Universiteti Auburn në Alabama ka zbuluar një rrugë të re të filtrimit
të sulmeve të pengimit të shërbimit në rrjetet kompjuterike, duke
përfshirë sistemet kompjuterike ‘cloud’, për të cilën thuhet se në
mënyrë të theksuar përmirëson sigurinë në sisteme qeveritare,
komerciale dhe edukative.
Zakonisht, sulmet DoS (Denial of Service – Pengimi i Shërbimit) dhe
DDoS (Distributed Denial of Service), përfshijnë bombardime të rënda në
makinën e vendosur si cak me kërkesa të jashtme të internetit.
Ekzistojnë rrugë për të konfiguruar një rrjet për të filtruar sulme
të njohura softuerike DoS dhe për të njohur disa mostra të ndërlidhura
me trafikun. Megjithatë, filtrat e tanishëm zakonisht bazohen
kompjuterin që po sulmohet dhe kontrollojnë nëse janë apo nuk janë
legjitime kërkesat informative hyrëse. Kjo konsumon resurset e saj dhe
në rast të një sulmi DDoS ndodh një problem i madh.
Filtri i ri i shmanget këtij problemi përmes një protokolli të ri pasiv në secilin fund të një lidhjeje: përdorues dhe resurs.
Protokolli IPACF (Identity Based Privacy Protected Access Control
Filter), bllokon kërcënimet nga Serverët Vërtetues, gjersa lejon që një
përdorues legjitim me një fjalëkalim valid të ketë qasje në resurset
private.
Kompjuteri i përdoruesit duhet të prezantojë një vlerë filtruese për
serverin në mënyrë që të bëjë një kontrollim të shpejtë, së bashku me
një pseudo ID që gjithashtu është në shfrytëzim vetëm për një rast.
Hulumtuesit thonë se sulmuesit nuk mund të imitojnë asnjë prej këtyre
vlerave në mënyrë të saktë, dhe kështu paketat sulmuese filtrohen.
Një dobësi potenciale e shtresave të shtuara të trasnferit të
informacionit të kërkuar për kontrollim të përdoruesit, është se
gjithashtu mund të shtohet në resurset e nevojshme për server.
Megjithatë, hulumtuesit kanë testuar IPACF duke simuluar sulme
masive DDoS në një rrjetë që përbëhej nga 1.000 nyje me bandwidth prej
10Gbps.
Ata kanë kuptuar se serverët vuajnë nga një degradim i vogël,
latency që mund të neglizhohet dhe shfrytëzim minimal shtesë i
procesorit, edhe kur gypi 10Gbps në serverin vërtetues mbushet me pako
DoS. Në fakt, IPACF kërkon vetëm gjashtë nanosekonda për të refuzuar
një pako informuese jo-legjitime.