मुझे पता है कि लोग आईपी हेडर को संशोधित कर सकते हैं और स्रोत आईपी पते को बदल सकते हैं, लेकिन नेटवर्क उपकरणों के लिए उन संदेशों का पता लगाना सरल होना चाहिए। यदि वे नहीं करते हैं, तो यह इतना कठिन क्यों है? क्या यह बहुत अधिक उपरि जोड़ता है?
मुझे पता है कि लोग आईपी हेडर को संशोधित कर सकते हैं और स्रोत आईपी पते को बदल सकते हैं, लेकिन नेटवर्क उपकरणों के लिए उन संदेशों का पता लगाना सरल होना चाहिए। यदि वे नहीं करते हैं, तो यह इतना कठिन क्यों है? क्या यह बहुत अधिक उपरि जोड़ता है?
जवाबों:
मुझे पता है कि लोग आईपी हेडर को संशोधित कर सकते हैं और स्रोत आईपी पते को बदल सकते हैं, लेकिन नेटवर्क उपकरणों के लिए उन संदेशों का पता लगाना सरल होना चाहिए।
हेडर में नकली आईपी स्रोत पते का पता लगाया जा सकता है और वाणिज्यिक नेटवर्क गियर में अवरुद्ध किया जा सकता है; अन्य नकली IPv4 हेडर की पहचान करना थोड़ा कठिन हो सकता है। अधिकांश लोग फ़ंक्शन को संदर्भित करते हैं नकली स्रोत आईपी पते का पता लगाने के लिए " यूनिकैस्ट रिवर्स पाथ फ़ॉरवर्डिंग", जिसे संक्षिप्त रूप से uRPF कहा जाता है ; uRPF को RFC 3704 में परिभाषित किया गया है और इसे एक इंटरनेट बेस्ट करंट प्रैक्टिस माना जाता है । uRPF को ग्राहक आधार उपकरण से पहले राउटर पर, या कॉर्पोरेट नेटवर्क में एज राउटर पर लागू किया जाना चाहिए।
यदि वे नहीं करते हैं, तो यह इतना कठिन क्यों है? क्या यह बहुत अधिक उपरि जोड़ता है?
जब तक राउटर एक सीपीयू-आधारित राउटर नहीं होता है तब तक कोई प्रदर्शन जुर्माना नहीं होता है। ISPs द्वारा उपयोग किए जाने वाले कई राउटर / स्विच में हार्डवेयर में ASIC में निर्मित यह सुविधा होती है; आम तौर पर इसे चालू करने के लिए बहुत बड़ा प्रदर्शन जुर्माना नहीं होता है। कभी-कभी फीचर संघर्ष होते हैं, लेकिन फिर से ज्यादातर मामलों में यह बहुत बड़ी बात नहीं है।
आईएसपी इंजीनियरिंग / परिचालन कर्मियों की नीतियां और योग्यता अलग-अलग होती है, और कई आईएसपी (विशेष रूप से छोटे देशों में) "काम" करने के लिए इतने व्यस्त हैं कि उनके पास चीजों को "अच्छी तरह से" बनाने के लिए चक्र नहीं हैं।
स्रोत आईपी पते के परिवर्तन को रोकने के लिए या तो पहुंच सूचियों (ACL) या यूनिकस्ट रिवर्स पाथ फ़िल्टरिंग (uRPF) की आवश्यकता होती है।
न मुफ्त में आना। uRPF को आम तौर पर अतिरिक्त लुकअप या अधिक जटिल सिंगल लुकअप की आवश्यकता होती है, इसलिए यह आपके लुकअप प्रदर्शन को कुछ प्लेटफॉर्म में भी रोक सकता है। ACL लुकअप को धीमा कर देगा और मेमोरी का उपयोग करेगा।
uRPF रखरखाव मुक्त है, आप बस इसे एक बार कॉन्फ़िगर करें और इसे भूल जाएं। ACL को ऐसी प्रणाली की आवश्यकता होती है जो यह जानती हो कि कौन से पते इंटरफ़ेस के पीछे हैं और सुनिश्चित करता है कि ACL अद्यतित रहता है।
एसीएल अधिक व्यापक रूप से uRPF से समर्थित है, L3 स्विच स्तर के उपकरणों में uRPF तुलनात्मक रूप से दुर्लभ विशेषता है। 'वास्तविक' राउटर में आमतौर पर दोनों सुविधाएँ उपलब्ध होती हैं।
यहां तक कि अगर दोनों सुविधाएं उपलब्ध हैं, तो नेटवर्क के गलत स्थान पर uRPF को कॉन्फ़िगर करना नेटवर्क को तोड़ सकता है, न कि प्लेटफ़ॉर्म विशिष्ट एसीएल सीमाओं को समझने से आउटेज हो सकता है।
