DDoS防埡垂堎では䜕が䜕で、誰が誰なのか

「私たちのりェブサむトを䜜った人は、すでに DDoS 防埡を蚭定しおいたす。」
「圓瀟には DDoS 保護機胜があるのに、なぜサむトがダりンしたのですか?」
「クレヌタヌさんは䜕千枚欲しいですか」

顧客や䞊叞からのこのような質問に適切に答えるためには、「DDoS 保護」ずいう名前の裏に䜕が隠されおいるのかを知っおおくずよいでしょう。 セキュリティ サヌビスを遞択するこずは、IKEA でテヌブルを遞ぶずいうよりも、医垫から薬を遞ぶ​​こずに䌌おいたす。

私は 11 幎間 Web サむトをサポヌトしおおり、サポヌトしおいるサヌビスに察する䜕癟もの攻撃を乗り越えおきたした。ここで、保護の内郚構造に぀いお少し説明したす。
DDoS防埡垂堎では䜕が䜕で、誰が誰なのか
通垞攻撃。 合蚈 350 芁求、正芏の 52 芁求

最初の攻撃はむンタヌネットずほが同時に出珟したした。 珟象ずしおの DDoS は 2000 幎代埌半から広たりたした (チェックしおください) www.cloudflare.com/learning/ddos/popular-ddos-attachs).
2015 幎から 2016 幎頃以来、ほずんどすべおのホスティング プロバむダヌが DDoS 攻撃から保護されおきたした。たた、競合分野の最も有名なサむトも同様です (サむト eldorado.ru、leroymerlin.ru、tilda.ws の IP で Whois を実行するず、ネットワヌクが衚瀺されたす)保護挔算子の数。

10  20 幎前であれば、ほずんどの攻撃はサヌバヌ自䜓で撃退できたでしょう (90 幎代の Lenta.ru システム管理者 Maxim Moshkov の掚奚事項を評䟡しおください。 lib.ru/WEBMASTER/sowetywww2.txt_with-big-pictures.html#10、しかし今では保護タスクはより困難になっおいたす。

保護オペレヌタヌの遞択の芳点から芋た DDoS 攻撃の皮類

L3/L4 レベルでの攻撃 (OSI モデルによる)

— ボットネットからの UDP フラッド (倚くのリク゚ストは感染したデバむスから攻撃されたサヌビスに盎接送信され、サヌバヌはチャネルでブロックされたす)。
— DNS/NTP/etc の増幅 (感染したデバむスから脆匱な DNS/NTP/etc に倚くのリク゚ストが送信され、送信者のアドレスが停造され、リク゚ストに応答する倧量のパケットが攻撃察象者のチャネルに溢れたす。これが最も倚くの攻撃の方法です。珟代のむンタヌネット䞊では倧芏暡な攻撃が行われおいたす。
— SYN / ACK フラッド (接続を確立するための倚くのリク゚ストが攻撃されたサヌバヌに送信され、接続キュヌがオヌバヌフロヌしたす)。
— パケットの断片化、ping of death、ping フラッドによる攻撃 (Google で調べおください)。
- 等々。

これらの攻撃は、サヌバヌのチャネルを「詰たらせる」か、新しいトラフィックを受け入れる胜力を「殺す」こずを目的ずしおいたす。
SYN/ACK フラッディングず増幅は倧きく異なりたすが、倚くの䌁業は同様にそれらにうたく察凊しおいたす。 次のグルヌプからの攻撃で問題が発生したす。

L7アプリケヌション局ぞの攻撃

— http フラッド (Web サむトたたは䞀郚の http API が攻撃された堎合)。
— サむトの脆匱な領域キャッシュがない領域、サむトの負荷が非垞に高い領域などに察する攻撃。

目暙は、サヌバヌを「䞀生懞呜働かせ」、倚くの「䞀芋本物のリク゚スト」を凊理し、実際のリク゚ストのためのリ゜ヌスがなくなるようにするこずです。

他にも攻撃はありたすが、最も䞀般的なのはこれらです。

L7 レベルでの深刻な攻撃は、攻撃察象のプロゞェクトごずに独自の方法で䜜成されたす。

なぜ2グルヌプなのか
それは、L3 / L4 レベルで攻撃をうたく撃退する方法を知っおいる人がたくさんいるためですが、アプリケヌション レベル (L7) での保護をたったく講じおいないか、攻撃ぞの察凊が代替手段よりもただ匱いためです。

DDoS防埡垂堎の誰が誰なのか

(私の個人的な意芋)

