※※※※※※※※※※※※※※※※※※※※※※
※※※※※※※※※※※※※※※※※※※※※※
【針對個人通訊軟體 (MSN) 實作一個反制蠕蟲傳播的主動防禦平台】
Written by 李貞臻 Saturday, 10 April 2010
【自由軟體鑄造場(Open Source Software Foundry)】
※ 研發背景
在校園網路中,使用者經常會利用 MSN 進行個人的訊息傳遞,如果程式具有弱點,而使用者又沒有足夠的資安意識,就很容易讓蠕蟲有機可乘,進而造成網路流量大增癱瘓網路。加上新型蠕蟲進入校園網路後,在校園網路內部進行近鄰之間的感染,即使各子網路都架設防火牆或入侵偵測系統,但因為防禦工具無法彼此傳遞蠕蟲特徵,所以就沒辦法阻擋新型蠕蟲的蔓延。
※ 系統架構
為了解決這樣的問題,2007 年 8 月長庚大學資訊管理系所的廖耕億老師所帶領的 iSmart 實驗室(長庚大學資訊安全管理驗證實驗室)規劃一個系統,概念是在校園網路中設計一個具有傳遞蠕蟲特徵功能的主動式防禦平台,針對校園中最常被使用的個人通訊軟體 (MSN),依照使用者所選擇的辨識規則去判別封包是否包含蠕蟲,如果有的話,會將其特徵交由當地區網的 Angel Node(以下簡稱AN),AN會將此特徵發送給其他區網的AN及其它區網底下的所有使用者,利用這種協同合作的關係,讓蠕蟲的擴散可以降到最低,進一步提升整體網路的防禦效果。
※ 團隊介紹
催生這個專案的主要幕後推手是專精於資訊安全的廖耕億老師,主要的研發成員除了廖老師外,還有當時長庚大學研究生洪嘉隆、謝佩珊與王嘉敏等三人。專案的系統核心其實是來自 2006 年實驗室研究生吳得慈的論文而來,當時是他首先針對該議題進行概念研究與分析,設計出 MSN 攻擊的辨識機制,並且透過模擬實驗分析其保護效能,後續則由廖老師這個研究團隊遵循 Lightweight-CMMI 方法論,共同進行專案規劃、系統分析設計以及測試,將系統落實並發揚光大。
※ 未來展望
目前這個計畫仍在實驗室階段,不過,由於病毒發展日新月異,因此 iSmart 實驗室仍持續針對新型態的 MSN 攻擊進行研究,預計在完成新型態攻擊模式的識別之後,將擴充本計畫的辨識機制並提升防禦效能,待研究更成熟之後,才進入系統實作階段。
● 更多專案資訊(本文要特別感謝長庚大學資管所廖耕億老師百忙當中協助提供詳細的專案資訊)
※※※※※※※※※※※※※※※※※※※※※※
沒有留言:
張貼留言