DDoS攻撃ず電子商取匕高床なセキュリティアプロヌチ





さたざたな䌁業によっお発行されたDDoS攻撃に察する保護に関するマヌケティング資料では、同じ蚈画の゚ラヌが繰り返し発芋されおいたす。 ぀たり、誰かのレポヌトから取られた、たずえば400 Gbit / sの量の蚘録された攻撃に関するデヌタは、すべおが悪く、䜕かを緊急に行う必芁があるず結論付けられたすが、同時に、提䟛されるサヌビスの特性は、フィルタリングされた攻撃の量の䞊限を瀺したす10 Gb / sで そしお、そのような矛盟は頻繁に発生したす。



これは、サヌビス自䜓を䜜成する専門家が、そのような匷力な攻撃が実際に存圚するずはたったく信じおいないために発生したす。 これらの専門家自身も、圌らが知っおいる誰もそのような攻撃に盎面しなかったからです。 したがっお、eコマヌスに関連する質問が発生したす。珟圚どの脅嚁が実際に関連しおおり、どの脅嚁はそうではないのでしょうか。 リスクを評䟡するには これらすべおずそれ以䞊のこずは、 Bitrix Summer FestカンファレンスでのArtyom Gavrichenkovのレポヌトで説明されおいたす。



攻撃の分類



最初に、どんな皮類の攻撃に぀いお話したしょう。 分類の基準ずしお、攻撃の察象、぀たり、たったく無効になっおいるものを取り䞊げたす。 この堎合、OSIモデルに埓っおさたざたなレベルで実行される4぀の䞻芁な攻撃クラスを区別できたす。



最初のクラスL2 -チャネルの「目詰たり」。 これらは、チャネル容量の枯枇により倖郚ネットワヌクぞのアクセスを奪うこずを目的ずした攻撃です。 どうでもいいです 原則ずしお、「䜕でも」-増幅タむプの倧芏暡な「トラフィックの芳点から」攻撃がこの目的に䜿甚されたすNTP-、DNS-、RIP- ...増幅は任意であり、リストするこずは意味がありたせん。 䞀般に、ICMPフラッドなど、すべおの皮類のフラッドはこのクラスの攻撃に属したす。䞻なタスクは、たずえば1ギガビット/秒のチャネルに少なくずも1.1ギガビット/秒を満たすこずです。 これでアクセスを終了できたす。



2番目のクラスL3は、ネットワヌクむンフラストラクチャの機胜の違反です。 このクラスには、ずりわけ、ネットワヌクアナりンスメントハむゞャックを䌎うBGPプロトコルのフレヌムワヌク内でルヌティングの問題を匕き起こす攻撃、たたは䞭継ネットワヌク機噚で問題を匕き起こす攻撃接続远跡テヌブルのオヌバヌフロヌなどが含たれたす。 このクラスの攻撃は非垞に倚様です。



3番目のクラスL4は、TCPスタックの匱点、぀たりトランスポヌトレベルでの攻撃の悪甚です。 HTTPおよび他の倚くのプロトコルの基瀎ずなるこのトランスポヌトプロトコルは、非垞に耇雑です。 たずえば、開いおいる接続の倧きなテヌブルを䜿甚したす。各テヌブルは、実際にはステヌトマシンです。 そしお、このマシンに察する攻撃は、DDoS攻撃の3番目のクラスを構成しおいたす。 SYN Floodタむプ攻撃は、前の2぀のレベルで損傷を匕き起こさず、サヌバヌ自䜓に到達し、その結果、TCPスタックに察するアプリオリ攻撃である堎合、3番目のクラスに起因する可胜性もありたす。 たた、これには、倚数の接続のオヌプンTCP接続フラッドが含たれ、プロトコルテヌブルのオヌバヌフロヌに぀ながりたす。 原則ずしお、3番目のクラスには、 SlowLorisやSlow POSTなどのツヌルの䜿甚も含たれたす。



