Domanda:
DDoS: perché non bloccare gli indirizzi IP di origine?
vonlost
2016-10-22 05:12:45 UTC
view on stackexchange narkive permalink

Sono un moderatore di un'importante bacheca. Quando si presenta un cattivo, blocchiamo il suo indirizzo IP; funziona, almeno fino a quando non ne trovano uno nuovo. Perché non è possibile sviluppare un protocollo per i router di tutto il mondo per combattere gli attacchi DDoS, sia tramite indirizzi IP, contenuti di messaggi o qualcos'altro, per fermare gli attacchi DDoS? C'è chiaramente una risposta, altrimenti sarebbe già stata fatta. Qualcuno può fornire un riepilogo esecutivo del perché non può essere fatto? Ad esempio, richiederebbe un'autorità centrale che non esiste.

Solo per lanciare qualcosa là fuori.Non c'è modo di bloccare un attacco DDOS, punto.Il problema è che l'hardware del server è sovraccarico a causa del traffico elevato.Hai due soluzioni: 1. abbassare in qualche modo la velocità alla quale il traffico può raggiungere il server (cioè rendere la larghezza di banda di Internet abbastanza bassa da non essere in grado di chiedere abbastanza per sovraccaricare il server) o 2. bloccare ampie fasce di traffico.Tuttavia, questo è un problema.
Prendiamo il seguente esempio: una grande entità mediatica rilascia un incredibile prodotto digitale voluto da centinaia di milioni e disponibile solo per cinque ore a un prezzo di vendita speciale di un dollaro, dopodiché salirà a 100 $.Cosa pensi che succederà durante quelle cinque ore?Avrai essenzialmente un attacco "DDOS" senza alcuna malizia di sorta.Anche i flussi naturali di traffico possono bloccare un server.Se un ragazzo noleggia 50 auto per guidare su un'autostrada e tenta di rallentare il traffico fino a fermarlo, come fai a sapere che non si tratta solo di lavori in corso, pioggia, incidente o traffico orribile?Non lo sai
Supponiamo che ci siano 100000 indirizzi IP di origine.Quanta memoria deve risparmiare il router upstream che esegue il blocco?Potresti anche avere potenzialmente 1 voce ciascuno su 100000 router, ma dovresti contattare 100000 ISP.
Se stai risolvendo il problema bloccando un singolo indirizzo IP, non stai riscontrando un attacco DOS ** D **.Esistono diversi database di reputazione IP online.
Per inciso, penso che tutte le menzioni del blocco IP richiedano di menzionare le conseguenze: come bloccare gli utenti legittimi quando i contratti di locazione IP degli ISP si spostano, quando il "cattivo" condivide un IP esterno con utenti legittimi (si connettono dalla stessa libreria, ufficio, scuola, proxy, nodo di uscita TOR, connessione domestica, ecc.).
C'è un modo per uccidere molti attacchi DDoS.Si chiama [BCP 38] (https://tools.ietf.org/html/bcp38).Sfortunatamente richiede che tutti gli ISP del mondo lo implementino, e anche 16 anni dopo la maggior parte non lo ha fatto.
@Michael Hampton è corretto;c'è _è_ una risposta, ma non è banale e impedisce solo una classe di attacco (dove gli indirizzi IP sono falsificati).
I commenti non sono per discussioni estese;questa conversazione è stata [spostata in chat] (http://chat.stackexchange.com/rooms/47575/discussion-on-question-by-vonlost-ddos-why-not-block-originating-ip-addresses).
Perché è così votato?È fondamentalmente un malinteso su cosa sia DDoS.
Undici risposte:
user128269
2016-10-22 10:21:11 UTC
view on stackexchange narkive permalink

Supponiamo che tu gestisca un negozio. Ogni giorno potresti avere qualche centinaio di clienti.

Un giorno, arrivano decine di migliaia di persone che entrano in fila per il check-out, comprano un ninnolo e poi rientrano subito linea da ripetere.

Ovviamente stai perdendo affari da clienti autentici che devono aspettare ore in fila.

Ora, assumi una guardia di sicurezza all'ingresso per verificare che questi clienti soddisfino alcuni criteri.

