国产成人毛片毛片久久网_国产午夜激无码av毛片不_国产乱对白精彩在线播放_av资源站中文字幕_亚洲男人的天堂网站_国产成 人 综合 亚洲网_中国国产激情一区_少妇一级淫片免费放_亚洲一本大道av久在线播放_免费观看美女裸体网站

安全播報

防御吧作為15年知名老牌域名服務(wù)商,CNNIC和CANN雙認證域名注冊商,已經(jīng)
持續(xù)為500多萬個域名提供服務(wù),包括智能DNS/自由轉(zhuǎn)移/隱私保護等服務(wù)!
基于物聯(lián)網(wǎng)設(shè)備的分布式拒絕服務(wù) (DDoS)的防護建議
2023-07-04 10:50:00 【

本文翻譯自美國國家標準與技術(shù)研究所(NIST)下屬的國家網(wǎng)絡(luò)安全卓越中心(NCCoE,National Cybersecurity Center of Excellence)在2017年11月發(fā)布的《MITIGATING IOT-BASED DISTRIBUTED DENIAL OF SERVICE (DDOS)》,有興趣的同學(xué)可以直接看原文。

圖1描述了實現(xiàn)此NCCoE方案所需的基于標準的體系結(jié)構(gòu)。新的功能組件,MUD控制器,被引入家庭或企業(yè)網(wǎng)絡(luò),以增強路由器或交換機提供的現(xiàn)有網(wǎng)絡(luò)功能:基于路由的地址分配和分組過濾。在這種情況下,物聯(lián)網(wǎng)設(shè)備在連接到網(wǎng)絡(luò)時將MUD擴展插入到地址請求中(例如,在加電時)。MUD擴展的內(nèi)容將傳遞給MUD控制器,MUD控制器從指定的網(wǎng)站(表示為MUD文件服務(wù)器)通過HTTPS檢索MUD文件。MUD文件描述了該設(shè)備的通信要求;MUD控制器將通信要求轉(zhuǎn)換為路由過濾命令,以便路由器執(zhí)行。物聯(lián)網(wǎng)設(shè)備定期聯(lián)系相應(yīng)的更新服務(wù)器,以下載和應(yīng)用安全補丁。路由器或交換機定期接收來自威脅信令服務(wù)器的威脅源,以過濾某些類型的網(wǎng)絡(luò)流量,或者通過基于云的基礎(chǔ)架構(gòu)服務(wù)(如DNS)過濾惡意流量,并提供詳細的威脅信息,包括:類型、嚴重性和緩解可用于路由器或按需切換。

請注意,MUD控制器與路由器之間,威脅信令服務(wù)器與路由器之間以及物聯(lián)網(wǎng)設(shè)備與相應(yīng)更新服務(wù)器之間的通信未標準化。


3.1、組件列表

此構(gòu)建模塊的組件不會提供完美的安全性,但它們將顯著增加惡意行為者在家庭或小型企業(yè)網(wǎng)絡(luò)上破壞和利用物聯(lián)網(wǎng)設(shè)備所需的工作量。

高級體系結(jié)構(gòu)具有以下類型的組件。注意:最終的構(gòu)建模塊可能包括未列出的組件類型或特定的組件示例。

√ 路由器或交換機。

每個設(shè)備包過濾;

BCP38入口過濾;

處理威脅信令信息。

√ MUD控制器。

從MUD文件服務(wù)器下載、驗證和處理MUD文件。

√ MUD文件服務(wù)器。

提供對MUD文件的HTTPS請求。

√ DHCP服務(wù)器。

識別MUD擴展,動態(tài)分配地址。

√ 物聯(lián)網(wǎng)設(shè)備。

使用DHCP和MUD擴展請求地址。

請求、驗證和應(yīng)用軟件更新。

√ 更新服務(wù)器。

提供軟件更新請求。

√ 威脅信令服務(wù)器。

推送或提供威脅信令信息請求。

在(可選的)第三個場景中,功能組件可以具有為企業(yè)使用而設(shè)計的附加的、更健壯的協(xié)議。如果本文被追捧,將與工業(yè)界合作確定該場景的精確協(xié)議集。


3.2、期望要求

此項目的NCCoE構(gòu)建至少需要以下組件:

√ 路由器或交換機。

√ MUD控制器。

√ DHCP服務(wù)器。

√ 威脅信令服務(wù)器。

√ 物聯(lián)網(wǎng)設(shè)備。

√ 個人計算設(shè)備(臺式機、筆記本電腦和移動設(shè)備)

每個物聯(lián)網(wǎng)設(shè)備必須與以下組件相關(guān)聯(lián):

√ MUD文件服務(wù)器。

√ 更新服務(wù)器。

四、相關(guān)標準與指導(dǎo)

開發(fā)本文提出的解決方案所需的資源和參考資料通常是穩(wěn)定的、易于理解的,并且可在商業(yè)現(xiàn)貨市場中獲得。與MUD協(xié)議相關(guān)的標準處于互聯(lián)網(wǎng)工程任務(wù)組的高級開發(fā)階段。


4.1、核心標準

√ Request for Comments (RFC) 2131, “Dynamic Host Configuration Protocol,” DOI 10.17487/RFC2131, March 1997.

