Made available in DSpace on 2015-02-11T01:01:08Z (GMT). No. of bitstreams: 1
000465167-Texto+Completo-0.pdf: 2214524 bytes, checksum: e60f67caab1af9647d1f2863d4e2d64e (MD5)
Previous issue date: 2015 / Computer systems available on the Internet are used for, basically, everyone. This widespread use has facilitated their exposure to several different types of attacks. These attacks are intended to, for example, steal information, deploy malicious code and even to make a system slow to respond, or worst, to become completely offline. Denial of service attacks is a type of attack that, currently, needs a special attention, since they may be performed for different reasons, such as political purposes, industrial competition, protests or even just for fun. This kind of attack has as its main purpose to slow response time or even to make a computer system unavailable, for example, consuming all target computational resources. When a denial of service attack targets a cloud environment, it could compromise not only one system, but also all systems that are hosted in the cloud. Therefore, a cloud environment is a convenient target for malicious users, since that with a single attack they are able to hit multiple systems. A cloud environment usually exposes, through a REST architecture model, an API to allow its users to write their own service to be integrated with the cloud environment. Hence, this exposed REST API becomes a potential threat to the cloud environment. In order to reduce the risk of attacks, usually a cloud environment uses an authentication mechanism to allow only legitimate users to access the system. Despite that, some attacks may still be possible.This research is focused on the analysis of denial of service attacks that exploit the authentication mechanism through REST API calls in a cloud environment. In this work, we propose a solution that works in the application level. Our solution creates client profiles in order to verify whether a client is posing any threat to the cloud or not. When a threat is detected, then our solution starts to filter calls from users that were identified as malicious. We applied our solution to Openstack, an open cloud management system, and showed that we have improved response time for legitimate users when the cloud is under attack. / Nos dias de hoje sistemas disponíveis na Internet estão expostos aos mais diversos tipos de ataques. Estes ataques têm diferentes finalidades tais como roubar dados dos sistemas e implantação de códigos maliciosos, podendo até mesmo deixar um sistema totalmente indisponível, o que em sistemas de alta disponibilidade seria um grande problema. Ataques de negação de serviço merecem uma atenção especial, pois atualmente vemos muitos ataques sendo executados por diferentes razões, como: política, concorrência industrial, protestos ou até mesmo apenas por diversão. Esse tipo de ataque consiste em esgotar os recursos computacionais do seu alvo, deixando-o lento ou até mesmo indisponível. Quando o alvo de um ataque de negação de serviço é um ambiente de nuvem, não apenas um sistema pode ser comprometido, mas sim todos os sistemas que estão disponíveis no ambiente em questão. Desse modo, um ambiente de nuvem é um bom alvo para que usuários mal intencionados, através de um ataque ao mesmo, comprometam um grande número de sistemas nele rodando.Ambientes de nuvem costumam expor, através do modelo arquitetural de REST, uma API para que usuários do seu serviço possam, programaticamente, integrar seus sistemas. Sabendo disso, essa REST API exposta acaba por se tornar um potencial vetor de ataques aos ambientes de nuvem. Com isso, faz-se necessário a utilização de um mecanismo de autenticação, com intuito de permitir acesso apenas aos usuários legítimos. Assim, o presente trabalho foca em analisar o problema de ataque de negação de serviço que explora o mecanismo de autenticação de REST API de ambientes de nuvem. A este problema, será proposta uma solução que atua em nível de aplicação, traçando um perfil dos clientes que fazem uso desta REST, e desse modo evitando que o ambiente de nuvem seja sobrecarregado com operações desnecessárias.
Identifer | oai:union.ndltd.org:IBICT/urn:repox.ist.utl.pt:RI_PUC_RS:oai:meriva.pucrs.br:10923/7037 |
Date | January 2015 |
Creators | Michelin, Régio Antonio |
Contributors | Zorzo, Avelino Francisco |
Publisher | Pontifícia Universidade Católica do Rio Grande do Sul, Porto Alegre |
Source Sets | IBICT Brazilian ETDs |
Language | Portuguese |
Detected Language | English |
Type | info:eu-repo/semantics/publishedVersion, info:eu-repo/semantics/masterThesis |
Source | reponame:Repositório Institucional da PUC_RS, instname:Pontifícia Universidade Católica do Rio Grande do Sul, instacron:PUC_RS |
Rights | info:eu-repo/semantics/openAccess |
Page generated in 0.0021 seconds