Komponen

Rancangan ITU untuk Menghentikan Serangan DoS Dapat Menamatkan Anonimitas Bersih Terlalu

Denial of Service - CompTIA Security+ SY0-501 - 1.2

Denial of Service - CompTIA Security+ SY0-501 - 1.2
Anonim

Mencari cara untuk mengehadkan serangan DoS dan spam SMS dengan menjadikannya lebih sulit untuk merosakkan asal komunikasi elektronik adalah dalam agenda pada mesyuarat standard telekomunikasi minggu depan - tetapi penyokong hak-hak sivil bimbang

Memungkinkan untuk mengesan asal semua trafik Internet "menimbulkan kebimbangan serius dalam hal memudahkan penindasan kerajaan," kata Jim Dempsey, wakil presiden untuk dasar awam di Pusat untuk Demokrasi dan Teknologi. "Saya ragu-ragu mengenai faedah yang dituntut untuk keselamatan."

Pada pertemuan Kesatuan Telekomunikasi Antarabangsa (ITU) di Geneva minggu depan, pakar telekom akan membincangkan draf cadangan X.tb-ucr, kes penggunaan dan kesilapan penggunaan semula, melihat cara untuk mengenal pasti sumber paket yang dihantar melalui rangkaian IP (Internet Protocol).

[Bacaan lanjut: Telefon Android terbaik untuk setiap anggaran. "Mengetahui sumber lalu lintas adalah penting untuk penyelesaian penempatan dan perlindungan infrastruktur, dan baru-baru ini untuk mencegah serangan terhadap rangkaian," kata Tony Rutkowski, salah seorang anggota parti kerja ITU mengenai keselamatan telekomunikasi dan juga wakil presiden hal ehwal dan piawaian peraturan di Verisign.

Paket pada rangkaian IP ditanda dengan alamat sumber dan destinasi mereka. Oleh kerana paket keluar dari penghala ke penghala untuk mencapai tujuan mereka, penghala tidak memberi perhatian di mana mereka datang. Jika alamat sumber yang ditunjukkan pada paket dimalukan, atau palsu, maka tidak ada cara mudah untuk mengetahui siapa yang berasal dari lalu lintas.

Itu tidak semestinya masalah, kecuali lalu lintas yang menyebabkan gangguan, seperti yang berlaku semasa

Pada satu tahap, kata Rutkowski, sekitar 10 persen dari permintaan yang mencapai DNS Verisign (Domain Name Servers) adalah dari orang yang cuba melakukan serangan DOS. "Kami pernah mempunyai keupayaan untuk melancarkan serangan kami sendiri," katanya.

Pada telekom, CFO ingin tahu di mana trafik Internet juga datang. Pembawa melihat lebih banyak trafik SMS (Short Message Service) dan VOIP (suara melalui IP) dari pintu masuk Internet, dan mereka mempunyai hak untuk mengecas pemula untuk menyampaikannya. Apabila sumber lalu lintas ini disembunyikan atau ditipu, mereka tidak tahu siapa yang akan dibiayai. Trafik hantu sedemikian boleh membiayai pengendali rangkaian beratus-ratus juta dolar setahun, kata Rutkowski.

Kumpulan Kajian ITU 17 telah mempertimbangkan peluncuran IP sejak April 2007, ketika pengerusi naib pengerusi, Jianyong Chen dari pengilang peralatan Cina ZTE, membuat persembahan mengenai perkara itu, dan kumpulan itu memutuskan pada bulan April tahun ini untuk mengkaji dengan lebih serius.

Mesyuarat minggu depan akan mempertimbangkan sumbangan kepada draf cadangan daripada para penyelidik telekomunikasi di China dan Korea Selatan, dengan sumbangan yang paling meluas dari Telekomunikasi Korea Persatuan Teknologi (TTA), sebuah badan piawai tempatan.

TTA sebelum ini telah melaporkan mengenai banyak cara yang sedia ada untuk mengesan kembali kepada sumber lalu lintas palsu.

Sumbangan terbaru "adalah pembacaan hampir ensiklopedia tentang traceback yang sedia ada dan berpotensi teknik yang boleh dipakai dari lapisan IP melalui aplikasi, "kata Rutkowski, yang telah melihat dokumen itu. Sebagai peraturan, ITU tidak melepaskan dokumen kerja.

Saranan yang dibuat oleh ITU, agensi Pertubuhan Bangsa-Bangsa Bersatu, tidak mempunyai kuasa undang-undang, walaupun operator rangkaian boleh membuat pematuhan terhadap spesifikasi ITU syarat perjanjian interkoneksi yang dibuat dengan satu sama lain.

Kerja ITU di kawasan ini bimbang Steven Bellovin, seorang profesor sains komputer di Columbia University. Semasa bekerja di AT & T, dia mengarang Draf Internet di ICMP Traceback Messages untuk Pasukan Petugas Kejuruteraan Internet, tetapi kini percaya bahawa ciri tersebut seharusnya tidak menghasilkan maklumat lebih banyak daripada yang diperlukan untuk rangkaian berfungsi - dan mungkin tidak begitu banyak.

Dempsey tidak tergesa-gesa untuk pengangkut untuk mengadopsi cadangan pada traceback IP.

"Kami tidak mempunyai kesamaan tanpa nama yang sempurna, dan kami tidak mempunyai kebolehlihatan yang sempurna Memiliki kesempurnaan sama ada nilai mempunyai implikasi yang tidak boleh diterima untuk nilai yang lain., penyelesaian terbaik adalah 'cukup bagus' daripada sempurna, "kata Dempsey.