Cómo evitar DDOS contra el servidor de autenticación Kerberos

1

Tengo un proyecto escolar donde se supone que debo implementar una infraestructura basada en Kerberos (AS, TGS y servidor de recursos). Ya está hecho y funcionando, pero comencé a pensar en cómo proteger el Servidor de autenticación contra DDOS y, aunque no es un requisito del proyecto, tengo mucha curiosidad acerca de cómo se debe hacer. El servidor de autenticación recibe el nombre de usuario y la contraseña para autenticar a un usuario, ¿qué medidas se deben implementar para evitar un ataque ?

Gracias.

    
pregunta Snox 22.04.2014 - 14:46
fuente

2 respuestas

2

La mayoría de los ataques distribuidos de denegación de servicio (DDOS) son simples "lanzar datos al servidor más rápido de lo que su conexión puede manejar" los ataques y, por lo tanto, no pueden tratarse a nivel de la aplicación. Más bien, se mitigan a nivel de ISP, normalmente bloqueando los equipos atacantes.

Los ataques no distribuidos, por otro lado, pueden mitigarse en el nivel de la aplicación. Busque formas en que un cliente pueda hacer que el servidor use muchos más recursos (CPU, memoria, etc.) que se ocupan de una solicitud que el cliente utiliza para hacerlos: esos son los posibles vectores de ataque. Una vez que los haya identificado, puede descubrir cómo tratarlos mediante técnicas como la limitación de la velocidad, hacer que el servidor sea más eficiente o trasladar la carga al cliente.

    
respondido por el Mark 23.04.2014 - 09:03
fuente
1

He estado buscando, y encontré que para resistir los ataques de denegación de servicio distribuido (DDoS) se usa un conjunto de técnicas en redes conectadas a Internet, para proteger las redes objetivo y de retransmisión. Esto se hace pasando el tráfico de la red dirigido a la red atacada a través de redes de alta capacidad con filtros de "limpieza de tráfico".

La mitigación de DDoS requiere que se identifique correctamente el tráfico entrante para separar el tráfico humano de los robots similares a los humanos y los navegadores secuestrados.

El proceso se realiza comparando firmas y examinando diferentes atributos del tráfico, incluidas las direcciones IP, las variaciones de cookies, los encabezados http y las huellas de Javascript.

    
respondido por el Snox 23.04.2014 - 11:15
fuente

Lea otras preguntas en las etiquetas