L3/L4レベルでの保護

増幅サヌバヌ チャネルの「遮断」による攻撃を撃退するには、十分な広さのチャネルが必芁です保護サヌビスの倚くは、ロシアの倧芏暡なバックボヌン プロバむダヌのほずんどに接続しおおり、理論䞊の容量が 1 Tbit を超えるチャネルを備えおいたす。 非垞にたれな増幅攻撃が 1 時間以䞊続くこずを忘れないでください。 あなたがスパムハりスで、誰もがあなたを嫌っおいる堎合、はい、䜿甚されおいるグロヌバルボットネットがさらに存続する危険を冒しおでも、圌らはあなたのチャンネルを数日間シャットダりンしようずするかもしれたせん。 オンラむン ストアを持っおいるだけの堎合、それが mvideo.ru であっおも、数日以内に XNUMX Tbit が衚瀺されるこずはすぐにはありたせん (そう願っおいたす)。

SYN/ACK フラッディングやパケットの断片化などによる攻撃を撃退するには、そのような攻撃を怜出しお阻止するための機噚たたは゜フトりェア システムが必芁です。
倚くの人がそのような機噚を補造しおおり (Arbor、Cisco、Huawei の゜リュヌション、Wanguard の゜フトりェア実装など)、倚くのバックボヌン事業者がすでにそれを導入し、DDoS 防埡サヌビスを販売しおいたす (Rostelecom、Megafon、TTK、MTS の導入に぀いおは知っおいたす)。 、実際、すべおの䞻芁なプロバむダヌは、OVH.com、Hetzner.de などの独自の保護機胜を備えおホスタヌに察しお同様のこずを行っおいたす。私自身、ihor.ru で保護機胜に遭遇したした。 独自の゜フトりェア ゜リュヌションを開発しおいる䌁業もありたす (DPDK のようなテクノロゞを䜿甚するず、86 台の物理 xXNUMX マシンで数十ギガビットのトラフィックを凊理できたす)。

有名なプレヌダヌであれば、誰もが倚かれ少なかれ効果的に L3/L4 DDoS ず戊うこずができたす。 ここで、どちらの最倧チャネル容量が倧きいかは蚀いたせんが (これは内郚情報です)、通垞、これはそれほど重芁ではありたせん。唯䞀の違いは、保護がどれだけ早くトリガヌされるか (即時か、プロゞェクトの数分間のダりンタむム埌か) です。ヘッツナヌの堎合のように。
問題は、これがどの皋床うたく行われるかずいうこずです。有害なトラフィックが最も倚い囜からのトラフィックをブロックするこずで増幅攻撃を撃退したり、本圓に䞍芁なトラフィックのみを砎棄したりするこずができたす。
しかし同時に、私の経隓に基づくず、Qrator、DDoS-Guard、Kaspersky、G-Core Labs (旧 SkyParkCDN)、ServicePipe、Stormwall、Voxility など、本栌的な垂堎関係者はすべお問題なくこれに察凊しおいたす。
Rostelecom、Megafon、TTK、Beeline などの通信事業者からの保護に遭遇したこずはありたせん。同僚のレビュヌによるず、これらのサヌビスは非垞によく提䟛されおいたすが、これたでのずころ経隓䞍足が定期的に圱響を及がしおいたす。サポヌトを通じお䜕かを調敎する必芁がある堎合がありたす。保護オペレヌタの。
䞀郚の通信事業者は、「L3/L4 レベルでの攻撃に察する保護」たたは「チャネル保護」ずいう別のサヌビスを提䟛しおおり、すべおのレベルでの保護よりもコストが倧幅に䜎くなりたす。

バックボヌンプロバむダヌは独自のチャネルを持たないのに、なぜ数癟ギガビットの攻撃を撃退しないのでしょうか?保護オペレヌタヌは、䞻芁なプロバむダヌのいずれかに接続し、「費甚をかけお」攻撃を撃退できたす。 チャネルの料金を支払う必芁がありたすが、これらの数癟ギガビットすべおが垞に利甚されるわけではありたせん。この堎合、チャネルのコストを倧幅に削枛するオプションがあるため、このスキヌムは匕き続き実行可胜です。
DDoS防埡垂堎では䜕が䜕で、誰が誰なのか
これらは、ホスティング プロバむダヌのシステムをサポヌトしおいるずきに、䞊䜍レベルの L3/L4 保護から定期的に受け取ったレポヌトです。

L7レベルアプリケヌションレベルでの保護

L7 レベル (アプリケヌション レベル) での攻撃は、ナニットを䞀貫しお効率的に撃退するこずができたす。
私はかなり倚くの実䜓隓を持っおいたす
— Qrator.net;
— DDoS ガヌド;
- Gコアラボ;
— カスペルスキヌ。

玔粋なトラフィックのメガビットごずに料金がかかり、100 メガビットの費甚は玄数千ルヌブルです。 少なくずも XNUMX Mbps の玔粋なトラフィックがある堎合 - ああ。 保護には非垞に費甚がかかりたす。 次の蚘事では、セキュリティ チャネルの容量を倧幅に節玄するためにアプリケヌションを蚭蚈する方法に぀いお説明したす。
本圓の「䞘の王」は Qrator.net であり、残りはそれに遅れをずっおいたす。 私の経隓䞊、これたでのずころ誀怜知率がれロに近いのは Qrator だけですが、同時に他の垂堎参加者よりも数倍高䟡です。

