Obrana proti DDoS útokům na úrovni datových center



Podobné dokumenty
Metropolitnísítě - Redundance a bezpečnost

Moderní infrastruktura základ egovernmentu

Útoky DoS a DDoS. Přehled napadení. Projektování distribuovaných systémů Ing. Jiří ledvina, CSc. Lokální útoky. Vzdálené útoky

Problematika internetové bezpečnosti a obrany proti DDoS útokům. Ing. Tomáš Havlíček Produktový manažer

Počítačové sítě II. 12. IP: pomocné protokoly (ICMP, ARP, DHCP) Miroslav Spousta,

Problematika internetové bezpečnosti a obrany proti DDoS útokům. Ing. Tomáš Havlíček Produktový manažer

Úvod do síťových technologií

MPLS MPLS. Label. Switching) Michal Petřík -

Protokoly: IP, ARP, RARP, ICMP, IGMP, OSPF

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Technická specifikace zařízení

Zakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací

Filip Kolář F5 Networks F5 Networks, Inc 2

QoS na L2/L3/L4. Brno, Ing. Martin Ťupa

FlowGuard 2.0. Whitepaper

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com

Nástroje pro FlowSpec a RTBH. Jiří Vraný, Petr Adamec a Josef Verich CESNET. 30. leden 2019 Praha

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Proč prevence jako ochrana nestačí? Luboš Lunter

TP-LINK. 28portový gigabitový řízený přepínač L3 JetStream. Hlavní znaky: Katalogový list T3700G-28TQ.

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

Mikrovlnné systémy MINI-LINK

AT-9400 podnikové aplikace, agregace serverů, virtual chassis. Marek Bražina

Routing & VPN. Marek Bražina

Detekce volumetrických útoků a jejich mi4gace v ISP

Obsah PODĚKOVÁNÍ...11

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

DDoS útoky a jak se jim bránit

Analýza protokolů rodiny TCP/IP, NAT

GUIDELINES FOR CONNECTION TO FTP SERVER TO TRANSFER PRINTING DATA

Bezpečnost sítí útoky

Technická analýza kyberútoků z března 2013

Mikrovlnné systémy MINI-LINK

DoS útoky v síti CESNET2

Bezpečnostní problémy VoIP a jejich řešení

Dodávka nových switchů a jejich integrace do stávající IT infrastruktury inspektorátu SZPI v Praze

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

Komentáře CISO týkající se ochrany dat

Uživatelský modul. Modem Bonding

Směrování. 4. Přednáška. Směrování s částečnou znalostí sítě

Bezpečnostní projekt Případová studie

ANALÝZA TCP/IP 2 ANALÝZA PROTOKOLŮ DHCP, ARP, ICMP A DNS

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

(Ne)bojím se IPv6! Matěj Grégr. Vysoké učení technické v Brně, Fakulta informačních technologií LinuxAlt 2013

Next-Generation Firewalls a reference

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

Hypertext Transfer Protocol (HTTP/1.1 RFC 2616) Počítačové sítě Pavel Šinták

Kybernetické hrozby jak detekovat?

Analýza a zabezpečení počítačové sítě

Semestrální práce z předmětu KIV/PD

Architektura připojení pro kritické sítě a služby

Knot DNS Knot Resolver

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča

FAKULTA INFORMAČNÍCH TECHNOLOGIÍ

Snort pravidla a jejich syntaxe. Příklad psaní vlastních pravidel

SPARKLAN WX-7615A - návod k obsluze. Verze i4 Portfolio s.r.o.

Flow Monitoring & NBA. Pavel Minařík

Kybernetické hrozby - existuje komplexní řešení?

Broadband VPN Firewall Router. s 4-portovým 10/100M přepínačem

Datové služby. Písemná zpráva zadavatele

Ochrana před DoS/DDOS útoky

Počítačové sítě Transportní vrstva. Transportní vrstva

Útoky na HTTPS. PV210 - Bezpečnostní analýza síťového provozu. Pavel Čeleda, Radek Krejčí

ZÁKLADNÍ ANALÝZA SÍTÍ TCP/IP

Představení Kerio Control

Pravidla pro připojení do projektu FENIX

Telekomunikační sítě Protokolové modely

Uživatelský manuál WEB SERVICE V3.0 IP kamer Dahua

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT

Nasazení a využití měřících bodů ve VI CESNET

QoS na L2/L3/L4. Jak prokazovat kvalitu přípojky NGA. Ing. Martin Ťupa Ing. Jan Brouček, CSc. PROFiber Networking CZ s.r.o.

