage oder die von dem Server
gesendete Antwort nicht beobachten. Ein Angreifer kann eine Abfrage
fälschen,
aber der Server verifiziert, daß ihre Quellenadresse
in einem ISP liegt, der Eingangsfilterung und Durchsetzung von Stauvermeidung
unterstützt.
Deshalb wird der Angreifer nicht in der Lage sein, die Antwort auf
eine gefälschte
Abfrage zu beobachten.
-
Die
Antwortlänge
sollte vorzugsweise groß genug
sein, um Angreifer von dem Versuch abzubringen, Rückmeldungsdurchsetzung
zu umgehen, indem sie gefälschte
Rückmeldungspakete
mit geratenen Antworten zu dem Client senden. Eine Antwortlänge von
sechs Byte ist probabilistisch ausreichend und fügt jedem von dem Server gesendeten
Segment nur acht Byte hinzu (wobei zwei Byte für den Optionstyp und die Länge notwendig
sind). Für
eine gegebene Antwortlänge
kann die Sicherheit vergrößert werden,
indem man die SPE-Einheit häufiger
eine neue Abfrage erzeugen und eine neue Antwort erwarten läßt. Die
Sicherheit läßt sich
weiter vergrößern, indem
der von dem ISP und dem Server verwendete Geheimschlüssel periodisch
gewechselt wird.
-
Das
von einem teilnehmenden Server einem ISP gegebene Profil definiert
akzeptable Paketverkehrseigenschaften. Zum Beispiel könnte das
Profil eines Servers folgendes bewirken: a) nur Pakete zulassen,
die TCP-Protokoll und Zielport 80 benutzen; b) Begrenzen
der Anzahl von TCP-Verbindungen; und
c) Aktivieren der Durchsetzung von Stauvermeidung. Ein solches Profil
würde bewirken,
daß die SPE-Einheit Überflutungspakete
des Typs ICMP, UDP und TCP-SYN abwirft und dadurch den Server vor
den zur Zeit am beliebtesten Denial-of-Service-Angriffen schützt. Dieses
Profil würde
außerdem bereits
den Server vor vielen Denial-of-Service-Angriffen schützen, die
in der Zukunft beliebt werden können,
wie zum Beispiel Angriffe, die Nicht-SYN-TCP-Pakete verwenden.
-
SPE
setzt voraus, daß zur
Kommunikation zwischen einem Server und einem ISP und zwischen einem
ISP und seinen SPE-Einheiten gegenseitig authentifizierte und verschlüsselte Kanäle verwendet werden.
Solche Kanäle
kann man zum Beispiel mit dem Protokoll der Transportschichtsicherheit
(TLS) implementieren.
-
Wie
bereits beschrieben, wird die SPE-Einheit 102 in dem Zugangs-Gateway 103 des
ISP 101 implementiert, wodurch ankommende Pakete leicht mit
dem jeweiligen ISP-Client assoziiert werden können. Folglich ist dies ein
bevorzugter Standort für
die Implementierung der SPE-Einheit, die Übertragungsraten und Verbindungszahlen
pro ISP-Client 104 messen und durchsetzen muß.
-
Asymmetrisch
Zugangsarchitekturen, wie zum Beispiel die, die Pakete zu und von
einem Client über
verschiedene Wege routen, erfordern besondere Berücksichtigung
für die
SPE-Einheit-Installation. Zum Beispiel stellen bestimmte ISPs jedem
Kunden eine schnelle unidirektionale Satelliten- oder Kabelabwärtsstrecke
und eine langsamere Telefonaufwärtsstrecke
zur Verfügung.
In solchen Fällen
kann abhängig
davon, wo eine SPE-Einheit installiert ist, sie nicht in der Lage
sein, die Bestätigungen
des Servers zu beobachten. In asymmetrischen Zugangsarchitekturen
muß deshalb
eine SPE-Einheit entweder an einer empfangsfähigen Zuführung installiert werden, wie
zum Beispiel in einem sowohl mit Kundenabwärtsstrecken als auch -aufwärtsstrecken
verbundenen Router, oder signalabwärts solcher Zuführungen,
d.h. weiter vom Kunden entfernt.
-
Wenn
eine SPE-Einheit nicht in einem Zugangs-Gateway implementiert ist,
sollte letzteres vorzugsweise Eingangsfilterung enthalten, um so IP-Adressenfälschung
zu begrenzen und genaue Abwärtsstreckenmessungen
pro ISP-Client zu ermöglichen.
