تعقب عناوين انترنت
IP traceback -

 تعقب عناوين الإنترنت

تعقب عناوين الإنترنت

محمد الجنيدي

 تصنيف أنظمة التعقُّب classification of IP traceback schemes  متابعة بروتوكول الإنترنت IP Logging
 وسم الطرود packet marking   الأنظمة الهجينة hybrid schemes
 التعقُّب باستخدام البروتوكول ICMP  تقييم تقنيات التعقُّب
 

تعقُّب عنـاوين الشـابكة (الإنتـرنت) IP Traceback منهجية تُستخدَم غالباً لتعقُّب الأصل الحقيقي للطرود packets التي تحوي عناوين إنترنت مزوّرة. تستخدم كلمة «تعقب» بمفردها في بقية البحث للتعبير عن «تعقّب عناوين الإنترنت». تُصنَّف آليات الدفاع ضد هجمات تعطيل الخدمة الموزعة Distributed Denial of Service (DDoS) إلى استباقية proactive وتفاعلية reactive وإنقاذية survival. يُعدُّ التعقّب تقنية تفاعلية بحسب هذا التصنيف. يُستخدَم التعقّب لإيجاد منابع تدفُّق البيانات الخبيثة وممرات هجماتها، ولا ينحصر التعقب بهجمات DDoS فقط. يمكن تعريف التعقّب عموماً بأنه تحديد منبع أي طرد في الإنترنت، وليس بالضرورة في حال وجود هجوم. فإذا افتُرض وجود هجوم وأن الضحية ستقوم بعملية التعقّب لتحديد مصدر الهجوم؛ فإن مهمة تحديد المنبع الأساسي لطرد ما معقدة؛ لأن عنوان الإنترنت الخاص بالمنبع قد يكون مزوّراً.

تصنيف أنظمة التعقُّب classification of IP traceback schemes

يمكن تطبيق أنظمة التعقُّب بطريقتين: داخل نظام مستقل في الإنترنت Intra Autonomous System (AS)؛ أي ضمن شبكة خاصة، أو بين الأنظمة المستقلة في الإنترنت Inter AS؛ أي عبر شبكات متنوعة. يبين الشكل (1) تصنيفَ أنظمة التعقب الأساسية سواء طُبِّقت ضمن شبكة خاصة أم عبر شبكات متنوعة.

الشكل (1) تصنيف أنظمة التعقُّب واختبار الوصلات.

تبدأ عملية اختبار الوصلات link testing التي تدعى أيضاً التعقُّب خطوة بخطوة Hop by Hop tracing؛ من موقع ضحية الهجوم، وتقوم بتعقُّب الوصلات التي أتى منها الهجوم رجوعاً إلى منبع الهجوم، وتفترض هذه الطريقة أن الهجوم سيبقى فعالاً حتى نهاية التعقُّب.

هناك نوعان من اختبار الوصلات: تدقيق (تمحيص) الدخل input debugging والإغراق المتحكَّم فيه controlled flooding الشكل (2). ففي تقنية تدقيق الدخل على الضحية أن يعرف أنه يتعرض للهجوم، وعليه أن يطوِّر نموذجاً لهذا الهجوم (أو ما يسمى توقيع الهجوم attack signature)، ويقارنه بكل طرد يأتي من الموجّهات routers؛ بحيث يميز الموجّه المرسل لطرود الهجوم، ومن ثم يتابع بالطريقة نفسها من موقع الموجّه الذي جرى تمييزه وباتجـاه الخـلف. أما في تقنية الإغراق المتحكَّم فيه؛ فتُختَبر الوصـلات القادمة إلى الضحية بإغراق كل منها عدة مرات بكميات كبيرة من الطرود، ودراسة تأثير ذلك في تدفق البيانات الواصلة إلى الضحية؛ إذ يمكن بمراقبة التغيّر في معدل كمية الطرود الواصلة إلى الضحية استنتاج الوصلة التي أتى منها الهجوم، ومن ثم تكرار الطريقة من موقع الموجّه الموجود على تلك الوصلة وباتجاه الخلف.

