PROJEKT FENIX Petr Jiran NIX.CZ. EurOpen.CZ VZ Měřín 20151005



Podobné dokumenty
Evoluce RTBH v NIX.CZ. Petr Jiran NIX.CZ IT17 Praha

Vývoj a fungování peeringu v IXP. Petr Jiran - NIX.CZ CTO CSNOG

Pravidla pro připojení do projektu FENIX

Bezpečná VLAN v NIX.CZ. Ing. Tomáš Hála ACTIVE 24, s.r.o.

Propojujeme nejen český internet. Martin Semrád. #InstallFest Praha,

Směrovací démon BIRD. CZ.NIC z. s. p. o. Ondřej Filip / IT10

BIRD Internet Routing Daemon

DoS útoky v síti CESNET2

Seminář o bezpečnosti sítí a služeb

Internet a propojování sítí. Adam Golecky #LinuxDays

SÍŤOVÁ INFRASTRUKTURA MONITORING

CESNET & Bezpečnost. CESNET, z. s. p. o. Služby e-infrastruktury CESNET

DDoS útoky a jak se jim bránit

BEZPEČNOSTNĚ PROVOZNÍ KALEIDOSKOP

Obsah. O sdružení Profil sdružení 4 Poslání sdružení 4 Historický vývoj 6 Datový tok 6 Slovo předsedy představenstva 8 Slovo ředitele sdružení 9

Směrované a přepínané sítě Border Gateway Protocol (BGP)

CESNET. Andrea Kropáčová, CESNET, z. s. p. o. Služby e-infrastruktury CESNET

Dodávka nových switchů a jejich integrace do stávající IT infrastruktury inspektorátu SZPI v Praze

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Podmíněná propagace cest do protokolu BGP

PROVOZNÍ ŘÁD NIX.CZ, z.s.p.o. (Verze 10.0 ze dne s účinností od )

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

Budování sítě v datových centrech

Internetworking security

Projekt VRF LITE. Jiří Otisk, Filip Frank

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Detekce volumetrických útoků a jejich mi4gace v ISP

Seminář o bezpečnosti sítí a služeb. 11. února CESNET, z. s. p. o.

Řešení jádra sítě ISP na otevřených technologiích

Route Refresh a Outbound Route Filtering

Základní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o.

Jak funguje SH Síť. Ondřej Caletka

BIRD Internet Routing Daemon

Síťová bezpečnost I. Základní popis zabezpečení 1. Úvod

Služby e-infrastruktury CESNET

Jak se měří síťové toky? A k čemu to je? Martin Žádník

SOUČASNOST A BUDOUCNOST SÍTĚ CESNET SÍŤOVÁ KOMUNIKAČNÍ INFRASTRUKTURA CESNET2

FlowMon. Pokročilá analýza Cisco NetFlow pomocí řešení FlowMon. INVEA-TECH a.s.

Technologie počítačových sítí - ZS 2015/2016 Kombinované studium

Bezpečnost síťové části e-infrastruktury CESNET

Zabezpečení síťových protokolů

Možnosti IPv6 NAT. Lukáš Krupčík, Martin Hruška KRU0052, HRU0079. Konfigurace... 3 Statické NAT-PT Ověření zapojení... 7

Bezpečnostní projekt Případová studie

MPLS MPLS. Label. Switching) Michal Petřík -

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Europen: IP anycast služba

Technologie počítačových sítí - LS 2016/2017. Případová studie příklady syntaktických konstruktů Cisco IOS pro jednotlivé části případové studie.

Služby správce.eu přes IPv6

DDoS útoky a jak se jim bránit

Testy kompatibility BGP a OSPF mezi Cisco a Mikrotik

Bezpečnostní týmy typu CSIRT/CERT obecně a v CZ.NIC

Koncept. Centrálního monitoringu a IP správy sítě

Implementace a monitoring IPv6 v e-infrastruktuře CESNET

Rozvoj IPv6 v České republice. Daniel Suchý NIX.CZ, z.s.p.o.

