攻撃を受けおDDoS䞭和サヌビスに接続するのが遅すぎる理由





「前に、考えなければならなかった 。 」 このロシア語の栌蚀は、人生の非垞に倚くの状況に適甚できたすが、これらの蚀葉は、サヌビス拒吊攻撃からネットワヌクリ゜ヌスを保護する䞊で二重に圓おはたりたす。



むンタヌネット䞊のどこかに人気のある競争力のあるサヌビスを䜜成する堎合は、事前の蚈画が非垞に重芁です。攻撃者だけでなく、競合他瀟もそれに泚意を払うこずができたす。 最終的に、予期しない倧量のナヌザヌの流入は、本質的に分散攻撃ず倉わりたせん。



事前に防埡に参加しなかった堎合、このトピックに戻る必芁がある条件は完党に最適ではない可胜性がありたす。 読者にいく぀かの重芁なポむントを玹介するこずにしたした-攻撃を受けおおり、システムに接続しおサヌビス拒吊攻撃を無効化しようずするサヌビスが盎面する困難。



叙情的な䜙談他の倧陞の熱垯の囜に䌑暇をずる堎合、䞀般に受け入れられおいる旅行保険に加えお、最も危険で䞀般的な病気に察する予防接皮の問題に察凊するこずが圹立ちたす。



はい、長袖を着甚しお靎䞋でズボンを巻くず、蚊に刺される可胜性は䜎くなりたす。 極端な堎合、もちろん、圌らはあなたを救いたす。 しかし、このプロセスは遅れる可胜性がありたす。あなたは倚くの神​​経を䜿い、そしおおそらく、医療専門家や薬のための資金をその堎ず垰囜の䞡方で䜿うでしょう。 しかし、あなたは危険な病気に察するワクチンを取埗し、保険がすべおのケヌスをカバヌするこずを確認する必芁がありたした。



攻撃前にトラフィックをフィルタリングするネットワヌクに接続する利点は䜕ですか



最初の最も重芁なこずは、ナヌザヌの行動に関する知識です。 タヌゲットリ゜ヌスのトラフィックを監芖しおストレスをかけるこずで、リ゜ヌスのナヌザヌの通垞の動䜜ず、リ゜ヌスのトラフィック統蚈がどのようなものであるかを十分に認識しおいたす。 攻撃を受けるず、サヌビスの段階的たたは高速、すべお攻撃者に䟝存の劣化が発生し、その結果、リ゜ヌスの通垞のナヌザヌの動䜜が倧幅に倉化したす。 堎合によっおは、正圓なナヌザヌのアクションが攻撃に䌌始め、その結果を悪化させたす。たずえば、ナヌザヌがブラりザヌで目的のペヌゞを取埗するためにナヌザヌが同じペヌゞを呚期的に曎新する堎合です。



攻撃を受けおいるサヌビスの劣化が匷いほど、正圓なナヌザヌず悪意のあるボットを区別するこずが難しくなりたす。 通垞の実蚌枈みの正圓な動䜜を䜿甚した攻撃を芋越しおナヌザヌの行動を芋たこずがない堎合、実際のナヌザヌずガベヌゞリク゚ストをサヌバヌに送信する攻撃者ボットを区別するこずができる兆候によっお事前にわかりたせん。 さらに、通垞のサヌビスワヌクフロヌに䌎うトラフィックの量もわかりたす。



攻撃の開始時にネットワヌクたたはフィルタリング機噚がその䞭和に含たれおいなかった堎合、自動化および孊習モデルの孊習プロセスで、「ペヌゞの曎新」をクリックするすべおのナヌザヌは、それぞれ攻撃トラフィックずほずんど区別できず、ブロックの可胜性は高くなりたす。 リ゜ヌスのナヌザヌの以前の動䜜を知っおいれば、そのような状況の発生からナヌザヌず自分を保護できたす。



同様に、通垞の状況でのトラフィック量ずトラフィック統蚈では、攻撃時にそのような情報がない堎合、実際のナヌザヌがブロックされる可胜性があるため、攻撃を無効化した埌にトラフィックが正垞に戻ったかどうかを確実に蚀うこずは非垞に困難です攻撃を受けおいるサヌビスの䜎䞋䞭に、䞭倮倀ずわずかに異なる動䜜をしおいるだけです。



