ส่วนประกอบ

ITU วางแผนที่จะหยุดการโจมตี DoS สามารถยุตินิรนามสุทธิได้

Faith Evans feat. Stevie J – "A Minute" [Official Music Video]

Faith Evans feat. Stevie J – "A Minute" [Official Music Video]
Anonim

ในที่ประชุมของ ITU ในเจนีวาในสัปดาห์หน้าผู้เชี่ยวชาญด้านโทรคมนาคมจะหารือเกี่ยวกับข้อเสนอแนะ X.tb-ucr, การสืบค้นกลับกรณีการใช้งานและความต้องการ, กำลังมองหาวิธีการระบุแหล่งที่มาของแพ็กเก็ตที่ส่งผ่านเครือข่าย IP (Internet Protocol)

[อ่านเพิ่มเติม: โทรศัพท์ Android ที่ดีที่สุดสำหรับทุกงบประมาณ "รู้แหล่งที่มาของการจราจรเป็นสิ่งจำเป็นสำหรับการตั้งถิ่นฐานและการป้องกันโครงสร้างพื้นฐานและเมื่อไม่นานมานี้เพื่อป้องกันการโจมตีเครือข่าย" โทนี่รูทเช็กสกีหนึ่งในสมาชิกของคณะทำงานด้านความปลอดภัยด้านโทรคมนาคมและรองประธานของ ITU กล่าว ระเบียบข้อบังคับและมาตรฐานที่ Verisign

แพคเก็ตบนเครือข่าย IP จะทำเครื่องหมายที่อยู่ของแหล่งที่มาและปลายทาง เมื่อแพ็คเก็ตกระโดดจากเราเตอร์ไปจนถึงเราเตอร์เราเตอร์จะไม่จดจำตำแหน่งที่มาจาก ถ้าที่อยู่ต้นทางที่ระบุในแพ็คเก็ตไม่ได้รับการปลอมแปลงหรือปลอมแปลงจะไม่มีวิธีง่ายๆในการหาว่าใครเป็นผู้เริ่มต้นการจราจร

นั่นไม่ใช่ปัญหาเว้นแต่การจราจรจะก่อให้เกิดความรำคาญเช่นในระหว่าง ตัวอย่างเช่นการโจมตี DoS (ปฏิเสธการบริการ) บนเซิร์ฟเวอร์เช่น

ในขั้นตอนเดียว Rutkowski กล่าวว่าประมาณ 10 เปอร์เซ็นต์ของคำขอที่เข้าถึง DNS ของ Verisign (Domain Name Servers) มาจากผู้ที่พยายามจะโจมตีระบบ DOS "เราเคยมีความสามารถในการสืบค้นกลับของเราเอง" เขากล่าว

ที่ บริษัท โทรคมนาคม CFO ต้องการทราบว่าการจราจรทางอินเทอร์เน็ตนั้นมาจากที่ใดด้วย ผู้ให้บริการจะได้รับบริการ SMS (Short Message Service) และการรับส่งข้อมูลผ่านระบบ VOIP (voice over IP) จากเกตเวย์อินเทอร์เน็ตและพวกเขามีสิทธิเรียกเก็บเงินจากผู้จัดส่ง เมื่อแหล่งที่มาของการเข้าชมนี้ถูกปกปิดหรือหลอกลวงพวกเขาไม่ทราบว่าใครจะเรียกเก็บเงิน Rutkowski กล่าวว่ากลุ่มการศึกษาของ ITU 17 กำลังพิจารณาการสืบค้นกลับของ IP ตั้งแต่เดือนเมษายนปี 2007 เมื่อรองประธาน Jianyong Chen จาก บริษัท ผู้ผลิตอุปกรณ์จีน ZTE ทำรายได้เพิ่มขึ้น และในเดือนเมษายนปีนี้กลุ่มตัดสินใจที่จะศึกษาเรื่องนี้อย่างจริงจังในช่วงเดือนเมษายนปีนี้

การประชุมในสัปดาห์หน้าจะพิจารณาข้อเสนอแนะจากนักวิจัยด้านโทรคมนาคมในจีนและเกาหลีใต้ Technology Association (TTA) ซึ่งเป็นหน่วยงานมาตรฐานในประเทศ

TTA ได้รายงานเกี่ยวกับวิธีการที่มีอยู่มากมายในการติดตามย้อนกลับไปยังแหล่งที่มาของการจราจรปลอมแปลง

การสนับสนุนล่าสุด "เป็นการท่องบทสืบค้นเกือบทั้งหมดของ traceback ที่มีอยู่และมีศักยภาพ เทคนิคที่สามารถประยุกต์ใช้จากเลเยอร์ IP ผ่านแอพพลิเคชั่น "Rutkowski ผู้ซึ่งได้เห็นเอกสารกล่าว ตามข้อบังคับ ITU ไม่ได้เผยแพร่เอกสารการทำงาน

คำแนะนำจาก ITU หน่วยงานสหประชาชาติไม่มีผลบังคับใช้แม้ว่าผู้ให้บริการเครือข่ายอาจปฏิบัติตามข้อกำหนดของ ITU เงื่อนไขของข้อตกลงการเชื่อมต่อโครงข่ายที่พวกเขาทำขึ้น คนอื่น ๆ

งานของ ITU ในพื้นที่นี้กังวลสตีเวนเบลโลวินศาสตราจารย์ด้านวิทยาการคอมพิวเตอร์ที่มหาวิทยาลัยโคลัมเบีย ในขณะที่ทำงานที่ AT & T เขาได้เขียนร่าง Internet Draft เกี่ยวกับข้อความ ICMP Traceback Messages for the Internet Engineering Task Force แต่ตอนนี้เชื่อว่าคุณสมบัติดังกล่าวไม่ควรให้ข้อมูลมากกว่าที่จำเป็นสำหรับเครือข่ายที่จะใช้งานได้และอาจจะไม่มากนัก

Dempsey ไม่รีบร้อนสำหรับผู้ให้บริการเพื่อรับข้อเสนอแนะเกี่ยวกับ IP traceback

"เราไม่มีตัวตนที่สมบูรณ์แบบและเราไม่มีการตรวจสอบย้อนกลับได้อย่างสมบูรณ์มีความสมบูรณ์แบบในคุณค่าใดที่มีผลกระทบที่ไม่สามารถยอมรับได้สำหรับค่าอื่น ๆ บางครั้ง ทางออกที่ดีที่สุดก็คือ 'สวยดี' มากกว่าที่สมบูรณ์แบบ "Dempsey กล่าวว่า