Question:
DDoS: pourquoi ne pas bloquer les adresses IP d'origine?
vonlost
2016-10-22 05:12:45 UTC
view on stackexchange narkive permalink

Je suis modérateur d'un babillard majeur. Lorsqu'un méchant se présente, nous bloquons son adresse IP; cela fonctionne, du moins jusqu'à ce qu'ils en trouvent un nouveau. Pourquoi un protocole ne peut-il pas être développé pour que les routeurs du monde entier combattent les DDoS, que ce soit par des adresses IP ou le contenu des messages ou autre chose, pour arrêter DDoS dans ses voies? Il y a clairement une réponse, sinon cela aurait déjà été fait. Quelqu'un peut-il donner un résumé de pourquoi cela ne peut pas être fait? Par exemple, cela nécessiterait une autorité centrale qui n'existe pas.

Juste pour lancer quelque chose là-bas.Il n'y a aucun moyen de bloquer une attaque DDOS, point final.Le problème est que le matériel du serveur est surchargé par un trafic élevé.Vous avez deux solutions: 1. réduire d'une manière ou d'une autre la vitesse à laquelle le trafic peut atteindre le serveur (c'est-à-dire rendre la bande passante de l'Internet suffisamment basse pour ne pas être capable d'en demander assez pour surcharger le serveur) ou 2. bloquer de larges bandes de trafic.Cependant, c'est un problème.
Prenons l'exemple suivant: une grande entité médiatique sort un incroyable produit numérique recherché par des centaines de millions de personnes et disponible uniquement pendant cinq heures à un prix de vente spécial d'un dollar, après quoi il passera à 100 $.Que pensez-vous qu'il va se passer pendant ces cinq heures?Vous allez essentiellement avoir une attaque "DDOS" sans aucune malveillance.Les flux naturels de trafic peuvent également faire planter un serveur.Si un gars loue 50 voitures pour conduire sur une autoroute et tente de ralentir la circulation jusqu'à l'arrêt, comment savez-vous que ce n'est pas seulement une construction, de la pluie, un accident ou simplement une circulation horrible?Tu ne sais pas.
Supposons qu'il existe 100 000 adresses IP d'origine.Combien de mémoire le routeur en amont qui effectue le blocage doit-il épargner?Vous pourriez également avoir 1 entrée chacun sur 100000 routeurs, mais vous devrez contacter 100000 FAI.
Si vous résolvez le problème en bloquant une seule adresse IP, vous ne rencontrez pas d'attaque DOS ** D **.Il existe plusieurs bases de données de réputation IP en ligne.
En passant, je pense que toutes les mentions de blocage IP nécessitent de mentionner les conséquences: telles que le verrouillage des utilisateurs légitimes lorsque les baux IP des FAI se déplacent, lorsque le «méchant» partage une adresse IP externe avec des utilisateurs légitimes (ils se connectent à partir de la même bibliothèque, bureau, école, proxy, nœud de sortie TOR, connexion maison, etc.).
Il existe un moyen de tuer de nombreuses attaques DDoS.Il s'appelle [BCP 38] (https://tools.ietf.org/html/bcp38).Malheureusement, tous les FAI du monde doivent le mettre en œuvre, et même 16 ans plus tard, la plupart ne l'ont pas fait.
@Michael Hampton a raison;il y a une réponse, mais elle n'est pas triviale et n'empêche qu'une seule classe d'attaque (où les adresses IP sont usurpées).
Les commentaires ne sont pas destinés à une discussion approfondie;cette conversation a été [déplacée vers le chat] (http://chat.stackexchange.com/rooms/47575/discussion-on-question-by-vonlost-ddos-why-not-block-originating-ip-addresses).
Pourquoi est-ce si voté?Il s'agit essentiellement d'un malentendu sur ce qu'est DDoS.
Onze réponses:
user128269
2016-10-22 10:21:11 UTC
view on stackexchange narkive permalink

Disons que vous dirigez une boutique. Chaque jour, vous pourriez avoir quelques centaines de clients.