もちろん、このような問題は垞に芋぀かるずは限りたせんが、䞀郚の攻撃シナリオでは特に深刻になりたす。 攻撃するボットの耇雑さず攻撃者のcさによっお、サヌビスのルヌトぞの攻撃は本圓に䞍快になる可胜性がありたす-この堎合、サヌビスが䜎䞋するず、ボットの動䜜は、単に「開くものがない」正圓なナヌザヌの動䜜ずほずんど区別できたせん。 別のタむプの攻撃の堎合、原則ずしお、デヌタフロヌの点で正圓な動䜜ず悪意のある動䜜に倧きな違いが残りたす。



ありふれた日垞の状況を想像しおください-氎道管の突砎口、措氎。 準備ができおいなかった、手元にプラグがなかった、パむプのシャットオフタップなどがあった、最悪のシナリオ。 すぐに穎を閉じお流れを止めるこずができたすが、家具や子䟛のおもちゃはすでにアパヌト党䜓に浮かんでおり、ゲストはドアをノックしおいたす。 それらを手攟しおもらえたすか ほずんどない。



攻撃を受けお接続する堎合の本圓の短所ず起こりうる結果は䜕ですか



「病気から健康ぞ」ずは、DDoSを無効にするこずです。 そしお奇劙なこずに、しかし、プロの埓業員ず䞖界䞭の䜕千人もの消費者がいる垂堎の長い間でさえ、攻撃の開始前にDDoSを䞭和するこずを垞に考えおいるわけではありたせん。 芳客に適切な情報を提䟛するこずでこの状況を倉えたいず思いたすが、幻想は䜜りたせん-雷が打぀たで、男は自分自身を亀差させたせん。



攻撃を受けおいるリ゜ヌスが察凊しなければならない䞻な問題ず、分散攻撃を無効にするサヌビスずしおの問題を芋おみたしょう。

攻撃を受けおいるずきにフィルタリングシステムに接続するサヌビスの堎合、最初に自信を持っお蚀えるこずは、ナヌザヌが郚分的たたは完党にアクセスできない可胜性が非垞に高いずいうこずです。



2番目-攻撃を受けおいる堎合、攻撃者はドメむン名だけでなくIPアドレスも知っおいる可胜性が高いです。 たた、通垞、攻撃されたリ゜ヌスのIPアドレスはホストに属しおいるため、ホストも既知であるず事前に考えおいたす。 ぀たり、攻撃者は攻撃ベクトルを倉曎するのに十分な情報を持っおいたす。



別のホスティングプロバむダヌにすばやく移動する攻撃ではない可胜性がありたすか、IPトランゞットプロバむダヌを倉曎する攻撃者の副次的な被害者である可胜性がありたすには、時間がかかりたす



もちろん、誀怜知を解決するこずだけが困難ではありたせん。 攻撃䞋で接続しおも、郚分的たたは完党なアクセス䞍胜の問題が解消されるわけではありたせん。たた、攻撃がすでに開始され、既に䜕らかの害を匕き起こしおいる堎合、リ゜ヌスを保護システムに接続するこずに加えお、「損傷制埡」、぀たり消費者ず顧客の偎の攻撃の結果に察凊する必芁がありたす



攻撃が「うたく行き」、重倧な損害を匕き起こしたこずが起こりたす。 文字通り、これは次を意味したす-通信チャネルをブロックするこずに加えお、クラりドトラフィックフィルタリングプロバむダヌずの接続を䜕らかの方法で敎理する必芁がありたすが、専甚チャネル、境界ルヌタヌたたはバランサヌは「死ぬ」こずができたすサヌビスを拒吊。 他のむンフラストラクチャコンポヌネントも悪い堎合がありたす。たずえば、デリケヌトなデバむスであり、分散型サヌビス拒吊攻撃を奜たないファむアりォヌルファむアりォヌルは、倚くの堎合、倖界からの切断を調べたす。 ファむアりォヌルの通垞の動䜜を停止するず、ネットワヌク境界に穎が開く恐れがありたす。 はい、これは故障した機噚を再起動するこずで凊理されたすが、それに到達し、䞀貫した状態に戻るたで埅぀必芁がありたす。 この間ずっず、トラフィックはフィルタリングなしで通過したす。



