Domanda

Non è che ne ho bisogno, ma è stato interessante sentire qualcuno parlare dei loro server e proteggendola dagli attacchi DOS avendo un puzzle che il cliente deve risolvere prima che il server farà di tutto (che pretende molto fare allocazioni o fare una sessione a meno che non risolto).

La persona ha anche detto puzzle può essere fatto per prendere un rapido periodo di tempo o lunga. E sono facili da verificare la presenza di soluzioni corrette, ma di difficile soluzione.

Che cosa sono questi puzzle? Non ho mai sentito di uno. Qualcuno può fare un esempio (o un link)?

È stato utile?

Soluzione

Questo documento suggerisce di utilizzare i puzzle come una difesa contro attacchi denial of service:

Il puzzle hanno usato era invertendo una funzione hash a senso unico come MD5 . Variando la dimensione del numero da hash, si può controllare quanto sia difficile fare una ricerca di forza bruta per trovare il numero originale.

Altri suggerimenti

La descrizione P-NP qui è un esempio abbastanza semplice di quello che lei ha descritto come "facile da controllare se si tratta di risolvere correttamente, ma difficile da risolvere".

Okey, lasciate che vi racconti la storia, ricercatori iniziare a pensare a cosa sono le soluzioni per gli attacchi DoS e DDoS?

dopo che trovano 3 vie per la soluzione:

  • Prevenzione, prelazione
  • Filtraggio e attenuanti
  • reperimento e dell'identificazione

E dopo questa categorizzazione cominciano sullo sviluppo di alcuni protocolli usefil. Così il puzzle è nel mitigare DOS o attacchi DDoS. Come funziona? se un server ha un dubbio su qualsiasi tipo di attacchi DDOS o DOS, essi inviare puzzle ai clienti (che sono per lo più bot / zombie) .Questo puzzle bisogno calcoli per capire se si tratta di essere umano o un computer compromesso utilizzato come un bot.

se il server capire e sicuro circa il bot, può inviare i puzzle complessi per rendere le fonti lavorano in carico come contromisura per gli attacchi.

Il captcha è se nella categoria prevenzione. Non confondere su di esso.

si può leggere questo documento attenuanti di tipo Denial of Service Attacks con password Puzzle

Trovare le radici di equazioni non lineari. E 'molto facile da controllare e richiede un po' di tempo per trovare.

grafico isomorfismi sono un altro interessante. È possibile generare un isomorfismo da un grafico originale facilmente, pacchetto in su con altri grafici che non sono isomorfi, e chiedere all'utente di identificare l'isomorfismo.

Autorizzato sotto: CC-BY-SA insieme a attribuzione
Non affiliato a StackOverflow
scroll top