Tuttavia, ci sono ancora decine di migliaia di persone che vogliono entrare. L'unica differenza è che ora tutti devono passare attraverso la sicurezza.

Noti che, dal punto di vista del cliente autentico, aspetti ancora ore in fila, solo che ora è solo per superare i controlli di sicurezza!

Sebbene in un DDoS, si spera, il controllo esterno si sta muovendo più velocemente rispetto alla coda di acquisto interna.
La strategia di mitigazione DDoS più comune come Cloudflare consiste nell'utilizzare punti di ingresso distribuiti, in modo che le guardie siano vicine agli utenti.Per analogia, è come avere le guardie di sicurezza negli aeroporti di partenza che controllano le persone che vogliono andare all'aeroporto di destinazione.Poiché distribuisci i tuoi punti di controllo a un numero elevato di code, ciascuna coda è più piccola e quindi, si spera, più scalabile.E effettuando i controlli prima della partenza, inoltre, non soffoceranno l'aria (backbone internet).
Inoltre, come esempio mirai bot network esegue un attacco su larga scala con i dispositivi IoT.Nell'analogia e nella domanda "Perché nessun blocco IP" Significherebbe effettivamente che devi bandire tutte le persone che indossano un cappello.la maggior parte delle persone che hanno un dispositivo IoT non sanno nemmeno che il loro dispositivo è stato compromesso.Anche se fosse possibile impostare la sicurezza, alla fine dobbiamo bloccare tutti i dispositivi da Internet.
Questa analogia consente di chiarire l'inutilità dei controlli di sicurezza aeroportuali.
Questo sembra piuttosto impreciso.Un IP può inviare molto traffico (o stare in molte posizioni in una linea che si muove molto velocemente), non occupano un posto nella coda ed è uno sforzo continuo, devi continuare a inserire più traffico. Ed è questo il punto, se devi continuare a inserire più traffico per farlo funzionare e vieni bloccato ...
Apple fa qualcosa del genere nei principali negozi (ad esempio il negozio 5th Ave di New York) quando esce un nuovo iPhone.Se vuoi un iPhone, aspetti in una lunga fila a lato.Se vuoi qualcosa di diverso da un iPhone, sei libero di entrare nel negozio (anche se potresti ricevere un avviso una o due volte che gli acquirenti di iPhone devono aspettare nella lunga fila).La strategia funziona abbastanza bene con persone e negozi, quindi non credo che la tua analogia funzioni.
Nel caso in cui si tratti di una botnet, l'analogia sarebbe più simile a qualcuno che dice maliziosamente a un intero gruppo di persone che un negozio sta regalando bigiotteria in una certa data e ora.Il negoziante deve quindi dire a ogni persona che non ci sono ninnoli gratuiti, ma non sarebbe una buona idea escluderli dal negozio solo che sono stati ingannati da una terza parte perché potresti potenzialmente perdere le vendite future.
Buona risposta.Non importa che sia facile trovare casi in cui l'analogia si interrompe;mostra che non è un problema di un "bug nel tuo sito web" o un'applicazione che si comporta male o qualcosa del genere, ma un vero problema di scala e solo di scala.I DDOS sono progettati per assomigliare solo ai clienti abituali e, quando ci riescono, fondamentalmente non c'è difesa sul lato ricevente, solo sul lato mittente (cioè, riparano webcam economiche e router WLAN ...).
@4LeaveCover - * "... entra in fila per il check-out, compra un gingillo e poi torna subito in fila per ripetere." * Sì, un prezzo più alto potrebbe aiutare, ma per quanto riguarda: * "... entra nelalla cassa, acquista un ninnolo e poi torna subito in fila per ** restituire / cambiare ** il ninnolo ... ripetere. "* o anche *" ... entrare in fila per il check-out, chiede informazioni suil prezzo di qualche gingillo casuale, e poi torna subito in linea per ripetere. "*
@JakeSellers Le persone metaforiche nella coda non sono indirizzi IP, sono * pacchetti *.Per "bloccare" un indirizzo IP, ciò che effettivamente fai è inserire nella blacklist qualsiasi pacchetto proveniente da quell'indirizzo IP, quindi devi comunque controllare ogni pacchetto per vedere se è sulla blacklist.Non è come se ci fosse un cavo che entra nel tuo router da ciascun IP di origine, che puoi semplicemente scollegare.
Aggiungo che, anche se blocchi le persone alla porta, vengono comunque alla tua porta, bloccando così la strada al tuo commercio.L'ingorgo deve essere fatto a livello ISP.Di solito un hoster annulla l'ip del server per provare a scartare il più possibile la connessione e alcuni siti cambiano il loro DNS in una stringa come 127.0.0.1 nella speranza che l'attacco botnet con il nome dns
Penso che Ryan dica bugie.
HashHazard
2016-10-22 06:03:02 UTC
view on stackexchange narkive permalink

