Mitigação de ataques de negação de serviço em rests autenticáveis na nuvem
Autor(a) principal: | |
---|---|
Data de Publicação: | 2015 |
Tipo de documento: | Dissertação |
Idioma: | por |
Título da fonte: | Biblioteca Digital de Teses e Dissertações da PUC_RS |
Texto Completo: | http://tede2.pucrs.br/tede2/handle/tede/5272 |
Resumo: | Computer systems available on the Internet are used for, basically, everyone. This widespread use has facilitated their exposure to several different types of attacks. These attacks are intended to, for example, steal information, deploy malicious code and even to make a system slow to respond, or worst, to become completely offline. Denial of service attacks is a type of attack that, currently, needs a special attention, since they may be performed for different reasons, such as political purposes, industrial competition, protests or even just for fun. This kind of attack has as its main purpose to slow response time or even to make a computer system unavailable, for example, consuming all target computational resources. When a denial of service attack targets a cloud environment, it could compromise not only one system, but also all systems that are hosted in the cloud. Therefore, a cloud environment is a convenient target for malicious users, since that with a single attack they are able to hit multiple systems. A cloud environment usually exposes, through a REST architecture model, an API to allow its users to write their own service to be integrated with the cloud environment. Hence, this exposed REST API becomes a potential threat to the cloud environment. In order to reduce the risk of attacks, usually a cloud environment uses an authentication mechanism to allow only legitimate users to access the system. Despite that, some attacks may still be possible. This research is focused on the analysis of denial of service attacks that exploit the authentication mechanism through REST API calls in a cloud environment. In this work, we propose a solution that works in the application level. Our solution creates client profiles in order to verify whether a client is posing any threat to the cloud or not. When a threat is detected, then our solution starts to filter calls from users that were identified as malicious. We applied our solution to Openstack, an open cloud management system, and showed that we have improved response time for legitimate users when the cloud is under attack. |
id |
P_RS_0dd24f78c65c36f93dcd90304b421b4d |
---|---|
oai_identifier_str |
oai:tede2.pucrs.br:tede/5272 |
network_acronym_str |
P_RS |
network_name_str |
Biblioteca Digital de Teses e Dissertações da PUC_RS |
repository_id_str |
|
spelling |
Zorzo, Avelino FranciscoCPF:56345208949http://buscatextual.cnpq.br/buscatextual/visualizacv.do?id=K4782949D9CPF:97403997034http://buscatextual.cnpq.br/buscatextual/visualizacv.do?id=K4779834U8Michelin, Régio Antonio2015-04-14T14:50:17Z2015-02-102015-01-22MICHELIN, Régio Antonio. Mitigação de ataques de negação de serviço em rests autenticáveis na nuvem. 2015. 89 f. Dissertação (Mestrado em Ciência da Computação) - Pontifícia Universidade Católica do Rio Grande do Sul, Porto Alegre, 2015.http://tede2.pucrs.br/tede2/handle/tede/5272Computer systems available on the Internet are used for, basically, everyone. This widespread use has facilitated their exposure to several different types of attacks. These attacks are intended to, for example, steal information, deploy malicious code and even to make a system slow to respond, or worst, to become completely offline. Denial of service attacks is a type of attack that, currently, needs a special attention, since they may be performed for different reasons, such as political purposes, industrial competition, protests or even just for fun. This kind of attack has as its main purpose to slow response time or even to make a computer system unavailable, for example, consuming all target computational resources. When a denial of service attack targets a cloud environment, it could compromise not only one system, but also all systems that are hosted in the cloud. Therefore, a cloud environment is a convenient target for malicious users, since that with a single attack they are able to hit multiple systems. A cloud environment usually exposes, through a REST architecture model, an API to allow its users to write their own service to be integrated with the cloud environment. Hence, this exposed REST API becomes a potential threat to the cloud environment. In order to reduce the risk of attacks, usually a cloud environment uses an authentication mechanism to allow only legitimate users to access the system. Despite that, some attacks may still be possible. This research is focused on the analysis of denial of service attacks that exploit the authentication mechanism through REST API calls in a cloud environment. In this work, we propose a solution that works in the application level. Our solution creates client profiles in order to verify whether a client is posing any threat to the cloud or not. When a threat is detected, then our solution starts to filter calls from users