Fungsi carian sedang dalam pembinaan.
Fungsi carian sedang dalam pembinaan.

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. ex. Some numerals are expressed as "XNUMX".
Copyrights notice

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. Copyrights notice

Modified Aggressive Mode of Internet Key Exchange Resistant against Denial-of-Service Attacks Mod Agresif Ubahsuai Pertukaran Kunci Internet Tahan terhadap Serangan Penafian Perkhidmatan

Kanta MATSUURA, Hideki IMAI

  • pandangan teks lengkap

    0

  • Petikan Ini

Ringkasan:

Pertukaran Kunci Internet (IKE) adalah sangat penting sebagai pintu masuk untuk menjamin komunikasi melalui Internet. Fasa pertama IKE adalah berdasarkan protokol perjanjian kunci Diffie-Hellman (DH). Memandangkan protokol DH sendiri terdedah kepada serangan man-in-the-middle (MIM), IKE menyediakan pengesahan untuk melindungi protokol daripada MIM. Pengesahan ini banyak berhutang kepada primitif kunci awam yang pelaksanaannya termasuk eksponensi modular. Memandangkan eksponensi modular adalah mahal dari segi pengiraan, penyerang terdorong untuk menyalahgunakannya untuk serangan Denial-of-Service (DoS); beban pengiraan yang disebabkan oleh permintaan berniat jahat boleh meletihkan sumber CPU sasaran. Penyerang DoS juga boleh menyalahgunakan penggunaan Kuki yang tidak sesuai dalam IKE; sebagai token anti-penyumbatan, Cookie mesti menghapuskan keadaan responden semasa pertukaran awal protokol manakala IKE Cookies tidak. Oleh itu, sejumlah besar permintaan berniat jahat mungkin meletihkan sumber memori sasaran. Untuk mencari tentangan terhadap serangan DoS tersebut, kertas kerja ini mula-mula mengkaji rintangan DoS versi semasa IKE dan idea asas tentang perlindungan DoS. Makalah itu kemudiannya mencadangkan versi tahan DoS bagi tiga laluan IKE Fasa 1 di mana penyerang tidak digalakkan oleh pengiraan stateful yang berat yang mereka mesti lakukan sebelum serangan benar-benar membebankan sasaran. Rintangan DoS dinilai dari segi kos pengiraan dan kos memori yang disebabkan oleh permintaan palsu. Hasilnya menunjukkan bahawa versi yang dicadangkan memberikan nisbah terbesar kos penyerang kepada kos responden.

Jawatankuasa
IEICE TRANSACTIONS on Information Vol.E83-D No.5 pp.972-979
Tarikh penerbitan
2000/05/25
Diumumkan
ISSN dalam talian
DOI
Jenis Manuskrip
Special Section PAPER (Special Issue on Next Generation Internet Technologies and Their Applications)
kategori

Pengarang

Kata kunci

Contents [show]