-
Wie
oben beschrieben, erfordert die Durchsetzung der Stauvermeidung
das Ändern
des Betriebssystems des Servers zur Implementierung des serverseitigen
Protokolls von Abfrage und Antwort. Eine Änderung des Betriebssystems
kann in bestimmten Fällen
unerwünscht
oder unmöglich
sein. Eine praktischere Alternative kann darin bestehen, das Protokoll
signalaufwärts
des Servers zu implementieren, wie zum Beispiel in einem Router
am Kundenstandort oder in einem ISP-Diensteswitch oder Zugangs-Gateway.
Als ein Beispiel für
diese letztere Alternative wird die SPE-Antwortvorrichtung 109 in
dem Zugangs-Gateway 108 implementiert, mit dem der Server 107 die
serverseitigen Protokollfunktionen der Abfrage und Antwort ausführt. Für diesen Fall
verwendet der Server 107 eine kleinere Maximalübertragungseinheit
(MTU), so daß Platz
für die
Einfügung
der Antwortoption in die übertragenen
Pakete bleibt.
-
SPE-Dienst
bietet in bezug auf Eingangsfilterung und Ratenbegrenzung mehrere
Vorteile, d.h. die Techniken, die wie zuvor beschrieben zur Zeit
typischerweise in Fällen
von Denial-of-Service-Angriffen verwendet werden. Erstens kann man
SPE präventiv verwenden,
wodurch Server-Ausfallzeit beseitigt wird, im Gegensatz zur Eingangsprotokollierung,
die reaktiv ist und nur dann verwendet wird, wenn Verluste bereits
auftreten. Zweitens ist es für
SPE nicht notwendig, daß die
Signatur eines Angriffs bekannt ist. Ein Server muß nur eine
Charakterisierung seines rechtmäßigen Verkehrs
in einem Profil bereitstellen. Drittens kann SPE sogar dann funktionieren,
wenn Angriffspakete nur schwer von rechtmäßigen Paketen zu unterscheiden
sind. Zum Beispiel kann SPE verhindern, daß Angreifer einen Webserver
mit TCP-Paketen überfluten,
die die Stauvermeidungsregeln ignorieren. Viertens verwendet SPE
an der Netzwerkgrenze installierte SPE-Einheiten und modifiziert
den Netzwerkkern nicht. Fazit: (1) SPE verlangsamt die Kern-Router
nicht; (2) liefert eine feine Filterung auf dem Niveau jedes ISP-Kunden;
und (3) ermöglicht
es insbesondere Client-Paketen bestimmter Arten, den Zugang verweigert
zu bekommen (z.B. ICMP), ohne daß die Fähigkeit des Servers beeinträchtigt wird, ähnliche
Pakete zur Kommunikation mit Knoten innerhalb des ISP zu verwenden,
wobei zum Beispiel verschiedene Diagnosewerkzeuge verwendet werden.
Schließlich
ist SPE ein automatisierter Dienst, für den der ISP entlohnt wird.
-
Die
zuvor beschriebene Ausführungsform
ist am effektivsten, wenn sie universell eingesetzt wird. Nachteiligerweise
vereitelt die beschriebene Ausführungsform
jedoch keine Denial-of-Service-Angriffe, die durch ISPs gestartet
werden, die den SPE-Dienst nicht unterstützen. Ein Angriff gegen den
Server 107, der von einem Client 112 gestartet
wird, der durch den ISP 111, der den SPE-Dienst nicht unterstützt, mit
dem Internet 105 verbunden ist, wird also z.B. durch das
Zugangs-Gateway 113 nicht
gefiltert und kann erfolgreich sein. Außerdem können indirekte Attacken Denial-of-Service
gegen den Server 107 erzielen. Ein indirekter Angriff gegen
den Server kann erfolgreich sein, indem ein Nachbar des Servers 107 auf's Korn genommen wird,
so daß Routen
zwischen Angriffsagenten und einem solchen Nachbarn des Servers 107 gemeinsam
Strecken mit Routen zwischen rechtmäßigen Clients des Servers 107 und dem
Server 107 teilen. Ein indirekter Angriff gegen den Nachbarserver 110 auf
den Server 107, der zum Beispiel durch einen Agenten durch
den ISP 111, der keinen SPE-Dienst unterstützt, gestartet wird, kann Denial-of-Service für den Server 107 verursachen. Wenn
der Nachbarserver 110 nicht an dem SPE-Dienst durch den
ISP 101 teilnimmt, der SPE-Dienst unterstützt, kann
außerdem
ein mit dem ISP 101 verbundener Agent in der Lage sein,
einen erfolgreichen indirekten Angriff zu starten, der Denial-of-Service
für den
Server 107 verursacht, und derselbe Client hätte dies
nicht direkt gegen den Server 107 bewirken können.
