актуальные методы противодействия D do s-атакам

Preview:

Citation preview

Актуальные методы противодействия DDoS-атакам

октябрь 2010

Игорь Концевой

Slide 2

Содержание

• Обзор атак 2009-2010 гг

• Обзор технологий по отражению DoS / DDoS

• Примеры использования

• Пару слов о наших решениях

Типичный цикл атаки

Slide 3

• Сканирование• Открытые порты,

типы серверных платформ ...

Сбор информации о

сети

• Веб скан• Поиск и

мапирование уязвимостей

Сбор информации о приложениях • Вторжение

• Использование уязвимостей

• «Лобовая» атака

Атака

Время

Сбор информации и планирование атаки Атака

Атаки Low & Slow DoS

• Типичные DoS/DDoS атаки– Массированные атаки на сети / приложения– Атака единичным пакетом (использование уязвимостей)

• Новая тенденция: Низкоактивные атаки с переполнением запросами – Использование слабых мест ПО для атаки на веб- приложения

или ресурсы стэка TCP – Легитимные пользователи

не получают услуги– Атаки “проходят под радаром…”

• Примеры атак:– Slowloris (июль 2009)– Sockstress (сентябрь 2009)

Slide 4

Атаки Low & Slow - Slowloris

Slide 5

Атакующий Веб сервер Apache

HTTP GET /… CRLF/CRLF

HTTP REPLY

HTTP GET /… CRLF/

HTTP GET/CRLF

HTTP GET /… CRLF

HTTP GET /… CRLF

HTTP GET /… CRLF Атака с злоупотреблением услугой

• Перегрузка сервера из-за параллельных состояний ожидания приложения

• Минимальный обмен трафиком

Атака с злоупотреблением услугой

• Перегрузка сервера из-за параллельных состояний ожидания приложения

• Минимальный обмен трафиком

Атака DoS с низкой интенсиностью

• Один клиент может добиться состояния полного отказа в обслуживании за считанные минуты

Атака DoS с низкой интенсиностью

• Один клиент может добиться состояния полного отказа в обслуживании за считанные минуты

Conficker: атака типа Zero-Minute

Malware

Victim

Victim

Victim

Victim

Victim

Victim

Victim

Victim

Главный вектор распространения: TCP Port 445 (RPC)

Главный вектор распространения: TCP Port 445 (RPC)

Slide 6

Conficker –распространение мalware

Slide 7

Slide 8

Internet

Public Web Servers

Bot (Infected host)

Bot (Infected host)

Attacker

BOT Command

C&C Server

GET /… HTTP/1.0

GET /… HTTP/1.0

GET /… HTTP/1.0

GET /… HTTP/1.0

Bot (Infected host)

Bot (Infected host)

Legitimate User

Характеристики атаки• ~50,000 зомби компьютеров• Разнообразные атаки:

• HTTP флуд • SYN флуд с использованием аномалий пакетов• UDP флуд • ICMP флуд

• «Получатели» в США и Южной Корее• ~ 6-7 Гбит/с входящего трафика (>2 миллионов

PPS)

Mydoom.EA

Slide 9

Почему так трудно противостоять Mydoom.EA?

• Динамические инструменты для атаки• Одновременное использование

разнотипных атак:– Под видом легитимного пользователя (DDoS)– Открытая атака (HTTP flood)

• Высокораспределенная атака• Переполнение HTTP запросами нацелено на

главную страницу веб-сайтов – жертв атаки• Высокоативная атака

Zeus Crimeware: автоматизирует финансовые преступления

Slide 10

Атакующий

Установка Malware

Веб сайт

Установка Malware

Browse

Жертва

Browse Интернет

Zeus Crimeware: атака Man-in-the-Browser (MITB)

Slide 11

Атака MITB будет успешной – неважно сколько механизмов безопасности, таких как SSL/PKI или двух/трех уровневая авторизация используется.