that were identified as malicious. We applied our solution to Openstack, an open cloud management system, and showed that we have improved response time for legitimate users when the cloud is under attack.Nos dias de hoje sistemas disponíveis na Internet estão expostos aos mais diversos tipos de ataques. Estes ataques têm diferentes finalidades tais como roubar dados dos sistemas e implantação de códigos maliciosos, podendo até mesmo deixar um sistema totalmente indisponível, o que em sistemas de alta disponibilidade seria um grande problema. Ataques de negação de serviço merecem uma atenção especial, pois atualmente vemos muitos ataques sendo executados por diferentes razões, como: política, concorrência industrial, protestos ou até mesmo apenas por diversão. Esse tipo de ataque consiste em esgotar os recursos computacionais do seu alvo, deixando-o lento ou até mesmo indisponível. Quando o alvo de um ataque de negação de serviço é um ambiente de nuvem, não apenas um sistema pode ser comprometido, mas sim todos os sistemas que estão disponíveis no ambiente em questão. Desse modo, um ambiente de nuvem é um bom alvo para que usuários mal intencionados, através de um ataque ao mesmo, comprometam um grande número de sistemas nele rodando. Ambientes de nuvem costumam expor, através do modelo arquitetural de REST, uma API para que usuários do seu serviço possam, programaticamente, integrar seus sistemas. Sabendo disso, essa REST API exposta acaba por se tornar um potencial vetor de ataques aos ambientes de nuvem. Com isso, faz-se necessário a utilização de um mecanismo de autenticação, com intuito de permitir acesso apenas aos usuários legítimos. Assim, o presente trabalho foca em analisar o problema de ataque de negação de serviço que explora o mecanismo de autenticação de REST API de ambientes de nuvem. A este problema, será proposta uma solução que atua em nível de aplicação, traçando um perfil dos clientes que fazem uso desta REST, e desse modo evitando que o ambiente de nuvem seja sobrecarregado com operações desnecessárias.Made available in DSpace on 2015-04-14T14:50:17Z (GMT). No. of bitstreams: 1 465167.pdf: 2214524 bytes, checksum: e60f67caab1af9647d1f2863d4e2d64e (MD5) Previous issue date: 2015-01-22application/pdfhttp://tede2.pucrs.br:80/tede2/retrieve/16127/465167.pdf.jpgporPontifícia Universidade Católica do Rio Grande do SulPrograma de Pós-Graduação em Ciência da ComputaçãoPUCRSBRFaculdade de InformácaINFORMÁTICACOMPUTAÇÃO EM NUVEMARQUITETURA DE COMPUTADORSEGURANÇA DE DADOSCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAOMitigação de ataques de negação de serviço em rests autenticáveis na nuveminfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesis19749965330812744705006001946639708616176246info:eu-repo/semantics/openAccessreponame:Biblioteca Digital de Teses e Dissertações da PUC_RSinstname:Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS)instacron:PUC_RSTHUMBNAIL465167.pdf.jpg465167.pdf.jpgimage/jpeg3832http://tede2.pucrs.br/tede2/bitstream/tede/5272/3/465167.pdf.jpgf383cbf9bb559867f4d7f8524ab11e6aMD53TEXT465167.pdf.txt465167.pdf.txttext/plain154356http://tede2.pucrs.br/tede2/bitstream/tede/5272/2/465167.pdf.txtf9e3ce822510fcf2070f986232b8f8cdMD52ORIGINAL465167.pdfapplication/pdf2214524http://tede2.pucrs.br/tede2/bitstream/tede/5272/1/465167.pdfe60f67caab1af9647d1f2863d4e2d64eMD51tede/52722015-04-17 11:57:32.791oai:tede2.pucrs.br:tede/5272Biblioteca Digital de Teses e Dissertaçõeshttp://tede2.pucrs.br/tede2/PRIhttps://tede2.pucrs.br/oai/requestbiblioteca.central@pucrs.br||opendoar:2015-04-17T14:57:32Biblioteca Digital de Teses e Dissertações da PUC_RS - Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS)false |
dc.title.por.fl_str_mv |
Mitigação de ataques de negação de serviço em rests autenticáveis na nuvem |
title |
Mitigação de ataques de negação de serviço em rests autenticáveis na nuvem |
spellingShingle |
Mitigação de ataques de negação de serviço em rests autenticáveis na nuvem Michelin, Régio Antonio INFORMÁTICA COMPUTAÇÃO EM NUVEM ARQUITETURA DE COMPUTADOR SEGURANÇA DE DADOS CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO |
title_short |
Mitigação de ataques de negação de serviço em rests autenticáveis na nuvem |
title_full |
Mitigação de ataques de negação de serviço em rests autenticáveis na nuvem |
title_fullStr |
Mitigação de ataques de negação de serviço em rests autenticáveis na nuvem |
title_full_unstemmed |
Mitigação de ataques de negação de serviço em rests autenticáveis na nuvem |
title_sort |
Mitigação de ataques de negação de serviço em rests autenticáveis na nuvem |
author |
Michelin, Régio Antonio |
author_facet |
Michelin, Régio Antonio |
author_role |
author |
dc.contributor.advisor1.fl_str_mv |
Zorzo, Avelino Francisco |
dc.contributor.advisor1ID.fl_str_mv |
CPF:56345208949 |
dc.contributor.advisor1Lattes.fl_str_mv |
http://buscatextual.cnpq.br/buscatextual/visualizacv.do?id=K4782949D9 |
dc.contributor.authorID.fl_str_mv |
CPF:97403997034 |
dc.contributor.authorLattes.fl_str_mv |
http://buscatextual.cnpq.br/buscatextual/visualizacv.do?id=K4779834U8 |
dc.contributor.author.fl_str_mv |
