DDoS útoky a jak se jim bránit

Podobné dokumenty
DDoS útoky a jak se jim bránit

Problematika internetové bezpečnosti a obrany proti DDoS útokům. Ing. Tomáš Havlíček Produktový manažer

Problematika internetové bezpečnosti a obrany proti DDoS útokům. Ing. Tomáš Havlíček Produktový manažer

PROJEKT FENIX Petr Jiran NIX.CZ. EurOpen.CZ VZ Měřín

Detekce volumetrických útoků a jejich mi4gace v ISP

Vývoj a fungování peeringu v IXP. Petr Jiran - NIX.CZ CTO CSNOG

Evoluce RTBH v NIX.CZ. Petr Jiran NIX.CZ IT17 Praha

Ochrana před DoS/DDOS útoky

DoS útoky v síti CESNET2

Jak přežít DDoS? IDG Cyber Security Martin Půlpán CEO net.pointers s.r.o.

Dell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o.

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

DDoS ochrana. Petr Lasek, RADWARE

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Služba ComSource Hybrid AntiDDoS aneb Pračka v Cloudu ISPA Forum 2015

Kybernetické hrozby jak detekovat?

Filip Kolář F5 Networks F5 Networks, Inc 2

Útoky DoS a DDoS. Přehled napadení. Projektování distribuovaných systémů Ing. Jiří ledvina, CSc. Lokální útoky. Vzdálené útoky

Anatomie současných útoků a jak se před nimi chránit

QoS na L2/L3/L4. Brno, Ing. Martin Ťupa

Internetworking security

POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

DDoS a IDS/IPS ochrana u WEDOS

Dodávka nových switchů a jejich integrace do stávající IT infrastruktury inspektorátu SZPI v Praze

Proč prevence jako ochrana nestačí? Luboš Lunter

ANECT, SOCA a bezpečnost aplikací

Obrana proti DDoS útokům na úrovni datových center

Technická specifikace zařízení

Bezpečná VLAN v NIX.CZ. Ing. Tomáš Hála ACTIVE 24, s.r.o.

ComSource Efektivní ochrana kritických infrastruktur IT Security Workshop 2016 Jaroslav Cihelka

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Routing & VPN. Marek Bražina

SÍŤOVÁ INFRASTRUKTURA MONITORING

Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí

Seminář o bezpečnosti sítí a služeb

Důvěřuj, ale prověřuj aneb jak bezpečná je Vaše síť? Vít Kančo

}w!"#$%&'()+,-./012345<ya

Komentáře CISO týkající se ochrany dat

Nástroje pro FlowSpec a RTBH. Jiří Vraný, Petr Adamec a Josef Verich CESNET. 30. leden 2019 Praha

Co vše přináší viditelnost do počítačové sítě?

Telekomunikační sítě Protokolové modely

Vývoj Internetových Aplikací

Pravidla pro připojení do projektu FENIX

FlowGuard 2.0. Whitepaper

Jak se bránit před DDoS útoky

Zakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací

Efektivní řízení rizik

QoS na L2/L3/L4. Jak prokazovat kvalitu přípojky NGA. Ing. Martin Ťupa Ing. Jan Brouček, CSc. PROFiber Networking CZ s.r.o.

Novinky v řešení Flowmon

Kybernetické hrozby - existuje komplexní řešení?

Zabezpečení platformy SOA. Michal Opatřil Corinex Group

Strategie sdružení CESNET v oblasti bezpečnosti

Měření kvality služeb. Kolik protlačíte přes aktivní prvky? Kde jsou limitní hodnoty ETH spoje? Data Hlas Video. Black Box Network Infrastructure

DoS/DDoS ochrana. Petr Lasek, RADWARE

Architektura připojení pro kritické sítě a služby

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

Měření kvality služeb - QoS

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

Monitorování datových sítí: Vize 2020

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

Flow Monitoring & NBA. Pavel Minařík

CESNET & Bezpečnost. CESNET, z. s. p. o. Služby e-infrastruktury CESNET

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Bezpečnostní projekt Případová studie

Geolokace a bezpečnost počítačových sítí

X36PKO Úvod Protokolová rodina TCP/IP

Všechno přes IP, IP přes všechno. Propustnost včetně agregace (kolik je agregace?) Nabízená rychlost vs garantovaná rychlost. VoIP

Řešení jádra sítě ISP na otevřených technologiích

Dell SonicWALL. Co uvidíte v demolabu? Jan Ježek business communication s.r.o.

