kth.sePublications
Change search
CiteExportLink to record
Permanent link

Direct link
Cite
Citation style
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Other style
More styles
Language
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Other locale
More languages
Output format
  • html
  • text
  • asciidoc
  • rtf
Cryptographic Puzzle-Based Defence Mechanism for DDoS Attacks in the QUIC Protocol
KTH, School of Electrical Engineering and Computer Science (EECS).
2024 (English)Independent thesis Advanced level (degree of Master (Two Years)), 20 credits / 30 HE creditsStudent thesis
Abstract [en]

The QUIC protocol has been proposed in recent years. Due to its stateless nature, the QUIC protocol is particularly susceptible to DDoS attacks. A DDoS attack is a simple and low-cost method of overwhelming the QUIC server. Additionally, QUIC is susceptible to replay amplification attacks. The original QUIC protocol offers a number of methods to mitigate the Distributed Denial-of-Service (DDoS) attack, including path validation and IP validation. However, the method requires controllability in the QUIC protocol. When a DDoS attack occurs, the method also consumes some resources on the server side. This method can only mitigate the DDoS attack to a limited extent. Some researchers have proposed that the majority of the validation computation operation be moved to the client, which would significantly reduce the workload on the server. A client puzzle is a cryptographic challenge designed to mitigate Denialof- Service (DoS) attacks. The concept was first introduced in the early 1990s and requires clients to solve complex computational puzzles before gaining access to a server’s resources. The concept is to transfer the computational burden to potential attackers, thereby reducing the rate of their attacks by requiring them to complete puzzles before sending requests. Puzzles typically involve hashing operations that must meet specific criteria. Client puzzles are often used in scenarios such as preventing SYN flooding, authentication ratelimiting, and mitigating botnet-driven attacks, ensuring legitimate clients can access resources while impeding malicious traffic. In this project, I proposed a new QUIC protocol with a puzzle feature. This proposed protocol aims to address three scenarios of attack: connection resources attack, computation resource attack, and replay amplification attack. My solution for these three attack scenarios is straightforward to implement and requires fewer resources than other existing defences against these attacks. Furthermore, my solution effectively halts the attack, reducing the potential loss before it is detected.

Abstract [sv]

QUIC-protokollet har föreslagits under de senaste åren. På grund av sin statslösa natur är QUIC-protokollet särskilt känsligt för DDoS-attacker. En DDoS-attack är en enkel och billig metod för att överväldiga QUIC-servern. QUIC är dessutom känsligt för replay amplification-attacker. Det ursprungliga QUIC-protokollet erbjuder ett antal metoder för att mildra DDoS-attacken, bland annat vägvalidering och IP-validering. Metoden kräver dock kontrollerbarhet i QUIC-protokollet. När en DDoS-attack inträffar förbrukar metoden också en del resurser på serversidan. Denna metod kan endast i begränsad utsträckning mildra DDoS-attacken. Vissa forskare har föreslagit att merparten av valideringsberäkningarna ska flyttas till klienten, vilket skulle minska arbetsbelastningen på servern avsevärt. Ett klientpussel är en kryptografisk utmaning som är utformad för att mildra DoS attacker. Konceptet introducerades för första gången i början av 1990-talet och innebär att klienter måste lösa komplexa beräkningsuppgifter innan de får tillgång till en servers resurser. Konceptet går ut på att överföra beräkningsbördan till potentiella angripare och därigenom minska antalet attacker genom att kräva att de löser pussel innan de skickar förfrågningar. Pusslen omfattar vanligtvis hashoperationer som måste uppfylla specifika kriterier. Klientpussel används ofta i scenarier som att förhindra SYN-flooding, begränsa autentiseringshastigheten och mildra botnet-drivna attacker, vilket säkerställer att legitima klienter kan komma åt resurser samtidigt som skadlig trafik hindras. I det här projektet har jag föreslagit ett nytt QUIC-protokoll med en pusselfunktion. Det föreslagna protokollet syftar till att hantera tre angreppsscenarier: angrepp mot anslutningsresurser, angrepp mot beräkningsresurser och angrepp mot förstärkning av återuppspelning. Min lösning för dessa tre angreppsscenarier är enkel att implementera och kräver mindre resurser än andra befintliga försvar mot dessa angrepp. Dessutom stoppar min lösning attacken på ett effektivt sätt, vilket minskar den potentiella förlusten innan den upptäcks.

Place, publisher, year, edition, pages
2024. , p. 52
Series
TRITA-EECS-EX ; 2024:852
Keywords [en]
DDoS Attack, Replay Amplification Attack, QUIC, Puzzle, Flood Attack.
Keywords [sv]
DDoS Attack, Replay Amplification Attack, QUIC, Pussel, Flood Attack. Canvas Lärplattform, Dockerbehållare, Prestandajustering
National Category
Computer and Information Sciences
Identifiers
URN: urn:nbn:se:kth:diva-361697OAI: oai:DiVA.org:kth-361697DiVA, id: diva2:1947362
Supervisors
Examiners
Available from: 2025-03-31 Created: 2025-03-25 Last updated: 2025-03-31Bibliographically approved

Open Access in DiVA

fulltext(552 kB)40 downloads
File information
File name FULLTEXT01.pdfFile size 552 kBChecksum SHA-512
a886faff2f981dbe848a700d40ac814524e7589cfcb623882b4e50ab63909c2a23d1ac76257bf1a957e34a3f4eb3a46b25989e703c9033049969a54b093c6787
Type fulltextMimetype application/pdf

By organisation
School of Electrical Engineering and Computer Science (EECS)
Computer and Information Sciences

Search outside of DiVA

GoogleGoogle Scholar
Total: 40 downloads
The number of downloads is the sum of all downloads of full texts. It may include eg previous versions that are now no longer available

urn-nbn

Altmetric score

urn-nbn
Total: 479 hits
CiteExportLink to record
Permanent link

Direct link
Cite
Citation style
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Other style
More styles
Language
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Other locale
More languages
Output format
  • html
  • text
  • asciidoc
  • rtf