Un jour, des dizaines de milliers de personnes entrent, qui arrivent à la caisse, achètent un bijou, puis rentrent tout de suite ligne à répéter.

De toute évidence, vous perdez des affaires de clients authentiques qui doivent faire la queue pendant des heures.

Maintenant, vous engagez un agent de sécurité à l'entrée pour vérifier que ces clients satisfont quelques critères.

Cependant, il y a encore des dizaines de milliers de personnes qui veulent entrer. La seule différence est que maintenant, tout le monde doit passer par la sécurité.

Vous remarquez que, du point de vue du client authentique, vous attendez encore des heures en ligne, juste que maintenant c'est juste pour passer la sécurité!

Bien que dans un DDoS, nous espérons que le contrôle externe se déroule plus rapidement que dans la file d'attente d'achat.
La stratégie d'atténuation DDoS la plus courante telle que Cloudflare consiste à utiliser des points d'entrée distribués, de sorte que les gardes soient proches des utilisateurs.Dans l'analogie, c'est comme si vos agents de sécurité dans les aéroports de départ vérifient les personnes qui veulent se rendre à votre aéroport de destination.Étant donné que vous distribuez vos points de contrôle à un grand nombre de files d'attente, chaque file d'attente est plus petite et donc, espérons-le, plus évolutive.Et en effectuant les vérifications avant le départ, ils ne s'étoufferont pas non plus (Internet de base).
En outre, à titre d'exemple, le réseau de robots mirai exécute une attaque à grande échelle avec les appareils IoT.Dans l'analogie et la question «Pourquoi pas de blocage IP» Cela signifierait en fait que vous devez interdire toutes les personnes qui portent un chapeau.la plupart des gens qui ont un objet IoT ne savent même pas que leur appareil est compromis.Même s'il était possible de configurer la sécurité, nous devons finalement bloquer tous les appareils sur Internet.
Cette analogie permet d'éclairer l'inutilité des contrôles de sécurité aéroportuaires.
Cela semble assez inexact.Une adresse IP peut envoyer beaucoup de trafic (ou se tenir dans de nombreuses positions sur une ligne qui se déplace très rapidement), elle ne prend pas une place dans la file d'attente, et c'est un effort continu, vous devez continuer à mettre plus de trafic. Et c'est le but, si vous devez continuer à augmenter le trafic pour que cela fonctionne, et que vous soyez bloqué ...
Apple fait quelque chose comme ça dans les grands magasins (par exemple, le magasin 5th Ave de New York) lorsqu'un nouvel iPhone sort.Si vous voulez un iPhone, vous attendez dans une longue file sur le côté.Si vous voulez autre chose qu'un iPhone, vous êtes libre d'entrer dans le magasin (bien que vous puissiez recevoir un avertissement une ou deux fois que les acheteurs d'iPhone doivent attendre dans la longue file).La stratégie fonctionne plutôt bien avec les gens et les magasins - donc je ne pense pas que votre analogie fonctionne.
Dans le cas où il s'agit d'un botnet utilisé, alors l'analogie serait plutôt celle de quelqu'un qui dit par malveillance à tout un groupe de personnes qu'un magasin offre des bibelots gratuits à une certaine date et heure.Le commerçant doit alors dire à chaque personne qu'il n'y a pas de bibelot gratuit, mais ce ne serait pas une bonne idée de les interdire du magasin juste qu'ils ont été trompés par un tiers parce que vous pourriez potentiellement rater des ventes futures.
Bonne réponse.Qu'importe qu'il soit facile de trouver des cas où l'analogie échoue;cela montre qu'il ne s'agit pas d'un problème de "bogue dans votre site Web" ou d'une application qui se comporte mal ou quelque chose comme ça, mais un véritable problème d'échelle, et d'échelle seulement.Les DDOS sont conçus pour ressembler à des clients habituels, et lorsqu'ils réussissent à le faire, il n'y a fondamentalement aucune défense du côté récepteur, uniquement du côté émetteur (c'est-à-dire, réparer les webcams et les routeurs WLAN bon marché ...)
@4LeaveCover - * "... entrez dans la file d'attente, achète un bibelot, puis se remet en ligne pour répéter." * Oui, un prix plus élevé pourrait aider, mais qu'en est-il: * "...check-out, achète un bijou, puis se remet en ligne pour ** retourner / échanger ** le bijou ... répéter. "* ou même *" ... entrer dans la file d'attente, se renseigner surle prix d'un bijou aléatoire, puis se remet en ligne pour répéter. "*
@JakeSellers Les personnes métaphoriques dans la file d'attente ne sont pas des adresses IP, ce sont des * paquets *.Pour "bloquer" une adresse IP, ce que vous faites est de mettre sur liste noire tout paquet provenant de cette adresse IP, vous devez donc toujours vérifier chaque paquet pour voir s'il est sur la liste noire.Ce n'est pas comme s'il y avait un câble reliant votre routeur à partir de chaque IP source, que vous pouvez simplement débrancher.
J'ajouterai que même si vous bloquez des personnes à la porte, elles viennent toujours à votre porte, bloquant ainsi la route de votre commerce.L'embouteillage doit être fait au niveau du FAI.Habituellement, un hébergeur annulera l'IP du serveur pour essayer de supprimer autant que possible la connexion, et certains sites changent leur DNS en une chaîne comme 127.0.0.1 dans l'espoir que l'attaque du botnet avec le nom DNS
Je pense que Ryan dit Lies.
HashHazard
2016-10-22 06:03:02 UTC
view on stackexchange narkive permalink