IPS a IDS. Martin Beránek. 17. března Martin Beránek (SSPŠ) IPS a IDS 17. března / 25

Bezpečnost síťové části e-infrastruktury CESNET

Monitorování datových sítí: Dnes

Projekty a služby sdružení CESNET v oblasti bezpečnosti

Síťová bezpečnost I. Základní popis zabezpečení 1. Úvod

Implementace a monitoring IPv6 v e-infrastruktuře CESNET

Výzkumný projekt automatizovaného zpracování útoků. Michal Drozd TrustPort a.s.

FlowMon Monitoring IP provozu

Příloha číslo 1a - Specifikace předmětu plnění

Demilitarizovaná zóna (DMZ)

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com

Monitoring sítě. CESNET Day Universita Karlova, Tomáš Košňar CESNET z. s. p. o.

Implementace ENUM v síti NETWAY.CZ

Útoky na DNS. Ondřej Caletka. 9. února Uvedené dílo podléhá licenci Creative Commons Uveďte autora 3.0 Česko.

Flow monitoring a NBA

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?

Nasazení a využití měřících bodů ve VI CESNET

Firewall, IDS a jak dále?

Efektivní řízení rizik webových a portálových aplikací

Ivo Němeček. Manager, Systems Engineering Cisco and/or its affiliates. All rights reserved. Cisco Public 1

Firewal ing v Linuxe

profil společnosti www. veracomp.cz

Víme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Petr Leština Október 2015, hotel Chopok, Jasná IBM BP SALES UNIVERSITY. IBM Cloud Computing

Technický popis předmětu plnění

KAPITOLA 1 SOCIÁLNÍ SÍTĚ A PHP...17

Bezpečnostní problémy VoIP a jejich řešení

Směrovací protokoly, propojování sítí

Jak vylepšujeme DNS infrastrukturu pro.cz? Zdeněk Brůna

Transkript:

DDoS útoky a jak se jim bránit WUG Praha 6.4.2016 Martin Žídek, CTO Master Internet

Úvod Cíl přednášky Seznámit se s dostupnými typy ochrany proti DDoS útokům Jak je definován DDoS Distributed Denial of Service Neexistuje univerzální ochrana

Agenda Zdroje, cíle a důvody útoků? Typy útoků Typy ochran a jejich nasazení Ochrana pomocí Radware Defense Pro

Cíle útoků Vysoké riziko - ISP, Hosting Services, Governments, Education Střední riziko - Financial, Health, Retail, Mobile Nízké riziko - Energy & Utility, Individuals Cílem může být každý s útoky je nutné předem počítat.

2x více než maximum v IX nix.cz

Důvody útoků

Zdroje útoků Vyhackované počítače / botnety Špatně zabezpečené UDP služby (DNS/NTP...) Staré verze CMS Drupal, WordPress, Joomla SOHO routery DDoS-as-a-Service - Gwapo s Professional DDOS IoT ( Botnets of Things ) Časem budou využívány určitě i vyhackované mobily

Typy útoků UDP Amplification Attacks UDP (DNS, NTP, CharGen, SNMP,..) Stateless Protocols Attacks UDP, ICMP Flood spoofed source Stateful Protocols Attacks - SYN Flood, HTTP based, SSL, SIP,... Application and Slow Pace Attacks - Slowloris, Brute Force, SQL injections, XSS, PHP code injection Nárůst multi vector a burst útoků

Jak útok vypadá Upstream ISP1 Upstream ISP2 BGP BGP Peer ISP Peer ISP ISP - Master NIX.cz Peer ISP

Jak funguje routing Router se rozhoduje jen podle cílové IP adresy V routovací tabulce je preferován vždy specifičtější prefix

UDP Amplification Attacks Spoofed source - UDP (DNS, NTP, CharGen, SNMP,..) Protokol Zesílení Příkaz DNS 28-54 Amplification Factor NTP 556.9 Vulnerable SNMPv2 6.3 GetBulk request SSDP 30.8 SEARCH request NetBIOS 3.8 Problém filtrace zdrojových IP u ISP (BCP-38) Cíl saturace linek