TL; DR Gli IP di origine multipla sono ciò che li rende così difficili da difendere.


Per la risposta più lunga guardiamo il nome. D attacco DoS. Quella prima D sta per distribuito. In altre parole, non esiste un IP da bloccare. O due, o tre, o anche quattro .. Ci sono centinaia o migliaia di IP unici.

Di solito gli attacchi DDoS provengono da un hacker che controlla una botnet o una rete di macchine zombie. L'aggressore invierà un comando a tutti i bot istruendoli a effettuare richieste per una particolare risorsa / URI. Il gran numero di richieste travolge il server e lo interrompe.

A volte più di migliaia.Nell'attacco a Dyn di oggi, le prime indicazioni che potrebbero essere stati coinvolti fino a 10 milioni di indirizzi IP individuali.
Perché esattamente l'elevato numero di aggressori è un problema?Non appena viene rilevato, può essere diffuso e bloccato da tutti i router.
Giusto per chiarire le implicazioni, questi host sono dispositivi che * potrebbero * essere traffico legittimo, quindi anche se bloccarli tutti fosse fattibile, cosa che non è, negherebbe il traffico a molti (molti molti) utenti legittimi.@vonlost
@vonlost, ci sono limiti al numero di indirizzi individuali che possono essere aggiunti alla maggior parte delle blocklist.Soprattutto quando il dispositivo che blocca è un router, ha risorse limitate ... ci sono stati problemi con le organizzazioni che hanno bisogno di aggregare il loro routing perché le loro tabelle di routing avevano troppe voci _network_, molte meno voci per _host individuali _... La maggior parte della retee i dispositivi di sicurezza semplicemente non sono progettati per bloccare milioni di indirizzi individuali.
In questi casi non c'è niente di comune nel carico utile, nessuna somiglianza?I nostri dispositivi devono essere riprogettati per bloccare gli attacchi DDoS?
È possibile aggiungere un numero di super-router con vaste capacità (e forse nuovi protocolli) in punti cruciali?
@vonlost, il dispositivo mirato non può mai bloccare DDoS, perché nel momento in cui i pacchetti di attacco raggiungono il dispositivo mirato, hanno già saturato un punto di strozzatura.La correzione deve incorporare i sorgenti, a la BCP 38
Grazie, ho controllato.Una soluzione è quindi in cantiere?
@vonlost, "vaste capacità", hai appena descritto i servizi di mitigazione DDoS forniti da Akamai / Prolexic e altri ...
@gowenfawr risorse limitate?Quanta memoria può richiedere una maschera di bit a quattro mibibit?(E sì, ho sentito parlare di IPv6. Per anni, ho aspettato che il mio ISP riconoscesse che poteva essere utile per supportare)
@JanDvorak nel mondo reale, si somma.Hai esaminato le specifiche di un router?Considera questa citazione sullo chassis Cisco 6500: "Il problema principale che gli utenti devono affrontare durante la configurazione degli ACL sugli switch Cisco Catalyst serie 6500 sono la contesa e l'esaurimento delle risorse. Poiché la piattaforma applica diversi tipi di ACL nell'hardware piuttosto che nel software ..."cosa fare un esercizio CS di "Quanti quad punteggiati può indicizzare il mio programma in un elenco collegato", e una cosa completamente diversa per costruirlo in un router con hardware sottile che inizierà a rilasciare pacchetti se è sovraccarico.
@gow Vorrei utilizzare una maschera di bit 4Mib diretta indirizzata dall'indirizzo IP e lasciare la configurazione degli intervalli di indirizzi al software.Anche se la memoria girava a 1 MHz, quattro secondi per salvare la configurazione sono perfettamente accettabili.La lettura della maschera di bit è quindi più veloce che potrebbe essere (è a questo punto quando 1 MHz diventa inaccettabile)