X36PKO Úvod Protokolová rodina TCP/IP

PRŮZKUM VLASTNOSTÍ VOLNĚ DOSTUPNÝCH IMPLEMENTACÍ HONEYPOTŮ A BLACKHOLE NETWORKS S OHLEDEM NA JEJICH POUŽITÍ VE VIRTUÁLNÍ LABORATOŘI POČÍTAČOVÝCH SÍTÍ

Měření kvality služeb - QoS

Popis a ověření možností přepínacího modulu WIC- 4ESW pro směrovače Cisco

Správa sítí. RNDr. Ing. Vladimir Smotlacha, Ph.D.

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Zásobník protokolů TCP/IP

BEZPEČNOSTNÍ MONITORING SÍTĚ

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com

FlowMon. Představení FlowMon verze 7.0. Petr Špringl, Jan Pazdera, Pavel Minařík,

Dell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o.

Útoky na DNS. CZ.NIC Labs. Emanuel Petr IT10, Praha

Identifikátor materiálu: ICT-3-03

Přednáška 9. Síťové rozhraní. Úvod do Operačních Systémů Přednáška 9

Bezpečnost v počítačových sítích

POPIS TUN TAP. Vysvetlivky: Modre - překlad Cervene - nejasnosti Zelene -poznamky. (Chci si ujasnit o kterem bloku z toho schematu se mluvi.

Telefonní přístroj. Instalační a konfigurační příručka

Projekt Turris Ondřej Filip 23 října 2014 CIF Praha

Detekce zranitelnosti Heartbleed pomocí rozšířených flow dat

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,

Základní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o.

BEZPEČNOST SLUŽEB NA INTERNETU

Rychlá instalační příručka TP-LINK TL-WR741ND

Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí

Síťová bezpečnost Ing. Richard Ryšavý

Počítačové systémy. Mgr. Martin Kolář

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program

DDoS a IDS/IPS ochrana u WEDOS

Transkript:

Obrana proti DDoS útokům na úrovni datových center www.huawei.com Tomáš Zloch tomas.zloch@huawei.com

Zdroje DDoS útoků Hacker Internet IDC Hledánízranitelnosti Získání přístupových údajů Získání kontroly Instalce Trojského koně Příprava zadních vrátek Útok na DC Zombie Page 2

Kdo je cílem? Zdroj: www.ciberdin.com Page 3

Typické DoS útoky SYN flood: Cílem je router nebo aplikace/server využívající TCP UDP flood: Cílem je linka vyčerpání šířky pásma ICMP flood: Cílem je jakékoliv L3 zařízení a linka IP Fragment flood: Útok na všechny síťová zařízení pomocí velkých paketů (ping of death) HTTP flood: Cílem jsou webservery vyčerpat jejich zdroje DNS Query flood: Cílem jsou DNS server vyčerpání jejich zdrojů Case1 Rozložení útoku podle počtu paketů Case2 Page 4

Co je výsledkem útoku? Uživatelé/poskytovatelé: - nedostupnost služby pro zákazníka či omezení uživatelské příjemnosti - finanční ztráty pro poskytovatele služby Šířka pasmá Šířka pásma Ohrožení služby Ohrožení služby Ohrožení služby DC Online služba Společnost Operátoři: - přetížení linek - nutnost navýšení přenosových kapacit a povýšení zařízení - permanentní přenos DDoS útoků - Poskytováníkonektivity pro DC - Zdroj zombie Page 5

Sumarizace Oběti: Datová centra (cloud) a operátorské sítě Operátorské sítě přenáší DDoS útoky a dochází k vyčerpání šířky pásma Uživatelé trpí nedostupností služeb Řešení? Nasazení AntiDDoS na vstupu do sítě/dc Problém: umíme vyčistit xgbit provozu? Page 6

AntiDDoS řešení pro DC/Carrier Management Center Policy Cooperation Device Management Policy Management Report Presentation Control Cooperation Detection Center Detecting Result Cleaning Center Specialized Traffic Analysis Device Specialized Traffic Cleaning Device Page 7

Ochrana Datových center Nasazenív offline módu 1. Monitorováníprovozu Spliting Mirroring 2. Dynamické vydělení provozu BGP/Source based routing 3. Vyčištění provozu 4. Vložení čistého provozu L2 Source based routing MPLS VPN Static GRE Page 8

