Come evitare DDOS contro Kerberos Authentication Server

1

Ho un progetto scolastico in cui devo implementare un'infrastruttura basata su Kerberos (AS, TGS e server di risorse). È già stato fatto e funzionante, ma ho iniziato a pensare a come proteggere l'Authentication Server da DDOS e sebbene non sia un requisito del progetto, sono molto curioso di sapere come dovrebbe essere fatto. Il server di autenticazione riceve nome utente e password per autenticare un utente, quali contromisure devono essere implementate per evitare un attacco ?

Grazie.

    
posta Snox 22.04.2014 - 14:46
fonte

2 risposte

2

La maggior parte degli attacchi DDOS (denial-of-service) distribuiti sono semplici "lanciare dati sul server più velocemente di quanto la sua connessione possa gestire" attacchi e, di conseguenza, non possono essere trattati a livello di applicazione. Piuttosto, sono mitigati a livello di ISP, in genere bloccando i computer in attacco.

Gli attacchi non distribuiti, d'altra parte, possono essere mitigati a livello di applicazione. Cerca i modi in cui un client può fare in modo che il server usi molte più risorse (CPU, memoria, ecc.) Che trattano una richiesta di quella che il client usa nel produrle: questi sono i possibili vettori di attacco. Una volta identificati, puoi capire come gestirli con tecniche come la limitazione della velocità, rendere il server più efficiente o spostare il carico sul client.

    
risposta data 23.04.2014 - 09:03
fonte
1

Ho cercato e ho scoperto che per resistere agli attacchi DDoS (distributed denial of service), un set di tecniche viene utilizzato su reti collegate a Internet, per proteggere le reti target e relay. Questo viene fatto passando il traffico di rete indirizzato alla rete attaccata attraverso reti ad alta capacità con filtri "spazzamento del traffico".

Attenuazione DDoS richiede l'identificazione corretta del traffico in entrata per separare il traffico umano da robot di tipo umano e browser dirottati.

Il processo viene eseguito confrontando le firme e esaminando i diversi attributi del traffico, inclusi gli indirizzi IP, le variazioni dei cookie, le intestazioni http e i footprint di Javascript.

    
risposta data 23.04.2014 - 11:15
fonte

Leggi altre domande sui tag