180 likes | 378 Views
基於高可用機制對網頁竄改攻擊的自我復原系統. 報告人:顏嘉穎 作者: 班級:碩資工一甲 私立逢甲大學 學號: MA2G0102 資訊工程系 — 蔡岳記 指導教授:李維斌 論文出版年: 2010 年. 概要. 一、研究目的及方法概述 二、文獻探討 三、研究方法 四、實驗結果與討論 五、結論與建議. 一、研究目的及方法概述 (1/2). 為解決網站竄改提出之方法,名為 High-Availability Based self-Recovery System ( HASRS ) 從 限制入侵者攻擊時間 為基礎。
E N D
基於高可用機制對網頁竄改攻擊的自我復原系統基於高可用機制對網頁竄改攻擊的自我復原系統 報告人:顏嘉穎作者: 班級:碩資工一甲私立逢甲大學 學號:MA2G0102 資訊工程系—蔡岳記 指導教授:李維斌 論文出版年:2010年
概要 • 一、研究目的及方法概述 • 二、文獻探討 • 三、研究方法 • 四、實驗結果與討論 • 五、結論與建議
一、研究目的及方法概述(1/2) • 為解決網站竄改提出之方法,名為High-Availability Based self-Recovery System(HASRS) • 從限制入侵者攻擊時間為基礎。 • 利用服務快速換手(fast-handoff)達到服務的高可用性,及維持網頁的完整性。
一、研究目的及方法概述(2/2) • HASRS系統特性: 1.使用定期換手服務 2.減少伺服器暴露於網路上的時間(△T) 3.縮短網頁竄改反應時間 4.使用開放原碼軟體,節省成本
二、文獻探討(1/4) • 1.WebAgain (一)將WebAgain server當作網頁編輯者 (二)網頁會備分在WebAgain server中 (三)WebAgain server會定期比對網頁內容 (四)若WebAgain server遭受攻擊,則系統會停擺
二、文獻探討(2/4) • 2.Curtailing web defacement using read-only strategy (一)將系統與網頁放置於live CD (二)利用CD或DVD唯讀的儲存特性來保護檔案 (三)經常重啟機器來還原server的原始狀態 (四)網頁資料若須更動,會非常不便
二、文獻探討(3/4) • 3.Self-Cleansing Intrusion Tolerance(SCIT) (一)以入侵容忍為概念而發展的機制 (二)實驗時以兩台鏡射伺服器交替運作 (三)設定主伺服器會被破解而需要自我清理 (四)效能取決於自我清理週期之長短 (五)服務接手時會有短暫的中斷
二、文獻探討(4/4) • 4.Securing Web Servers Using Self-Cleansing Intrusion Tolerance (一)可儲存連線狀態使連線不中斷 (二)增加SCIT控制器 (三)增加loadbalancer (四)loadbalancer遭受攻擊則會造成服務中斷
三、研究方法(1/4) • 一般而言,入侵者攻擊分為三階段 1.入侵前的準備 2.入侵者嘗試取得目標的控制權 3.取得控權之後,會使用惡意軟體加速快散範圍
三、研究方法(2/4) • HASRS兩大特性:可調整的△T與web服務接手 • 使用高可用系統來進行實作 • 本論文實驗所使用的高可用系統為Linux High Availability(Linux HA) • 本研究使用的Linux HA版本為Heartbeat2
三、研究方法(3/4) • HeartBeat2架構可分為四層: 1.訊息傳輸層:負責處理系統節點間的通訊 2.節點成員層:管理節點成員之間的關係與連結 3.資源配置層:整個系統的控制中心,負責各節點資源配置與運作,並監視與分析節點運作情形 4.資源層:控制與操作各種資源
三、研究方法(4/4) • HASCS架構有三個核心:資源轉移、持續連線以及自我復原 1.資源轉移:將服務視為資源,可在叢集裡任意轉移 2.持續連線:轉移資源中,將session資料保存下來 3.自我復原:定時將離線主機與保存安全網頁的儲存裝置進行復原
四、實驗結果與討論(2/4) • 防禦測試: 以後門程式連線到web目錄,並上傳含有惡意網頁取代原有網頁 • 實驗結果: 透過調整△T可以迅速恢復原始網頁
四、實驗結果與討論(3/4) • 效能測試: 以測量web回應時間做為效能依據 • 實驗結果1: HASRS對系統效能的影響
四、實驗結果與討論(4/4) • 效能測試—實驗結果2: 換手連線對系統效能的影響
五、結論與建議 • 研究結論: 1.干擾入侵者藉由web漏洞攻擊伺服器的流程 2.調整△T在時間內提供服務與連線切換 3.限制入侵者的攻擊時間 4.透過上述3點可達到服務高可用性與網頁完整性 • 未來建議: 1.後門程式檔案都不大,仍有機會上傳成功 2.若攻擊者針對資料庫攻擊,本方法將不適用 3.如果攻擊者透過process竄改網頁,亦會造成漏洞 4.未來可朝降低轉移延遲時間與保護資料庫和session的目標研究