Blockchain signaling system (BloSS)

Bruno Bastos Rodrigues
2021
Distributed Denial-of-Service (DDoS) attacks are one of the major causes of concerns for communication service providers. When an attack is highly sophisticated and no countermeasures are available directly, sharing hardware and defense capabilities become a compelling alternative. Future network and service management can base its operations on equally distributed systems to neutralize highly distributed DDoS attacks. A cooperative defense allows for the combination of detection and mitigation
more » ... capabilities, the reduction of overhead at a single point, and the blockage of malicious traffic near its source. Cooperative defense systems face many challenges, such as deployment complexity due to high coordination overhead, reliance on trusted and stable channels for communication and the need for effective incentives to bolster cooperation among all involved parties. These challenges impairing the widespread deployment of existing cooperative defense are: (a) high complexity of operation and coordination, (b) need for trusted and secure communications, (c) lack of incentives for service providers to cooperate, and (d) determination on how operations of these systems are affected by different legislation, regions, and countries. Driven by challenges imposed in a cooperative network defense, Blockchain Signaling System (BloSS) is presented as an effective and alternative solution for security management, especially cooperative defenses, by exploiting Blockchains (BC) and Software-Defined Networks (SDN) for sharing attack information, an exchange of incentives, and tracking of reputation in a fully distributed and automated fashion. Therefore, BloSS was prototyped and evaluated through local and global experiments, without the burden to maintain, design, and develop special registries and gossip protocols. Evaluation results based on the local and global prototyping of BloSS highlight its effectiveness in signaling information of large-scale DDoS attacks. The world-wide scale evaluation experimenting the interaction between Autonomous Systems (AS) victim of DDoS attack and ASes acting as mitiii igators, presented an average of 97 seconds to complete all eleven possible outcomes of the BloSS protocol. The reputation assessment, based on the transparency of actions carried out on BC using Beta reputation and individual thresholds of trust for each member, showed that the defined protocol is capable of punishing malicious providers and benefiting providers by acting honestly. The definition of contracts in BloSS stipulates the cooperative logic based on BCs and allows for the increase of trust among cooperative operators due to their transparent exchange of selected information and respective incentives on a per request basis. Overall, the main achievement and advantages reached with the design, prototypical implementation, and evaluation of BloSS include (a) the use of an existing distributed infrastructure, the BC, to flare white-or blacklisted IP addresses and to distribute incentives related to the mitigation activities requested. Furthermore, it provides a proof-of-concept for (b) a cooperative, operational, and efficient decentralization of DDoS mitigation services, and (c) a compatibility of BloSS with existing networking infrastructures, such as Software-Defined Networking (SDN) and BC. iv Kurzfassung Distributed Denial-of-Service (DDoS)-Angriffe sind eine der Hauptbedrohungen für Anbieter von Kommunikationsdienstleistungen. Wenn ein Angriff technisch ausgereift ist und keine direkten Gegenmaßnahmen zur Verfügung stehen, wird die gemeinsame Nutzung von Hardware und Verteidigungsfähigkeiten zu einer zwingenden Alternative. Das zukünftige Netzwerk-und Dienstmanagement kann seine Operationen auf vollständig verteilte Systeme stützen, um hochgradig verteilte DDoS-Angriffe zu neutralisieren. Eine kooperative Verteidigung ermöglicht die Kombination von Erkennungsund Abwehrfähigkeiten, die Reduzierung des Overheads an einem einzigen Punkt und die Blockierung bösartigen Datenverkehrs in der Nähe seiner Quelle. Kooperative Verteidigungssysteme sind mit vielen Herausforderungen konfrontiert, wie z.B. der Komplexität des Einsatzes aufgrund des hohen Koordinationsaufwands, der Abhängigkeit von vertrauenswürdigen und stabilen Kommunikationskanälen und der Notwendigkeit wirksamer Anreize zur Förderung der Zusammenarbeit zwischen allen beteiligten Parteien. Diese Herausforderungen beeinträchtigen den weit verbreiteten Einsatz bestehender kooperativer Verteidigung: (a) hohe Komplexität von Einsatz und Koordination, (b) Notwendigkeit einer vertrauenswürdigen und sicheren Kommunikation, (c) Mangel an Anreizen für die Anbieter von Dienstleistungen zur Zusammenarbeit und (d) Feststellung, wie der Betrieb dieser Systeme durch unterschiedliche Gesetze, Regionen und Länder beeinflusst wird. Von denjenigen Herausforderungen bestimmt, die durch eine kooperative Netzwerkverteidigung entstehen, wird das Blockchain Signaling System (BloSS) als eine effektive und alternative Lösung für das Sicherheitsmanagement, insbesondere für die kooperative Verteidigung, vorgestellt, indem Blockchains (BC) und Software-Defined Networks (SDN) für den Austausch von Angriffsinformationen, den Austausch von Anreizen und die Verfolgung der Reputation auf vollständig verteilte und automatisierte Weise genutzt werden. BloSS prototypisch entwickelt und durch lokale und globv ale Experimente evaluiert, ohne die Notwendigkeit, Betriebskosten spezieller Register bzw. Datenbanken und Gossip-Protokolle vorsehen zu müssen. Die Evaluierungsergebnisse auf der Grundlage der lokalen und globalen Prototypisierung von BloSS unterstreichen seine Wirksamkeit bei der Signalisierung von Informationen über groß angelegte DDoS-Angriffe. Die weltweite Auswertung, bei der die Interaktion zwischen Autonomen Systemen (AS), welche typischerweise Opfer von DDoS-Angriffen sind, und AS, die als Mittelsman fungieren, getestet wurde, ergab einen Durchschnitt von 97 Sekunden, um alle elf möglichen Endzustände des BloSS-Protokolls zu erreichen. Die Reputationsbewertung, die auf der Transparenz der auf den BCs durchgeführten Aktionen unter Verwendung der Beta-Reputation und individueller Vertrauensschwellen für jedes Mitglied basierte, zeigte, dass das definierte Protokoll in der Lage ist, böswillige Anbieter zu bestrafen und Anbieter durch ehrliches Handeln zu begünstigen.
doi:10.5167/uzh-203554 fatcat:kjy553nfgndb7l5ny5shmffpve