-
Eine
alternative Ausführungsform,
die bei der Verhinderung frontaler Angriffe gegen einen Server von
Agenten, die über
Dienstanbieter, die keinen SPE-Dienst unterstützen, auf das Internet zugreifen, und
gegen indirekte Angriffe erfolgreicher ist, nimmt Internet-Unterstützung für mehrere
Dienstklassen an. Beim derzeitigen Internet könnten diese mehreren Dienstklassen
zum Beispiel unter Verwendung des obenerwähnten und zitierten Diffserv
implementiert werden. Andere Implementierungen könnten integrierte Dienste (Intserv)
verwenden (siehe z.B. R. Braden, D. Clark, S. Shenker, „Integrated
Services in the Internet Architecture: an Overview", IETF, RFC, 1633,
Juni 1994), oder jedes beliebige andere Dienstqualitätsschema.
Die meisten zur Zeit erhältlichen
Router unterstützen
mindestens ein solches Schema. Die Dienstklasse eines Pakets kann
zum Beispiel in dem TOS-Feld
(Diensttyp) des IP-Kopfteils des Pakets markiert werden.
-
Die
Architektur dieser Ausführungsform
ist in 3 gezeigt. In 3 unterstützt der
ISP 301 SPE-Dienst. In dem Zugangs-Gateway 303 ist
eine SPE-Einheit 302 enthalten. Die Clients 304-1–304-N werden über Zugangsstrecken
mit den Eingangsports des Zugangs-Gateway 303 verbunden. Wie
beschrieben werden wird, wird Best-Effort-Verkehr in und zwischen
ISPs, die SPE unterstützen,
in vier verschiedene Dienstklassen aufgeteilt. Um zu zeigen, daß Pakete
in vier verschiedenen Dienstklassen geführt werden können, sind
der ISP 301 und die Internet-Vermittlung 305 in
einem Zwischen-ISP 306 durch vier Verbindungen 307, 308, 309 und 310 für separate Übertragung
von Paketen in jeder der vier Dienstklassen verbunden gezeigt.
-
In
der Internet-Vermittlung 305 tauschen zwei oder mehr ISP
Pakete aus. Es sind zwei weitere ISP mit der Internet-Vermittlung 305 verbunden
gezeigt: Der ISP 311 und der ISP 312. Der ISP 311 unterstützt keinen
SPE-Dienst und ist
als ein beispielhaftes Zugangs-Gateway 313 enthaltend gezeigt,
mit dem ein oder mehrere Clients 315 über Zugangsstrecken verbunden
sind. Da ISP 311 keinen SPE-Dienst unterstützt, verwendet
er eine Best-Effort-Klasse für den
Transport von Paketen zu und von der Internet-Vermittlung 305.
Zur Veranschaulichung ist somit nur eine einzige Verbindung 316 gezeigt,
die den ISP 310 und die Internet-Vermittlung 305 verbindet.
Der ISP 312 unterstützt
SPE-Dienst und enthält
das Zugangs-Gateway 317, mit dem der Server 318,
ein Teilnehmer des SPE-Dienstes, über eine Zugangsstrecke verbunden
ist. Es sind separate Verbindungen 319, 320, 321 und 322 für die vier
Dienstklassen gezeigt, die die Internet-Vermittlung 305 und
den ISP 312 verbinden. Der Server 323, der nicht
an dem SPE-Dienst in dem ISP 301 teilnimmt, ist auch mit dem
Zugangs-Gateway 317 verbunden gezeigt.
