Dokument: Attackers, Packets, and Puzzles: On Denial-of-Service Prevention in Local Area Networks

Titel:Attackers, Packets, and Puzzles: On Denial-of-Service Prevention in Local Area Networks
URL für Lesezeichen:https://docserv.uni-duesseldorf.de/servlets/DocumentServlet?id=21725
URN (NBN):urn:nbn:de:hbz:061-20120625-111140-1
Kollektion:Dissertationen
Sprache:Englisch
Dokumententyp:Wissenschaftliche Abschlussarbeiten » Dissertation
Medientyp:Text
Autor:Dr. Jerschow, Yves Igor [Autor]
Dateien:
[Dateien anzeigen]Adobe PDF
[Details]2,17 MB in einer Datei
[ZIP-Datei erzeugen]
Dateien vom 22.06.2012 / geändert 22.06.2012
Beitragende:Prof. Dr. Mauve, Martin [Gutachter]
Prof. Dr. Rothe, Jörg [Gutachter]
Stichwörter:Denial of Service (DoS), network security, local area networks, authentication, public key cryptography, client puzzles, offline submission
Dewey Dezimal-Klassifikation:000 Informatik, Informationswissenschaft, allgemeine Werke » 004 Datenverarbeitung; Informatik
Beschreibungen:In this thesis, we tackle the problem of securing communication in Local Area Networks (LANs) and making it resistant against Denial-of-Service (DoS) attacks. The main vulnerability in wired and wireless LANs is the lack of initial address authenticity. It enables an attacker to take on different identities and to inject faked packets bearing a foreign or a bogus sender address. For this reason existing DoS countermeasures developed to mitigate attacks in the Internet have drawbacks when being applied in LANs.

Our first contribution is the Cryptographic Link Layer (CLL) -- a comprehensive security protocol that provides authentication and confidentiality between neighboring hosts from the link layer upwards. CLL employs public-key cryptography to identify all hosts in the Ethernet LAN based on their IP/MAC address pairs. Unicast IP traffic is safeguarded by means of a block cipher and a message authentication code. CLL extends ARP and DHCP handshakes with authentication to protect these protocols against various kinds of attacks. Beginning with an ARP handshake, two hosts exchange certificates and cryptographic parameters, authenticate each other, and negotiate symmetric keys to establish a security association. CLL has been implemented on both Windows and Linux and achieves a very competitive performance.

Verifying digital signatures in the handshake phase of CLL and of other security protocols that rely on public-key cryptography is a very expensive task compared to symmetric-key operations. Thus, it may become a target for DoS attacks where the adversary floods a victim host with faked signature packets trying to overload it. We introduce a countermeasure against DoS flooding attacks on public-key handshakes in LANs, called counter-flooding. A benign host trying to initiate an authentication handshake to a victim system that suffers from a flooding attack reacts to this aggression by flooding itself multiple copies of its signature packet for a short period. The key idea is for the victim host to verify only a fixed number of signatures per time period without becoming overloaded and to select those packets for verification that have the largest number of duplicates. We provide bounds for counter-flooding to succeed and show experimentally that in switched Ethernet a reasonable fair bandwidth division between concurrent flows is usually ensured.

A well-known countermeasure against resource exhaustion attacks in the Internet are client puzzles. However, existing client puzzle schemes are either parallelizable, coarse-grained, or can be used only interactively. Interactive puzzles have the drawback that the packet with the puzzle parameters sent from server to client lacks authentication. Especially in LANs the attacker can mount a counterattack on the clients by injecting packets with fake puzzle parameters that pretend to come from the defending server. We propose a novel scheme for client puzzles based on the computation of square roots modulo a prime. Modular square root puzzles are non-parallelizable, can be employed both interactively and particularly non-interactively, and have polynomial granularity. Benchmark results demonstrate the feasibility of our approach to mitigate DoS attacks on hosts in 1 or even 10 Gbit networks. Furthermore, the efficiency of the scheme can be raised by adding a small bandwidth-based cost factor for the client.

By introducing a secure client puzzle architecture we provide a solid basis to safely employ non-interactive client puzzles. It overcomes the authentication issue of interactive puzzles and prevents precomputation attacks. In our architecture, client puzzles, e.g., modular square root or hash-reversal puzzles, are employed non-interactively and constructed by the client from a periodically changing, secure random beacon. The beacons are generated in advance for a longer time span and regularly broadcasted in the LAN by a special beacon server. All hosts obtain a signed fingerprint package consisting of cryptographic digests of these beacons. Verifying a beacon is easy -- it takes only a single hash operation and can be performed at line speed by all hosts. To guarantee a robust beacon service, we develop sophisticated techniques which address synchronization aspects and especially the secure deployment of beacon fingerprints.