TL; DR Les adresses IP sources multiples sont ce qui les rend si difficiles à défendre.


Pour une réponse plus longue, nous regardons le nom. D attaque DoS. Ce premier D signifie distribué. En d'autres termes, il n'y a pas une seule adresse IP à bloquer. Ou deux, trois ou même quatre .. Il existe des centaines ou des milliers d'adresses IP uniques.

Généralement, les attaques DDoS proviennent d'un pirate informatique contrôlant un botnet ou un réseau de machines zombies. L'attaquant enverra une commande à tous les bots leur demandant de faire des requêtes pour une ressource / URI particulière. Le grand nombre de requêtes submerge le serveur et le supprime.

Parfois plus de milliers.Dans l'attaque de Dyn aujourd'hui, les premières indications indiquent que pas moins de 10 millions d'adresses IP individuelles pourraient avoir été impliquées.
Pourquoi exactement le nombre élevé d'attaquants pose-t-il problème?Comme chacun est détecté, il peut être propagé et bloqué par tous les routeurs.
Juste pour clarifier l'implication, ces hôtes sont des périphériques qui * pourraient * être du trafic légitime, donc même si les bloquer tous était possible, ce qui n'est pas le cas, cela refuserait le trafic à de nombreux (nombreux) utilisateurs légitimes.@vonlost
@vonlost, il y a des limites au nombre d'adresses individuelles pouvant être ajoutées à la plupart des listes de blocage.Surtout lorsque le périphérique qui bloque est un routeur, il a des ressources limitées ... il y a eu des problèmes avec les organisations qui ont besoin d'agréger leur routage parce que leurs tables de routage avaient trop d'entrées _network_, beaucoup moins d'entrées pour _hôtes individuels _... La plupart des réseauxet les dispositifs de sécurité ne sont tout simplement pas conçus pour bloquer des millions d'adresses individuelles.
Dans de tels cas, n'y a-t-il rien de commun dans la charge utile, aucune similitude?Nos appareils doivent-ils être repensés pour bloquer les DDoS?
Un certain nombre de super-routeurs dotés de vastes capacités (et peut-être de nouveaux protocoles) pourraient-ils être ajoutés à des endroits cruciaux?
@vonlost, l'appareil ciblé ne peut jamais bloquer DDoS, car au moment où les paquets d'attaque atteignent l'appareil ciblé, ils ont déjà saturé un point d'étranglement.Le correctif doit intégrer les sources, à la BCP 38
Merci, j'ai cherché.Une solution est-elle donc en préparation?
@vonlost, "vastes capacités" vous venez de décrire les services d'atténuation DDoS fournis par Akamai / Prolexic et d'autres ...
@gowenfawr ressources limitées?Combien de mémoire un masque de bits de quatre mibibits peut-il prendre?(Et oui, j'ai entendu parler d'IPv6. Pendant des années, j'attendais que mon FAI reconnaisse même qu'il pourrait être utile de supporter)
@JanDvorak dans le monde réel, ça s'additionne.Avez-vous examiné les spécifications d'un routeur?Considérez cette citation à propos du châssis Cisco 6500: «Le principal problème auquel les utilisateurs sont confrontés lors de la configuration des ACL sur les commutateurs de la gamme Cisco Catalyst 6500 est la contention et l'épuisement des ressources. Parce que la plate-forme applique plusieurs types d'ACL dans le matériel plutôt que dans le logiciel ...» C'est unchose à faire un exercice CS de "Combien de quads pointillés mon programme peut-il indexer dans une liste chaînée", et une chose complètement différente de le construire dans un routeur avec du matériel sliminal qui commencera à abandonner des paquets s'il est surchargé.
@gow J'utiliserais un masque de bits direct 4Mib adressé par l'adresse IP, et laisserais la configuration des plages d'adresses au logiciel.Même si la mémoire tournait à 1 MHz, quatre secondes pour sauvegarder la configuration sont parfaitement acceptables.La lecture du masque de bits est alors aussi rapide que possible (c'est à ce stade que 1 MHz devient inacceptable)