-
Wie
bereits beschrieben, stellt die SPE-Einheit 302 Eingangsfilterung
aller Pakete von jedem beliebigen Client 304, die für jede beliebige
Site bestimmt sind, ob es sich um eine teilnehmende Site handelt
oder nicht, bereit. Für
für eine
teilnehmende Site, wie zum Beispiel den Server 318, bestimmte Pakete
stellt die SPE-Einheit 302 außerdem Filterung von Paketen
gemäß dem gespeicherten
Profil dieses Servers bereit. Pakete, die von einem der Clients 304 stammen,
werden in einer der drei verschiedenen Dienstklassen geführt. Eine
erste Dienstklasse dient zum Führen
von TCP-freundlichem
Verkehr; Verkehr, dessen Quelle oder Ziel eine an SPE teilnehmende
Site ist und der dem Profil der Site und TCP-Stauvermeidungsregeln,
die durch die SPE-Einheiten 302 und 324 verifiziert
werden, gehorcht, wobei letztere die SPE-Einheit ist, die mit dem Zugangs-Gateway 317 assoziiert
ist, mit dem der Server 318 verbunden ist. (Pakete, die
irgendein anderes verbindungsorientiertes Protokoll verwenden, das
denen von TCP ähnliche
Stauvermeidungsregeln enthält,
würden
auch in dieser Dienstklasse geführt).
Die zweite Dienstklasse dient zum Führen von profilgefiltertem
Verkehr; Verkehr, dessen Ziel eine an SPE teilnehmende Site ist
und der dem Profil der Site gehorcht, wie durch SPE-Einheiten verifiziert wird,
aber möglicherweise
nicht Stauvermeidungsregeln des TCP gehorcht (wenn zum Beispiel
das verwendete Protokoll UDP oder ICMP ist). Die dritte Dienstklasse
dient zum Führen
von quellengefiltertem Verkehr; Verkehr, der eingangsgefiltert wurde, aber
sich weder für
die TCP-freundliche,
noch für
die profilgefilterte Dienstklasse qualifiziert (zum Beispiel wenn
Quelle und Ziel keine SPE-Teilnehmer sind). Die vierte Dienstklasse
dient zum Führen
von Best-Effort-Verkehr, der nicht eingangsgefiltert wird (der zum
Beispiel von Clients ankommt, die über Dienstanbieter auf das
Internet zugreifen, die keine Eingangsfilterung unterstützen). Diese
Klasse ist als fälschbar
gekennzeichnet, da man einer Quellenadresse eines Pakets nicht vertrauen
kann.
-
Wenn
ein Paket von dem ISP 301, der SPE unterstützt, an
der Internet-Vermittlung 305 ankommt, wird es in der Klasse
weitergeleitet, in der es bereits markiert ist. Ein Paket, das für den teilnehmenden
Server 318 bestimmt ist und in der TCP-freundlichen Dienstklasse
von dem ISP 301 von dem Client 304-1, der das
TCP-Protokoll verwendet, ankommt,
wird also beispielsweise durch die Internet-Vermittlung 305 in
dieser selben TCP-freundlichen Klasse zu dem ISP 312 weitergeleitet.
Ein Paket, das für
den teilnehmenden Server 318 bestimmt ist und in der profilgefilterten
Dienstklasse von ISP 301 von dem Client 304-2 ankommt,
der das ICMP-Protokoll
verwendet, wird in dieser selbigen profil gefilterten Klasse durch
die Internet-Vermittlung 305 zu dem ISP 312 weitergeleitet.
Ein Paket, das für einen
nichtteilnehmenden Server 323 bestimmt ist und in der quellengefilterten
Dienstklasse von dem ISP 301 von dem Client 304-N,
der ein beliebiges Protokoll verwendet, ankommt, wird durch die
Internet-Vermittlung 305 in dieser selben quellengefilterten
Klasse weitergeleitet. Wenn ein Paket an der Internet-Vermittlung 305 von
einem ISP ankommt, der keinen SPE-Dienst unterstützt, wird es in der fälschbaren
Dienstklasse weitergeleitet, gleichgültig, in welcher Klasse es
ankommt. Ein Paket, das entweder für den teilnehmenden Server 318 oder
für den nichtteilnehmenden
Server 323 bestimmt ist und von dem ISP 311 ankommt,
der keinen SPE-Dienst unterstützt
und keine Eingangsfilterung durchführt, wird also in der fälschbaren
Dienstklasse zu dem ISP 312 weitergeleitet.