आमतौर पर आप स्वयं स्रोत पते को खराब होने से रोकने में लाभ नहीं उठाते हैं, यह ज्यादातर इंटरनेट पर होता है जो लाभान्वित होते हैं। आप इसे करने की कोशिश कर रहे गैर-शून्य जोखिम उठाते हैं, क्योंकि आप सामान को खत्म कर सकते हैं। और आपके ग्राहकों को कोई लाभ नहीं होगा, कोई भी उन्हें लागू करने के लिए आपको अधिक भुगतान नहीं करेगा। इसलिए इनाम कम है।
जिम्मेदार सेवा प्रदाता इसे करते हैं, क्योंकि यह करना सही बात है, लेकिन यह उम्मीद करना अवास्तविक है कि हम प्रासंगिक रूप से उपयोग किए गए उपकरणों के बड़े हिस्से में एंटीस्पोफिंग प्राप्त करेंगे। बहुत अधिक यथार्थवादी लक्ष्य है, अगर हम आईपी ट्रांजिट कनेक्शन में एसीएल करते हैं, क्योंकि वहां लगभग 6000 या इतने ही मोटे एएस नंबर हैं।
यूडीपी परावर्तन के हमलों के कारण यह मुद्दा भी है, जो कि QUIC और मिनिमाएलटी जैसे प्रोटोकॉल द्वारा तय किया जा सकता है, जो यह सुनिश्चित करता है कि प्रतिबिंब का कोई लाभ नहीं है, क्योंकि आने वाली क्वेरी आउटगोइंग उत्तर से बड़ी होने की गारंटी है, इसलिए स्पूफिंग इस लाभ को खो देता है।
यह हाल ही में डीडीओएस हमले के रूप में यूडीपी प्रतिबिंब का उपयोग करने के लिए हाल ही में काफी लोकप्रिय हो गया है। उपभोक्ता सीपीई उपकरणों में बहुत सारे खुले डीएनएस सर्वर हैं, जिनके बारे में उपभोक्ताओं को जानकारी नहीं है, इसलिए उन उपभोक्ताओं को पीड़ा होती है क्योंकि उनके घर कनेक्शन को भीड़भाड़ है क्योंकि यह हमले को प्रतिबिंबित करने के लिए उपयोग किया जाता है। और यह महत्वपूर्ण प्रवर्धन हासिल करने का आसान तरीका है कि दसियों बाइट्स की छोटी क्वेरी हजार बाइट्स के बड़े उत्तर दे सकती है। प्रति सेकंड DDoS हमलों में कई सौ गीगाबिट होते हैं, और प्रतिदिन छोटे होते हैं, बस रविवार की रात हम अपने एक ग्राहक को 43Gbps के हमले के लिए ले जाते हैं।
स्रोत पता फ़िल्टरिंग वास्तविक दुनिया में अनौपचारिक है, क्योंकि इंटरनेट रूटिंग असममित है, इसलिए सिद्धांत रूप में हमें एक शिक्षित अनुमान की आवश्यकता है कि क्या इस स्रोत से एक पैकेट इस आने वाले इंटरफ़ेस पर दिखाई देने की संभावना है।
उसके लिए कोई आसान फार्मूला नहीं है, क्योंकि लगभग सभी मामलों के लिए काम करने वाले हर नियम के लिए, एक उपयोग मामला भी है जो व्यावसायिक समझ में आता है जो तब टूट जाएगा।
रिवर्स रूट फ़िल्टरिंग एज राउटर पर बहुत अच्छा काम करता है, जहां "अंदर" और "बाहर" की स्पष्ट परिभाषा है - आप बाहरी लोगों को "अंदर" पते और इसके विपरीत का उपयोग करने की अनुमति नहीं देते हैं। जैसे ही मैं अतिरेक के लिए कई एज राउटर का उपयोग करना शुरू करता हूं, यह अधिक जटिल हो जाता है।
रीढ़ की हड्डी के राउटर के लिए, रिवर्स पाथ फ़िल्टरिंग का एकमात्र तरीका लागू किया जा सकता है जब आने वाले पैकेट को अनुमति देने के लिए जब सहकर्मी एक कार्यशील मार्ग की घोषणा करता है (चाहे वह हमारी प्राथमिकता हो)। यह एक निषेधात्मक रूप से लंबी खोज होगी, आसानी से दरकिनार हो जाती है और उपयोग के मामले को तोड़ देती है जहां मैं जानबूझकर ट्रांजिट खरीदता हूं लेकिन उस लिंक के नीचे अपने उपसर्ग की घोषणा नहीं करता हूं।