Быстрая схема аутентификации и обмена ключами, устойчивая к DDoS-атаке

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование




я действий не легального пользователя

Для моделирования DDoS атаки нам необходимо реализовать протокол как со стороны легального, так и со стороны не легального пользователя.

Для реализации действий легального пользователя флаги DDoS клиента и генерации ключей предварительной аутентификации должны быть установлены на 0. Так же программе должны быть переданы легальные ключи системы RSA как клиента, так и сервера.

Действия пхого клиента реализуются двумя способами:

1Использование заведомо неверных ключей RSA. Можно изменить любой ключ, но я рекомендую в качестве неверного ключа использовать только SCK, так как при таком подходе сервер будет обязан провести полную проверку принятых данных.

2Второй способ это установление файла DDoS атаки в 1. В этом случае после отправки пакета серверу клиент, не дожидаясь ответа, будет разрывать соединение после небольшой задержки, и вновь подключаться к серверу. При таком подходе будет осуществляться спам атака на сервер, при этом, благодаря небольшой задержке перед разрывом соединения, сервер будет обязан обработать принятые данные что также займет какое то количество времени и ресурсов.

8. ИССЛЕДОВАНИЕ ПРОТОКОЛА

8.1 Тестирование протокола в различных условиях

Отличительной чертой рассматриваемого в данной работе протокола является предварительная аутентификация. Данная процедура служит для определения того, проходил ли клиент ранее успешно процедуру аутентификации и в том случае если предыдущее подключение было неудачным и клиент не имеет корректных для него идентификатора и ключа предварительной аутентификации он обслуживается на более низком приоритете, нежели другие клиенты.

Для того чтобы оценить реальную пользу от такого подхода необходимо провести тестирование протокола, смоделировав реальные условия DDoS атаки.

Первый этап тестирования проводился на локальной машине с процессором DualCore AMD Athlon II X2 240, 2800 MHz (14 x 200) и памятью 3328 Мб (DDR2 SDRAM).

Тест № 1.

Целью данного теста является показать изменение времени работы протокола с увеличением числа подключаемых легальных пользователей. Тест начинается с подключения двух клиентов которые после прохождения процедуры аутентификации обмениваются с сервером сотней сообщений длинной 50 символов и подключаются заново после каждого сотого подключения добавлялось еще 2 клиента. Время потраченное на пересылку этих сообщений и на генерацию новых ключей предварительной аутентификации не учитывалось, для более наглядного сравнения со временем обработки нелегальных пользователей полученным в следующих тестах. На основании полученных логов сервера был составлен график изображенный на рисунке 8.1, использовались средние значения за 100 подключений. Всего в ходе теста было задействовано 26 клиентов и обработано 3000 подключений.

Рисунок 8.1 Тест №1 приоритет реального времени

Рисунок 8.2 Тест №1 повышенный приоритет

Библиография

1Б.Шнаер. Прикладная криптография: Протоколы, алгоритмы, исходные тексты на языке Си. Триумф, 2002.

2A. Menezes, P. van Oorshort, S. Vanstone. Handbook of applied cryptography. CRCPress, 1996.

3Дж. Скембрей, С. Мак-Клар, Дж. Курц. Секреты хакеров. Безопасность сетей - готовые решения. Второе издание. Вильямс, 2001

Дж. Вакка. Секреты безопасности в Internet. Диалектика, 1997.

В.М. Зима, А.А. Молдовян, Н.А. Молдовян. Безопасность глобальных сетевых технологий. БХВ-Петербург, 2000.

6J.Postel. Transmission Control Protocol. RFC 793.

Н.Вирт. Алгоритмы и структуры данных. "Мир", 1989

Чмора А.Л. Современная прикладная криптография. 2-е изд., стер. - М.: Гелиос АРВ, 2002.

Wikipedia, the free encyclopedia [Электронный ресурс]: Cвободная общедоступная многоязычная универсальная энциклопедия. - Режим доступа:

10M. Burrows, M. Abadi, R. Needham A Logic of Authentication // Research Report 39, Digital Equipment Corp. Systems Research Center - Feb. 1989

Microsoft Visual Studio 2010 [Электронный ресурс]: Официальный сайт Visual Studio 2010. - Режимдоступа:

OpenSSL: The Open Source toolkit for SSL/TLS[Электронный ресурс]: Официальный сайт разработчиков библиотеки OpenSSL. - Режим доступа:

R. Rivest. The MD5 Message-Digest Algorithm. RFC 1321.

Рябко Б. Я., Фионов А.Н. Основы современной криптографии для специалистов в информационных технологиях. - М.: Научный мир, 2004.

15FIPS 197. The advanced encryption standart (AES)., 2001.

MSDN Library [Электронный ресурс]: информация для разработчиков использующих продукты Microsoft - режим доступа :

ПРИЛОЖЕНИЕ А

Наиболее употребляемые текстовые сокращения

ВС - вычислительная система ПЗ - пояснительная записка АСУ - автоматизированная система управления ДП - дипломный проект ПЗ - пояснительная записка СибГУТИ - Сибирский государственный университет телекоммуникаций и информатикиПРИЛОЖЕНИЕ Б

Листинг исходного кода программного средства

// full_tcp_serv.cpp : Defines the entry point for the console application.

// server part

#include "stdafx.h"

#include

#include

#include

#include

#include

#include

#include

#include

#include

#include

#include

#include

#include

#pragma comment (lib,"libeay32")

#pragma comment (lib,"ssleay32")

#pragma comment (lib,"wsock32")

#define BUFSIZE 1024

#define BUFFSIZE (1025*16)

#define PRIVAT_SERVER_KEY "privat_server.key"

#define PUBLIC_SERVER_KEY "public_server.key"

#define PUBLIC_CLIENT_KEY "public_client.key"

#define password "hello"

#define KEYSIZE 32

#define RSA_key_size 128

&nbs