Return to search

Defesas seletivas para mitigar ataques de negação de serviço às aplicações de VoIP

Submitted by Maike Costa (maiksebas@gmail.com) on 2017-07-03T12:45:22Z
No. of bitstreams: 1
arquivototal.pdf: 4171683 bytes, checksum: 4ac16c84db0389c70cded97b96f0569b (MD5) / Made available in DSpace on 2017-07-03T12:45:23Z (GMT). No. of bitstreams: 1
arquivototal.pdf: 4171683 bytes, checksum: 4ac16c84db0389c70cded97b96f0569b (MD5)
Previous issue date: 2017-02-20 / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior - CAPES / Similar to others IP network based services, VoIP applications are quite vulnerable to
dangerous distributed denial of service attacks (DDoS). Commonly, these attacks had been
carried out by sending numerous requests to a SIP server (SIP flooding) in order to overload
it. Although still harmful, such attacks can be easily identified by defenses that detect sudden
changes in the network traffic volume. Most recent attacks, classified as Low-Rate, have
bypassed such defense mechanisms attacking applications by generating traffic very similar
to normal client traffic rendering such monitoring defenses ineffective. In a new form of
DDoS attack called Telephony Denial of Service (TDoS), attacker has been using malicious
calls to prevent legitimate clients to receive or to make calls. An example of a Low-Rate
TDoS attack is the Coordinated Call Attack, where attackers simply make calls to each
other to exhaust the target VoIP server’s resources. An efficient selective defense against
Low-Rate attacks exploiting the HTTP protocol is the tool SeVen. This work demonstrates
that selective strategies can also be successfully used to mitigate TDoS attacks, in particular,
the Coordinated Call Attack. The contributions of this work are three-fold: (1) A selective
strategy suitable for VoIP applications; (2) Formulating the defense in the Maude tool and
conducting simulations using statistical model checker (PVeStA); (3) Experimental results
show that without defense, less than 41% of users have access to the target VoIP service,
whereas with the selective defense, availability is around 98%. / Assim como outros serviços baseados em redes IP, aplicações VoIP estão vulneráveis aos
perigosos ataques distribuídos de negação de serviço (DDoS). Comumente, esses ataques
eram efetuados enviando inúmeras requisições a um servidor SIP (SIP flooding), de modo a
sobrecarregá-lo. Embora bastante prejudiciais, tais ataques podem ser facilmente identificados
por defesas que detectam mudanças abruptas no volume de tráfego da rede. Ataques
mais recentes, classificados como Low-Rate, conseguem sobrepujar essas defesas, atacando
aplicações e gerando tráfego bastante similar ao de clientes normais, tornando tais defesas
ineficazes. Em uma nova forma de DDoS denominada Negação de Serviço de Telefonia
(TDoS - Telephony Denial of Service), atacantes vem fazendo uso de chamadas maliciosas
para impedir que clientes legítimos consigam receber ou realizar chamadas. Um exemplo
de TDoS Low-Rate é o Coordinated Call Attack, onde atacantes simplesmente realizam
chamadas entre si para esgotar os recursos do servidor VoIP alvo. Uma defesa seletiva
eficiente contra ataques Low Rate que exploram o protocolo HTTP é a ferramenta SeVen. O
presente trabalho demonstra que estratégias seletivas também podem ser usadas com sucesso
para mitigar ataques TDoS, em particular, o Coordinated Call Attack. As contribuições
deste trabalho são de três tipos: (1) Uma defesa seletiva adequada para aplicações VoIP;
(2) A Formalização da defesa na ferramenta Maude e condução de simulações usando um
verificador estatístico de modelos (PVeStA); (3) Resultados experimentais mostram que sem
defesa, menos de 41% dos usuários conseguem acessar o serviço VoIP alvo, enquanto que
com a defesa seletiva, a disponibilidade fica em torno de 98%.

Identiferoai:union.ndltd.org:IBICT/oai:tede.biblioteca.ufpb.br:tede/9039
Date20 February 2017
CreatorsLemos, Marcílio Olinto de Oliveira
ContributorsFonseca, Iguatemi Eduardo da, Nigam, Vivek
PublisherUniversidade Federal da Paraíba, Programa de Pós-Graduação em Informática, UFPB, Brasil, Informática
Source SetsIBICT Brazilian ETDs
LanguagePortuguese
Detected LanguagePortuguese
Typeinfo:eu-repo/semantics/publishedVersion, info:eu-repo/semantics/masterThesis
Formatapplication/pdf
Sourcereponame:Biblioteca Digital de Teses e Dissertações da UFPB, instname:Universidade Federal da Paraíba, instacron:UFPB
Rightsinfo:eu-repo/semantics/openAccess
Relation-487746387940377586, 600, 600, 600, 600, -8907815646913317584, 3671711205811204509, 3590462550136975366

Page generated in 0.0026 seconds