-
Bei
dieser Ausführungsform
ist keine Abfrage und Antwort notwendig, um Bestätigungen von einer teilnehmenden
Site zu authentifizieren, da eine SPE-Einheit eine Bestätigung einfach
dadurch authentifizieren kann, daß sie verifiziert, daß sie nicht die
fälschbare
Dienstklasse verwendet. Die SPE-Einheit 302 kann also Bestätigungen
von dem Server 318 verifizieren, indem sie verifiziert,
daß sie
nicht in dieser vierten Dienstklasse markiert sind und empfangen
werden.
-
Die
vier Dienstklassen werden in der folgenden absteigenden Rangfolge
eingestuft: TCP-freundlich, profilgefiltert, quellengefiltert und
fälschbar,
wobei die Belastung einer niedriger eingestuften Dienstklasse sich
höchstens
begrenzt auf die Leistungsfähigkeit
für in
einer höher
eingestuften Dienstklasse geführten
Verkehr auswirken kann. Diese verschiedenen Dienstklassen können auf
gemeinsam benutzten physischen Betriebsmitteln unter Verwendung von
Standard-Einteilungsmechanismen,
wie zum Beispiel faire Warteschlangen auf Prioritätsbasis oder
mit Warten, implementiert werden. Eine höher eingestufte Dienstklasse
kann eine höhere
Priorität für die Verwendung
eines Netzwerkbetriebsmittels als eine niedriger eingestufte Dienstklasse
besitzen oder alternativ dazu kann jede Dienstklasse einen proportionalen
Anteil von Netzwerkbetriebsmitteln besitzen.
-
Die
Durchsetzung von Stauvermeidungsregeln befreit automatisch die TCP-freundliche
Klasse von den am meisten stauenden Denial-of-Service-Angriffen.
Eine andere automatische Filterung gemäß dem Profil einer Site erschwert
ein Organisieren von Angriffen in der profilgefilterten Klasse.
Die quellengefilterte Klasse erlaubt Angriffe, die keine Fälschung
verwenden, beschleunigt aber eine manuelle Reaktion auf solche Angriffe,
weil der Angriffsursprung sich durch einfaches Untersuchen der Quellenadresse
der Angriffspakete finden läßt. Die
fälschbare
Klasse hilft nicht bei der Linderung von Angriffen, ermöglicht aber
einen inkrementellen Einsatz des SPE-Dienstes, da sich Angriffe
in dieser Dienstklasse nur begrenzt auf den Verkehr auswirken, der in
den drei höher
eingestuften Dienstklassen geführt wird.
-
wenn
nur drei Dienstklassen verfügbar
sind, kann die profilgefilterte Dienstklasse in die quellengefilterte
Dienstklasse zusammengeführt
werden, oder die quellengefilterte Dienstklasse kann in die fälschbare
Dienstklasse zusammengeführt
werden. Wenn nur zwei Dienstklassen verfügbar sind, kann die profilgefilterte
Dienstklasse, die quellengefilterte Dienstklasse und die fälschbare
Dienstklasse zu einer einzigen Dienstklasse zusammengeführt werden.
-
Das
Flußdiagramm
von 4 detailliert die von einer SPE-Einheit in dem
System von 3 ausgeführten Schritte. Im Schritt 401 kommt
ein Paket an. Da die SPE-Einheit Eingangsfilterung durchführt, wird
im Schritt 401 bestimmt, ob die Quellenadresse des Pakets
ordnungsgemäß mit dem
Port assoziiert ist, auf dem das Paket angekommen ist. Wenn sie nicht
ordnungsgemäß assoziiert
ist, dann wird das Paket im Schritt 403 abgeworfen. Wenn
sie ordnungsgemäß assoziiert
ist, wird in Schritt 404 bestimmt, ob das Ziel des Pakets
eine teilnehmende Site des SPE-Dienstes ist. Wenn es eine teilnehmende
Site ist, dann wird im Schritt 405 bestimmt, ob das Paket
dem Profil seines Ziels entspricht. Wenn es entspricht, dann wird
im Schritt 406 bestimmt, ob das Paket zu einer TCP-Verbindung
(oder einem ähnlich verbindungsorientierten
Protokoll) gehört,
dann die Stauvermeidungsregeln beachtet. Wenn es dazu gehört, dann
wird das Paket im Schritt 407 in der TCP-freundlichen Dienstklasse
markiert und weitergeleitet. Wenn das Paket nicht zu einer TCP-Verbindung (oder
einem ähnlichen
verbindungsorientierten Protokoll) gehört, die Stauvermeidungsregeln
beachtet, aber dem Profil seines Ziels entspricht, dann wird das
Paket im Schritt 408 in der profilfreundlichen Dienstklasse
markiert und weitergeleitet. Wenn das Paket im Schritt 405 nicht
seinem Zielprofil entspricht, dann wird das Paket im Schritt 409 abhängig von
dem Profil entweder abgeworfen oder in der quellengefilterten Dienstklasse
markiert und weitergeleitet. Wenn das Ziel des Pakets im Schritt 404 als eine
nichtteilnehmende Site bestimmt wird, dann wird im Schritt 410 bestimmt,
ob die Quelle des Pakets eine teilnehmende Site ist. Wenn die Quelle
des Pakets eine teilnehmende Site ist, dann wird im Schritt 411 bestimmt,
ob das Paket zu einer TCP-Verbindung (oder einem ähnlichen
verbindungsorientierten Protokoll) gehört, die Stauvermeidungsregeln
beachtet. Wenn dies der Fall ist, dann wird im Schritt 407 das
Paket in der TCP-freundlichen Dienstklasse markiert und weitergeleitet.