In our final contribution, we pursue the idea of cryptographic puzzles beyond DoS protection and propose a novel application in the area of timed-release cryptography. We introduce a non-interactive and non-parallelizable RSA time-lock puzzle scheme where the time required to encrypt a message can be arbitrarily tuned by artificially enlarging the public exponent. Based on RSA time-lock puzzles, we present an offline submission protocol. It enables an author currently being offline to commit to its document before the deadline by continuously solving an RSA puzzle for that document and to submit it past the deadline just upon regaining connectivity. The correct puzzle solution serves as a proof to the accepting institution that the document in fact has been completed in time. To demonstrate the applicability of our scheme, we provide a platform-independent tool that performs all parts of our offline submission protocol.

Diese Arbeit widmet sich dem Problem, die Kommunikation in lokalen Netzwerken (LANs) abzusichern und sie gegen Denial-of-Service (DoS) -Angriffe resistent zu machen. Die Hauptschwachstelle in drahtgebunden und drahtlosen LANs ist die initial fehlende Adressauthentizität. Sie ermöglicht es einem Angreifer, unterschiedliche Identitäten anzunehmen und gefälschte Pakete mit einer fremden oder fiktiven Absenderadresse einzuschleusen. Aus diesem Grund stellen sich existierende DoS-Gegenmaßnahmen, die zur Abwehr von Angriffen im Internet entwickelt worden sind, für die Anwendung in lokalen Netzwerken nur als bedingt geeignet heraus.

Der erste Beitrag ist die kryptographische Sicherungsschicht (engl.: Cryptographic Link Layer) CLL -- ein umfassendes Sicherheitsprotokoll, welches Authentifizierung und Vertraulichkeit zwischen benachbarten Rechnern ab der Sicherungsschicht aufwärts gewährleistet. CLL setzt Public-Key-Kryptographie ein, um alle Rechner im Ethernet-LAN basierend auf ihren IP/MAC-Adresspaaren zu identifizieren. Unicast-IP-Verkehr wird mit Hilfe einer Blockchiffre und eines Nachrichtenauthentifizierungscodes abgesichert. CLL erweitert die ARP- und DHCP-Handshakes um Authentifizierungsmechanismen, um diese Protokolle vor verschiedenen Arten von Angriffen zu schützen. Beginnend mit einem ARP-Handshake tauschen zwei Rechner Zertifikate und kryptographische Parameter aus, authentifizieren sich gegenseitig und vereinbaren symmetrische Schlüssel für den Aufbau einer Sicherheitsbeziehung. CLL wurde sowohl unter Windows als auch Linux implementiert und erzielt eine sehr solide Performance.

Die Verifizierung digitaler Signaturen in der Handshake-Phase von CLL und von anderen Sicherheitsprotokollen, die Public-Key-Kryptographie einsetzen, stellt im Vergleich zu symmetrischen Kryptoverfahren eine sehr rechenaufwendige Operation dar. Daher kann sie zur Zielscheibe von DoS-Angriffen werden, in denen der Angreifer ein Opfersystem mit gefälschten Signaturen flutet und es dadurch zu überlasten versucht. Es wird eine Abwehrmaßnahme gegen DoS-Flutangriffe auf Public-Key-Handshakes in LANs entwickelt, genannt Counter-Flooding. Ein gutwilliger Rechner, der ein Authentifizierungshandshake zu einem System zu initiieren versucht, welches gerade Opfer eines Flutangriffs ist, reagiert auf diese Aggression, indem er selbst für eine kurze Zeit Kopien seines Signaturpakets flutet. Die zentrale Idee ist, dass das Opfersystem nur eine feste Anzahl an Signaturen pro Zeitabschnitt überprüft, ohne überlastet zu werden, und dabei nur diejenigen Pakete berücksichtigt, welche die größte Anzahl an Duplikaten aufweisen. Es werden Schranken für den Erfolg der Counter-Flooding-Maßnahme aufgestellt, und es wird experimentell gezeigt, dass in geswitchtem Ethernet eine hinreichend faire Bandbreitenaufteilung zwischen konkurrierenden Paketflüssen in der Regel gewährleistet ist.