Les routeurs réels @JanDvorak ne bloquent pas seulement les adresses IP d'entrée, ils vous permettent également de définir des blocs en fonction d'autres critères.Combien de combinaisons IP d'entrée / IP de sortie / port physique / protocole IP existe-t-il?
Les capacités d'@gowenfawr Akamai ne sont apparemment pas assez vastes pour protéger Krebs.https://news.ycombinator.com/item?id=12561928
Je m'interroge, cependant, sur un protocole de niveau RFC défini après une recherche IEEE appropriée qui définit des blocs ** temporaires ** que les FAI et les fournisseurs d'interconnexions réseau comme la couche 3 devraient créer pour les appareils qui participent à des attaques.Blackhole le trafic le plus tôt possible, de manière à ce que les utilisateurs concernés aient des raisons de prendre des mesures pour éviter les répétitions.Si les utilisateurs constatent que leurs connexions sont interrompues lorsque leur appareil est piraté, ils se soucieront beaucoup plus de la sécurité, ce qui réveillera à son tour les fabricants.
@vonlost mais ces appareils infectés refusent le service à beaucoup d'autres ... Si votre ordinateur participe à une attaque, pourquoi son trafic ne devrait-il pas être filtré?
@JoelCoehoorn Ce serait une atténuation potentiellement appropriée si vous pouvez être sûr que les attaquants s'engagent dans un trafic qui se distingue du trafic légitime.Certains DDoS pourraient probablement être atténués de cette manière, mais il existe également des moyens de le configurer de sorte que chaque "attaquant" ressemble à un visiteur légitime du point de vue de l'hôte.Chaque démon n'envoie qu'une seule fois par seconde RAND, charge utile aléatoire, etc. La mise en échec de cette attaque nécessite une heuristique et une correspondance de modèles avancées, ce qui signifie que vous avez besoin de quantités extrêmes de bande passante et de puissance de calcul, en plus de la coopération intra-FAI.
@JoelCoehoorn CloudFlare et Akamai emploient des services dans ce domaine.Cependant, il est probablement hors de question de le faire fonctionner au "niveau de la source", car vous auriez besoin d'un système centralisé pour signaler les attaques auquel chaque FAI adhère, ainsi que d'une autorité qui supervise ce qui est un rapport légitime et ce qui ne l'est pas.'t.
Le problème avec les attaques DDoS bien exécutées est qu'il est difficile de déterminer entre une attaque et juste un site Web très réussi - du point de vue de l'équipement réseau.
@JanDvorak - "... quatre secondes pour enregistrer la configuration est parfaitement acceptable."Vous ne pouvez pas effectuer une opération de 4 secondes 30 fois par minute, et encore moins des centaines ou des milliers de fois par minute.De plus, il y a beaucoup d'autres choses à faire en même temps.
Qu'en est-il d'un nouveau protocole: lorsqu'un serveur détecte (croit) qu'il est soumis à une attaque DDoS et ne peut pas effectuer un travail légitime, il renvoie un message non usurpable aux routeurs pour y transférer le trafic pendant N millisecondes (en supposant que l'attaques'arrête finalement - c'est toujours le cas, d'une manière ou d'une autre).Répétez le processus.Si le serveur était seulement populaire, aucun mal n'est fait;il ne pouvait pas gérer les demandes de toute façon.Les demandes qui parviennent sont peut-être jugées bonnes ou mauvaises, influençant le N. dynamique. Je suppose que cela ne fonctionnerait pas non plus;pourquoi pas?Il est uniquement destiné à déboucher le filet pendant les attaques.
gowenfawr
2016-10-22 07:05:31 UTC
view on stackexchange narkive permalink

