Bezpečná VLAN v NIX.CZ. Ing. Tomáš Hála ACTIVE 24, s.r.o. www.active24.cz



Podobné dokumenty
Pravidla pro připojení do projektu FENIX

PROJEKT FENIX Petr Jiran NIX.CZ. EurOpen.CZ VZ Měřín

BEZPEČNOSTNĚ PROVOZNÍ KALEIDOSKOP

Seminář o bezpečnosti sítí a služeb. 11. února CESNET, z. s. p. o.

ACTIVE24-CSIRT - řešení bezpečnostních incidentů v praxi. Ing. Tomáš Hála ACTIVE 24, s.r.o.

SÍŤOVÁ INFRASTRUKTURA MONITORING

Problematika internetové bezpečnosti a obrany proti DDoS útokům. Ing. Tomáš Havlíček Produktový manažer

Propojujeme nejen český internet. Martin Semrád. #InstallFest Praha,

Problematika internetové bezpečnosti a obrany proti DDoS útokům. Ing. Tomáš Havlíček Produktový manažer

DoS útoky v síti CESNET2

y s garantovaným odesílatelem a obsahem v praxi s využitím DKIM. Ing. Tomáš Hála ACTIVE 24, s.r.o.

Vývoj a fungování peeringu v IXP. Petr Jiran - NIX.CZ CTO CSNOG

Rozvoj IPv6 v České republice. Daniel Suchý NIX.CZ, z.s.p.o.

Evoluce RTBH v NIX.CZ. Petr Jiran NIX.CZ IT17 Praha

ACTIVE 24 CSIRT na Cyber Europe Ing. Tomáš Hála ACTIVE 24, s.r.o.

Architektura připojení pro kritické sítě a služby

Flow Monitoring & NBA. Pavel Minařík

Technická analýza kyberútoků z března 2013

CESNET & Bezpečnost. CESNET, z. s. p. o. Služby e-infrastruktury CESNET

IPv6 v CESNETu a v prostředí akademických sítí

DNSSEC Validátor - doplněk prohlížečů proti podvržení domény

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

Nedávné útoky hackerů a ochrana Internetu v České republice. Andrea Kropáčová / andrea@csirt.cz

BEZPEČNOST. Andrea Kropáčová CESNET Praha

DNSSEC. Proč je důležité chránit internetové domény? CZ.NIC z.s.p.o. Pavel Tůma

Seminář o bezpečnosti sítí a služeb

České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů DNSSEC. Jiří Smítka.

Standard pro připojení do CMS. Definice rozhraní mezi CMS a Operátorem

IPv6 na serveru Co by měl administrátor znát... Stanislav Petr

Novinky v.cz registru a mojeid. Zdeněk Brůna

Koncept. Centrálního monitoringu a IP správy sítě

Smlouva o poskytování služeb č. VS-XXX/20XX ()

Flow monitoring a NBA

Jak se měří síťové toky? A k čemu to je? Martin Žádník

Bezpečnostní týmy typu CSIRT/CERT obecně a v CZ.NIC

Jak vylepšujeme DNS infrastrukturu pro.cz? Zdeněk Brůna

Firewall, IDS a jak dále?

Popis služeb, které jsou provozovány na síti ROWANet k

Detekce volumetrických útoků a jejich mi4gace v ISP

Projekt Turris Ondřej Filip 23 října 2014 CIF Praha

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Budování sítě v datových centrech

Architektura připojení pro kritické sítě a služby

CESNET. Andrea Kropáčová, CESNET, z. s. p. o. Služby e-infrastruktury CESNET

Základní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o.

Útoky na DNS. CZ.NIC Labs. Emanuel Petr IT10, Praha

Domain Name System (DNS)

Útok na DNS pomocí IP fragmentů

Obsah. O sdružení Profil sdružení 4 Poslání sdružení 4 Historický vývoj 6 Datový tok 6 Slovo předsedy představenstva 8 Slovo ředitele sdružení 9

Strategie sdružení CESNET v oblasti bezpečnosti

Datové služby. Písemná zpráva zadavatele

DNSSEC a CSIRT. aneb co může udělat webhoster pro bezpečnější internet. Ing. Tomáš Hála ACTIVE 24, s.r.o.

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

CESNET, jeho e-infrastruktura a služby

Monitoring provozu poskytovatelů internetu

Novinky v projektech Knot DNS a Knot Resolver. Daniel Salzman

Služby e-infrastruktury CESNET

DDoS útoky a jak se jim bránit

NIX.CZ, z.s.p.o. IČO Nad Elektrárnou Praha 10. Výroční zpráva 2006

Technologie pro zajištění bezpečnosti a vysoké dostupnosti webhostingových služeb v praxi. Ing. Tomáš Hála ACTIVE 24, s.r.o.