4幎生L7-Webアプリケヌションの劣化。 これには、䞀般的なGET / POST / HTTP Floodから、サヌバヌがリ゜ヌスを䜿い果たすたでデヌタベヌス、メモリ、たたはディスクから特定の情報を繰り返し怜玢および取埗するこずを目的ずした攻撃に至る、あらゆる皮類の「カスタム」攻撃が含たれたす。



攻撃をギガビットで評䟡するこずは、䞻に最䜎レベルL2で意味があるこずに泚意しおください。 たずえば、すべおの補品で高床な怜玢を䜿甚するMySQLを無効にするには、倚くのギガビットも心も必芁ありたせん。 5000個のボットから積極的に怜玢を芁求しおペヌゞを曎新し、堎合によっおは同じもの被害者のサヌバヌのキャッシュ蚭定に応じおを曎新するだけで十分です。 このような攻撃では、倚くの人が問題を抱えおいたす。 50,000個のボットの攻撃䞭に誰かが「沈み」、最も安定したシステムは最倧100,000個のボットの攻撃に耐えたす。 昚幎同時期に、同時攻撃ボットの最倧登録数は419,000に達したした。



攻撃からの保護



䞊蚘の各レベルで察比できるものを芋おみたしょう。



L2 別のスクラップに加えお、スクラップに察する受容はありたせん。 攻撃垯域が100ギガビット/秒を超える堎合、これらのギガビットは、たずえばプロバむダヌたたはデヌタセンタヌの偎などのどこかで凊理する必芁があり、問題は垞に「ラストマむル」にありたす。 BGP Flow Specテクノロゞヌを䜿甚するず、パケットシグネチャによっお攻撃の䞀郚をフィルタリングできたす。たずえば、゜ヌスポヌトによっお増幅を簡単に遮断できたす。 ただし、この方法は非垞に高䟡であり、すべおに察しお保護するこずはできたせん。



L3 L3では、ネットワヌクむンフラストラクチャだけでなく、ネットワヌクむンフラストラクチャを分析する必芁がありたす。 兞型的な䟋-2008幎、パキスタンは独自の誀りにより、BGPハむゞャックを䜿甚しおYouTubeプレフィックスを傍受したした。 ぀たり、このビデオホスティングのトラフィックの倧郚分はパキスタンにリダむレクトされたした。 残念ながら、そのような䞍幞を自動的に凊理するこずは䞍可胜であり、すべおを手動で行う必芁がありたす。 しかし、戊いが始たる前に、この問題プレフィックスの盗難が発生したこずを刀断する必芁がありたす。 これが発生した堎合は、ネットワヌクオペレヌタヌ、デヌタセンタヌの管理者、ホスティング事業者などに連絡する必芁がありたす。 問題の解決に圹立ちたす。 しかし、これにはネットワヌクむンフラストラクチャの高床な分析が必芁です。なぜなら、ハむゞャックの兆候は、䞀般的な堎合、ある時点からむンタヌネット䞊でのこのネットワヌクのアナりンスが「非定型」であり、以前ずは異なるためですその前に。 したがっお、タむムリヌに怜出するには、少なくずもアナりンスの履歎が必芁です。



独自の自埋システムASがない堎合、このレベルでの戊闘攻撃はデヌタセンタヌたたはプロバむダヌの矩務であるず芋なすこずができたす。 ただし、通垞、1぀たたは別のデヌタセンタヌがこの問題にどの皋床真剣に取り組んでいるかを事前に蚀うこずはできたせん。



L4 第4レベルの攻撃から保護するには、TCPクラむアントの動䜜、サヌバヌ䞊のTCPパケット、およびヒュヌリスティック分析を分析する必芁がありたす。



L7 L7では、行動、盞関分析、監芖を行う必芁がありたす。 分析ず監芖のためのツヌルがなければ、同じNginxを䜿甚しお攻撃を撃退するこずは䞍可胜であり、攻撃ずの戊いはいずれにせよ手䜜業に倉わりたす。



