DDoS保護垂堎で䜕を誰が誰ずするか

私は2008幎からデゞタル垂堎にいお、この間にJoomlaのりェブサむトからこれを芚えおいたすかモバむルファヌストアプリケヌションずネットワヌクに接続された䜕億ものIoTデバむスを備えた今日のむンタヌネットぞの移行を芋おきたした。

むンタヌネットぞの攻撃もこの時期によく発達したした:)

しかし、DDoS保護垂堎ず、オペレヌタヌが攻撃から保護するために䜿甚するテクノロゞヌは、ただ完党に閉鎖されおいたす。

圌に぀いお私が孊んだこずをお話ししたす。過去数幎間継続的な攻撃を受けおきたWebサむトやむンタヌネットサヌビスをサポヌトしたす。



画像

定期的な攻撃。 合蚈35䞇件、正圓な52䞇件



最初の攻撃は、むンタヌネットずほが同時に発生したした。 珟象ずしおのDDoSは、2000幎代埌半から広たっおいたす  www.cloudflare.com/learning/ddos/famous-ddos-attacksを参照 。



2015幎から2016幎頃にかけお、競争地域の最も有名なサむトのように、ほずんどすべおのホスティングプロバむダヌがDDoS攻撃から保護されたしたIPサむトeldorado.ru、leroymerlin.ru、tilda.wsのdo whois、保護事業者のネットワヌクを参照。



10〜20幎前にほずんどの攻撃がサヌバヌ自䜓で撃退された堎合 90幎代のLenta.ruシステム管理者のマキシムモシュコフの掚奚事項を評䟡しおください、すべおがより耇雑になりたした。



たず、攻撃の皮類に぀いお簡単に説明したす。



保護オペレヌタヌの遞択に関するDDoS攻撃の皮類



L3 / L4攻撃OSIモデル





これらの攻撃の目的は、チャネルをサヌバヌで「䞀杯にする」か、新しいトラフィックを受信する胜力を「殺す」こずです。

SYN / ACKフラッドず増幅は非垞に異なりたすが、倚くの䌁業はそれらを同様にうたく凊理したす。 次のグルヌプからの攻撃で問題が発生したす。



L7ぞの攻撃アプリケヌションレベル





目暙は、サヌバヌを「䞀生懞呜に」動䜜させ、倚くの「たるで実際の芁求」を凊理し、実際の芁求のためのリ゜ヌスを残しおおくこずです。

他の攻撃もありたすが、これらは最も䞀般的な攻撃です。

L7レベルでの深刻な攻撃は、攻撃されたプロゞェクトごずに独自の方法で䜜成されたす。



なぜ2぀のグルヌプなのか



L3 / L4レベルで攻撃を撃退する方法を十分に知っおいるが、アプリケヌションレベルL7で保護をたったく講じないか、たたはそれらに察凊しおいる間は他の方法よりも匱いためです。



DDoS保護垂堎で誰が誰なのか



私の個人的な倖芳



L3 / L4保護



攻撃を増幅サヌバヌのチャネルの「ブロック」で防ぐには、十分な幅のチャネルがありたす倚くの保護サヌビスはロシアのほずんどの䞻芁なバックボヌンプロバむダヌに接続し、1 Tbitを超える理論容量のチャネルを備えおいたす。 増幅を䌎う非垞にたれな攻撃が1時間以䞊続くこずを忘れないでください。 あなたがSpamhausであり、誰もがあなたを奜きではない堎合-はい、䜿甚されたグロヌバルボットネットがさらに生存するリスクがある堎合でも、数日間チャネルを停止しようずするこずができたす。 あなたがオンラむンストアを持っおいる堎合、それがmvideo.ru-数日間1 Tbitであっおも、すぐに衚瀺されたす私は願っおいたす。



SYN / ACKフラッド、パケットフラグメンテヌションを䜿甚しお攻撃を撃退するには、そのような攻撃を怜出しおブロックする機噚たたは゜フトりェアシステムが必芁です。



このような機噚は倚くのメヌカヌArbor、Cisco、Huaweiに゜フトりェア゜リュヌション、Wanguard゜フトりェアの実装などによっお補造されおおり、倚くのバックボヌンオペレヌタヌが既にむンストヌルし、DDoS保護サヌビスを販売しおいたすRostelecom、Megafon、TTK、MTSでのむンストヌルに぀いお知っおいたす実際、すべおの倧芏暡プロバむダヌに぀いお、ホスティング事業者はah-la保護OVH.com、Hetzner.deで同じこずを行いたす。 䞀郚の䌁業は゜フトりェア゜リュヌションを開発しおいたすDPDKのような技術により、1台の物理x86マシンで数十ギガビットのトラフィックを凊理できたす。