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

Praktické ukázky, případové studie, řešení požadavků ZoKB

15 let CZ.NICu. 15 let CZ.NICu. Jiří Peterka KSI MFF UK, DR CZ.NIC

FlowMon Monitoring IP provozu

Nejzajímavější bezpečnostní incidenty CSIRT.CZ. Pavel Bašta

Infrastruktura DNS. Ondřej Caletka. 25. dubna Uvedené dílo podléhá licenci Crea ve Commons Uveďte autora 3.0 Česko.

Není cloud jako cloud, rozhodujte se podle bezpečnosti

DNSSEC v praxi. CZ.NIC z.s.p.o. Laboratoře CZ.NIC Ondřej Surý ondrej.sury@nic.cz

Novinky v DNS. Ondřej Caletka. 11. února Uvedené dílo podléhá licenci Creative Commons Uveďte autora 3.0 Česko.

Internet a zdroje. (ARP, routing) Mgr. Petr Jakubec. Katedra fyzikální chemie Univerzita Palackého v Olomouci Tř. 17. listopadu

Řešení jádra sítě ISP na otevřených technologiích

FlowGuard 2.0. Whitepaper

Internet a propojování sítí. Adam Golecky #LinuxDays

současný stav a další rozvoj Martin Procházka Kraj Vysočina

DNS provoz 150k přípojek Česká republika a Slovensko Různé typy připojení uživatelů

Útoky na DNS. Ondřej Caletka. 9. února Uvedené dílo podléhá licenci Creative Commons Uveďte autora 3.0 Česko.

Služba ComSource Hybrid AntiDDoS aneb Pračka v Cloudu ISPA Forum 2015

PROVOZNÍ ŘÁD NIX.CZ, z.s.p.o. (Verze 10.0 ze dne s účinností od )

Bezpečnost sítě CESNET2. Andrea Kropáčová, CESNET, z. s. p. o.

Inteligentní NetFlow analyzátor

Ministerstvo vnitra ČR. Popis CMS. Verze 1.00

ISP Alliance Váš partner. Jakub Rejzek Štěpán Beneš

Počítačová síť ve škole a rizika jejího provozu

Firewall, IDS a jak dále?

Jak využít NetFlow pro detekci incidentů?

Bezpečný router pro domácí uživatele. Bedřich Košata

Falšování DNS s RPZ i bez

DNS, DHCP DNS, Richard Biječek

Provozní manuál DNSSec pro registr.cz a e164.arpa

Přehled služeb CMS. Centrální místo služeb (CMS)

Obrana sítě - základní principy

FlowMon chytré české řešení pro bezpečnostní a provozní monitoring sítí. Jiří Tobola, Petr Špringl, INVEA-TECH

WORKSHOP. Vypořádání připomínek k Metodice pro měření a vyhodnocení datových parametrů pevných komunikačních sítí. Pavel Zahradník

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

1. Organizace dokumentu. 2. Zabezpečení jako priorita. 3. Cloudová infrastruktura Hybrid Ads

BIRD Internet Routing Daemon

Univerzita Karlova, Ústav výpočetní techniky Ovocný trh 560/5, Praha 1. OPATŘENÍ ŘEDITELE č. 1/2018. Organizační struktura Ústavu výpočetní techniky

Analýza dat z Wardenu

Antispamové technologie

Transkript:

Bezpečná VLAN v NIX.CZ Ing. Tomáš Hála ACTIVE 24, s.r.o. www.active24.cz

O čem byla přednáška loni?

Březnový DoS na portál ihned.cz - samostatné přednášky na toto téma: - Internet a Technologie 2013 (CZ.NIC) - Bezpečnost (pro studenty FIT ČVUT v rámci předmětu "BI-BEZ")

Březnový DoS na portál ihned.cz - útok na hosting pro ihned.cz, respekt.cz, ekonom.cz aj. (Economia) - malý datový tok (desítky až stovky Mbps), ale miliony pps - podvržené adresy (SYN flood a odražený SYN/ACK) - nebyl příliš distribuovaný - urychlil nasazení IPv6 ;) - neznámý motiv, ale evidentně někdo dobře znalý českého prostředí - zastihl nás uprostřed výběrového řízení na nové FW