En plus de l'excellente réponse de @ Hollowproc, les "adresses" réelles utilisées comme sources sont souvent usurpées lors d'une attaque comme celle-ci. Un hôte attaquant peut prétendre être n'importe quel nombre d'autres adresses IP, en particulier dans une attaque basée sur UDP telle que celle utilisée contre les fournisseurs DNS.

Il existe une solution pour cela appelée BCP 38 , ou filtrage d'entrée réseau. Si tout le monde se réunissait, avait un coca et implémentait des contrôles pour bloquer les adresses falsifiées là où elles entrent sur le réseau, ces attaques ne pourraient plus usurper le trafic. Les gens de Dyn eux-mêmes le mentionnent comme une défense utile.

Notez que l'implémentation d'une défense à de nombreux points sources a l'avantage d'être évolutive; les exigences de chaque bloc ne sont pas onéreuses en taille. Cependant, ils sont onéreux dans la mesure où plus de gens doivent faire ce qui est juste pour quelque chose qui ne les affecte pas directement et négativement ... la nature humaine a, pendant plus d'une décennie, empêché cette solution d'atteindre une masse critique.

Il est possible que l'impact croissant des attaques DDoS incite à une plus grande adoption du filtrage d'entrée réseau ... Internet traite les dommages comme de la censure et les contourne :)

Cela n'aide pas beaucoup avec les botnets, bien sûr, puisque vous avez beaucoup de * vraies * adresses sources.
@immibis, il est vrai que cela n'aidera pas les adresses non usurpées;cependant, les adresses falsifiées sont également utilisées dans les attaques provenant de botnet ... pourquoi les attaquants devraient-ils faciliter la cartographie du botnet pour les défenseurs, s'il est possible d'usurper (par exemple, avec des attaques UDP)?
Oskar Skog
2016-10-22 21:29:47 UTC
view on stackexchange narkive permalink

Le problème avec un DDoS est en deux parties:

1) Étant donné que les bots sont si nombreux, ils n'ont pas besoin d'avoir une régulation de requête aussi élevée qu'un seul bot, et ne sont donc pas aussi faciles à reconnaître comme des robots.