الشكل (2) اختبار الوصلات.

وسم الطرود packet marking

تستخدم تقنية وسم الطرود حقولاً نادرة الاستخدام في الترويسة header في طرد بروتوكول الإنترنت IP packet لتخزين مسار المراقبة audit trail، حيث يختلف الحجم المستخدم من الترويسة وفق آليات مختلفة متبعة لتنفيذ هذه التقنية. وتكون آليات وسم الطرود إما احتمالية Probabilistic Packet Marking (PPM) الشكل (3) وإما حتمية Deterministic Packet Marking (DPM)  الشكل (4).

الشكل (3) وسم الطرود الاحتمالي PPM.
 

الشكل (4) وسم الطرود الحتمي DPM.

 

في الآلية الاحتمالية يقوم كل موجّه بوسم الطرد وفق احتمال معيّن، وليكن وسم طرد من كل مئة على سبيل المثال، حيث يستخدم حقل في الترويسة لإضافة الوسم. ويدل جزء من الحقل المستخدم على عدد خطوات مسار الطرد hop count، وهي معلومة مفيدة لإعادة تشكيل مسار الهجوم، ويستخدم الموجه بقية الحقل لإرسال معلومات خاصة به وفق الطريقة المتبعة، وعلى الضحية أن يستقبل عدداً كافياً من الطرود لإعادة تشكيل مسار الهجوم.

في الآلية الحتمية يُوسم كلُّ طردٍ يعبر موجّه دخول ingress router بعنوان الإنترنت الخاص بالموجّه فقط، ويقسم العنوان إلى جزأين متساويين، ويكون وسم كل طرد بأحد الجزأين عشوائياً. ويحصل ضحية الهجوم على العنوان كاملاً عندما يصل إليه الجزآن الخاصان بموجّه دخول معيّن.

التعقُّب باستخدام البروتوكول ICMP

تستخدم هذه التقنية رسائل التعقُّب التي يولّدها بروتوكول رسائل التحكم في الإنترنت:Internet Control Message Protocol (ICMP)، واعتُمِدت معياراً من قبل فريق مهمات هندسة الإنترنت Internet Engineering Task Force (IETF) تحت مسمّى iTrace. يرسل كلُّ موجّه رسالة ICMP خاصة تحتوي على معلومات عن الموجّهات المجاورة (الموجودة على الوصلات السابقة واللاحقة) على المسار إلى كلٍّ من المنبع والنهاية، وذلك برفقة طرد بروتوكول الإنترنت المرسَل إلى نهاية الاتصال. وتحتوي رسالة التعقُّب أيضاً على حقل يؤكد هوية المرسل لمنع تزوير طرود التعقّب الشكل (5)، تُستخدَم رسائل تعقُّب ICMP غالباً من قبل ضحية هجمات تعطيل الخدمة الموزع DDoS لإعادة تشكيل مسار الهجوم.

الشكل (5) التعقُّب باستخدام البروتوكول ICMP.

متابعة بروتوكول الإنترنت IP Logging

تعتمد هذه التقنية على تخزين معلومات عن الطرد مثل حصيلة الطرد (البصمة) packet digest والتوقيع وحقول الترويسة header؛ وذلك على كل الموجهات أو على بعض منها ضمن نطاق شبكة ما. وعند حدوث الهجوم يطلب الضحية من الموجّه السابق له مباشرةً جمعَ معلوماتٍ عن طرد الهجوم، وفي حال وجود المعلومات المطلوبة يُعدّ الموجّه الذي أجاب بها خطوة hop على مسار الهجوم، وتكرَّر الإجرائية ابتداءً من موقع هذا الموجّه إلى الخلف الشكل (6). ومن التحديات الكبيرة التي تواجهها هذه التقنية زيادة العبء على الشبكة وزيادة متطلبات التخزين في الموجّهات المركزية.

الشكل (6) نظام المتابعة.