Michelin, Régio Antonio |
contributor_str_mv |
Zorzo, Avelino Francisco |
dc.subject.por.fl_str_mv |
INFORMÁTICA COMPUTAÇÃO EM NUVEM ARQUITETURA DE COMPUTADOR SEGURANÇA DE DADOS |
topic |
INFORMÁTICA COMPUTAÇÃO EM NUVEM ARQUITETURA DE COMPUTADOR SEGURANÇA DE DADOS CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO |
dc.subject.cnpq.fl_str_mv |
CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO |
description |
Computer systems available on the Internet are used for, basically, everyone. This widespread use has facilitated their exposure to several different types of attacks. These attacks are intended to, for example, steal information, deploy malicious code and even to make a system slow to respond, or worst, to become completely offline. Denial of service attacks is a type of attack that, currently, needs a special attention, since they may be performed for different reasons, such as political purposes, industrial competition, protests or even just for fun. This kind of attack has as its main purpose to slow response time or even to make a computer system unavailable, for example, consuming all target computational resources. When a denial of service attack targets a cloud environment, it could compromise not only one system, but also all systems that are hosted in the cloud. Therefore, a cloud environment is a convenient target for malicious users, since that with a single attack they are able to hit multiple systems. A cloud environment usually exposes, through a REST architecture model, an API to allow its users to write their own service to be integrated with the cloud environment. Hence, this exposed REST API becomes a potential threat to the cloud environment. In order to reduce the risk of attacks, usually a cloud environment uses an authentication mechanism to allow only legitimate users to access the system. Despite that, some attacks may still be possible. This research is focused on the analysis of denial of service attacks that exploit the authentication mechanism through REST API calls in a cloud environment. In this work, we propose a solution that works in the application level. Our solution creates client profiles in order to verify whether a client is posing any threat to the cloud or not. When a threat is detected, then our solution starts to filter calls from users that were identified as malicious. We applied our solution to Openstack, an open cloud management system, and showed that we have improved response time for legitimate users when the cloud is under attack. |
publishDate |
2015 |
dc.date.accessioned.fl_str_mv |
2015-04-14T14:50:17Z |
dc.date.available.fl_str_mv |
2015-02-10 |
dc.date.issued.fl_str_mv |
2015-01-22 |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/masterThesis |
format |
masterThesis |
status_str |
publishedVersion |
dc.identifier.citation.fl_str_mv |
MICHELIN, Régio Antonio. Mitigação de ataques de negação de serviço em rests autenticáveis na nuvem. 2015. 89 f. Dissertação (Mestrado em Ciência da Computação) - Pontifícia Universidade Católica do Rio Grande do Sul, Porto Alegre, 2015. |
dc.identifier.uri.fl_str_mv |
http://tede2.pucrs.br/tede2/handle/tede/5272 |
identifier_str_mv |
MICHELIN, Régio Antonio. Mitigação de ataques de negação de serviço em rests autenticáveis na nuvem. 2015. 89 f. Dissertação (Mestrado em Ciência da Computação) - Pontifícia Universidade Católica do Rio Grande do Sul, Porto Alegre, 2015. |
url |
http://tede2.pucrs.br/tede2/handle/tede/5272 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.relation.program.fl_str_mv |
1974996533081274470 |
dc.relation.confidence.fl_str_mv |
500 600 |
dc.relation.department.fl_str_mv |
1946639708616176246 |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Pontifícia Universidade Católica do Rio Grande do Sul |
dc.publisher.program.fl_str_mv |
Programa de Pós-Graduação em Ciência da Computação |
dc.publisher.initials.fl_str_mv |
PUCRS |
dc.publisher.country.fl_str_mv |
BR |
dc.publisher.department.fl_str_mv |
Faculdade de Informáca |
publisher.none.fl_str_mv |
Pontifícia Universidade Católica do Rio Grande do Sul |
dc.source.none.fl_str_mv |
reponame:Biblioteca Digital de Teses e Dissertações da PUC_RS instname:Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS) instacron:PUC_RS |
instname_str |
Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS) |
instacron_str |
PUC_RS |
institution |
PUC_RS |
reponame_str |
Biblioteca Digital de Teses e Dissertações da PUC_RS |
collection |
Biblioteca Digital de Teses e Dissertações da PUC_RS |
bitstream.url.fl_str_mv |
http://tede2.pucrs.br/tede2/bitstream/tede/5272/3/465167.pdf.jpg http://tede2.pucrs.br/tede2/bitstream/tede/5272/2/465167.pdf.txt http://tede2.pucrs.br/tede2/bitstream/tede/5272/1/465167.pdf |
bitstream.checksum.fl_str_mv |
f383cbf9bb559867f4d7f8524ab11e6a f9e3ce822510fcf2070f986232b8f8cd e60f67caab1af9647d1f2863d4e2d64e |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Biblioteca Digital de Teses e Dissertações da PUC_RS - Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS) |
repository.mail.fl_str_mv |
biblioteca.central@pucrs.br|| |
_version_ |
1799765306818691072 |