Diagram över en denial-of-service attack. Kredit:Everaldo Coelho och YellowIcon, CC BY
"En tredjedel av Internet är under attack. Miljontals nätverksadresser utsattes för distribuerade denial-of-service-attacker (DDoS) under en tvåårsperiod, " rapporterar Warren Froelich på webbplatsen UC San Diego News Center. En DDoS är en typ av denial-of-service (DoS) attack där angriparen utför en attack med hjälp av många källor distribuerade över hela nätverket.
Men är journalisten berättigad i sin alarmistiska reaktion? Ja och nej. Om en tredjedel av Internet var under attack, då skulle en av tre smartphones inte fungera, och en av tre datorer skulle vara offline. När vi ser oss omkring, vi kan se att detta uppenbarligen inte är fallet, och om vi nu förlitar oss så mycket på våra telefoner och Wikipedia, det beror på att vi har kommit att se internet som ett nätverk som fungerar bra.
Fortfarande, DDoS-fenomenet är verkligt. De senaste attackerna vittnar om detta, som botnätet Mirais attack mot det franska webbhotellet OVH och det amerikanska webbhotellet DynDNS. Webbplatserna som ägdes av kunder till dessa servrar var otillgängliga i flera timmar.
Vad källstudien verkligen tittade på var utseendet på IP-adresser i spåren av DDoS-attacker. Under en period av två år, författarna hittade adresserna till två miljoner olika offer, av de 6 miljoner servrar som är listade på webben.
Trafikstockningar på informationsmotorvägen
Dataenheter, kallas paket, cirkulera på internetnätverket. När alla dessa paket vill gå till samma plats eller ta samma väg, trängsel uppstår, precis som de trafikstockningar som uppstår i slutet av en arbetsdag.
Det bör noteras att det i de flesta fall är mycket svårt, nästan omöjligt, för att skilja mellan normal trafik och överbelastningsattacktrafik. Trafik som genereras av "flash crowd" och "slashdot effect"-fenomen är identisk med trafiken som bevittnas under denna typ av attack.
Dock, denna analogi går bara så långt, eftersom paket ofta är organiserade i flöden, och trängseln på nätverket kan leda till att dessa paket förstörs, eller skapandet av nya paket, leder till ännu mer trängsel. Det är därför mycket svårare att åtgärda en denial-of-service-attack på webben än att det är en trafikstockning.
Denna typ av attack mättar nätverkslänken som ansluter servern till Internet. Angriparen gör detta genom att skicka ett stort antal paket till målservern. Dessa paket kan skickas direkt om angriparen kontrollerar ett stort antal maskiner, ett botnät.
Angripare använder också förstärkningsmekanismerna integrerade i vissa nätverksprotokoll, såsom namnsystemet (DNS) och klocksynkronisering (NTP). Dessa protokoll är asymmetriska. Förfrågningarna är små, men svaren kan vara enorma.
I denna typ av attack, en angripare kontaktar DNS- eller NTP-förstärkarna genom att låtsas vara en server som har blivit attackerad. Den får sedan massor av oönskade svar. Därför, även med begränsad anslutning, angriparen kan skapa en betydande nivå av trafik och mätta nätverket.
Det finns också "tjänster" som erbjuder möjligheten att köpa denial of service-attacker med varierande nivåer av intensitet och varaktighet, som framgår av en utredning Brian Krebs genomförde efter att hans egen plats attackerats.
Vilka är konsekvenserna?
För internetanvändare, den främsta konsekvensen är att webbplatsen de vill besöka är otillgänglig.
För offret för attacken, den huvudsakliga konsekvensen är inkomstbortfall, som kan ta flera former. För en kommersiell webbplats, till exempel, denna förlust beror på en brist på beställningar under den perioden. För andra webbplatser, det kan bli resultatet av förlorade reklamintäkter. Denna typ av attack tillåter en angripare att använda annonser i stället för en annan part, gör det möjligt för angriparen att utnyttja intäkterna som genereras genom att visa dem.
Det har varit några, sällsynta institutionella attacker. Det mest dokumenterade exemplet är attacken mot Estland 2007, som tillskrevs den ryska regeringen, även om detta har varit omöjligt att bevisa.
Direkt ekonomisk vinst för angriparen är sällsynt, dock, och är kopplad till kraven på lösen i utbyte mot att attacken avslutades.
Är det seriöst?
Effekten en attack har på en tjänst beror på hur populär tjänsten är. Användare upplever därför en attack på låg nivå som en olägenhet om de behöver använda tjänsten i fråga.
Endast vissa storskaliga händelser, den senaste är Mirai botnät, har effekter som uppfattas av en mycket större publik.
Många servrar och tjänster finns i privata miljöer, och är därför inte åtkomliga från utsidan. Företagsservrar, till exempel, drabbas sällan av denna typ av attack. Nyckelfaktorn för sårbarhet ligger därför i outsourcing av IT-tjänster, vilket kan skapa ett beroende av nätverket.
Till sist, en attack med mycket hög effekt skulle för det första, upptäckas omedelbart (och därför ofta blockeras inom några timmar), och i slutändan skulle begränsas av sina egna aktiviteter (eftersom angriparens kommunikation också skulle blockeras), som visas av det gamla exemplet med SQL Slammer-masken.
I sista hand, studien visar att fenomenen med överbelastningsattacker genom mättnad har varit återkommande under de senaste två åren. Dessa nyheter är tillräckligt viktiga för att visa att detta fenomen måste åtgärdas. Ändå är detta ingen ny händelse.
Andra fenomen, såsom routingmanipulation, har samma konsekvenser för användarna, som när Pakistan Telecom kapade YouTube-adresser.
Bra IT-hygien
Tyvärr, det finns ingen säker form av skydd mot dessa attacker. I slutet, det handlar om kostnaden för tjänsten och mängden resurser som görs tillgängliga för legitima användare.
De "stora" tjänsteleverantörerna har så många resurser att det är svårt för en angripare att fånga dem.
Fortfarande, detta är inte slutet på internet, långt ifrån. Dock, detta fenomen bör begränsas. För användare, goda IT-hygienrutiner bör följas för att begränsa riskerna för att deras dator äventyras, och därför brukade delta i denna typ av attack.
Det är också viktigt att se över vilken typ av skydd utlagda tjänsteleverantörer har etablerat, för att säkerställa att de har tillräcklig kapacitet och skyddsmedel.
Denna artikel publicerades ursprungligen på The Conversation. Läs originalartikeln.