Distributed Denial of Service w sieciach WAN Ataki Distributed Denial of Service w sieciach WAN Tomasz Grabowski (cadence@man.szczecin.pl)
Atak Distributed Denial of Service przesyłanie olbrzymiej ilości danych i/lub pakietów do atakowanej sieci odbywa się z wielu (od kilku do kilku tysięcy) komputerów jednocześnie adresy atakujących komputerów są nieprawdziwe
Atak Distributed Denial of Service
Efekty ataku Distributed Denial of Service
Efekty ataku Distributed Denial of Service spadek wydajności sieci utrata dostępu do Internetu całkowite sparaliżowanie działania sieci
Straty z powodu ataków DDoS utrata wiarygodności firmy niebezpieczeństwo wykorzystania faktu, że atakowana sieć jest niedostępna dla innych komputerów w Internecie straty finansowe; kilkugodzinne przerwy w działaniu takich serwisów jak Yahoo, Amazon czy eBay kosztowały kilkadziesiąt milionów dolarów
Tworzenie sieci DDoS zdobywanie kontroli nad komputerami za pomocą wyspecjalizowanych narzędzi bardzo duża szybkość tworzenia sieci DDoS nie jest wymagana żadna fachowa wiedza geograficzne położenie komputerów ma znaczenie
Obrona przed atakami DDoS aktualizacja aplikacji oraz systemu wykorzystanie oprogramowania personal firewall okresowy audyt zabezpieczeń systemu analiza pakietów wychodzących z sieci filtrowanie adresów nierutowalnych wykorzystywanie systemów IDS blokowanie pakietów z adresem broadcast
Obrona przed atakami DDoS IP Traceback znakowanie losowych pakietów umożliwia ofierze namierzenie źródła ataku przykład: ICMP Traceback Pushback ograniczanie ruchu na routerach pośredniczących powiadamia routerów pośredniczących w ataku Konieczność zmiany oprogramowania na routerach
Obrona przed atakami DDoS Rozwiązania sprzętowe Proventia (Internet Security Systems) Attack Mitigator IPS 5500 (Top Layer) Peakflow SP / X (Arbor Network) Guard XT / Detector XT (Riverhead Networks)
Obrona przed atakami DDoS Rozwiązania sprzętowe Wykrywanie anomalii w ruchu Wykrywanie znanych ataków Blokowanie ruchu związanego z atakiem Konieczność nadzoru przez operatora
Obrona przed atakami DDoS Rozwiązania sprzętowe Podstawowy problem: Jeśli sumaryczna ilość danych bądź pakietów, przesyłanych podczas ataku przekracza możliwości głównego łącza lub wydajność głównego routera, to ataku nie da się powstrzymać.
Obrona przed atakami DDoS Rozwiązania manualne Śledzenie wykorzystania łączy Sprawdzanie wydajności sieci Monitorowanie poszczególnych urządzeń Współpraca pomiędzy administratorami sieci JENNIE – oprogramowanie do wspomagania manualnego wykrywania ataków DDoS
Obrona przed atakami DDoS GEANT PIONIER AMSK Szczecin Politechnika Szczecińska Wydział Informatyki Sala laboratoryjna nr 10 Komputer XXX.XXX.XXX.XXX
Obrona przed atakami DDoS Najczęstsze cechy ataków Na konkretny adres IP Z kilkudziesięciu źródłowych adresów IP Niewiele cech losowych Ruch rzadko przekracza 200 Mbps Najdłuższe ataki trwają kilka godzin Zwykle ofiara w jakiś sposób zawiniła (np. „wojny” na IRC)
Obrona przed atakami DDoS Ataki DDoS nie stanowią poważnego problemu w sieci PIONIER Duża przepustowość łączy Dobra współpraca administratorów czas reakcji to kilkadziesiąt minut Filtry uniemożliwiające spoofowanie
Obrona przed atakami DDoS Nie ma skutecznej obrony przeciwko atakom Distributed Denial of Service
Rady dla firm W przypadku małych sieci, złożonych z kilkuset lub mniejszej ilości komputerów. Instalacja prostego oprogramowania do zbierania statystyk (np. MRTG) Filtry uniemożliwiające spoofowanie Odpowiednie umowy z ISP Dobór urządzeń z wysokim parametrem PPS (packets per second)
Rady dla firm Parametr PPS (packets per second) Podczas ataku DDoS: 1 pakiet = 40 bajtów. 10 Mbps – 30.000 PPS 100 Mbps – 300.000 PPS 1000 Mbps – 3.000.000 PPS Według producentów: 1 pakiet = od 200 do 1600 bajtów
Rady dla firm W przypadku dużych sieci, złożonych z kilkuset lub większej ilości komputerów. Wszystko to, co w przypadku małych sieci, a dodatkowo: sprawdzenie metod obrony ISP przed atakami DDoS zaawansowane oprogramowanie do zarządzania siecią rozwiązania sprzętowe (w uzasadnionych przypadkach) zapasowe łącze z Internetem „awaryjna” konfiguracja DNS
Dziękuję za uwagę