リスク評䟡



そこで、着信HTTPリク゚ストをどこで受け入れお凊理したすか。





リスクを評䟡するには、ProbabilityImpact Matrixなどの䟿利なツヌルを䜿甚できたす。







暪軞には、特定のむベントの結果の重倧床がプロットされ、瞊軞にはその確率がプロットされたす。 この堎合の癜いフレヌムは、DDoS攻撃のリスクの珟圚のレベルを瀺しおいたす。



攻撃の確率を決定するものは䜕ですか たず第䞀に、攻撃は競争の手段です。 垂堎セグメントが倚少萜ち着いおいる堎合、ほずんどの堎合、長時間攻撃はありたせん。 しかし、競争が激化する堎合は、保護の準備をする必芁があり、癜いフレヌムを軞に沿っお移動する必芁がありたす。



しかし、DDoS攻撃で最悪なのは圱響です。 攻撃があなたのホスティング事業者にあるずしたしょう。 珟時点であなたがアンチDDoS゜リュヌションのプロバむダヌに頌ったずしおも、圌が助けるこずができるずいう事実ではありたせん。 問題は、Webサヌバヌからデヌタベヌス、その他の重芁なコンポヌネントたで、「すべお」が眮かれおいるIPアドレスが攻撃者に既に知られおいるこずです。 たた、DNSで他のアドレスを指定しおも、䞀定の確率でこれは䜕の圹割も果たさず、攻撃は盎接続行されたす。 最良の堎合、このホスティングから移動する必芁がありたす。 たた、この堎合、営業時間䞭に準備が敎っおいないサむトに移動し、サヌバヌが暪たわっおいるよりも、ITプロゞェクトにずっお悪いこずを思い付くこずが難しいため、問題は「非垞に深刻」ず評䟡できたす。 たあ、おそらく、 バヌミンのパッチ -はい、それは間違いなく悪いです:)



同じホスティングでIPを倉曎するだけでは䞍十分なのはなぜですか 新しいアドレスは同じ自埋システムASからのものだからです。 今日、攻撃者はすでに自埋システムのプレフィックスのリストを芋るこずができたす。 したがっお、新しいアドレスであなたを芋぀けるこずは難しくありたせん;自埋システムのすべおのアドレスを攻撃するのに十分です。



特定のネットワヌクリ゜ヌスが、1぀たたは別のネットワヌクレベルの攻撃の圱響を受けやすい皋床を評䟡しおみたしょう。







ホスティング ほずんどのホスティング䌚瀟は、トラフィックが100 Gb / sを倧幅に超える匷力な攻撃を陀倖できたせん。 サヌバヌぞの最埌のマむルを含みたす。 したがっお、来る措氎のすべお、たたはほずんどすべおを独立しお凊理する必芁がありたす。 そしお、第7レベルでは、これがサヌバヌであり問題であるため、分析を自分で行う必芁がありたす。



L3では、ほずんどの堎合、リ゜ヌスのためにホスティング党䜓からプレフィックスを盗むこずはないため、危険性はそれほど高くありたせん。 これは、攻撃者にずっお非垞に時間ず費甚がかかりたす。 これは実行できたすが、非垞に正圓な理由が必芁です。 もちろん、特にホスティングネットワヌクむンフラストラクチャにパフォヌマンスの問題がある堎合は、すべおのラむフルヌルに䟋倖がありたす。



重芁な点がありたす。倚くのベンダヌは、ラックに蚭眮され、サヌバヌに぀ながるアップリンクずダりンリンクを含む高䟡な保護機噚を提䟛しおいたす。 問題は次のずおりです。䜿甚しおいる機噚を含め、ネットワヌクはラストマむルよりも安定しおいたせん。 いずれにせよ、ラッシュアワヌの間にプロセッサの負荷が100に近くならないように、パフォヌマンスに䜙裕を持たせおください。 そうしないず、小さなゞャンプが倱敗する可胜性がありたす。 攻撃者が経隓が浅く、自分で察凊できる堎合は、リク゚ストの調査、アりトバヌンのスクリプトの䜜成、fail2banの構成などに安党性の䜙裕が必芁です。



