Научная статья на тему 'Описание DDoS-атаки с помощью катастрофы "сборка"'

Описание DDoS-атаки с помощью катастрофы "сборка" Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
455
89
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
DDOS-АТАКА / ТЕОРИЯ КАТАСТРОФ / СБОРКА / DDOS-ATTACK / CATASTROPHE THEORY / CUSP

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Гуц А. К., Лавров Д. Н.

Показано, что DDoS-атаки на компьютерные системы можно описать с помощью катастрофы "сборка".

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Description of DDoS-attacks by the cusp catastrophe

It is shown that the DDoS-attacks on computer systems can be described by the cusp catastrophe.

Текст научной работы на тему «Описание DDoS-атаки с помощью катастрофы "сборка"»

Математические структуры и моделирование 2013. № 1(27). С. 42-45

УДК 517.925:004.052.3

ОПИСАНИЕ DDOS-АТАКИ С ПОМОЩЬЮ КАТАСТРОФЫ

«СБОРКА»

А.К. Гуц, Д.Н. Лавров

Показано, что DDoS-атаки на компьютерные системы можно описать с помощью катастрофы «сборка».

DDoS-атаки — наиболее распространённая атака злоумышленников на компьютерный информационный ресурс. Существуют два способа добиться от сервера отказа в обслуживании (Denial of Service).

Первый способ позволяет остановить работу всей атакуемой компьютерной системы. Для этого злоумышленник посылает серверу-жертве данные или пакеты, которые она не ожидает, и это приводит либо к остановке системы, либо к её перезагрузке. В результате никто не сможет получить доступ к ресурсам. Атака хороша тем, что с помощью нескольких пакетов можно сделать систему неработоспособной.

Второй способ (Flood-атаки) состоит в том, чтобы добиться переполнения системы с помощью такого большого количества пакетов, которое невозможно обработать. Например, если система может обрабатывать только 10 пакетов в секунду, а злоумышленник отправляет к ней 20 пакетов в секунду, то остальные пользователи при попытке подключиться к системе получают отказ в обслуживании, поскольку все ресурсы заняты. При таких атаках значительно снижается производительность компьютерной системы или приложений. Очевидно, что при этом способе атаки наблюдается резкое возрастание входящего трафика.

Есть и третий способ атаки, при которой стараются добиться переполнения канала, т.е. резко снизить пропускную способность канала.

Целью нашей заметки является математическое описание второго способа DDoS-атаки.

Мы видим, что для этого способа, во-первых, важную роль играет входящий трафик. Трафик — это параметр т, характеризующий типичную ситуацию для функционирующей компьютерной системы, которая говорит, что, как правило, ежедневный трафик именно таков, и система способна с ним справляться с определённым запасом надёжности системы.

Увеличение трафика требует для его обработки увеличения свободных ресурсов системы.

Copyright © 2013 А.К. Гуц, Д.Н. Лавров

Омский государственный университет им. Ф.М. Достоевского E-mail: guts@omsu.ru, lavrov@omsu.ru

Математические структуры и моделирование. 2013. № 1(27).

43

Во-вторых, мы видим, что важным параметром стойкости, надёжности компьютерной системы является ее производительность р, выражающаяся как в скорости обработки входящих пакетов, так и количестве устанавливаемых соединений.

При получении сервером пакета данных происходит его обработка. Это требует времени и определённых ресурсов компьютерной системы. Если приходит новый пакет, а сервер занят приёмом или обработкой предыдущего или другого пакета, то вновь приходящий запрос-пакет ставится в очередь, занимая при этом часть ресурсов системы.

При Flood-атаках происходит исчерпание ресурсов, а точнее ресурсов процессора, памяти или каналов связи, сводящееся к следующим моментам:

- ограниченное количество соединений, находящихся в состоянии установки (соединения), которыми располагает система (при TCP SYN Flood- и TCP Flood-атаках направляется большое количество запросов на инициализацию TCP-соединения с потенциальной системой-жертвой). Добиваются того, что система не может устанавливать новые соединения,

- способность системы автоматически отвечать на отправленные ping-запросы (ICMP Flood-атаки, Smurf-атаки). Если запрос использует большие (64 кБ) ICMP-пакеты, то они подвергаются фрагментации. Большое количество фрагментированных пакетов, могут привести к зависанию атакуемой системы, расходующей свои ресурсы на сборку.

- снижение пропускной способности канала связи за счёт потока большого количества UDP-пакетов разного размера (UDP Flood-атаки). Происходит перегрузка канала связи, и сервер, работающий по протоколу TCP, перестаёт отвечать.

Таким образом, способность к нормальному функционированию определяется числом откликов на запросы.

Обозначим через x(t) число откликов на запросы в момент времени t.

Тогда

x(t + 1) = x(t) + f [x(t)] + т, (1)

где f [x(t)] — результат работы системы по обработке запросов на момент t. В уравнении отражено требование, что больший трафик требует нарастания числа откликов на запросы.

Примем для простоты, что f [x(t)] = kx(t), где k — величина, определяющая производительность системы

k = {Р - g[x(t)}}, (2)

сводящаяся к средней скорости обработки входящих пакетов p с учётом её падения или увеличения в зависимости от объёма занятых ресурсов: чем больше загружены ресурсы, тем меньше скорость обработки входящих пакетов.

44

А.К. Гуц, Д.Н. Лавров. Описание DDoS-атаки с помощью

Пакет х, стоящий в очереди, должен пройти через соединение (либо просто пройти по забитому каналу, как 1ЮР-пакет) и после обработки, возможно, породить отклик для пославшего его компьютера. Иначе говоря, пакет участвует в процессе его обработки как минимум дважды. Поэтому мы это отразим путём принятия предположения, что д[х] = х2.

Таким образом, д[х{1)} = [х{1)}2 и тогда

x(t + 1) = x(t) + [(p - po) - x2(t)]x(t) + (т - то),

(З)

где введены некоторые «типичные» характерные для данного сервера величины производительности р0 и трафика т0. При переходе к непрерывному времени уравнение (3) сводится к уравнению

в,х

или

где

^ = [(p - po) - x2(t)]x(t) + (т - т0)

dx д

dt = - dx ^

V(x, p, т) = 1 x4 - 2(p - po)x2 - (т - то)x.

(4)

(5)

Рис. 1. Катастрофа сборки

Из вида выражения (5) видим, что сервер — это потенциальная динамическая система, потенциал которой описывается катастрофой «сборка» [1].

Естественно предположить, что в повседневных рутинных условиях сервер имеет в среднем одни и те же производительность p и трафик т. При этом число откликов в среднем является более или менее постоянным, т.е. x(t) = x0 = const. В таком случае

dx о dt

и, следовательно, x0 = х0(р,т) — это решение уравнения

д

—V (хо,Р,т) = 0.

Такие решения называются состояниями стационарного равновесия системы. Сервер, таким образом, пребывает, как правило, в состоянии стационарного равновесия. Точки-равновесия (х0,р,т) находятся в пространстве с осями х,р,т и началом (0,ро,то) на поверхности Му (рис.1). Из рисунка видно, что если

компьютерная система имела производительность р < р0, т.е. не очень высокую, и трафик т > т0 и находилась в равновесии А, то при нарастании трафика (жирная стрелка на рисунке от А к В) происходит скачкообразное обрушение такой характеристики, как количество откликов на запросы. Другими словами, происходит переход к равновесию «упавшего» сервера В.

Литература

1. Брёкер Т., Ландер Л. Дифференцируемые ростки и катастрофы. М. : Мир, 1977.

i Надоели баннеры? Вы всегда можете отключить рекламу.