Procesnímodel AntiDDoS v offline modelu 1 Síť je pod útokem - docházík vyčerpání šířky pásma a nedostupnosti služeb Nadřazená sít 2 Detekčnín centrum najde anomálie v provozu (reakce do 2s) Detecting Center 3 Odhalenícíle a zdroje a export logů do ATIC centra BGP Cleaning Center Management Center Chráněná síť 5 Přesměrování provozu z páteřních routerů pomocí BGP rout 6 Vrácení vyčištěného provozu PBR, MPLS VPN,MPLS LSP,GRE. 7 Report logů o vyčištěném provozu do ATIC centra pro budoucístatistiky. 4 Vytvoření vydělovacích politik a poslánído cleaning centra Mirrored/Optically Split Traffic Traffic Logs Cleaning Logs Capture Packets Management Traffic Pre-Cleaning Traffic Post-Cleaning Traffic Page 9

Inline ochrana sítí(man) Čištění obousměrného provozu Bypass karta pro případ výpadku Nasazení v sítích menšího rozsahu Page 10

3 úrovně filtrace První úroveň Druhá úroveň využití DPI Třetí úroveň Ochrana založena na fyzických rozhraních Ochrana založena na službách Ochrana založena na hostech (cílové IP) Ochrana založena na skupinách (skupina cílových IP) Ochrana založena na zdrojových IP SYN Flooding SYN-ACK Flooding ACK Flooding FIN Flooding RST Flooding TCP Fragment Flooding TCP Abnormal Flooding HTTP Flooding DNS Request Flooding DNS Reply Flooding ICMP Flooding SYN Flooding SYN-ACK Flooding ACK Flooding FIN Flooding RST Flooding IP Fragment Flooding TCP Abnormal Flooding HTTP Flooding CC HTTPS Flooding DNS Request Flooding DNS Reply Flooding DNS Amplification Attacks DNS Cache Poisoning Attack HTTP Hijacking UDP Flooding ICMP Flooding SSL-DoS SSL-DDoS SYN Flooding SYN-ACK Flooding ACK Flooding FIN Flooding RST Flooding IP Fragment Flooding TCP Abnormal Flooding HTTP Flooding CC HTTPS Flooding DNS Request Flooding DNS Reply Flooding DNS Amplification Attacks DNS Cache-Poisoning Attack HTTP Hijacking UDP Flooding ICMP Flooding SSL-DoS SSL-DDoS SYN Flooding SYN-ACK Flooding ACK Flooding FIN Flooding RST Flooding TCP Fragment Flooding DNS Request Flooding DNS Reply Flooding SYN Flooding SYN-ACK Flooding ACK Flooding FIN Flooding RST Flooding TCP Fragment Flooding TCP Abnormal Flooding DNS Flooding Page 11

Dynamické učení Základem AntiDDoS řešení jsou limity Jak je nastavit? 1. Dynamické učení služeb = učení limitů na základě běžného zatížení služeb/aplikací (TCP/UDP port) 2. Dynamické učení provozu = učení zátížení linky/zóny Static traffic baseline Dynamic traffic baseline Traffic Time Page 12

Čištění v provozu Malformated Packets Filtering Featurebased Filtering Transport Layerbased Source Authentication Application Layerbased Source Authentication Sessionbased Defense Behavior Analysis Traffic Shaping Step 1,Malformated Packets Filtering: Filtering malformed packets by protocol stack hole and special control packets. Step 2,Feature-based Filtering: Regardless of Zones, global static filtering is implemented. First, packet content-based static filtering is performed for defending against connectionless attacks, such as UDP Flooding, DNS Flooding, and ICMP Flooding. Then static filtering is performed based on blacklists and white lists. Step3, Transport Layer-based Source Authentication: This layer can defend against spoofed source attacks. Such as SYN Flooding, ACK Flooding, SYN-ACK Flooding. Step4, Application Layer-based Source Authentication: This layer can defend against spoofed source attacks and the bonnet's attacks. Such as DNS Query Flooding, DNS Reply Flooding, HTTP Flooding, HTTS Flooding, SIP Flooding. Step5, Session-based Defense : This layer can defend against RST Flooding, FIN Flooding, TCP Connection Flooding, TCP Slow-Start Attack, TCP Retransmission Attack, TCP NULL Connection Attack, DNS ID Spoofing, DNS Cache Poisoning, DNS Reflection Attack, SSL- DoS, SSL-DDoS. Step 6, Behavior Analysis : The attack is always fixed frequency and fixed destination. The system provides monitoring the domain name query, offers the domain name query baseline, check the attacks based on the baseline. Step 7, Traffic Shaping: If the traffic is still heavy and exceeds the actual bandwidth of users after previous steps, traffic shaping is used to ensure available network bandwidths. Page 13