@JanDvorak I router reali non si limitano a bloccare gli indirizzi IP in ingresso, ma consentono anche di impostare blocchi in base ad altri criteri.Quante combinazioni di IP di ingresso / IP di uscita / porta fisica / protocollo IP ci sono?
Le capacità di @gowenfawr Akamai apparentemente non sono abbastanza vaste per proteggere Krebs.https://news.ycombinator.com/item?id=12561928
Mi chiedo, tuttavia, su un protocollo a livello di RFC definito dopo un'appropriata ricerca IEEE che definisca i blocchi ** temporanei ** che ISP e provider di interconnessione di rete come il livello 3 dovrebbero creare per i dispositivi che prendono parte agli attacchi.Oscurare il traffico il prima possibile, in modo tale che gli utenti interessati abbiano motivo di agire per evitare ripetizioni.Se gli utenti trovano le loro connessioni interrotte quando il loro dispositivo viene violato, si preoccuperanno molto di più della sicurezza, e questo a sua volta sveglierà i produttori.
@vonlost ma questi dispositivi infetti stanno negando il servizio a molti molti altri ... Se il tuo computer partecipa a un attacco perché il suo traffico non dovrebbe essere filtrato?
@JoelCoehoorn Sarebbe una mitigazione potenzialmente appropriata se si può essere certi che gli aggressori si stanno impegnando in un traffico distinguibile dal traffico legittimo.Alcuni DDoS potrebbero essere mitigati in questo modo, ma ci sono anche modi per impostarli in modo che ogni "aggressore" sembri un visitatore legittimo dal punto di vista dell'host.Ogni daemon invia una sola volta per RAND secondi, payload randomizzato, ecc. Per sconfiggere questo attacco sono necessarie euristiche avanzate e pattern matching, il che significa che sono necessarie quantità estreme di larghezza di banda e potenza di calcolo, oltre alla modalità cooperativa intra-ISP.
@JoelCoehoorn CloudFlare e Akamai stanno impiegando servizi in quest'area.Tuttavia, farlo funzionare a "livello di origine" è probabilmente fuori questione, poiché avresti bisogno di un sistema centralizzato per segnalare gli attacchi a cui aderisce ogni ISP, nonché di un'autorità che sovrintenda a ciò che è un rapporto legittimo e ciò che non lo è.'t.
Il problema con attacchi DDoS ben eseguiti è che è difficile stabilire tra un attacco e un sito Web di grande successo dal punto di vista delle apparecchiature di rete.
@JanDvorak - "... quattro secondi per salvare la configurazione sono perfettamente accettabili."Non puoi eseguire un'operazione di 4 secondi 30 volte al minuto, figuriamoci centinaia o migliaia di volte al minuto.Inoltre, ci sono molte altre cose che potrebbe dover fare allo stesso tempo.
Che ne dici di un nuovo protocollo: quando un server rileva (crede) di essere sotto attacco DDoS e non può svolgere un lavoro legittimo, invia un messaggio non contraffabile ai router per rilasciare il traffico su di esso per N millisecondi (presumendo che l'attacco lo faràalla fine si ferma - lo fa sempre, in qualche modo).Ripeti il processo.Se il server fosse solo popolare, non viene fatto alcun danno;comunque non poteva gestire le richieste.Le richieste che riescono a passare possono essere ritenute buone o cattive, influenzando la dinamica N. Presumo che nemmeno questo funzionerebbe;perchè no?Ha lo scopo solo di sbloccare la rete durante gli attacchi.
gowenfawr
2016-10-22 07:05:31 UTC
view on stackexchange narkive permalink

Oltre all'eccellente risposta di @ Hollowproc, gli attuali "indirizzi" usati come sorgenti vengono spesso falsificati in un attacco come questo. Un host che attacca può fingere di essere un numero qualsiasi di altri IP, specialmente in un attacco basato su UDP come quello utilizzato contro i provider DNS.