See http://www.rfc-editor.org/info/rfc2131

√ RFC 2818, “HTTP Over TLS,” DOI 10.17487/RFC2818, May 2000.

See http://www.rfc-editor.org/info/rfc2818

√ RFC 3315, “Dynamic Host Configuration Protocol for IPv6 (DHCPv6),” DOI 10.17487/RFC3315, July 2003.

See http://www.rfc-editor.org/info/rfc3315

√ RFC 5280, “Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile,” DOI 10.17487/RFC5280, May 2008.

See http://www.rfc-editor.org/info/rfc5280

√ RFC 5652, “Cryptographic Message Syntax (CMS),” STD 70, DOI 10.17487/RFC5652, September 2009.

See http://www.rfc-editor.org/info/rfc5652

√ RFC 6020, “YANG - A Data Modeling Language for the Network Configuration Protocol (NETCONF),” DOI 10.17487/RFC6020, October 2010.

See http://www.rfc-editor.org/info/rfc6020

4.2、正在進行的MUD標準活動

√ E. Lear, “Manufacturer Usage Description Specification,” August 9, 2017.

See draft-ietf-opsawg-mud-08

√ S. Rich and T. Dahm, “MUD Lifecyle: A Network Operator's Perspective,” March 12, 2017.

See draft-srich-opsawg-mud-net-lifecycle-00.txt

√ S. Rich and T. Dahm, “MUD Lifecyle: A Manufacturer's Perspective,” March 27, 2017.

See draft-srich-opsawg-mud-manu-lifecycle-01.txt

4.3、安全更新標準

√ NIST Special Publication (SP) 800-40, Guide to Enterprise Patch Management Technologies.

See https://csrc.nist.gov/publications/detail/sp/800-40/rev-3/final

√ NIST Special Publication (SP) 800-147, BIOS Protection Guidelines, and SP 800-147B, BIOS Protection Guidelines for Servers.

See https://csrc.nist.gov/publications/detail/sp/800-147/final

√ NISTIR 7823, Advanced Metering Infrastructure Smart Meter Upgradeability Test Framework.

See http://csrc.nist.gov/publications/drafts/nistir-7823/draft_nistir-7823.pdf

√ NIST SP 800-193, Platform Firmware Resiliency Guidelines.

See https://csrc.nist.gov/publications/detail/sp/800-193/draft

√ Multi-stakeholder Working Group for Secure Update of IoT devices. (Ongoing and established by the National Telecommunications Information Administration as part of its Internet Policy Task Force.)

See https://www.ntia.doc.gov/category/internet-things


4.4、軟件質(zhì)量的行業(yè)最佳實踐


√ SANS TOP 25 Most Dangerous Software Errors, SANS Institute.

See https://www.sans.org/top25-software-errors/


4.5、識別和認證的最佳實踐

√ NIST SP 800-63-3, Digital Identity Guidelines.

See https://csrc.nist.gov/publications/detail/sp/800-63/3/final

√ NIST SP 800-63-B, Digital Identity Guidelines: Authentication and Lifecycle Management.

See https://csrc.nist.gov/publications/detail/sp/800-63b/final

√ FIDO Alliance specifications.

See https://fidoalliance.org/specifications/overview/

4.6、密碼標準和最佳實踐

√ Managing Federal Information as a Strategic Resource, OMB Circular A-130, Executive Office of the President, Office of Management and Budget, July 28, 2016.

https://obamawhitehouse.archives.gov/omb/circulars_a130_a130trans4/

√ Cybersecurity Framework, National Institute of Standards and Technology.

http://www.nist.gov/cyberframework/

√ NIST SP 800-57 Part 1 Revision 4, Recommendation for Key Management.

See http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-57pt1r4.pdf

√ NIST SP 800-52 Revision 1, Guidelines for the Selection, Configuration, and Use of Transport Layer Security (TLS) Implementations.

See http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-52r1.pdf

附錄A 參考文獻

[1] Sweet, vulnerable IoT devices compromised 6 min after going online, The Register [Web site].

https://www.theregister.co.uk/2016/10/17/iot_device_exploitation/ [accessed 09/30/17].

[2] R. Dobbins and S. Bjarnason, Mirai IoT Botnet Description and DDoS Attack Mitigation, Arbor Networks [Web site], October 2016.

https://www.arbornetworks.com/blog/asert/mirai-iot-botnet-description-ddos-attack-mitigation/ [accessed 09/30/17].

】【打印關(guān)閉】 【返回頂部
分享到QQ空間
分享到: 
上一篇沒有了 下一篇2023年數(shù)據(jù)泄露報告總結(jié)

立足首都,輻射全球,防御吧專注云防御及云計算服務(wù)15年!

聯(lián)系我們

服務(wù)熱線:13051179500 18910191973
企業(yè)QQ:1245940436
技術(shù)支持:010-56159998
E-Mail:xihedata.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解決防御與加速) 版權(quán)所有 增值許可:京B2-20140042號
售前咨詢
公司總機:18910191973
24小時電話:010-56159998
投訴電話:18910191973
值班售后/技術(shù)支持
售后服務(wù)/財務(wù)
備案專員
緊急電話:18610088800