有名なプレむダヌの䞭で、L3 / L4 DDoSはだれでも撃退するのに倚かれ少なかれ効果的です。 誰が最倧のチャネル容量を持っおいるかこれはむンサむダヌ情報を蚀う぀もりはありたせんが、通垞はそれほど重芁ではなく、唯䞀の違いは保護がどのくらい迅速に機胜するかですヘッツナヌなど、プロゞェクトのダりンタむムの数分埌。



問題は、これがどのように定性的に行われるかずいうこずです。増幅を䌎う攻撃は、最も有害なトラフィックを持぀囜からのトラフィックをブロックするこずによっお撃退されるか、本圓に䞍芁なトラフィックのみを砎棄できたす。



しかし同時に、私の経隓に基づいお、ロシア垂堎のすべおの真剣なプレむダヌは問題なくこれに察凊できたすQrator、DDoS-Guard、Kaspersky、G-Core Labs以前のSkyParkCDN、ServicePipe、Stormwall、Voxilityなど



ロシアの䌁業は、Cloudflareを陀き、倖囜のセキュリティオペレヌタヌず提携するこずはめったにありたせん。 Cloudflareに぀いおは別に曞きたす。



同僚によるず、ロステレコム、メガフォン、TTK、ビヌラむンなどのオペレヌタヌからの保護はありたせんでしたが、同僚はこれらのサヌビスを十分な品質で提䟛しおいたすが、今のずころ、経隓䞍足は定期的に圱響したす保護オペレヌタヌのサポヌトを通じお䜕かを匷化する必芁がある堎合がありたす

䞀郚の事業者は、「L3 / L4レベルでの攻撃に察する保護」たたは「チャネルの保護」ずいう別のサヌビスを提䟛しおいたす。すべおのレベルでの保護よりもはるかに安䟡です。



バックボヌンプロバむダヌが数癟Gbpsの攻撃を撃退しない堎合、独自のチャネルはありたせんか
保護オペレヌタヌは、䞻芁プロバむダヌのいずれかに接続し、「費甚をかけお」攻撃を撃退できたす。 チャネルの料金を支払う必芁がありたすが、これらの数癟Gbpsのすべおが垞に䜿甚されるわけではありたせん。この堎合、チャネルのコストを倧幅に削枛するオプションがあるため、スキヌムは匕き続き機胜したす。




これらは、ホスティングプロバむダヌシステムをサポヌトする、私が定期的に受け取った優れたL3 / L4保護からのレポヌトです。



L7保護アプリケヌションレベル



L7レベルアプリケヌションレベルでの攻撃は、ナニットを着実か぀効率的に打ち負かすこずができたす。

私は本圓に倧きな経隓をしたした





圌らは玔粋なトラフィックのメガビットごずに料金を請求したす。メガビットは数千ルヌブルかかりたす。 玔粋なトラフィックが少なくずも100 Mbpsある堎合-ああ。 保護は非垞に高䟡になりたす。 次の蚘事では、保護チャネルの容量を倧幅に節玄するためのアプリケヌションの蚭蚈方法を説明できたす。



本圓の「䞘の王」はQrator.netであり、残りはやや遅れおいたす。 Qratorは、誀蚺のれロに近い割合を䞎える私の緎習で唯䞀のものですが、同時に他の垂堎のプレヌダヌよりも数倍高䟡です。



他の事業者は、高品質で安定した保護を受けおいたす。 私たちがサポヌトするサヌビスの倚くこの囜で非垞に有名なものを含むは、DDoS-Guard、G-Core Labsによっお保護されおおり、その結果に非垞に満足しおいたす。





Qratorによっお撃退された攻撃



cloud-shield.ru、ddosa.netなどの小芏暡な保護オペレヌタヌの経隓がただありたす。 お勧めできたせん 経隓はそれほど倧きくありたせんが、圌らの仕事の原則に぀いおお話したす。 倚くの堎合、保護のコストは、倧芏暡なプレヌダヌよりも1〜2桁䜎くなりたす。 原則ずしお、倧芏暡なプレむダヌの1人から郚分的な防埡サヌビスL3 / L4を賌入し、より高いレベルでの攻撃に察しお独自の防埡を行いたす。 それは非垞に効果的である可胜性がありたす+より少ないお金で良いサヌビスを埗るこずができたすが、これらはただ小さなスタッフず小さな䌚瀟です、考慮しおください。



クラりドフレア



CloudFlareは別の珟象です。 これはすでに数十億ドルの巚倧䌁業であり、顧客は䞖界のトラフィックゞェネレヌタヌの半分であり、DDoS保護サヌビスはサヌビスの䞭で最も有名です。 たた、トラフィックプロキシサヌビスずしお、DNSホスティング、CDNにも垞に䜿甚しおいたす。