Esiste una soluzione per questo chiamata BCP 38 o Filtro in ingresso di rete. Se tutto il mondo si fosse riunito, avesse preso una coca e avesse implementato controlli per bloccare gli indirizzi contraffatti in cui entrano nella rete, questi attacchi non potrebbero più falsificare il traffico. Le stesse persone di Dyn lo menzionano come una difesa utile.

Nota che l'implementazione di una difesa in molti punti sorgente ha il vantaggio di essere scalabile; i requisiti dei singoli blocchi non sono onerosi in termini di dimensioni. Tuttavia, sono onerosi in quanto più persone devono fare la cosa giusta per qualcosa che non ha un impatto diretto e negativo su di loro ... la natura umana ha, per oltre un decennio, impedito a questa soluzione di raggiungere la massa critica.

È possibile che il crescente impatto degli attacchi DDoS stimoli una maggiore adozione del Network Ingress Filtering ... Internet tratta i danni come censura e li aggira :)

Non aiuta molto con le botnet, ovviamente, da allora hai molti indirizzi di origine * reali *.
@immibis è vero che questo non aiuta con indirizzi non falsificati;tuttavia, gli indirizzi contraffatti vengono utilizzati anche negli attacchi provenienti da botnet ... perché gli aggressori dovrebbero rendere facile per i difensori la mappatura della botnet, se è possibile effettuare lo spoofing (ad esempio, con attacchi UDP)?
Oskar Skog
2016-10-22 21:29:47 UTC
view on stackexchange narkive permalink

Il problema con un DDoS è diviso in due parti:

1) Poiché i bot sono così tanti, non devono avere una limitazione delle richieste pari a quella di un singolo bot e quindi non sono così facili da riconoscere come bot.

2) Tutto ciò che vedi sono gli indirizzi IP (e User-Agent a seconda di come filtri il traffico dei bot). Qualsiasi indirizzo IP potrebbe essere un bot DDoS e qualsiasi indirizzo IP potrebbe essere un visitatore legittimo. Alcuni indirizzi IP avranno sia un bot DDoS che un visitatore legittimo. Cosa fai?

Supponiamo che il tuo sito possa gestire 1000 req / se un visitatore non fa mai più di 10 req / s. Un bot a 100 req / s è facile da bloccare, dieci bot a 100 req / s sono facili da bloccare. Ma 200 bot a 5 req / s sono difficili da bloccare, perché si comportano correttamente.

Anche 200 bot a 100 req / s sono difficili da bloccare, perché non possono nemmeno fare più di 5 req / s, facendo sembrare che si comportino correttamente. Questa situazione è di gran lunga peggiore di 200 bot a 5 req / s reali, perché un visitatore ora è 10 su 10010 richieste che cercano di entrare nella connessione piuttosto che i 10 più gestibili tra 1010 che stanno raggiungendo con successo il server.

1000 bot a 100 req / s renderebbe improbabile per ogni visitatore reale connettersi al sito. E un attacco di questa portata causerà problemi anche altrove.

Una forte difesa per il tuo sito è un'arma potente per un aggressore:

Se il tuo sito blocca gli indirizzi IP (o anche browser specifici sugli IP) se si comportano male, qualcuno potrebbe decidere abusare della tua difesa per provocare un attacco DoS sul lato client.

Esempio: Mallory crea una pagina web che ha un centinaio di "immagini" con margin-left: -1000em; larghezza: 1px; altezza: 1px; e tutte quelle immagini sono alcuni URL "sensibili" del tuo sito. Quando un visitatore visita la pagina di Mallory, invierà 100 richieste abusive al tuo server e verrà quindi bloccato.

Quindi ottenere una difesa più aggressiva contro gli attacchi (D) DoS causerà anche un'altra vulnerabilità.

Una difesa "intelligente" come i CAPTCHA (per dare ai visitatori la possibilità di dimostrare che sono anche visitatori e non solo bot dannosi) avrà anche l'effetto collaterale di richiedere effettivamente le risorse del server.

Caricare immagini quando la connessione è intasata non sembra una buona idea. Né ricorda un numero enorme di sessioni per i CAPTCHA, CAPTCHA a cui non verrà data risposta, in parte perché le immagini non sono state inviate, in parte perché la maggior parte dei visitatori non è umana.

un sito dinamico (altamente o non memorizzato nella cache), dovresti combattere il fuoco con la benzina.

