Un nuevo método de mitigación contra ataques DRDoS utilizando un módulo UDP Snort en entornos de computación de niebla de baja especificación
Autores: Kang, Ho-Seok; Kim, KangTae; Kim, Sung-Ryul
Idioma: Inglés
Editor: MDPI
Año: 2024
Disponible con Suscripción Virtualpro
Artículos
Categoría
Ingeniería y Tecnología
Licencia
Atribución – Compartir igual
Consultas: 10
Citaciones: Sin citaciones
La computación en la nube actual espera enfrentar enormes costos de tráfico, cargas de datos y alta latencia debido a la explosión de datos de dispositivos a medida que evolucionan el IoT y la tecnología 5G. La computación en la niebla ha surgido para superar estos problemas. Despliega pequeños servidores de niebla en el borde de la red para procesar datos críticos en tiempo real mientras envía las tareas secundarias restantes a la nube central, en lugar de enviar grandes cantidades de datos a la nube. Con el aumento de la computación en la niebla, entre las amenazas de seguridad tradicionales, los ataques de denegación de servicio distribuidos (DDoS) se han convertido en la principal amenaza para la disponibilidad. Esto es especialmente cierto para la computación en la niebla, donde el procesamiento en tiempo real es crítico; hay muchos servidores de niebla y la potencia de procesamiento es relativamente baja. El ataque de denegación de servicio por reflexión distribuida (DRDoS), una de las técnicas de ataque DDoS más utilizadas, es un ataque de amplificación que se puede utilizar a pequeña o gran escala. Es ampliamente utilizado en herramientas de ataque debido a su fácil configuración. Este estudio analiza las características de la computación en la niebla, las características de los ataques DRDoS y las ventajas y desventajas de las contramedidas existentes. Basándose en estos análisis, este estudio propone un modelo que podría mitigar eficazmente los ataques incluso en servidores de niebla de baja especificación combinando un módulo Snort modificado con funcionalidad reducida, coincidencia simple de patrones y distribución de filtrado utilizando Anycast. Este algoritmo de mitigación tiene una estructura simple en lugar de una estructura de filtrado compleja. Para lograr este objetivo, este estudio implementó virtualmente el entorno correspondiente de IoT de niebla. A pesar de su estructura simple, demostró que el servidor de niebla podría garantizar la disponibilidad incluso bajo ataques DRDoS mediante la implementación y validación del modelo de mitigación.
Descripción
La computación en la nube actual espera enfrentar enormes costos de tráfico, cargas de datos y alta latencia debido a la explosión de datos de dispositivos a medida que evolucionan el IoT y la tecnología 5G. La computación en la niebla ha surgido para superar estos problemas. Despliega pequeños servidores de niebla en el borde de la red para procesar datos críticos en tiempo real mientras envía las tareas secundarias restantes a la nube central, en lugar de enviar grandes cantidades de datos a la nube. Con el aumento de la computación en la niebla, entre las amenazas de seguridad tradicionales, los ataques de denegación de servicio distribuidos (DDoS) se han convertido en la principal amenaza para la disponibilidad. Esto es especialmente cierto para la computación en la niebla, donde el procesamiento en tiempo real es crítico; hay muchos servidores de niebla y la potencia de procesamiento es relativamente baja. El ataque de denegación de servicio por reflexión distribuida (DRDoS), una de las técnicas de ataque DDoS más utilizadas, es un ataque de amplificación que se puede utilizar a pequeña o gran escala. Es ampliamente utilizado en herramientas de ataque debido a su fácil configuración. Este estudio analiza las características de la computación en la niebla, las características de los ataques DRDoS y las ventajas y desventajas de las contramedidas existentes. Basándose en estos análisis, este estudio propone un modelo que podría mitigar eficazmente los ataques incluso en servidores de niebla de baja especificación combinando un módulo Snort modificado con funcionalidad reducida, coincidencia simple de patrones y distribución de filtrado utilizando Anycast. Este algoritmo de mitigación tiene una estructura simple en lugar de una estructura de filtrado compleja. Para lograr este objetivo, este estudio implementó virtualmente el entorno correspondiente de IoT de niebla. A pesar de su estructura simple, demostró que el servidor de niebla podría garantizar la disponibilidad incluso bajo ataques DRDoS mediante la implementación y validación del modelo de mitigación.