Next: Contrato de Licença
Up: O Sistema de Rastreamento
Previous: O Procedimento de Reconstrução
  Sumário
Algumas vantagens surgem como resultado da adoção dessa abordagem. Primeiramente, a rota completa de cada pacote pode ser determinada individualmente. Tal comportamento é idealizado por todo sistema de rastreamento de pacotes uma vez que possibilita a identificação de qualquer fonte em um ataque distribuído. Logo, uma de suas características é a alta escalabilidade. Além disso, nenhum estado necessita ser armazenado na infra-estrutura de rede. Todos os dados relativos ao rastreamento estão localizados na própria vítima, que opta por guardá-los ou não de acordo com a política de segurança local. Outra vantagem é a capacidade de se realizar o rastreamento após o término do ataque e sem ajuda de operadores de rede. Mais especificamente, o tempo restante para se rastrear as fontes depois de um ataque depende exclusivamente dos recursos alocados para o rastreamento na vítima. Por outro lado, a adoção do filtro de Bloom para representar a rota de ataque introduz uma probabilidade de falso positivo. Durante o algoritmo de reconstrução, um falso positivo implicaria a incorreta integração de um roteador à rota de ataque. Porém, se esta probabilidade for pequena, a ocorrência de falsos positivos não tem nenhum impacto significativo na reconstrução. Algumas rotas para um mesmo pacote existiriam em paralelo, mas ainda assim o escopo de possíveis atacantes seria restringido. No entanto, como o atacante tem controle sobre o conteúdo inicial do pacote, ele pode preencher todos os bits do filtro com 1. Ao saturar o filtro, todo roteador é integrado à rota de ataque durante a reconstrução, tornando impraticável a descoberta da verdadeira rota. Para minimizar a possibilidade do atacante burlar o sistema e torná-lo menos dependente da condição inicial do vetor, uma generalização do filtro de Bloom é proposta [1].
Next: Contrato de Licença
Up: O Sistema de Rastreamento
Previous: O Procedimento de Reconstrução
  Sumário
Grupo de Teleinformática e Automação (GTA/UFRJ)