Arjun sharma
2016-10-22 08:57:23 UTC
view on stackexchange narkive permalink

Supponiamo che tu stia ospitando un servizio di qualche tipo, il cui scopo principale è servire una particolare posizione geografica, e supponiamo che tu lo abbia fatto con alcune regole di accesso basate su indirizzi IP.

UDP

Ora, se UDP viene preso in quel contesto, chiunque abbia una conoscenza di uno strumento di creazione di pacchetti (ad es. scapy) può falsificare l'IP legittimo a cui è consentito l'accesso e se si opta per il blocco approccio, impedirai agli utenti legittimi di accedere al servizio.

TCP Gli attacchi DDoS TCP similmente falsificati (ad esempio syn flood) possono far soffrire un utente autentico se la lista nera attiva viene seguito l'approccio.

Quindi per affrontare gli attacchi DDoS è meglio applicare un filtro accurato, utilizzando dispositivi abbastanza intelligenti da distinguere tra traffico autentico e traffico di attacco tramite DPI o altri algoritmi.

CDN, NAT, PROXY

Se gli utenti si trovano dietro un CDN o qualcosa del genere, il blocco di un utente potrebbe far soffrire l'intero gruppo dietro il proxy.

Inoltre, " tramite indirizzi IP o contenuto di messaggi o qualcos'altro " come hai menzionato, affinché i router siano in grado di filtrare in base al contenuto, ciò ostacolerebbe le sue prestazioni di routing. Ma sì, ci sono ancora router per farlo (ad esempio NBAR) e tutto ciò che si può applicare all'interno dei suoi locali.

E il blocco dovrebbe essere su una base più specifica.

Gaurav Kansal
2016-10-22 08:01:28 UTC
view on stackexchange narkive permalink

Non è facile distinguere tra traffico normale e traffico DDoS.

DDoS può essere spiegato in parole semplici come -
Come essere umano, posso discutere (fare due chiacchiere) cose con una sola persona alla volta e se parlano 10 persone contemporaneamente, quindi non sarò in grado di rispondere a nessuna di esse e sarò nello stato non disponibile per tutte.

Gli aggressori di solito generano l'attacco DDoS da macchine compromesse (noto anche come ** bot). È possibile che al momento in cui scrivo la risposta alla tua domanda, la mia macchina possa coinvolgere un attacco ddos ​​verso qualche destinazione (se la mia macchina è compromessa, anche se la possibilità che sia è molto inferiore).

Come spiegato, non esiste una soluzione in bianco e nero disponibile per controllare (o bloccare) l'attacco ddos.

Come spiegato da @gowenfawr, se il pattern di attacco ddos ​​è udp, l'implementazione di URF a livello di ISP su Internet può aiutare a bloccare il traffico contraffatto e quindi aiutare a controllare l'attacco ddos. / p>

Come su altri siti: non abusare delle virgolette per la formattazione.Grazie.
Lie Ryan
2016-10-22 22:38:52 UTC
view on stackexchange narkive permalink

Altri hanno dato ottime risposte riguardo alle sfide tecniche relative alla mitigazione degli attacchi DDoS, la mia risposta qui però si concentrerà su ciò che accade una volta che avrai costruito la capacità di filtrare gli attacchi DDoS bloccando un gran numero di indirizzi IP sul tuo sito.

Il blocco di un numero elevato di indirizzi IP non è sempre desiderabile. Bloccando un gran numero di indirizzi IP a causa di un grande DDoS, potresti bloccare un gran numero di utenti legittimi che potrebbero condividere quegli indirizzi IP come un effetto collaterale indesiderato (ad esempio Tor, utenti proxy, università, famiglia condivisa, ISP che utilizzano NAT per salvare indirizzi IP pubblici).

Questo potrebbe non essere un grosso problema per i piccoli siti personali, ma per una serie di siti in cui gli utenti hanno legittimo bisogno di un serio anonimato, ad esempio siti che si rivolgono ad attivisti politici, LGBT, servizi femminili in oppressivi paesi, abusi domestici, ecc. Il semplice blocco dell'IP ricade essenzialmente nello stratagemma dell'aggressore per questi siti. Negando il servizio agli utenti anonimizzati di accedere al tuo servizio, potresti impedire ai tuoi utenti legittimi più vulnerabili di accedere in sicurezza al tuo sito e ciò raggiunge l'obiettivo dell'aggressore così come il DDoS originale.