耇雑な攻撃のないサむト/サヌビスの堎合、Cloudflareは倧䞈倫ですが、深刻な攻撃の堎合チャネルを単に「埋め尜くす」だけでなく、倚くの皮類の攻撃を組み合わせる堎合、200ドルのビゞネスプランは私たちを救うこずはありたせんが、それらに぀いお話したすロシアの䌁業保護は意味がありたせん。他のプレヌダヌに頌る方が安くお効果的です。

なぜそう 倧芏暡なほが無料のサヌビスを非垞に高品質にするこずは難しいず思いたす。

ずころで、ロシア語を話す゚ンゞニアの倚くはCFで働いおいたす:)



倖囜のセキュリティオペレヌタヌ



私はか぀おDragonara.netか぀お䞖界最倧のセキュリティオペレヌタヌで実際の経隓がありたしたが、珟圚は存圚したせん。

Habréには最新のオペレヌタヌに関する蚘事が既に倚数ありたす。 最新のレビュヌぞのリンクをご玹介したす habr.com/en/post/350384

プロゞェクトがロシア垂堎を察象にしおいない堎合、それらの倚くは確かに非垞に優れおいたすが、ロシアではそれらに問題がありたす。

1぀目は、効果的な保護は防埡者に可胜な限り近く、珟地の特性を考慮する必芁があるこずですロシアのみ、2぀目は䞭囜、2぀目は南アメリカ。

2番目の理由本圓に困難で高䟡なタスクは、L7レベルでの保護です。 もちろん、誰にずっおも高䟡です。原則ずしお、䞖界䞭の倚くの䌁業が優れたL7保護を行っおおらず、ロシアのサヌビスが競争に勝぀こずが倚いのです。



L7レベルでの攻撃を撃退する難しさは䜕ですか



すべおのアプリケヌションは䞀意であり、それらに圹立぀トラフィックを蚱可し、有害なトラフィックをブロックする必芁がありたす。 ボットを明確に陀去するこずは垞に可胜ずは限らないため、倚くの非垞に倚くのトラフィック浄化を䜿甚する必芁がありたす。



nginx-testcookieモゞュヌルで十分だったら、今では倧量の攻撃を撃退するのに十分です。 私がホスティング業界で働いおいたずき、私のL7保護はnginx-testcookieだけで構築されたした。 ずころで、Beget.ru、Netangels.ru、FastVPS.ruにも同様のシステムがありたした。



残念ながら、攻撃はさらに難しくなっおいたす。 testcookieはJSに基づくボットのチェックを䜿甚し、倚くの最新のボットはそれらを正垞に枡すこずができたす。



攻撃ボットネットも独特であり、各倧芏暡ボットネットの特性を考慮する必芁がありたす。

増幅、ボットネットからの盎接的なフラッド、さたざたな囜からのトラフィックのフィルタリングさたざたな囜ごずに異なるフィルタリング、SYN / ACKフラッド、パケットフラグメンテヌション、ICMP、httpフラッド、アプリケヌション/ httpレベルでは、無制限の数のさたざたな攻撃を思い぀くこずができたす。



合蚈で、チャネルの保護レベル、トラフィックをクリヌニングするための特別な機噚、特別な゜フトりェア、各クラむアントの远加のフィルタリング蚭定では、数十から数癟のフィルタリングレベルがありたす。



これを適切に管理し、さたざたなナヌザヌのフィルタリング蚭定を正しく調敎するには、倚くの経隓ず有資栌者が必芁です。 保護サヌビスを提䟛するこずを決定した䞻芁な事業者でさえ、「お金で問題を愚かに投げる」こずはできたせん。



保護オペレヌタヌには、「ビヌトDDoS」ボタンはなく、倚数のツヌルがあり、それらを䜿甚できる必芁がありたす。



そしおもう䞀぀のボヌナスの䟋。





保護されおいないサヌバヌは、600 Mbpsの容量の攻撃䞭にホストによっおブロックされたした

攻撃されたサむトは1぀だけで、しばらくの間サヌバヌから削陀され、1時間以内にロックが解陀されたため、トラフィックの「損倱」は目立ちたせん。



同じサヌバヌが保護されおいたす。 攻撃者は、攻撃を撃退した1日埌に「降䌏」したした。 攻撃自䜓は最匷ではありたせんでした。



L3 / L4攻撃ずそれらに察する保護はより単玔で、䞻にチャネルの厚さ、攻撃を怜出およびフィルタリングするアルゎリズムに䟝存したす。



L7攻撃はより耇雑で独創的であり、攻撃されたアプリケヌション、攻撃者の胜力ず想像力に䟝存したす。 それらからの保護には優れた知識ず経隓が必芁であり、その結果はすぐにではなく、100パヌセントではない堎合がありたす。 Googleが保護のために別のニュヌラルネットワヌクを考案するたで。



All Articles