Tấn công từ chối dịch vụ phân tán hay còn gọi là tấn công DDoS (Distributed Denial of Service) là hành vi tấn công làm cho người dùng không thể sử dụng tài nguyên của hệ thống hoặc máy tính. Các cuộc tấn công DDoS thường nhắm mục tiêu vào các thiết bị định tuyến, hệ thống website, thư điện tử, DNS....
Hình 1. Mô hình tấn công DDoS
Tấn công từ DDoS có thể được thực hiện theo một số phương pháp nhất định. Có 05 kiểu tấn công DDoS cơ bản: Tiêu tốn tài nguyên tính toán (như băng thông, dung lượng ổ lưu trữ hoặc thời gian xử lý); Phá vỡ các thông tin cấu hình (như thông tin định tuyến); Phá vỡ các trạng thái thông tin (như việc tự động reset lại các phiên TCP); Phá vỡ các thành phần vật lý của mạng máy tính và làm tắc nghẽn thông tin liên lạc có chủ đích giữa người dùng và nạn nhân, dẫn đến việc liên lạc giữa hai bên không được thông suốt.
Việc nghiên cứu thuật toán cảnh báo sớm tấn công DDoS là rất quan trọng. Bởi nếu được cảnh báo sớm thì quản trị viên có thể thực hiện các biện pháp nhằm giảm thiểu, chống lại tấn công này. Đặc biệt, trong môi trường dữ liệu lớn trước khi tấn công DDoS gây hại cho hệ thống, từ đó sẽ tiết kiệm thời gian cho hệ thống bằng cách loại bỏ thiệt hại cho hệ thống do cuộc tấn công DDoS quy mô lớn. Ý tưởng về cảnh báo sớm tấn công DDoS là dựa trên những thay đổi bất thường của entropy thông tin của địa chỉ IP nguồn và địa chỉ IP đích trong luồng dữ liệu mạng. Entropy thông tin mô tả mức độ hỗn loạn trong một tín hiệu lấy từ một sự kiện ngẫu nhiên. Nói cách khác, entropy cũng chỉ ra có bao nhiêu thông tin trong tín hiệu, với thông tin là các phần không hỗn loạn ngẫu nhiên của tín hiệu và được tính theo công thức:
Trong (1), X đại diện cho một ký tự có n giá trị: X1,X2,....,Xn , mỗi giá trị xác suất tương ứng là: P1,P2,...,Pn . Vì mỗi ký tự nguồn xuất hiện độc lập của nhau, do đó:
Khi các cuộc tấn công DDoS được bắt đầu, hàng trăm máy tính sẽ gửi các luồng dữ liệu lớn đến mục tiêu. Để che giấu vị trí của mình, kẻ tấn công sẽ tạo ngẫu nhiên các địa chỉ IP nguồn giả cho các gói tin tấn công hoặc áp dụng các kỹ thuật tấn công ngập lụt nâng cao. Trong trường hợp này, lượng yêu cầu cho các địa chỉ IP nguồn được máy chủ theo dõi sẽ tăng mạnh và phân phối sẽ được phân tán nhiều hơn.
Ngoài ra, sẽ có một lượng lớn luồng yêu cầu gửi vào các cổng dịch vụ nhất định phía máy chủ. Đồng thời, phân phối yêu cầu cho các địa chỉ địa chỉ IP đích được theo dõi bởi máy chủ và các cổng đích sẽ ngày càng tập trung. Khi xảy ra tấn công DDoS, có thể sử dụng entropy thông tin của địa chỉ IP đích và địa chỉ IP nguồn của luồng dữ liệu đến máy chủ bị tấn công, có thể phản ánh sự không chắc chắn của hệ thống bằng cách tính entropy thông tin của địa chỉ IP đích và địa chỉ IP nguồn, hay cũng có thể các thông tin này được sử dụng cho cảnh báo tấn công DDoS trong lưu lượng mạng quy mô lớn.
Khi tiến hành thử nghiệm tấn công các máy chủ công cộng với lưu lượng truy cập DDoS 30GB trong 100 giây, kết quả cho thấy trong 100 giây đầu tiên khi xảy ra tấn công, entropy thông tin dựa trên địa chỉ IP đích và địa chỉ IP nguồn thay đổi đáng kể: entropy thông tin của địa chỉ IP đích giảm nhanh, trong khi entropy thông tin của địa chỉ IP nguồn tăng nhanh (Hình 2, 3).
Hình 2. Thay đổi entropy thông tin của địa chỉ IP đích
Hình 3. Thay đổi entropy thông tin của địa chỉ IP nguồn
Kết quả trên cho thấy, có thể sử dụng entropy thông tin của địa chỉ IP nguồn và địa chỉ IP đích trong việc cảnh báo sớm các cuộc tấn công DDoS.