UDP Amplification Attacks Nezabezpečený server Podvržená zdroj. adresa Nezabezpečený server Útočník Upstream ISP1 Upstream ISP2 Peer ISP Peer ISP ISP - Master NIX.cz Peer ISP

UDP Amplification Attacks Rychlý scan snadné a levné pro útočníka Zabezpečení http://openresolverproject.org/ http://openntpproject.org/ Poměrně snadná filtrace pro ne UDP služby

Stateless Protocols Attacks TCP Fragmentation Flood UDP Flood UDP Fragmentation Flood ICMP Flood IGMP Flood Zdroje botnety CMS, malware Cíl saturace linek

Stateful Protocols Attacks SYN Flood TCP ACK + FIN Flood TCP RST Flood TCP SYN + ACK Flood HTTP/HTTPS Flood SIP Menší objem cíl zaplnění stavových tabulek

Application and Slow Pace Attacks Slowloris Brute Force SQL injections, XSS Řeší se na straně aplikace nebo klasická IDS/IPS, WAF Nejmenší objem dat.

Kde pracují ochrany Podle typu útoku - saturace linek Nedošlo k saturaci možno řešit lokálně scrubbing Došlo k saturaci je nutno řešit přes saturovanou linkou

Typy ochran v síti ISP, upstream ISP Filtrace podle granularity BGP RTBH (Realtime blackhole) dest / source ACL Filtry Limited scope Fenix, RTBH v transitu BGP FlowSpec Scrubbing podle umístění on demand central, distributed Arbor in line Radware mixed

Typy ochran Cloud Založené na DNS Cloudflare, Prolexic (Akamai), Impreva Incapsula, Radware DefensePipe Založené na BGP - Radware DefensePipe

Typy ochran Hybridní Radware DefensePro + DefensePipe

IX Upstream ISP1 Upstream ISP2 Peer ISP ISP - Master NIX.cz Peer ISP RTBH Filtry ACL, FlowSpec Cloud scrubbing Inline/on demand scrubbing

Řetězec připojení

Filtrace BGP RTBH (Realtime blackhole) dest / source collateral damage Limited scope RTBH Fenix, RTBH v transitu ACL Filtry BGP FlowSpec

Filtrace BGP RTBH Výhoda možnost nastavení zákazníkem Nevýhoda někdy není podporováno ISP, blackhole splněn cíl útočníka Limited scope RTBH Fenix, RTBH v transitu

Filtrace BGP RTBH IX Upstream ISP1 BGP 1.1.1.1/31 RTBH Community Upstream ISP2 Peer ISP ISP - Master NIX.cz Peer ISP RTBH 1.1.1.1/31

Filtrace BGP RTBH IX Upstream ISP1 BGP 1.1.1.1/31 RTBH Community Upstream ISP2 Peer ISP ISP - Master NIX.cz Peer ISP RTBH 1.1.1.1/31

Filtrace - ACL Nestavové deny udp192.168.190.100 0.0.0.1 host 192.168.190.200 eq 53 Nevýhoda ruční konfigurace přes NOC

Filtrace - ACL IX Upstream ISP1 Upstream ISP2 Peer ISP ISP - Master NIX.cz Peer ISP Filtry ACL, FlowSpec

Filtrace BGP Flowspec Signalizace filtrů pomocí BGP / RFC5575 Akce Trafic rate Redirect Mark Výhoda - Automatické generování, pokud podporuje ISP Nevýhody - malá podpora u poskytovatelů, omezené množství

Scrubbing - Cloud Přesměrování DNS chráněné domény na DNS servery providera. Princip CDN. V každém regionu jiná IP IP scrubbing centra Rozmělnění útoku Nevýhody - zjištění skutečné IP zdroje, složitý monitoring

Scrubbing - Cloud IX Upstream ISP1 Upstream ISP2 Peer ISP ISP - Master NIX.cz Peer ISP Cloud scrubbing www.mysite.cz -> DNS cloud providera

