移动安全 安全管理 应用案例网络威胁 系统安全 应用安全 数据安全 云安全
当前位置: 主页 > 信息安全 > 网络威胁 >

史上最大年夜DDoS报复打击的本质与防备

时间:2013-05-05 22:16来源:TuZhiJiaMi企业信息安全专家 点击:
近两年来成长态势也渐趋平缓,直至一个月前,欧洲反垃圾邮件组织Spamhaus突然遭遭到高达300Gbps的大年夜流量DDos报复打击。这一轮被觉得是史上最大年夜的DDos报复打击,让人们警省,本来DD
Tags网络威胁(394)DDoS攻击(111)大流量(2)  

  近两年来成长态势也渐趋平缓,直至一个月前,欧洲反垃圾邮件组织Spamhaus突然遭遭到高达300Gbps的大年夜流量DDos报复打击。这一轮被觉得是史上最大年夜的DDos报复打击,让人们警省,本来DDos报复打击手段从未被报复打击者忽视。

  DDos报复打击在今天看来其实不新颖,近两年来成长态势也渐趋平缓,直至一个月前,欧洲反垃圾邮件组织Spamhaus突然遭遭到高达300Gbps的大年夜流量DDos报复打击。这一轮被觉得是史上最大年夜的DDos报复打击,让人们警省,本来DDos报复打击手段从未被报复打击者忽视。

史上最大年夜DDoS报复打击的本质与防备

  此次超大年夜流量DDos报复打击的本质是甚么?为甚么会在今天呈现?对此类报复打击又该若何防备? 在防DDos报复打击范畴耕耘多年的安然公司Arbor近日对相干标题问题给出了谜底。

  问:迄今为止,这是最大年夜的DDoS报复打击吗?

  答:是的,并且范围比之前大年夜良多。之前陈述的(和验证的)最大年夜报复打击约为100Gb/秒。

  问:这是一种新型的DDoS报复打击吗?

  答:不是的。此次报复打击属于DNS反射/放大年夜报复打击,而DNS反射/放大年夜报复打击已存在多年了。这类类型的报复打击已被发现用来产生比来几年来互联网上看到的多个最大年夜报复打击。DNS 反射/放大年夜报复打击操纵互联网上的DNS 根本布局来放大年夜报复打击可以或许产生的通信量。DNS 是用于主机名到IP 地址解析的互联网根本举措措施的首要构成部门。DNS 反射/放大年夜报复打击经由过程利用多个客户端肉机(bots僵尸肉机) 将查询发送到多个开放DNS 解析器中,从而使大年夜量的报复打击流量从遍及漫衍源中产生(在Spamhaus攻击期间,利用了超越30K开放解析器)。

  问:DNS反射/放大年夜报复打击是若何产生的?

  答:两件事使这些类型的报复打击成为可能:办事供给商收集贫乏进口过滤(承诺流量从子虚源地址转发);因特网上开放 DNS 解析器的数量(可从任何 IP 地址进行查询响应)。

  报复打击者必需可以或许假充方针受害人DNS 查询的源地址。所有组织应在他们收集的所有鸿沟实施 BCP38/84 反棍骗。不幸的是,在本年的Arbor全球收集根本举措措施安然陈述(包含2012年) 中,仅 56.9%的调查对象暗示他们今朝正在他们的收集边缘履行 BGP 38/84。

  这类报复打击的第二个关头构成部门是因特网上大年夜量可用的开放DNS 解析器。今朝在互联网上估计约有 2700 万开放DNS 解析器。

  问:DNSSec(域名系统安然拓展)可帮忙措置这些报复打击吗?

  答:不,DNSSec 旨在确保DNS 查询答复的真实并且不被窜改。完全无助于DNS反射/放大年夜报复打击,比拟没有DNSSec的环境,具有DNSSec的任何类型查询城市生成更较着的大年夜量答复数据包,实施DNSSec 实际上意味着更容易将报复打击放大年夜。

  问:互联网根本举措措施几近已到了最大年夜的100Gbps。假定是如许的话,Spamhaus是若何看到300 Gbps的流量的?

  答:当然 100Gb/秒是摆设在出产收集中的最大年夜单个物理链路速度,可是多个100Gb/秒物理链路连络在一路,便可以构成大年夜容量逻辑链路。

  问:若何减缓这类报复打击?

  答:假定大年夜部门办事供给商在收集鸿沟履行了BCP 38/84,同时还大年夜幅削减互联网上开放的DNS 解析器的数量,那么便可以减小报复打击者的能力,从而降落此类较大年夜报复打击的风险。

  我们需要经由过程各类机制来减缓这些报复打击。我们可经由过程IP 遴选器列表,黑/白名单,矫捷僵尸往除,和/或报复打击中合适的负载正则表达式对策来呵护经由过程DNS 反射/放大年夜报复打击的最终方针办事器。S/RTBH(基于源的长途触发黑洞)和FlowSpec(特定流过滤)也可用于和缓报复打击流量;但是,在利用这些机制时必需谨严,因为这有可能禁止所有的流量经由过程操纵反射报复打击的开放的DNS递回器。在某些环境下,这多是最好步履编制。选择减缓机制和策略需依托客不雅事实。

  问:其他公司可从此次报复打击获得哪些教训?

  答:今朝的DDoS 威胁很复杂,由大年夜容量报复打击和复杂利用层威胁构成。为了有效地解决我们今朝看到的报复打击,呵护办事可用性,企业组织需要分层的 DDoS 防御。企业组织必需具有收集鸿沟解决方案,以积极地措置隐蔽、复杂的利用层威胁,还必需操纵基于云的办事供给商供给DDoS 呵护办事,以减轻大年夜的报复打击。抱负的环境是这两个组件一路工作并供给完全、集成、主动化的呵护系统,从而使其免受DDoS 威胁的影响。

  企业组织还应知道,巨大年夜的报复打击可能超越办事供给商预设的智能减缓能力或导致办事供给商内部的通信流量梗塞 (或在其互连点),而导致重大年夜的附加侵害(影响报复打击者的非针对性办事)。在这些环境下,办事供给商可经由过程ACLs,S-RTBH,FlowSpec等来呵护本身及客户。

  对终端客户而言,应扣问办事供给商具有多大年夜的智能DDoS 减缓能力;办事供给商是不是已在他们的收集上摆设了BCP38/84 反棍骗系统;办事供给商是不是摆设了其它收集根本举措措施的当前最好实践,如Acl (iACLs) 根本举措措施和一般 TTL 安然机制 (GSTM) ;办事供给商是不是已在他们的收集上摆设了 S/RTBH 或FlowSpec。

------分隔线----------------------------

推荐内容