Příklady obrany proti vybraným útokům Page 14

Obrana proti SYN útokům Založeno na autentizaci zdroje SYN Flood Traffic Anti-DDoS Device WEB Server Client: SYN User Cleaning Center : SYN+ACK with error ACK sequence Client: RST Following Request will pass Attacker: SYN Cleaning Center : SYN+ACK with error ACK sequence Anti-DDoS Device WEB Server Bot Page 15

Obrana proti TCP flood z reálných zdrojových IP Založena na dynamickém účení limitů z daných adres Obrana může selhat pokud zdrojová IP adresa existuje... (útočník odpoví) Kontrola frekvence TCP paketů z daného zdroje, hledání nelegálních dotazů a tvorba blacklistů... Page 16

Obrana proti DNS query flood na DNS cache server Založeno na autentizaci zdroje DNS Query Traffic Anti-DDoS Device User DNS Query : www.google.com (UDP) DNS Reply : re-send with tcp please DNS Query : www.google.com (TCP) DNS Reply : 200.72.x.x (TCP) Following Query Request will pass DNS Cache Server DNS Query : www.google.com (UDP) DNS Reply : 200.72.x.x (UDP) DNS Query : www.google.com (UDP) DNS Reply : re-send with tcp please Anti-DDoS Device DNS Cache Serve Bot Page 17

Ochrana proti DNS cache poisoning Založeno na kontrole spojení DNS Reply : 200.72.x.x Check the Session Table, if hit, forward Use r Bot DNS Query : abc.baidu.com More DNS Reply : 200.72.x.x Check the Session Table, if no hit, delete the session immediately Anti-DDoS Device DNS Cache Server Page 19

Sumarizace ochrany DNS služby Možnost nasazeni v ofline i online módu Podpora ochrany proti DNS query flood na DNS cache server a DNS authoritative server. Podpora dynamické cache Použítí důvěryhodnosti zdrojů pro omezení prodlevy pro VIP služby Page 21

Zařízení... Model AntiDDoS1000 AntiDDoS8030 AntiDDoS8080 AntiDDoS8160 Defense performance Attack response latency 5 Gbit/s (3 Mpps) 20 Gbit/s (15 Mpps) <= 2s <= 2s <= 2s <= 2s Default interface 4 x GE (RJ45)+4 x GE (combo) N/A Expansion slot 2 x FIC Up to 16 expansion slots housing LPUs and anti-ddos SPUs Interface/Expansio n interface 2 x 10GE (optical) 2 x 10GE (optical)+8 x GE (electrical) 8 x GE (optical) 8 x GE (electrical) 4 x GE bypass interface card (electrical) Dual-link LC/UPC multi-mode bypass interface card (optical) Dual-link LC/UPC single-mode bypass interface card (optical) Ethernet interface: 1 x 10GE (XFP) 2 x 10GE (XFP) 12 x GE (SFP/RJ45) 20 x GE (SFP) POS interface: 1 x OC192 (XFP)SS Page 22

Co AntiDDoS dokáže zastavit... Comprehensive Attack Defense Provoz Aplikace Skanovánía sniffing Zranitelnosti Vlastnosti protoklů SYN flood ACK flood SYN-ACK flood FIN/RST flood TCP fragment flood UDP flood UDP fragment flood ICMP flood DNS query flood DNS reply flood DNS cache poisoning DNS reflection TCP connection flood TCP low-rate connection Sockstress HTTP flood CC HTTP retransmission HTTP slow headers HTTP slow post Web application threat SIP flood HTTPS flood SSL DoS/DDoS Port scanning IP scanning Tracert IP source routing packet control IP routing record packet control IP Spoofing Land Fraggle WinNuke Ping of Death Tear Drop Smurf IP option Large ICMP DNS vulnerabilities Fast-Flux Zombies/Worms/Trojan horses ICMP redirection packet ICMP unreachable packet IP timestamp packet control

Děkuji za pozornost enterprise.huawei.com Copyright 2008 Huawei Technologies Co., Ltd. All Rights Reserved. The information contained in this document is for reference purpose only, and is subject to change or withdrawal according to specific customer requirements and conditions.