Противостояние кибератакам

Slide 12

Вектор атаки Защита

Распространение/заражение компьютеров для БОТ сетей

IPS или NB A

Сообщения для управления БОТ сетью IPS

Сетевые переполнения Переполнения SYN/UDP/ICMP

Защита от DDoS

Прикладной флудинг - Переполнение страницы запросами HTTP

NB A

Одно средство защиты не может справиться с современными угрозами безопасности сетей и ЦОД

Из новостей: появление SCADA Worm

Slide 13

О Stuxnet

• Из Wikipedia:– Stuxnet поражающий компьютеры под управлением операционной

системы Microsoft Windows компьютерный червь, обнаруженный в июне 2010 года

– Векторы распространения • Портативные устройства памяти • Уязвимость MS LNK

– Впервые «червь» обнаружен в промышленных системах (SCADA) , управляющих автоматизированными производственными процессами

– Предназначен для получения доступа к системе Siemens WinCC, которая отвечает за сбор данных и оперативное диспетчерское управление крупным производством. Возможно, нацелен на инфраструктуры, использующие системы Siemens в Иране

– 60 % всех компьютеров, пораженных этим вирусом, расположены на стратегических объектах промышленности Ирана.

– Пресса писала, что возможно проникновение вируса задержало пуск завода по обогащению урана в Бушере и повредило атомные предприятия в Натанце

Slide 14

Обзор технологий по отражению DoS / DDoS

Технология Rate Based

• Технология Rate Based– Преимущества

• Ограничивает трафик и нормализует его объем• Блокирует массированные сетевые DoS атаки

– Недостатки• Блокирует легитимных пользователей во время отражения атаки• Пики легитимного трафика дают ложное срабатывание• Не помогает при атаках «низкой интенсивности»• Необходима ручное конфигурирование и время от времени

настройка

Slide 16

Технология поведенческого анализа NBA

• Автоматическая защита в реальном времени:– От распространения Zero minute malware – От использования ресурсов приложения:

• От взломов • От сканирования веб- приложений• От переполнения HTTP запросами

к странице • От сканирования SIP • От SIP переполнения

– Преимущества• Автоматическая защита от сетевых DDoS атак в реальном времени• Не требует вмешательства человека• Аккуратное обнаружение и отражение – не блокирует легитимный

трафик пользователей

– Недостатки• Требует примерно 1 неделю обучения для оптимизации

Slide 17

IPS: технология статических сигнатур

Преимущества• Определение атаки по

единичному пакету (“single bullet”)

• Аккуратное определение• Детальчый отчет

Недостатки• Отсутствует защита в реальном

времени для:– Сетевых DDoS– Прикладных flood атак– Новых атак

• Ограничение по числу сигнатур – Выигрыш в безопасности и

проигрыш в производительности

“Single Pulse” Attack

1 - 2 packets

Page 18

RSA – службы Reputation Services

• Службы IP Reputation Service– Внешние службы в реальном времени от стороннего

поставщика – Моментально блокирует атаки, используя сигнатуры реального

времени– Преимущества

• Защищает от:– Ботов (Source IP reputation)– Распространения Zero-minute malware (Web site reputation)– Атак типа социальной инженерии (фишинг и т.д.) (Web site

reputation)– Спама (Source IP reputation)

• Легкое внедрение посредством

«Reputation Engine»

Slide 19

Предотвращение атак – разные уровни защиты

Slide 20

Распространение Zero-Day Malwareи сканирование

Атаки DoS/DDoS Вторжения Безопасная

среда

NBA уровня сетизащита от DDoS

NBA уровня пользователя

IPS – на основе сигнатур

Атаки на приложения

NBA уровня приложения

Механизм проверки репутации

IPS – на основе сигнатур

NBA уровня пользователя

Типичный цикл атаки и модули безопасности

Slide 21

• Сканирование• Открытые порты,

типы серверных платформ ...