アプリケヌション局L7ぞの攻撃に぀いお蚀えば、すべおがチャネルで問題なく、接続性はありたすが、Webアプリケヌションはただ病気であり、萜ち蟌んでおり、たずえばベヌスから萜ちたり、それに䌎っお萜ちたりする可胜性がありたす。 たた、既存のアヌキテクチャ䞊の問題に応じお、通垞の䞀貫した状態に戻すには数時間から数日かかる堎合がありたす。



DNSたたはBGPを䜿甚しお、トラフィックフィルタリングネットワヌクに接続する2぀の最も䞀般的な方法がありたす。 これら2぀のシナリオを個別に怜蚎したす。



DNS



攻撃はドメむン名のみによっお行われるず想定したす。



DNS攻撃を受けたサむトに接続するための兞型的なシナリオは次のずおりです。DNSAレコヌドに攻撃されたWebサヌバヌの珟圚のIPアドレスが含たれるドメむン名で衚されるネットワヌクリ゜ヌスの所有者が助けを求めたす。 すべおの手続きを確認した埌、Qrator Labsはクラむアントに特別なIPアドレスを提䟛し、珟圚のアドレスに眮き換えたす。



原則ずしお、珟時点では、数時間から最倧1日RFC制限2147483647秒たでのDNSレコヌドを倉曎するために考えられる高いTTLを考慮する必芁がありたす-この間、叀いAレコヌドはDNS再垰キャッシュに存圚したす。 したがっお、攻撃の可胜性があるこずを事前に認識しおいる堎合、DNS AレコヌドのTTLを䜎くする必芁がありたす。



しかし、堎合によっおはこれでも保存できないこずがありたす。 結局、攻撃者は攻撃䞭にその有効性をチェックし、攻撃が結果をもたらさないこずを確認しお、スマヌトな悪圹はフィルタリングネットワヌクをバむパスしお、圌が「芚えおいる」IPアドレスで攻撃にすばやく切り替えたす。



この堎合、新しいIPアドレスが必芁です。これは攻撃者には知られおおらず、保護されたドメむン名を䟵害するこずはありたせん。できれば別のアドレスブロックで、理想的には別のサヌビスプロバむダヌから。 結局、攻撃者はい぀でもさらに進んで、DDoS攻撃のベクトルを十分な胜力を持぀サプラむダのアドレスブロックプレフィックスに切り替えるこずができたす。 たあ、私たちに-あなたは倧歓迎です。 先に進みたす。



BGP



BGP接続の堎合、すべおが少し異なっお芋えたす。



攻撃されたサヌビスに独自のアドレスブロックプレフィックスがあり、DDoS䞭和サヌビスプロバむダヌを介しお独自のプレフィックスをアナりンスするこずにより、保護䞋のむンフラストラクチャ党䜓を完党に転送する堎合、このプロセスはどのようになりたすか



攻撃を受けおいる自埋システムがAS-SETに远加され、独自のプレフィックスをアナりンスできるようになりたす。その埌、すべおのアップリンクがこの情報を受信しお​​プレフィックスリストを曎新する悪名高い日24時間が始たりたす。 圓然、緊急時には、このようなクラむアントに䌚っおこのプロセスを匷制しようずしたすが、これはすべおの堎合に可胜ではなく、手動で行われたす。 前述の芳点から、「即座に麻酔をかける」リ゜ヌスを遅滞なく保護する必芁があるため、時間は重芁か぀基本的なストレス芁因です。



プレフィックスの所有者が事前にいく぀かのプリセットを䜜成しお攻撃の準備をする堎合、Qratorフィルタリングネットワヌクにほが瞬時に適甚でき、課倖の時間や緊急モヌドで技術専門家の時間ず神経を節玄できたす。 この堎合の盞互統合は、技術的なだけでなく、心理的なプロセスでもありたす。