Multicast Source Discovery Protocol (MSDP)

ACTIVE24-CSIRT - řešení bezpečnostních incidentů v praxi. Ing. Tomáš Hála ACTIVE 24, s.r.o.

Budování sítě v datových centrech

Seminář pro správce univerzitních sí4

Komunikace v sítích TCP/IP (1)

Principy a použití dohledových systémů

Problematika internetové bezpečnosti a obrany proti DDoS útokům. Ing. Tomáš Havlíček Produktový manažer

Projekt Turris Ondřej Filip 23 října 2014 CIF Praha

Problematika internetové bezpečnosti a obrany proti DDoS útokům. Ing. Tomáš Havlíček Produktový manažer

Detailní report nezávislého Network auditu pro FIRMA, s.r.o.

Nasazení IPv6 v síti poskytovatele obsahu

IPv6 Autokonfigurace a falešné směrovače

Flow Monitoring & NBA. Pavel Minařík

Směrovací protokoly, propojování sítí

Správa linuxového serveru: DNS a DHCP server dnsmasq

Architektura připojení pro kritické sítě a služby

Route reflektory protokolu BGP

Internet a technologie 09

Úvod do síťových technologií

Stav IPv4 a IPv6 v České Republice

X36PKO Úvod Protokolová rodina TCP/IP

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Univerzitní sít - leden 2012

FlowMon Monitoring IP provozu

Jak vylepšujeme DNS infrastrukturu pro.cz? Zdeněk Brůna

Technická specifikace zařízení

Technologie Cisco Flexible Netflow - možnosti monitorování uživatelem definovaných atributů provozu a jejich následná prezentace.

InternetovéTechnologie

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Nástroje pro FlowSpec a RTBH. Jiří Vraný, Petr Adamec a Josef Verich CESNET. 30. leden 2019 Praha

Internet a zdroje. (ARP, routing) Mgr. Petr Jakubec. Katedra fyzikální chemie Univerzita Palackého v Olomouci Tř. 17. listopadu

Obsah. Úvod 13. Věnování 11 Poděkování 11

Město Litvínov se sídlem Městský úřad Litvínov, náměstí Míru 11, Litvínov odbor systémového řízení

Benefity a úskalí plošného souvislého sledování IP provozu na bázi toků při řešení bezpečnostních hlášení

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

Flow monitoring a NBA

Co znamená IPv6 pro podnikovou informatiku.

Směrování. 4. Přednáška. Směrování s částečnou znalostí sítě

Č.j. MV /VZ-2014 V Praze 24. dubna 2015

Na cestě za standardem

Semestrální projekt do předmětu SPS

Ochrana počítačových sítí na bázi stacionárních a událostních IP kanálů

Síťování ve Windows. RNDr. Šimon Suchomel

Možnosti DHCP snoopingu, relayingu a podpora multicastingu na DSLAM Zyxel IES-1000

Nezávislé unicast a multicast topologie s využitím MBGP

Sledování provozu sítě

Transkript:

PROJEKT FENIX Petr Jiran NIX.CZ EurOpen.CZ VZ Měřín 20151005

IXP NIX.CZ v číslech Založen 1996 5x PoP v Praze 134 připojených ASN 215 připojených portů 5x 100GE 1773 Gb/s připojené kapacity 360 Gb/s max. datový tok 7.TLD operátorů L2 topologie virtualizovaná dvojitá hvězda Veřejný peering, Privátní VLAN,.TLD housing, Partner Program a Fenix projekt Člen Euro-IX, RIPE a projektu Atlas

IXP NIX.SK v číslech Založen 2015 převzetí SitelIX 2x PoP v Bratislavě 23 připojených ASN 27 připojených portů 144 Gb/s připojené kapacity 4.5 Gb/s max. datový tok 1.TLD operátor L2 topologie Veřejný peering, Privátní VLAN, Multicast VLAN,.TLD housing

Vznik projektu FENIX Odpověď na DDoS útoky z 3/2013 trvající 4 dny Útoky zasáhly mnoho cílů v CZ média, banky, ISP, CDN Zdroje útoků byly mimo CZ Útoky přicházely jak přes tranzitní ISP, tak přes NIX.CZ Žádná odpověď od ISP kde byly zdroje útoků