Wenn es nicht zu einer TCP-Verbindung (oder einem ähnlichen
verbindungsorientierten Protokoll) gehört, die Stauvermeidungsregeln
beachtet, dann wird im Schritt 412 das Paket in der quellengefilterten
Dienstklasse markiert und weitergeleitet. Wenn im Schritt 410 bestimmt wird,
daß weder
das Ziel des Pakets noch die Quelle des Pakets eine teilnehmende
Site ist, dann wird im Schritt 409 das Paket in der quellengefilterten
Dienstklasse markiert und weitergeleitet.
-
Das
Flußdiagramm
von 5 detailliert die von einem Grenzrouter in einem
ISP, der entweder direkt durch einen Peering-Punkt oder durch eine
Internet-Vermittlung
mit einem anderen ISP verbindet, ausgeführten Schritte. Im Schritt 501 kommt
ein Paket an. Im Schritt 502 wird bestimmt, ob das Paket von
einem ISP ankam, der SPE-Dienst unterstützt. Wenn es von einem ISP
ankam, der SPE-Dienst unterstützt,
wird im Schritt 503 die Dienstklassenmarkierung des Pakets
in eine äquivalente
Markierung für
den ISP, worin das Paket transferiert wird, übersetzt. Im Schritt 504 wird
das Paket dann gemäß der übersetzten
Dienstklassenmarkierung des Pakets weitergeleitet. wenn im Schritt 502 bestimmt
wird, daß das
Paket von einem ISP ankam, der keinen SPE-Dienst unterstützt, wird
im Schritt 505 bestimmt, ob das Paket von einem Nicht-Transit-ISP
ankam, der Eingangsfilterung unterstützt. Wenn dies der Fall ist,
dann wird das Paket im Schritt 506 für die quellenverifizierte Dienstklasse
markiert und im Schritt 504 gemäß dieser Dienstklassenmarkierung
weitergeleitet. Wenn im Schritt 505 bestimmt wird, daß das Paket
von einem Nicht-Transit-ISP ankam, der keine Eingangsfilterung unterstützt, wird
im Schritt 507 das Paket für die fälschbare Dienstklasse markiert
und im Schritt 504 gemäß dieser
Dienstklassenmarkierung weitergeleitet.
-
Wie
bereits erwähnt
wird die vorliegende Erfindung wahrscheinlich teilweise als ein
oder mehrere Computerprogramme oder Anwendungen implementiert werden,
die in der Peripherie des Internet, ganz besonders bevorzugt in
einem Zugangs-Gateway, ablaufen. Wie bereits erwähnt, kann sie auch teilweise
in einem Computerprogramm oder in einer Anwendung implementiert
werden, das bzw. die signalabwärts
eines zugangs-Gateways
abläuft.
-
Ferner
ist für
Fachleute erkennbar, daß die vorliegenden
Blockschaltbilder konzeptuelle Ansichten repräsentieren, die die Prinzipien
der Erfindung realisieren. Ähnlich
versteht sich, daß das
Flußdiagramm
verschiedene Prozesse repräsentiert,
die im wesentlichen in einem computerlesbaren Medium repräsentiert
und somit durch einen Computer oder Prozessor ausgeführt werden
können,
gleichgültig, ob
ein solcher Computer oder Prozessor explizit gezeigt ist oder nicht.