Быстрая схема аутентификации и обмена ключами, устойчивая к DDoS-атаке

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование




ДИПЛОМ

Быстрая схема аутентификации и обмена ключами, устойчивая к DDoS-атаке

СОДЕРЖАНИЕ

Введение

1 Цель и задачи

2 Краткий обзор предметной области

2.1Классификация криптографических протоколов

2.2Классификация алгоритмов шифрования

2.3Понятие аутентификации

3 Поиск и сравнение аналогов

3.1Yahalom

3.2Needham-Schroeder

3.3Kerberos

3.4DASS

3.5Woo-Lam

3.6Таблица сравнения аналогов

4 Описание реализуемой схемы

5 Формирование требований к ПО

5.1Общие сведения

5.2Требования к серверу

5.3Требования к клиенту

6 Технологическая платформа

6.1MSVS 2008

6.2C\C++

6.3Assembler

6.4OpenSSL

6.5Описание используемых алгоритмов

7 Реализация и Руководство программиста

7.1Генерация и хранение ключей

7.2Реализация сервера

7.3Реализация клиента

8 Исследование протокола

Библиография

Приложение А

Приложение Б

ВВЕДЕНИЕ

криптографический протокол аутентификация ключ атака

Развитие коммерческих приложений в Интернет сталкивается с постоянно появляющимися новыми видами угроз и атак. Одной из наиболее эффективных атак является распределённая атака, направленная на отказ в обслуживании (DDoS, Distributed Denial of Service). Суть этой атаки сводится к тому, что большое количество компьютеров, предоставленных хакерами, или исполняющих вредоносный код, внедрённый на компьютер с вирусами и троянскими конями, пытаются одновременно установить множество соединений с атакуемым сервером, вызывая иiерпание ресурсов атакуемого сервера, в первую очередь, вычислительной мощности процессора и пропускной способности канала связи с Интернет. В Интернет существуют уже довольно большое количество сетей компьютеров-зомби, на которые был внедрён код, позволяющий выполнять любые действия по команде владельца сети таких компьютеров (ботнет). В результате DDoS-атаки добропорядочные пользователи не могут воспользоваться услугами, предоставляемые атакуемым сервером. С помощью такой сети, например, была реализована атака на Живой Журнал весной-летом 2011 года, что в результате вызвало политический и общественный резонанс в России, помимо этого участившиеся сбои в работе ЖЖ побудили часть блоггеров завести аккаунты на других конкурирующих сервисах, в частности, сервисе микроблогов Twitter[9].

Для борьбы с различными видами атак из Интернет применяются межсетевые экраны (фильтры, брандмауэры, файерволы), обеспечивающие некоторую защиту от таких атак[3,4,5]. Однако, несмотря на прогресс в этом направлении, надёжного решения против, например, SYN-атаки до сих пор нет. Более того, DDoS-атака может быть осуществлена просто большим количеством одновременно устанавливаемых соединений, имитирующих соединения легальных пользователей, не обладающих признаками типовых видов атак и, таким образом, беспрепятственно проникающих через межсетевой экран. Этот вид атаки является наиболее сложным с точки зрения оказания противодействия. Наиболее распространённые схемы аутентификации и обмена сеансовыми ключами на основе асимметричной криптографии (с публичным ключом) не были расiитаны на применение в условиях такой DDoS-атаки. Для противодействия данному виду DDoS-атаки и была разработана реализованная в данном проекте схема. Разумеется, она не отменяет необходимости использования традиционных межсетевых экранов.

В традиционных схемах процедура аутентификации и обмена сеансовыми ключами включает в себя многостадийный обмен пакетами между клиентом и сервером, внося этим неснижаемую задержку установления связи и прирост сетевого трафика, а также нагрузку на процессор из-за громоздких вычислений на секретном ключе сервера для каждого входящего соединения. Таким образом, атакующие могут легко привести к перегрузке процессора сервера громоздкими вычислениями. Несмотря на разработку новых криптографических алгоритмов с публичным ключом (криптография на эллиптических кривых) и применение аппаратных ускорителей, уязвимость к DDoS-атаке с имитацией подключения легальных пользователей сохраняется.

1. ЦЕЛЬ И ЗАДАЧИ

Целью работы является реализация и исследование криптографического протокола, который способен обеспечить надежную взаимную аутентификацию и обмен ключами, при этом оставаясь наименее уязвимым к DDoS атакам.

Для достижения поставленной цели были сформулированы следующие задачи:

1.Анализ предметной области. Чтобы разработать программную систему, которая принесет реальную пользу определенным пользователям, необходимо выяснить, какие задачи она должна решать и какими свойствами обладать.

2.Анализ существующих аналогичных протоколов. Будут изучены существующие аналоги iелью выявления различных достоинств и недостатков.

3.Формирование требований к программной реализации схемы и выбор платформы разработки. В результате будут детально прояснены требования к разрабатываемой схеме и выбраны подходящие средства разработки.

.Проектирование общей архитектуры проекта. В ходе проектирования архитектуры будет установлен набор приложений, на основе которых будет выполнено исследование предл?/p>