Eine wohlbekannte Abwehrmaßnahme gegen Angriffe im Internet, die die Erschöpfung von Ressourcen zum Ziel haben, sind Client Puzzles. Allerdings sind die bisher vorgeschlagenen Client-Puzzle-Konstrukte entweder parallelisierbar, grobkörnig oder sie lassen sich nur interaktiv einsetzen. Interaktive Puzzles haben den Nachteil, dass das Paket mit den Puzzle-Parametern, welches vom Server zum Client geschickt wird, nicht authentifiziert wird. Insbesondere in LANs kann der Angreifer einen Gegenangriff auf die Clients starten, indem er Pakete mit falschen Puzzle-Parametern einschleust, die den Anschein erwecken, vom sich verteidigenden Server zu stammen. Es wird ein neues Konstrukt für Client Puzzles vorgeschlagen, das auf der Berechnung der Quadratwurzel modulo einer Primzahl beruht. Modulare Quadratwurzel-Puzzles sind nicht parallelisierbar, können sowohl interaktiv als auch insbesondere nicht interaktiv eingesetzt werden und weisen eine polynomielle Granularität auf. Benchmark-Ergebnisse untermauern die Praxistauglichkeit dieses Ansatzes, DoS-Angriffen auf Rechner in 1 oder sogar 10 Gbit Netzwerken entgegenzuwirken. Außerdem kann die Effizienz des Verfahrens durch Einführen eines kleinen bandbreitenbasierten Kostenfaktors für den Client erhöht werden.

Mit der Einführung einer sicheren Client-Puzzle-Architektur wird eine solide Grundlage für den zuverlässigen und wirksamen Einsatz von nicht interaktiven Client Puzzles geschaffen. Sie beseitigt das Authentifizierungsproblem von interaktiven Puzzles und beugt Vorausberechnungsangriffen vor. In der vorgeschlagenen Architektur werden Client Puzzles, z. B. modulare Quadratwurzel-Puzzles oder auf der Umkehrung einer Hashfunktion basierende Puzzles, nicht interaktiv eingesetzt und dabei vom Client aus einem sich periodisch ändernden, sicheren zufälligen Beacon abgeleitet. Die Beacons werden für eine längere Zeitspanne im Voraus erzeugt und im gesamten LAN von einem speziellen Beacon-Server regelmäßig per Broadcast verschickt. Alle Rechner beziehen eine digital signierte Fingerabdruck-Datei, die aus den kryptographischen Prüfsummen dieser Beacons besteht. Die Überprüfung eines Beacons ist einfach -- sie erfordert lediglich eine einzige Hash-Operation und kann von allen Rechnern mit der vollen Datenrate der Netzwerkschnittstelle durchgeführt werden. Um einen stabilen Beacon-Dienst zu gewährleisten, werden ausgeklügelte Techniken entwickelt, die Synchronisierungsaspekte berücksichtigen und insbesondere die zuverlässige Verteilung der Beacon-Fingerabdruck-Datei sicherstellen.

Im letzten Beitrag wird die Idee der kryptographischen Puzzles über die DoS-Abwehr hinaus verfolgt und eine neue Anwendung auf dem Gebiet der Timed-Release-Kryptographie vorgeschlagen. Es wird ein nicht interaktives und nicht parallelisierbares RSA-Time-Lock-Puzzle-Konstrukt eingeführt, wo die Zeit, die zum Verschlüsseln einer Nachricht benötigt wird, durch künstliche Vergrößerung des öffentlichen Exponenten beliebig lang gewählt werden kann. Basierend auf RSA-Time-Lock-Puzzles wird ein Protokoll für Offline-Einreichung vorgestellt. Es ermöglicht es einem Autor, welcher sich gegenwärtig offline befindet, sich an sein Dokument vor Ablauf der Abgabefrist zu binden, indem er so lange ein RSA-Puzzle für dieses Dokument löst, bis die Internetkonnektivität irgendwann nach Ablauf der Abgabefrist wiedererlangt wird. Dann wird das Dokument zusammen mit der Lösung des Puzzles umgehend eingereicht. Die korrekte Lösung des Rätsels dient der Annahmestelle dabei als Beweis, dass das Dokument tatsächlich fristgerecht fertiggestellt worden ist. Zur Demonstration der praktischen Anwendbarkeit dieses Ansatzes wird ein plattformunabhängiges Tool bereitgestellt, welches alle Schritte des Offline-Einreichungsprotokolls ausführt.
Lizenz:In Copyright
Urheberrechtsschutz
Fachbereich / Einrichtung:Mathematisch- Naturwissenschaftliche Fakultät » WE Informatik » Rechnernetze
Dokument erstellt am:25.06.2012
Dateien geändert am:25.06.2012
Promotionsantrag am:08.05.2012
Datum der Promotion:19.06.2012
english
Benutzer
Status: Gast
Aktionen