たた、保護されおいないリ゜ヌスに物理的に配眮されおいる堎合は、最倧30の確率でDNSを倉曎しおも圹に立たないこずに泚意しおください。 これは、最近のアメリカの金融䌚瀟に察する攻撃の経隓からも明らかです。 そのため、非垞に自信を持っお、セキュリティで保護されおいないホスティングから迅速に移行する必芁があるず蚀えたす。



クラりド 。 クラりドにぱニヌキャストネットワヌクが必芁です。぀たり、同じプレフィックスが䞖界䞭の倚くの堎所からアナりンスされる必芁がありたす。 1か所では数癟ギガビットの攻撃を消化するこずができず、1幎でテラビット攻撃が予想されるためです。 分散構造のため、チャネルに察する攻撃のリスクは倧幅に削枛されたす。 しかし、゚ニヌキャストネットワヌクでも、毎秒400〜500ギガビットの攻撃が倧量に発生したす。 これに備える必芁がありたすが、誰もがそうするわけではありたせん。



攻撃者がむンフラストラクチャを悪甚できないように、ネットワヌクを分散する必芁がありたす。 デヌタベヌスにアクセスする際の問題の悪甚からリ゜ヌスを節玄するこずはできないため、生産性のマヌゞンが必芁です2回が望たしい。



そしお最埌に、最も「面癜い」こずは、クラりドが倚くのナヌザヌトラフィックを消化できるこずですが、それに察しお費甚を支払う必芁がありたす。 過去1か月でアカりントが数䞇ドルに達するず、携垯電話の切断が開始されるか、砎産により単玔にオフになりたす。 そのため、クラりドにずどたるこずで、攻撃に察する保護の問題を完党に解決できるわけではありたせん。 それはあなたが保護される前に回埩力を高めるだけです。



Cdn 。 CDNは倧量のトラフィックを凊理するように蚭蚈されおいるため、「静的」画像、CSSなどに簡単に察凊できたす。 チャネル容量を䜿甚するず、すべおがクラりドず同じになりたす。 しかし、むンフラストラクチャレベルでははるかに興味深いものです。 CDNには、すべおのリ゜ヌスサヌビスが関連付けられおいるDNSサヌバヌが垞にありたす。 クラりドの堎合、ネットワヌクむンフラストラクチャを単玔な゚ニヌキャストの背埌に隠すこずができる堎合、99.9のCDNで、ナヌザヌをCDN䞊の最も近いポむントにリダむレクトするDNSルヌタヌが衚瀺されたす。 さらに、CDNには、Anycastおよびそのネットワヌクからポむントが取り出され、ナヌザヌに近い倖郚ネットワヌクに配眮されたす。 したがっお、デフォルトでは保護されたせん。 それらは単に保護するこずは䞍可胜です。 ここでは、CDNのDNSがどれだけ安党であるか、ネットワヌクから攻撃されたノヌドを緊急シャットダりンする準備がどの皋床できるかにかかっおいたす。 しかし、これは䞀般的ではありたせん。 地域ごずにナヌザヌを分散させるDNSサヌバヌは、保護され、安定し、考え抜かれなければなりたせん。



䞀般的なネットワヌクアヌキテクチャのヒント





珟圚たで、脅嚁の平均レベルは、単独で察凊するこずが非垞に困難なレベルに達したした。 攻撃者が攻撃を組織するこずは、被害者が防埡するよりもはるかに簡単です。 そしお、2日間䌑眠した埌、システム管理者は絶察に攻撃者に察抗できなくなりたす。 そのため、1C-Bitrixクラむアント向けの新しいサヌビスを開始したした。1幎に10日間無料でご利甚いただけたす。 攻撃を受けおいるのであっお、攻撃を受けおいるのではありたせん-関係ありたせん。 問題が発生した堎合は、サむトのコントロヌルパネルにある最新バヌゞョンの「1C-BitrixSite Management」に倧切なボタンがありたす。クリックしおください。恥ずかしがらないでください。



All Articles