Scrubbing - Cloud

Scrubbing - Cloud Propagace v BGP specifičtějšího prefixu od providera Rychlost reakce GRE/IPsec tunel k cílovému serveru

Scrubbing Out of path Přesměrování provozu do scrubbing centra, distribuovaný scrubbing Pomalá reakce nutnost zásahu NOC Výhoda provoz neprochází ochranou Nevýhoda pomalost detekce

Scrubbing Out of path IX Upstream ISP1 Upstream ISP2 Detektor Peer ISP Netflow ISP - Master NIX.cz Peer ISP Out of path scrubbing

Scrubbing Out of path IX Upstream ISP1 Upstream ISP2 Detektor Peer ISP Netflow ISP - Master NIX.cz Peer ISP BGP / BGP FlowSpec redirect Out of path scrubbing

Scrubbing Out of path IX Upstream ISP1 Upstream ISP2 Detektor Peer ISP Netflow ISP - Master NIX.cz Peer ISP BGP / BGP FlowSpec redirect Out of path scrubbing

Scrubbing Out of path

Scrubbing Inline Rychlá reakce Funkce, které nelze u out of path implementovat Nevýhoda data musejí zařízením procházet

Scrubbing - Inline IX Upstream ISP1 Upstream ISP2 Peer ISP ISP - Master NIX.cz Peer ISP Inline scrubbing

Scrubbing - Hybrid Kombinace scrubbingu

Dostupné v síti MAI ACL na vyžádání NOC BGP RTBL / RTBL v upstreamu / částečné RTBL auto Inline scrubbing Radware DefensePro Cloud scrubbing DefensePipe, Telia DDoS Protection (Arbor)

Radware DefensePro Platforma x420, do 40Gbps /25Mpps 2ks umístění Brno, inline nasazení Ochrana L3 / L7, integrovaná IPS Behaviorální analýza BDoS

Radware DefensePro - Moduly Anomally BDoS DoS Shield / Signature Protection SYN Protection DNS Protection Server Cracking Anti-Scanning Connection Limit HTTP Page Flood Protection Out of State PPS Limit Black White Lists ACL

Příklad filtrace reálného útoku

Radware DefensePro Ukázka BDoS Praha 81.31.33.4 Brno 77.93.211.244 hping3 -c 100000000 --rand-source -i u1 --udp 77.93.211.244 hping3 -c 100000000 --rand-source -i u1 -S p 80 77.93.211.244

Dotazy?

MasterDC

Zdroje Approaches for DDoS an ISP Perspective https://www.youtube.com/watch?v=ftaysbwenng Radware 2015-2016 Global Application & Network Security Report - https://www.radware.com/ert-report- 2015/?utm_source=security_radware&utm_medium=promo&utm_campaign=2015-ERT-Report DDoS Attacks: End-to-End Mitigation - https://www.ciscolive.com/online/connect/sessiondetail.ww?session_id=89285&tclass=popup Leveraging BGP FlowSpec to Protect Your Infrastructure - https://www.ciscolive.com/online/connect/sessiondetail.ww?session_id=89328&tclass=popup Arbor annual Worldwide Infrastructure Security Report (WISR) - https://www.arbornetworks.com/insight-into-the-globalthreat-landscape Digital attack map - http://www.digitalattackmap.com/ Your Bitcoins or Your Site: An Analysis of the DDoS for Bitcoins (DD4BC) DDoS Extortion Campaign - https://www.youtube.com/watch?v=yswyidbv1ro Radware On-Premise, Cloud or Hybrid? Approaches to Stop DDoS Attacks - http://www.radware.com/pleaseregister.aspx?returnurl=6442452954 DefensePro Security Deployment Strategy Enterprise Data Center Technical Note June 09, 2015 není dostupné online UDP-Based Amplification Attacks - https://www.us-cert.gov/ncas/alerts/ta14-017a DDoS Tutorial - https://www.nanog.org/sites/default/files/tzvetanov_ddos.pdf TeliaSonera DDoS Protection Product Sheet není dostupné online TeliaSonera Intelligent DDoS Protection Service Presentation není dostupné online

Zdroje Radware Attack Mitigation Solution Technology Overview - http://www.radware.com/assets/0/314/6442477977/9901697b-2f2b-4323-a040-3ca4c6d4fed9.pdf