2) Tout ce que vous voyez, ce sont les adresses IP (et les User-Agent en fonction de la façon dont vous filtrez le trafic des robots). Toute adresse IP peut être un bot DDoS et toute adresse IP peut être un visiteur légitime. Certaines adresses IP auront à la fois un bot DDoS et un visiteur légitime. Que faites-vous?

Disons que votre site peut gérer 1000 req / s et qu'un visiteur ne fait jamais plus de 10 req / s. Un bot à 100 req / s est facile à bloquer, dix bots à 100 req / s sont faciles à bloquer. Mais 200 bots à 5 req / s sont difficiles à bloquer, car ils se comportent correctement.

200 bots à 100 req / s sont également difficiles à bloquer, car ils ne peuvent même pas faire plus de 5 req / s, ce qui donne l'impression qu'ils se comportent correctement. Cette situation est bien pire que 200 bots à vraiment 5 req / s, car un visiteur a maintenant 10 demandes sur 10010 essayant de se faufiler dans la connexion plutôt que les 10 plus gérables parmi 1010 qui parviennent au serveur.

1000 bots à 100 req / s rendrait improbable pour chaque visiteur réel de se connecter au site. Et une attaque de cette ampleur va également causer des problèmes ailleurs.

Une défense solide pour votre site est une arme puissante pour un attaquant:

Si votre site bloque des adresses IP (ou même des navigateurs spécifiques sur les IP) s'ils se comportent mal, quelqu'un pourrait décider abuser de votre défense pour provoquer une attaque DoS côté client.

Exemple: Mallory crée une page Web contenant une centaine "d'images" avec margin-left: -1000em; largeur: 1px; height: 1px; et toutes ces images sont des URL "sensibles" sur votre site. Lorsqu'un visiteur visite la page de Mallory, il enverra 100 demandes abusives à votre serveur et sera donc bloqué.

Donc, obtenir une défense plus agressive contre les attaques (D) DoS entraînera également une autre vulnérabilité.

Une défense "intelligente" comme les CAPTCHA (pour donner aux visiteurs une chance de prouver qu'ils sont également des visiteurs et pas seulement des bots malveillants) aura également pour effet secondaire d'exiger des ressources du serveur.

Télécharger des images lorsque la connexion est bloquée ne semble pas être une très bonne idée. Je ne me souviens pas non plus d'un grand nombre de sessions pour les CAPTCHA, les CAPTCHA qui ne recevront pas de réponse, en partie parce que les images n'ont pas pu être envoyées, en partie parce que la majorité des visiteurs ne sont pas humains.

Et sur un site dynamique (hautement ou non mis en cache), vous combattrez le feu avec de l'essence.

Arjun sharma
2016-10-22 08:57:23 UTC
view on stackexchange narkive permalink

Supposons que vous hébergiez un service quelconque, dont le but principal est de desservir un emplacement géographique particulier, et supposons que vous ayez fait cela avec des règles d'accès basées sur les adresses IP.

UDP

Maintenant, si UDP est pris dans ce contexte, toute personne ayant une connaissance d'un outil de création de paquets (par exemple scapy) peut usurper l'adresse IP légitime à laquelle l'accès est autorisé, et si vous optez pour le blocage approche, vous empêcherez les utilisateurs légitimes d'accéder au service.

TCP De même, des attaques DDoS TCP (par exemple, syn flood) peuvent faire souffrir un utilisateur authentique si la liste noire active approche.

Donc, pour faire face aux DDoS, il est préférable d'appliquer un filtrage minutieux, en utilisant des appareils suffisamment intelligents pour faire la distinction entre le trafic authentique et le trafic d'attaque par DPI ou d'autres algorithmes.

CDN, NAT, PROXY

Si les utilisateurs sont derrière un CDN ou quelque chose du genre, le blocage d'un utilisateur peut faire souffrir tout le groupe derrière le proxy.