Shackledtodesk
2016-10-23 06:45:05 UTC
view on stackexchange narkive permalink

Non esiste una soluzione semplice o unica per gli attacchi DDOS, perché possono essere eseguiti in molti modi diversi. La natura della tecnologia alla base di Internet non si presta a nient'altro che ad essere spalancata. Ci sono molte patch e soluzioni per cercare di rafforzare la sicurezza e mitigare molti problemi. Nel complesso, è molto più difficile proteggere un sito o una rete da un attacco che non attaccare. Questo è solo lo stato della sicurezza oggi.

Per gli attacchi a livello di rete (come ancora il DNS più recentemente per Dyn), il filtro di rete in ingresso come menzionato prima, sarebbe stato utile. Questo almeno aiuta con il problema dello spoofing.

Un problema più urgente con questo tipo di attacco, tuttavia, è la scala. Con il numero di sistemi infetti in una botnet per un attacco considerevole che raggiunge decine di migliaia, se non centinaia di migliaia di sistemi, il blocco basato su IP non è ragionevole. Se sei in cima alla catena di rete, dovrai bloccare per sopravvivere se effettui il blocco? L'attacco Krebs DDOS è stato affermato di essere nella gamma di 600 Gbs. Puoi tu o il tuo provider gestirlo (o anche solo un più tipico nella mia esperienza 10-120 Gbs) Indipendentemente da ciò, stai solo giocando a whack-a-mole a quel punto, poiché una volta bloccato il tuo attaccante probabilmente passerà a un altro set di macchine sfruttate con IP diversi.

Se decidi di giocare al gioco di reputazione IP <cough> CloudFlare<cough>, puoi fare cose stupide come finire per bloccare i grandi provider, ad es. Pokemon Go ha generato la maggior parte / tutto il traffico dal Belgio. Di nuovo, questo è solo un colpo di talpa e non una soluzione praticabile.

Parliamo più in alto nello stack. Gli attacchi ai servizi Web, come il credential stuffing o lo scraping, spesso sembreranno traffico legittimo. Gli script kiddies della Junior League avranno una firma del browser fuori dal comune che potresti cercare, ma cose come Sentry MBA o persino PhantomJS imiteranno browser appropriati che sconfiggeranno questa semplicistica stampa di intestazione HTTP / ID browser. I migliori attaccanti simuleranno persino l'uso corretto di mouse e tastiera, oscurando ulteriormente la loro natura automatizzata.

I captcha sono costosi sia dal punto di vista dell'implementazione (risorse sui tuoi server o outsourcing $$). Quelli semplici possono essere sconfitti con algoritmi di rilevamento delle immagini ragionevoli. Captcha più complessi iniziano a far incazzare gli utenti e possono causare problemi di accessibilità per gli utenti con problemi di vista. Esistono anche sistemi che sconfiggono efficacemente i captcha tramite il turk meccanico direttamente (orde di persone hanno pagato pochi centesimi per il captcha) o indirettamente (captcha dal tuo sito a cui risponde un utente ignaro su un altro sito).

Comunque, poiché gli attacchi sono su più fronti, è necessario un approccio alla difesa su più fronti. I grandi operatori sono persino passati all'offensiva, poiché Microsoft ha collaborato con l'FBI per rilevare e chiudere le botnet. Sfortunatamente, l'IoT ha appena aperto una nuova serie di sistemi che escono dagli schemi aperti per lo sfruttamento.

Stai confondendo * ingress * (traffico in entrata) con * egress * (traffico in uscita).Per essere efficace, il filtraggio del traffico deve essere eseguito vicino alla sorgente.Ciò richiede il filtro * egress *;l'ISP di origine deve configurare i propri sistemi in modo tale che solo i pacchetti dichiarati di provenire dai propri indirizzi IP possano uscire dalla rete.L'ISP ricevente può bloccare solo il traffico proveniente da indirizzi di origine chiaramente errati, il che significa che "tutto ciò che non dichiara di provenire da noi deve essere autorizzato" invece di "tutto ciò che non afferma di essere da noi deve essere eliminato".
@MichaelKjörling: l '[RFC] (https://tools.ietf.org/html/bcp38) lo chiama filtraggio in ingresso, suppongo dal momento che prende di mira il traffico che entra nella rete.
downwardCorgi
2016-10-25 10:48:24 UTC
view on stackexchange narkive permalink

La genialità degli attacchi DDoS deriva dal fatto che il traffico proviene da IP potenzialmente LEGITTIMI di clienti reali.