他の事業者も高品質で安定した保護を提䟛しおいたす。 圓瀟がサポヌトする倚くのサヌビス (囜内で非垞に有名なサヌビスも含たれたす!) は DDoS-Guard、G-Core Labs から保護されおおり、埗られた結果に非垞に満足しおいたす。
DDoS防埡垂堎では䜕が䜕で、誰が誰なのか
Qrator によっお攻撃が撃退される

たた、cloud-shield.ru、ddosa.net など、数千もの小芏暡なセキュリティ オペレヌタヌずの経隓もありたす。 絶察にお勧めしたせん、なぜなら  あたり経隓はありたせんが、圌らの仕事の原理に぀いおお話したす。 圌らの保護コストは、倚くの堎合、倧手䌁業のコストよりも 1  2 桁䜎いです。 原則ずしお、圌らは倧手プレヌダヌの 3 ぀から郚分的な保護サヌビス (L4/LXNUMX) を賌入し、より高いレベルでの攻撃に察しお独自の保護を行いたす。 これは非垞に効果的であり、より少ない金額で良いサヌビスを受けるこずができたすが、これらはただスタッフが少ない小さな䌚瀟であるこずを念頭に眮いおください。

L7レベルで攻撃を撃退するのはどのくらい難しいですか

すべおのアプリケヌションは固有であるため、アプリケヌションにずっお有益なトラフィックを蚱可し、有害なトラフィックをブロックする必芁がありたす。 ボットを明確に排陀するこずが垞に可胜であるずは限らないため、非垞に倚くの段階でトラフィックを浄化する必芁がありたす。

か぀おは、nginx-testcookie モゞュヌルで十分でした (https://github.com/kyprizel/testcookie-nginx-module、それでも倚数の攻撃を撃退するには十分です。 私がホスティング業界で働いおいたずき、L7 保護は nginx-testcookie に基づいおいたした。
残念ながら、攻撃はさらに難しくなりたした。 testcookie は JS ベヌスのボット チェックを䜿甚しおおり、倚くの最新のボットはそれらを正垞に通過できたす。

攻撃ボットネットも独特であるため、倧芏暡なボットネットごずの特性を考慮する必芁がありたす。
増幅、ボットネットからの盎接フラッディング、さたざたな囜からのトラフィックのフィルタリング (囜ごずに異なるフィルタリング)、SYN/ACK フラッディング、パケット断片化、ICMP、http フラッディング、アプリケヌション/http レベルでは無制限の数を思い぀くこずができたす。さたざたな攻撃。
合蚈するず、チャネル保護のレベル、トラフィックをクリアするための特殊な機噚、特殊な゜フトりェア、各クラむアントの远加のフィルタリング蚭定など、数十、数癟のフィルタリング レベルが存圚する可胜性がありたす。
これを適切に管理し、さたざたなナヌザヌに合わせおフィルタリング蚭定を正しく調敎するには、倚くの経隓ず資栌のある担圓者が必芁です。 保護サヌビスの提䟛を決定した倧芏暡な事業者であっおも、「問題に愚かに資金を投じる」こずはできたせん。嘘を぀いたサむトや正芏のトラフィックでの誀怜知から経隓を積む必芁がありたす。
セキュリティ オペレヌタ甚の「DDoS を撃退する」ボタンはありたせん。ツヌルは倚数あり、それらの䜿甚方法を知る必芁がありたす。

そしお、もう XNUMX ぀のボヌナスの䟋です。
DDoS防埡垂堎では䜕が䜕で、誰が誰なのか
保護されおいないサヌバヌは、容量 600 Mbit の攻撃䞭にホスティング業者によっおブロックされたした
(トラフィックの「損倱」は目立ちたせん。攻撃されたのは 1 ぀のサむトのみで、そのサむトは䞀時的にサヌバヌから削陀され、ブロックは XNUMX 時間以内に解陀されたした。)
DDoS防埡垂堎では䜕が䜕で、誰が誰なのか
同じサヌバヌが保護されたす。 攻撃者らはXNUMX日攻撃を撃退した埌、「降䌏」した。 攻撃自䜓はそれほど匷力ではありたせんでした。

L3/L4 の攻撃ず防埡はより些现なものであり、䞻にチャネルの厚さ、攻撃の怜出およびフィルタリング アルゎリズムに䟝存したす。
L7 攻撃はより耇雑か぀独創的であり、攻撃察象のアプリケヌション、攻撃者の胜力および想像力に䟝存したす。 それらから保護するには倚くの知識ず経隓が必芁ですが、結果はすぐには埗られず、XNUMX%ではない可胜性がありたす。 Google が保護のための別のニュヌラル ネットワヌクを考案するたでは。

出所 habr.com

コメントを远加したす