Projekt FENIX Združení vzájemně si důvěřujících sítí CZ uživatelé se potřebují dostat na CZ zdroje Internet banking, média, e-mail... Možnost fungování v ostrovním režimu - řešení poslední možnosti Dříve než přijde regulace Vysoká kritéria pro vstup

FENIX - organizační pravidla Převedení pravidel až na koncového uživatele - SPAM, útoky, atd. 24x7 technický kontakt bez IVR CSIRT team vedený v Trusted introducer, Terena Aktivní účast v NIX.CZ Doporučení od dvou členů žádné veto

FENIX technická pravidla BCP-38/SAC004 granularita IPv4 /24 a IPv6 /48 RTBH využívající RS IPv6, DNSSEC na důležitých doménách Plná redundance připojení do NIX.CZ Monitoring sítě (MRTG, NetFlow,...) Control plane policy RFC6192 DNS, NTP, SNMP amplification protection Reakční čas na bezpečnostní incident <30min. BGP TCP MD5 zabezpečení

FENIX - začátek 6 společností zakládá projekt - Active24, CESNET, CZ.NIC, Dial Telecom, Seznam.cz, Telefonica Czech Republic NIX.CZ funguje jako arbitr dodržování pravidel Spolupráce s CSIRT.CZ

FENIX členové v CZ

FENIX - pokračování 6 kandidátů na vstup Prezentace projketu v zahraničí Zahájení diskuzí na Slovensku Spolupráce na technických standardech

FENIX - SK Memorandum s CSIRT.SK Start diskuze s ISP Definice pravidel pro SK Červen první NIX.SK WG Říjen druhá NIX.SK WG

FENIX podobné projekty Trusted networks initiative - www.tn-init.nl Routing manifesto - www.routingmanifesto.org

FENIX RS peering Jak funguje peering s route servery

Co je RTBH? RTBH = Remotely Triggered Black Hole filtering RTBH v praxi znamená, přesměrování toku dat na jiný next-hop (black hole), kde je zahozen Výsledkem je, že provoz směrovaný na původní cíl ho nedosáhne a tím jsou prefixy těchto hostitelů chráněny Takto rešený blackholing je účinný způsob, jak zmírnit dopady Distributed Denial of Service (DDoS) útoků, atd.

RTBH @ FENIX Jak to funguje? Tuto službu poskytují route servery (RS) NIX.CZ secrs1.nix.cz a secrs2.nix.cz pro IPv4 a IPv6 prefixy V případě útoku, může ISP propagovat své prefixy se speciální BGP black hole komunitou směrem k RS Když RS dostane tuto speciálni BGP komunitu, automaticky tomuto prefixu změní next-hop IP na black hole IP Black hole next-hop (BN) má unikátní MAC adresu Všechny rámce s cílovou BN MAC adresou jsou filtrovány pomocí L2 ACL na vstupních portech NIX.CZ infrastruktury V tomto případě je veškerý provoz směrovaný na black hole prefixy zahozen dříve, než zasáhne vlastní zdroje napadeného ISP

RTBH @ FENIX - podmínky secrs1.nix.cz = 194.50.100.1 / 2001:7F8:14:5EC::11 secrs2.nix.cz = 194.50.100.2 / 2001:7F8:14:5EC::12 RS provádí standardní bezpečnostní kontroly jednotlivých ISP prefixů ISP musí akceptovat délku prefixů <=/32 IPv4 a <=/128 IPv6 Black hole MAC adresa = DE:AD:FA:CE:02:50 Black hole IPv4 adresa = 194.50.100.250 Black hole IPv6 adresa = 2001:7F8:14:5EC::250 Black hole komunita = 65511:<ASN> Black hole extended komunita = rt:65511:<asn>