Supponiamo che una persona normale che vive negli Stati Uniti possa avere il suo router compromesso e utilizzarlo per DDoS. L'azienda vittima ha bloccato completamente l'indirizzo IP, ora quella persona non può più connettersi al servizio web dell'azienda perché l'azienda ha bloccato completamente l'IP, impedendo a un IP potenzialmente valido di accedere nuovamente ai propri server.

Questo era un semplice esempio, ma immagina un'università con alcuni IP NAT per la navigazione web e un'azienda ha bloccato alcuni di questi IP NAT durante una mitigazione DDoS. Ora decine di migliaia di persone in quel campus potrebbero perdere la connettività ai server di quella società, il che è catastrofico per le aziende.

Per non parlare degli attacchi DDoS abbastanza grandi possono impiegare una quantità folle di indirizzi IP diversi.

Machavity
2016-10-24 20:52:52 UTC
view on stackexchange narkive permalink

Storia vera qui

Vendevamo un piccolo sistema di fotocamere. Era di un grande marchio e la fotocamera non era spettacolare, ma costava comunque una discreta quantità. Un giorno, qualcuno ci ha chiamato per un addebito sulla sua carta di credito. Si è scoperto che qualcuno l'aveva presa e aveva l'abitudine di acquistare una di queste fotocamere e l'aveva spedita a qualcuno che probabilmente le aggregava e le recintasse direttamente o le spediva alla rinfusa.

In quanto amministratore intraprendente, io scavato nei registri per capire da dove provenisse la frode. Ne ho trovato uno da un IP africano, ma il resto degli ordini sospetti avevano tutti IP americani. In effetti, venivano tutti sottoposti a proxy tramite server compromessi nello stesso data center in cui si trovavano i nostri server web. Oltre a segnalarlo all'host, non c'era niente da fare. Chiunque abbia fatto questo stava tirando le fila tramite macchine compromesse. Non c'è modo di proteggersi da questo genere di cose guardando la sorgente di rete stessa. Non sai mai dove o quando qualcuno verrà compromesso e il loro IP si trasformerà in un'arma.

Il recente attacco a Dyn ha mostrato quanto sia stupido e semplice adesso

La botnet, composta da dispositivi come i router Wi-Fi domestici e videocamere con protocollo Internet, sta inviando un numero enorme di richieste al servizio DNS di Dyn. Queste richieste sembrano legittime, quindi è difficile per i sistemi di Dyn escluderle dalle normali richieste di ricerca del nome di dominio.

E

Sono attacchi duri da fermati perché spesso vengono canalizzati attraverso provider ricorsivi. Non sono memorizzabili nella cache a causa del prefisso casuale. Abbiamo iniziato a vedere attacchi con prefissi casuali come questi tre anni fa e rimangono un attacco molto comune. Se vengono utilizzati dispositivi IoT, ciò spiegherebbe le dimensioni e la scala [e come l'attacco] influenzerebbe: qualcuno delle dimensioni di Dyn.

Con il decollo di IPv6, presto potresti avere miliardi di dispositivi, ciascuno con il proprio IP, con cui lavorare. L'ambito è troppo ampio per filtrare in modo efficace.

rackandboneman
2016-10-26 16:19:43 UTC
view on stackexchange narkive permalink

Un protocollo che consente a "qualcuno" che dice alle parti dell'infrastruttura / dorsale di Internet di smettere di accettare / inoltrare il traffico da determinati indirizzi significa semplicemente che questo "qualcuno" non avrebbe nemmeno bisogno di utilizzare tecniche DDOS per mettere fuori linea chiunque desideri. Senza una "autorità centrale che non esiste", sarebbe difficile stabilire a chi affidare quel tipo di potere.



Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 3.0 con cui è distribuito.
Loading...