من أنماط متابعة بروتوكول الإنترنت التعقُّبُ المبني على تلبيد المعطيات hash-based IP Traceback، كما يمكن لهذه التقنية أن تتعقب طرداً بمفرده؛ بشرط توفر نسخة منه، إضافة إلى عنوان النهاية التي يجب أن يصل إليها والزمن التقريبي الذي يستهلكه للوصول إليها. جرى تطوير تقنية لعزل المسار المؤدي إلى المنبع Source Path Isolation Engine (SPIE) لتحقيق هذه الغاية؛ إذ تعتمد على تخزين حصيلة الطرد، ويجري تخفيض استخدام الذاكرة في هذا النمط عن طريق مرشحات بلوم Bloom filters.

يمكن أيضاً دمج تقنية متابعة بروتوكول الإنترنت في تقنية الشبكة الغطائية overlay network لتحسين نتائج التعقُّب عن طريق تخفيض عدد الموجهات المشاركة، ويمكن تنفيذ هذه المنهجية في التعقب ضمن نطاق شبكي واحد Intra-domain، أو عبر شبكات متنوعة Inter-AS، وتناسب هذه التقنية الشبكات ذات الأحجام الكبيرة. يبدأ التعقُّب من ضحية الهجوم وبعكس اتجاه ورود الطرود؛ ولكن تدخل في عملية التعقب المجموعة اللازمة من الموجّهات التي تنتمي إلى الشبكة الغطائية حصراً، كما تستخدم نسخ معدلة ومخصَّصة من مرشحات بلوم لتخفيض تكلفة التخزين.

الأنظمة الهجينة hybrid schemes

نشأت فكرة الأنظمة الهجينة التي تجمع بين الوسم marking والمتابعة logging للتغلب على مساوئ كلٍّ من الطريقتين عند استخدامها بمفردها، مثل حل مشكلة انخفاض الأداء بسبب معالجة كمٍّ كبير من البيانات وتخزينه. ويقترح أحد الأبحاث على سبيل المثال نظامين هجينين للتعقُّب: التعقُّب الموزّع باستخدام القوائم المترابطة Distributed Linked List Traceback (DLLT)، ووسم الطرود الاحتمالي باستخدام قناة تعقُّب Probabilistic Pipeline Packet Marking (PPPM). يعتمد النظام الأول على الاحتفاظ بمعلومات الوسم في الموجّهات المركزية بحيث يمكن جمعها لاحقاً باستخدام قوائم من المعاملات المترابطة؛ في حين يهدف النظام الثاني إلى تزويد الضحية بعناوين الإنترنت الخاصة بالموجّهات التي شاركت في وسم طرود معيّنة عن طريق تجميع هذه العناوين في الطرود المتوجهة إلى النهاية ذاتها.

تقييم تقنيات التعقُّب

يقدم الجدول (1) مقارنة نوعية بين أنظمة تعقُّب عناوين الإنترنت الأساسية وفق معاملات تقييم مختلفة:

الجدول (1)

معاملات التقييم

اختبار الوصلات

وسم الطرود

متابعة بروتوكول الإنترنت

تعقُّب ICMP

الأنظمة الهجينة

PPM

DPM

إمكان التشغيل (النشر)