RTBH @ FENIX RTBH komunity Example Change next-hop to all RS clients 65511:47200 Change next-hop to RS clients A, B, C ASNs, to other clients send normal next-hop Change next-hop to RS clients A, B, C ASNs only, do not send this prefix to other RS clients Include community(ies) 65511:A 65511:B 65511:C 65511:A 65511:B 65511:C 0:47200 Example Change next-hop to all RS clients Change next-hop to RS clients A, B, C ASNs, to other clients send normal next-hop Change next-hop to RS clients A, B, C ASNs only, do not send this prefix to other RS clients Include ext. community(ies) rt:65511:47200 rt:65511:a rt:65511:b rt:65511:c rt:65511:a rt:65511:b rt:65511:c rt:0:47200

RTBH @ FENIX standardizace RTBH BGP komunity nejsou nijak standardizované Každý ISP a IXP používá jiné tvary RTBH BGP komunit Snaha o standardizaci tzv. well-known BGP community [RFC1997] Spolupráce na RFC se světovými IXP, ISP a výrobci (DE-CIX, NTT, Alcatel-Lucent) při IETF. IETF Internet-Draft: BLACKHOLE BGP Community for Blackholing draft-ymbk-grow-blackholing-01 https://tools.ietf.org/html/draft-ymbk-grow-blackholing-01

RTBH @ FENIX příklad DDoS 1. Standardní situace AS6881 propaguje pfx. 195.47.235.0/24 směrem k RS bez BGP komunit. RS propaguje tento pfx. všem klientům prefix je přijímán/akceptován a zvolen jako best-path. Odpovídající next-hop IP (194.50.100.245) a MAC jsou naučeny pomocí ARP. Zákaznický provoz teče přes NIX.CZ infrastrukturu do AS6881.

RTBH @ FENIX příklad DDoS 2. DDoS útok AS65001-3 jsou zdroje zákeřného ( dirty ) provozu útočícího na server 195.47.235.1 v AS6881 AS65004 je zdroj norlmálního ( clean ) provozu proudícího na server 195.47.235.1 v AS6881 Server 195.47.235.1 je přetížen jeho služby jsou nedostupné pro všechny klienty Ostatní IP AS6881 mohou být tímto útokem postiženy také zahlcení portů, přetížení CPU routeru, flapování BGP relací, atd.

RTBH @ FENIX příklad DDoS 2. DDoS útok

RTBH @ FENIX příklad DDoS 3. Obrana proti DDoS útoku AS6881 začne propagovat pfx. 195.47.235.1/32 s BGP komunitou 65511:65001 65511:65002 65511:65003 směrem k RS RS přijme tuto komunitu a změní next-hop pro tento pfx. 195.47.235.1/32 na black hole IP (194.50.100.250) pouze pro klienty AS65001-3 AS65001-3 přijmou/akceptují a zvolí prefix 195.47.235.1/32 jako best-path AS65001-3 se naučí odpovídající black hole next-hop IP a MAC via ARP AS65001-3 začnou směrovat svůj provoz na black hole IP (194.50.100.250) Provoz směrovaný na cílovou black hole MAC je pomocí vstupního L2 ACL zahozen již na vstupu do infrastruktury NIX.CZ AS65004 posílá čistý provoz na 195.47.235.1 bez problémů, jelikož RS nezměnil tomuto klientovi next-hop Veškerý provoz + DDoS z AS65001-3 na IP 195.47.235.1 je zahozen před tím, než dosáhne AS6881

RTBH @ FENIX příklad DDoS 3. Obrana proti DDoS útoku

RTBH @ FENIX příklad DDoS 3. Obrana proti DDoS útoku příkladová konfigurace peeringu (Cisco IPv4)! ip prefix-list RTBH seq 5 permit <blackholed prefix/32>! router bgp <your ASN> no bgp enforce-first-as neighbor <RS> remote-as <NIX.CZ RS ASN>! address-family ipv4 network <blackholed prefix/32> neighbor <RS> route-map RTBH-MAP out exit-address-family! route-map RTBH-MAP permit 10 match ip address prefix-list RTBH set community 65511:65001 65511:65002 65511:65003!

DOTAZY? www.nix.cz pj@nix.cz