Сбор информации о

сети

• Веб скан• Поиск и

мапирование уязвимостей

Сбор информации о приложениях • Вторжение

• Использование уязвимостей

• «Лобовая» атака

Атака

Сбор информазии и планирование атаки Атака

NBA уровня приложения

Примеры использования

Игровой сайт

Slide 23

Internet

Web Servers

ADC

Router

Web Servers

ADC

Router

Web Servers

ADC

Inflight

Router

DefensePro

Asia DC

Europe DC

Europe DC

Глобальная архитектура

Border-Router-1 Border-Router-2

ISP-1

ISP-2

ISP-3

ISP-4

Active ActiveBackup Backup

Оператор сотовой связи и ISP в Израиле

Remote ISP PeeringISP-A ISP-AISP-B ISP-B

Local ISP Peering

• Установка в «разрыв»

• Защита от:• Сетевых DoS атак и аномалий• Прикладных DoS атак• Сканирования и взлома приложений• Использования уязвимостей

• MSSP – защищает своих клиентов

Оператор сотовой связи и ISP в Израиле

Slide 25

Архитектура защиты

РаспространениеMalwareАтаки DoS/DDoS

Вторжение Безопасная среда

NBA уровня сети

Защита DDoS

NBA уровня пользователя

IPS на основе сигнатур

Атаки уровня сервера

NBA уровня приложения

Вне линии

В разрыв

Multiple DefensePros

Финансовая компания, Новостной сайт

Решение для дублирования ЦОД

Internet

Access Router

ADC Infrastructure

Firewall Cluster

Router

Slide 26

Анализ поведения:• Предотвращение взломов IPS:• Профиль уязвимости ЦОД• Специальные сигнатуры для

фирменных протоколов, используемых при торгах

Анализ поведения:• Предотвращение взломов IPS:• Профиль уязвимости ЦОД• Специальные сигнатуры для

фирменных протоколов, используемых при торгах

Защита DoS :• Предотвращение интенсивных атак

DoS/DDoS • Предотвращение сканирования сети • Предотвращение атак с высоким числом

PPS без влияния на легитимный трафик

Защита DoS :• Предотвращение интенсивных атак

DoS/DDoS • Предотвращение сканирования сети • Предотвращение атак с высоким числом

PPS без влияния на легитимный трафик

Поставщик услуг VoIP

Slide 27

• Сетевая архитектура

Page 27

VoIP and DNS servers

VoIP and DNS servers

VoIP and DNS servers

VoIP and DNS servers

Backbone

POP #1

POP #2

POP #3

POP #4

Пару слов о наших решениях

Решения для безопасности сетей и ЦОД

Slide 29

IPSDoSзащита

NBA Reputation Engine

APSolute предупреждение атак для ЦОД

Internet

Access Router

Web ServersApplication Servers

FirewallDoS Protection

IPS

NBA

Anti Trojan / phishing

IPS DoS защита NBA Anti Trojan, Anti Phishing

Slide 30

Анализ поведения сети и сигнатуры в реальном времени

Public Network

Blocking Rules

StatisticsDetection

Engine

Learning

RT Signatures

Signature parameters

• Source/Destination IP• Source/Destination

Port• Packet size• TTL (Time To Live)• DNS Query • Packet ID• TCP sequence

number• More … (up to 20)

Initial filter is generated: Packet ID

Degree of Attack = Low (Positive Feedback)

Filter Optimization: Packet ID AND Source IPFilter Optimization: Packet ID AND Source IP AND Packet size

Degree of Attack = High(Negative Feedback)

Filter Optimization: Packet ID AND Source IP AND Packet size AND TTL

Degree of Attack = High Degree of Attack = Low

Narrowest filters • Packet ID • Source IP

Address• Packet size• TTL (Time To

Live)

1 2

3

4

5

Inbound Traffic

Outbound Traffic

LAN

Up to 100 10+X

Final FilterStart

mitigation

Closed feedbackInitial Filter

Time [sec]

Mitigation optimization process

Filtere

d T

raffic

Traffic characteristics Real-Time Signature

5 причин выбрать Radware

Полное решение, включающее:

IPS, NBA, DoS и RSAЛучшее решение защиты от DDoSNBA : создание сигнатур «на лету»NBA & IPS - Лучшее решение для

защиты чувствительной среды SIPМы - компания которая умеет

слушать!

Slide 31

Спасибо за внимание!

Recommended