Deployability

مقبول

مقبول

ضعيف: متطلبات تخزين ضخمة

جيّد

مقبول

إمكان التوسع

Scalability

ضعيف

ضعيف

مقبول

مقبول

جيّد

مقبول

متطلبات الذاكرة على مستوى الشبكة

غير مطلوب

غير مطلوب

عالية جداً

غير مطلوب

منخفضة

متطلبات الذاكرة لدى ضحيّة الهجوم

غير مطلوب

عالٍ جداً

وسط

غير مطلوبة

وسط

غير مطلوبة

زيادة عبء المعالجة على الموجّه router

عالٍ

وسط

عالية

منخفض

منخفضة

الوثوقية

Reliability

جيّد

جيّد

ضعيفة

جيّد وسهل التحقيق من الناحية العملية

ضعيفة

معاملات التعقُّب المطلوبة

نموذج الهجوم وعدد ضخم من الطرود

عدد ضخم من الطرود

الحد الأدنى من عدد الطرود مقارنة بـ PPM

طرد واحد

عدد مقبول من رسائل ICMP وعدد هائل من طرود الهجوم

طرد واحد

إمكان التطبيق على أنواع مختلفة من الهجمات

تعطيل الخدمة DoS

تعطيل الخدمة بالإغراق الموزّع وغير الموزّع DoS / DDoS Flooding

تعطيل الخدمة بالإغراق الموزّع وغير الموزّع

تعطيل الخدمة على مستوى الشبكة الموزّع وغير الموزّع

تعطيل الخدمة بالإغراق الموزّع وغير الموزّع

المعرفة المسبّقة لبنى الشبكات المختلفة المدروسة

مطلوبة

ليست مطلوبة؛ ولكنها تؤدي في حال توفرها إلى تعقُّب أسرع وأخطاء أقل

ليست مطلوبة

ليست مطلوبة

ليست مطلوبة

الدقة

Accuracy

وسط

وسط. أخطاء كثيرة في حالة تعطيل الخدمة الموزّع

جيدة

وسط مع أخطاء كثيرة

جيّدة بشرط عدم كثرة المهاجمين

عالية نسبة أخطاء أقل من التقنيات الأخرى

تحليل البيانات بعد انتهاء الهجوم

غير ممكن

ممكن

ممكنة

ممكن

ممكنة

قدرة المهاجم على تحدي استمرارية نظام التعقُّب

ضعيفة

ضعيفة

ضعيفة

عالية

ضعيفة

مقدار استخدام الموجهات في أثناء التعقُّب

عالٍ

لا يوجد

عالٍ

لا يوجد

عالٍ

هناك العديد من أنظمة تعقُّب عناوين الإنترنت، ويمكن باستخدام تقنيات التعقُّب في أثناء الهجمات تحديد عنوان الإنترنت الخاص بمنبع الهجوم على نحو سريع من فور حدوث الهجوم، ويمكن في بعض تقنيات التعقُّب المتطورة اكتشاف الهجوم حتى قبل تأثيره في الضحيّة المفروضة، وذلك بتطبيق التعقُّب على عقد الشبكة الموجودة بين المنبع والنهاية؛ ولا سيما في أثناء هجوم تعطيل الخدمة الموزّع DDoS.

مراجع للاستزادة:

- H. Burch, B. Cheswick, Tracing Anonymous Packets to Their Approximate Source, Proceedings of the 14th USENIX Conference on System Administration, New Orleans, LA, USA, 2000.

- A. Castelucio, et al., An AS Overlay Network for IP Traceback, IEEE Network, 2009.

- S. Savage, et al., Practical Network Support for IP Traceback, in Proc. ACM SIGCOMM, 2000.

- X. Wang et al., Traceback and Anonymity, Springer 2015.

 


- التصنيف : كهرباء وحاسوب - النوع : كهرباء وحاسوب - المجلد : المجلد التاسع مشاركة :

بحث ضمن الموسوعة

من نحن ؟

الموسوعة إحدى المنارات التي يستهدي بها الطامحون إلى تثقيف العقل، والراغبون في الخروج من ظلمات الجهل الموسوعة وسيلة لا غنى عنها لاستقصاء المعارف وتحصيلها، ولاستجلاء غوامض المصطلحات ودقائق العلوم وحقائق المسميات وموسوعتنا العربية تضع بين يديك المادة العلمية الوافية معزَّزة بالخرائط والجداول والبيانات والمعادلات والأشكال والرسوم والصور الملونة التي تم تنضيدها وإخراجها وطبعها بأحدث الوسائل والأجهزة. تصدرها: هيئة عامة ذات طابع علمي وثقافي، ترتبط بوزير الثقافة تأسست عام 1981 ومركزها دمشق 1