Tài liệu tham khảo Dezhi Han; Kun Bi; Han Liu; Jianxin Jia. A DDoS Attack Detection System Based on Spark Framework Computer Science & Information Systems . 2017, Vol. 14 Issue 3, pp. 769-788. |
Đặng Bảo
10:00 | 04/03/2019
14:00 | 12/08/2019
16:00 | 18/09/2018
08:00 | 16/03/2020
13:00 | 17/02/2021
10:00 | 21/12/2021
11:00 | 29/05/2021
15:00 | 11/09/2020
09:00 | 28/02/2019
13:00 | 17/06/2024
Để tăng cường tính bảo mật và khắc phục các lỗ hổng, Microsoft thường phát hành định kỳ những bản cập nhật dành cho Windows, trong đó có các bản vá Patch Tuesday hàng tháng. Việc nắm bắt các bản vá này rất quan trọng để chủ động phòng tránh trước các mối đe dọa mạng. Bài viết này đưa ra quy trình cập nhật bản vá bảo mật Windows trên các máy trạm dành cho người dùng cuối, việc thực hiện cập nhật trên máy chủ Windows Server thực hiện tương tự.
10:00 | 07/06/2024
Bảo đảm an ninh mạng rất đóng vai trò quan trọng, giúp bảo vệ dữ liệu, hệ thống và mạng của tổ chức, doanh nghiệp khỏi các cuộc tấn công của tội phạm mạng. Các cuộc tấn công này có thể làm gián đoạn, gây tổn thất về dữ liệu và chi phí cho doanh nghiệp. Các chuyên gia bảo mật thuộc Công ty An ninh mạng Viettel đã đưa ra khuyến nghị về năm cách bảo vệ hệ thống dành cho doanh nghiệp, nếu áp dụng chính xác có thể giảm thiểu tới 90% các cuộc tấn công mạng.
13:00 | 09/10/2023
Field-programmable gate array (FPGA) là công nghệ vi mạch tích hợp khả trình có tính ưu việt và mức độ ứng dụng phổ biến nhất trong vòng vài chục năm trở lại đây. Ngoài khả năng tái cấu trúc vi mạch toàn cục, một số FPGA hiện đại còn hỗ trợ tái cấu trúc từng bộ phận riêng lẻ (partial configuration) trong khi vẫn đảm bảo hoạt động bình thường cho các bộ phận khác. Đây là chức năng cho phép ứng dụng có thể tái cấu trúc một phần thiết kế theo yêu cầu mà không cần phải ngừng hệ thống để lập trình lại toàn bộ. Bài viết sẽ giới thiệu một hệ thống tái cấu trúc từng phần được xây dựng trên board phát triển Z-turn Xynq-7020 của Xilinx, từ đó đề xuất một phương pháp tái cấu trúc từng phần trong bài toán an toàn thiết kế phần cứng trên nền công nghệ FPGA.
10:00 | 20/09/2023
ChatGPT và các mô hình ngôn ngữ lớn (LLM) tương tự đã làm tăng thêm độ phức tạp trong bối cảnh mối đe dọa trực tuyến ngày càng gia tăng. Tội phạm mạng không còn cần các kỹ năng mã hóa nâng cao để thực hiện gian lận và các cuộc tấn công gây thiệt hại khác chống lại các doanh nghiệp và khách hàng trực tuyến nhờ vào bot dưới dạng dịch vụ, residential proxy, CAPTCHA và các công cụ dễ tiếp cận khác. Giờ đây, ChatGPT, OpenAI và các LLM khác không chỉ đặt ra các vấn đề đạo đức bằng cách đào tạo các mô hình của họ về dữ liệu thu thập trên Internet mà LLM còn đang tác động tiêu cực đến lưu lượng truy cập web của doanh nghiệp, điều này có thể gây tổn hại lớn đến doanh nghiệp đó.
Trong thời đại ngày nay, cùng với sự phát triển của khoa học kỹ thuật có ngày càng nhiều những cuộc tấn công vào phần cứng và gây ra nhiều hậu quả nghiêm trọng. So với các loại tấn công khác, tấn công qua kênh kề đang được nghiên cứu do khả năng khôi phục lại khóa bí mật trong khi hệ thống vẫn hoạt động bình thường mà không hề làm thay đổi phần cứng. Bài báo này sẽ trình bày một cách sơ lược về những kết quả cuộc tấn công kênh kề lên mã hóa RSA cài đặt trên điện thoại thông minh sử dụng hệ điều hành Android tại Viện Khoa học - Công nghệ mật mã. Nhóm tác giả đã tấn công khôi phục được một phần khóa bí mật của mã hóa RSA cài đặt trên điện thoại thông minh và chứng minh khả năng rò rỉ thông tin qua kênh kề.
14:00 | 11/09/2024
Triết lý an ninh mạng Zero Trust đặt ra nguyên tắc không có bất kỳ người dùng nào trong hoặc ngoài hệ thống mạng đủ tin tưởng mà không cần thông qua sự kiểm tra chặt chẽ về danh tính. Để triển khai Zero Trust hiệu quả, cần áp dụng các giải pháp công nghệ mạnh mẽ. Bài báo này sẽ trình bày những vấn đề cơ bản về Zero Trust.
10:00 | 25/10/2024