De plus, " que ce soit par adresse IP ou contenu de message ou autre chose ", comme vous l'avez mentionné, pour que les routeurs soient capables de filtrer sur la base du contenu, cela nuirait à ses performances de routage. Mais oui, il y a encore des routeurs pour faire ça (par exemple NBAR), et tout ce que l'on peut appliquer à l'intérieur de ses locaux.

Et le blocage devrait être sur une base plus spécifique.

Gaurav Kansal
2016-10-22 08:01:28 UTC
view on stackexchange narkive permalink

Il n'est pas facile de faire la distinction entre un trafic normal et un trafic DDoS.

DDoS peut être expliqué en termes simples comme -
En tant qu'être humain, je ne peux discuter (avoir un bavardage) de choses qu'avec une seule personne à la fois et si des dizaines de personnes parlent à moi en même temps, je ne pourrai répondre à aucune d’entre elles et je serai dans l’état indisponible pour tous.

Les attaquants génèrent généralement l’attaque DDoS à partir de machines compromises (également appelées ** bot). Il se peut qu'au moment de la rédaction de la réponse à votre question, ma machine puisse impliquer une attaque ddos ​​vers une destination (si ma machine est compromise, bien que sa probabilité soit très moindre).

Comme expliqué, il n'y a pas de solution noir et blanc disponible pour contrôler (ou bloquer) l'attaque ddos.

Comme expliqué par @gowenfawr, si le modèle d'attaque ddos ​​est udp, la mise en œuvre d'URF au niveau du FAI sur Internet peut aider à bloquer le trafic usurpé et donc aider à contrôler l'attaque ddos.

Idem ici que sur d'autres sites: veuillez ne pas abuser des citations pour le formatage.Merci.
Lie Ryan
2016-10-22 22:38:52 UTC
view on stackexchange narkive permalink

D'autres ont apporté d'excellentes réponses concernant les défis techniques liés à l'atténuation des DDoS, mais ma réponse ici va se concentrer sur ce qui se passe une fois que vous avez construit la capacité de filtrer les DDoS en bloquant un grand nombre d'adresses IP sur votre site.

Le blocage d'un grand nombre d'adresses IP n'est pas toujours souhaitable. En bloquant un grand nombre d'adresses IP en raison d'un important DDoS, vous pourriez bloquer un grand nombre d'utilisateurs légitimes qui pourraient partager ces adresses IP comme un effet secondaire indésirable (par exemple Tor, utilisateurs proxy, universités, foyer partagé, FAI utilisant NAT pour enregistrer les adresses IP publiques).

Ce n'est peut-être pas tant un problème pour les petits sites personnels, mais pour un certain nombre de sites où les utilisateurs ont légitimement besoin d'un anonymat sérieux, disent les sites s'adressant aux militants politiques, aux LGBT, aux services féminins oppressifs pays, abus domestique, etc. Le simple blocage IP tombe essentiellement dans le stratagème de l'attaquant pour ces sites. En refusant l'accès à votre service aux utilisateurs anonymes du service, vous pouvez empêcher vos utilisateurs légitimes les plus vulnérables d'accéder en toute sécurité à votre site, ce qui permet d'atteindre l'objectif de l'attaquant tout aussi bien que le DDoS d'origine.

Shackledtodesk
2016-10-23 06:45:05 UTC
view on stackexchange narkive permalink

Il n'existe pas de solution simple ou unique aux attaques DDOS, car elles peuvent être exécutées de nombreuses manières différentes. La nature de la technologie derrière Internet ne se prête à rien d'autre qu'à être largement ouverte. Il existe de nombreux correctifs et solutions pour tenter de renforcer la sécurité et d'atténuer de nombreux problèmes. Dans l'ensemble, il est beaucoup plus difficile de protéger un site ou un réseau contre une attaque que d'attaquer. C'est juste l'état de la sécurité aujourd'hui.

Pour les attaques au niveau du réseau (comme encore une fois DNS pour Dyn), le filtrage d'entrée du réseau comme mentionné précédemment, aurait été utile. Cela aide au moins à résoudre le problème de l'usurpation d'identité.