Zkušenosti

Zkušenosti - vygenerovat takový útok je velmi levné a snadné - zásadně nevýhodný je poměr nákladů na útok a opatření proti němu - potvrzuje se, že je nutné být na tyto situace dobře připraven - testování nových FW ve spolupráci s CZ.NIC - mají několikanásobně vyšší odolnost než byl útok na nás v březnu - síla útoku byla očividně přizpůsobována cíli, tedy to rozhodně samo o sobě nedává záruku bezpečí

RTBH kladivo na (D)DoS

RTBH kladivo na DoS

RTBH kladivo na DoS

RTBH kladivo na (D)DoS - blokace provozu směřujícího na cíl z vybraných linek (typicky ze zahraničí) - uvolní zahlcené linky, ale blokuje i regulérní provoz - velice efektivní u služeb, kdy je cíl i většina jeho regulérních uživatelů propojených ve stejném peering uzlu (např. NIX) a útok přichází ze zahraničí (např. botnet) - moc nám nepomůže, pokud hostujeme projekt určený z většiny pro zahraniční návštěvníky (pomůže infrastruktuře, ale ne cíli) - a co když i útok přichází přes stejný peering uzel (NIX)?

Bezpečná VLAN

Bezpečná VLAN - reakce na proběhlé útoky - iniciativa vznikla na půdě NIX.CZ - lepší udělat něco sami, než státní orgán vymyslí nějaký nesmysl - vše řeší na L2, nezasahuje do L3, kam NIX zasahovat nemá a nechce - funguje na dobrovolnosti, důvěře a přirozené motivaci, nic nevnucuje - vyžaduje plnění přísných pravidel - vytváří oddělený peering subjektů, které se zaváží pravidla plnit

Jaká jsou ta pravidla? - BCP38 - funkční ochrana proti generování amplifikačních útoků ze své sítě (DNS, NTP, SNMP aj.) - RFC6192 (protecting the router control plane) - funkční dohledové středisko v režimu 24/7 - registrovaný CSIRT tým - monitorovat hraniční a zákaznické linky na anomálie - smluvně zakazovat svým zákazníkům zneužívání sítě (VOP) - zahájit práce na odstranění/omezení incidentu nejpozději do 30 minut - aktivně používat IPv6 - domény podepisovat DNSSECem - provozovat redundantní, nepřetížené přípojky min. do dvou uzlů NIX - a další..

Co přináší nového pro český internet

Co přináší nového pro český internet - RTBH na L2 v rámci NIXu - možnost ostrovního provozu - důvěryhodná platforma pro efektivní a rychlou výměnu informací ohledně obrany a prevence proti útokům - definuje, co by měl dodržovat odpovědný ISP - zvyšuje rozsah nasazení těchto opatření ve významných sítích v ČR - zvyšuje povědomí o pravidlech a tím motivuje i ostatní

Kdo je těch šest statečných :)

Kdo je těch šest statečných :) - ACTIVE 24 - CESNET - CZ.NIC - Dial Telecom - Seznam.cz - Telefonica O2 - další stojí frontu nebo vyčkávají, jak dopadneme. Je žádoucí mít členů co nejvíce, i z řad našich obchodních konkurentů.

Co obnášela implementace v ACTIVE 24

Co obnášela implementace v ACTIVE 24 - bezpečnosti se věnujeme dlouhodobě, proto jsme drtivou většinu požadavků měli splněnu ještě před vstupem do projektu BV (BCP38, DNSSEC, IPv6, zákaz otevřených resolverů..) Dodělat zbývalo: - implementace RRL (měli jsme řešeno inhouse scripty) - doplnit control plane policy i na IPv6 - znemožnit zneužití našeho veřejného NTP serveru - ověřit plnění ostatních pravidel

Jaký je aktuální stav

Jaký je aktuální stav - zakládající členové plní všechna definovaná kritéria - podepsána zakládající listina se závazky k plnění pravidel - vytvořena VLAN, přiděleny peering IP rozsahy - funkční konference členů BV - samotné navazování odděleného peeringu a implementace RTBH na L2 začíná právě v těchto dnech - následovat bude ostrý test ostrovního provozu

Co vám přinese vybrat si služby od člena BV

Co vám přinese vybrat si služby od člena BV - vaše stránky budou ze sítí členů BV dostupné i v případě DoS útoků o intenzitě, jakou ČR ještě nezažila (srovnatelné s r. 2007 v Estonsku) - obdobně v případě připojení od ISP v BV budete mít funkční přístup minimálně na služby poskytovatelů obsahu v BV - jistota, že váš provider dělá pro bezpečnost českého internetu podstatně více, než je běžný standard

Děkuji za pozornost www.active24.cz www.hosting.cz www.domeny.cz www.servery.cz twitter.com/active24cz