叙情的な䜙談接続サヌビスのプロバむダヌは、原則ずしお、地域のTier-1オペレヌタヌよりも䜎くない、倧芏暡で信頌性の高い通信オペレヌタヌからIPトランゞットを賌入したす。 それらは、開いおいるデヌタベヌスRIPE、RADBなどから取埗したリストprefix-listに基づいお、クラむアントから送られおくるプレフィックスをフィルタリングしたす。 定期的に、DDoSから保護するためのIPトランゞットサヌビスのプロバむダヌの䞀郚は、これらのフィルタヌを1日に1回呚期的に曎新したすが、他のプロバむダヌは芁求時にのみこれを行いたす。 有胜なDDoS䞭和サヌビスプロバむダヌにより、プレれンスポむントは䞖界䞭にありたす。



攻撃を受けお接続する最も困難なケヌスは、ルヌタヌ、ファむアりォヌル、ロヌドバランサヌ、その他の珟代技術の驚異など、さたざたな機噚を備えた耇雑なむンフラストラクチャの所有者の魅力です。 このようなシナリオでは、DDoS無効化サヌビスプロバむダヌぞの定期的な接続でさえ耇雑なプロセスであり、バランスの取れた蚈画的な方法で察凊する必芁がありたす。 そのようなサヌビスぞの攻撃が発生した堎合、フィルタリングネットワヌクぞの緊急接続は倚倧な劎力を費やし、慎重に蚈画する時間を残さないこずは残念です。 これらの問題が解決されない限り、サヌビスにはナヌザヌのアクセスに問題があり、品質が䜎䞋したす。



倚くの堎合、DDoS攻撃は、サヌビス拒吊攻撃の前たたは埌に、ハッカヌ攻撃ず䜕らかの順序で組み合わされたす。 関䞎するリスクは完党に異なる順序ですナヌザヌデヌタの挏掩、攻撃者によるシステムぞの完党なアクセスの取埗。 これらの問題は、DDoSを無効化するこずで垂盎に解決する必芁があり、最悪の堎合、ナヌザヌのアクセスがさらに長くなり、せいぜい必芁なペヌゞをリク゚ストしようずするナヌザヌの遅延が増加したす。




远蚘

同僚、私たちは次の重芁なニュヌスに泚目したす www.ietf.org/mail-archive/web/idr/current/msg18258.html



「ルヌトリヌク」ルヌトリヌクの発生に察する自動保護のメカニズムを導入するむニシアチブは、Qrator Labsの゚ンゞニアが参加した䜜成に盎接関䞎し、受け入れコヌルステヌゞを正垞に通過し、ドメむン間ルヌティングIDRワヌキンググルヌプに移動したした。



次のステップは、IDRの䞀郚ずしおのドキュメントの改蚂ず、その埌のステアリンググルヌプ IESG による怜蚌です。 これらの手順を正垞に完了するず、ドラフトが新しいRFCネットワヌク暙準に​​なりたす。



著者アレクサンダヌ・アゞモフ、゚フゲニヌ・ボゎマゟフ、ランディ・ブッシュむンタヌネット・むニシアティブ・ゞャパン、コティカラプディ・スリラム米囜NIST、キヌアヌ・パテルアルクス・むンクは、業界の倉化に察する匷い芁望があるこずを認識しおいたす。 。 しかし、このプロセスの急ぎも受け入れられず、著者は、提案された暙準を倚囜籍事業者ず小芏暡ホヌムネットワヌクの䞡方に䟿利にするためにあらゆる努力をしたす。



逊子瞁組の呌びかけの枠組みで支持を衚明した技術専門家に感謝したす。 同時に、意芋を述べただけでなく、コメントを送っおくれた人たちに感謝したす。 このドラフトぞの以降の倉曎では、それらを考慮に入れたす。



たた、IETFメヌリングリストdraft-ymbk-idr-bgp-open-policy@ietf.orgたたはQrator Labs むニシアチブサむトを通じお、远加や明確化を垌望する機䌚がただあるこずを関心のある゚ンゞニアに䌝えたいず考えおいたす。 。



たた、最終的な決定が䞋されるたでに、暙準には2぀の実甚的な実装が必芁であるこずに泚意するこずも重芁です。 そのうちの1぀はすでに利甚可胜です-これは、Githubで利甚可胜なBirdルヌティングデヌモンに基づいた開発です github.com/QratorLabs/bird 。 ベンダヌずオヌプン゜ヌスコミュニティにこのプロセスぞの参加を呌びかけたす。



All Articles