Un problème plus pressant avec ce type d'attaque, cependant, est l'échelle. Avec le nombre de systèmes infectés dans un botnet pour une attaque de taille atteignant des dizaines de milliers, voire des centaines de milliers de systèmes, le blocage basé sur IP n'est pas raisonnable. Avez-vous besoin de bloquer loin dans la chaîne du réseau pour survivre si vous bloquez? L'attaque Krebs DDOS aurait été de l'ordre de 600 Gbs. Pouvez-vous ou votre fournisseur gérer cela (ou même juste un plus typique dans mon expérience 10-120Gbs) Quoi qu'il en soit, vous jouez simplement à whack-a-mole à ce stade, car une fois bloqué, votre attaquant passera probablement à un autre ensemble de machines exploitées avec différentes IP.

Si vous décidez de jouer au jeu de réputation IP <cough> CloudFlare<cough>, vous pouvez faire des choses stupides comme finir par bloquer les grands fournisseurs - par exemple Pokemon Go réduit la plupart / tout le trafic en provenance de Belgique. Encore une fois, c'est juste un coup de taupe et non une solution viable.

Parlons plus haut dans la pile. Les attaques de services Web, comme le bourrage d'informations d'identification ou le grattage, ressembleront souvent à du trafic légitime. Les enfants de script de la ligue junior auront une signature de navigateur désordonnée que vous pourriez rechercher, mais des choses comme Sentry MBA ou même PhantomJS imiteront les navigateurs appropriés qui vaincront cette impression de doigt simpliste d'en-tête HTTP / ID de navigateur. Les meilleurs attaquants simuleront même une utilisation correcte de la souris et du clavier, obscurcissant davantage leur nature automatisée.

Les captchas sont chers à la fois du point de vue de la mise en œuvre (soit les ressources sur vos serveurs, soit l'externalisation $$). Les plus simples peuvent être vaincus avec des algorithmes de détection d'image raisonnables. Des captchas plus complexes commencent à énerver les utilisateurs et peuvent causer des problèmes d'accessibilité aux utilisateurs malvoyants. Il existe également des systèmes qui éliminent efficacement les captchas via turk mécanique, soit directement (des hordes de personnes ont payé des centimes sur le captcha) ou indirectement (captcha de votre site auquel répond un utilisateur sans méfiance sur un autre site).

Quoi qu'il en soit, comme les attaques comportent plusieurs volets, vous avez besoin d'une approche de défense à plusieurs volets. Les grands opérateurs sont même passés à l'offensive, car Microsoft a travaillé avec le FBI pour reprendre et fermer les botnets. Malheureusement, l'IoT vient d'ouvrir un tout nouvel ensemble de systèmes prêts à l'emploi et ouverts à l'exploitation.

Vous confondez * entrant * (trafic entrant) avec le filtrage * sortant * (trafic sortant).Pour être efficace, le filtrage du trafic doit être effectué à proximité de la source.Cela nécessite un filtrage de * sortie *;le FAI d'origine doit configurer ses systèmes de manière à ce que seuls les paquets censés provenir de leurs propres adresses IP soient autorisés à sortir de leur réseau.Le FAI récepteur ne peut bloquer que le trafic provenant d'adresses sources manifestement mauvaises, ce qui signifie que "tout ce qui ne prétend pas provenir de nous doit être autorisé à passer" au lieu de "tout ce qui ne prétend pas provenir de nous doit être abandonné".
@MichaelKjörling: la [RFC] (https://tools.ietf.org/html/bcp38) l'appelle filtrage d'entrée, je suppose car il cible le trafic _entering_ le réseau.
downwardCorgi
2016-10-25 10:48:24 UTC
view on stackexchange narkive permalink

Le génie des attaques DDoS vient du fait que le trafic provient d'adresses IP potentiellement LÉGITIMES de vrais clients.

Disons qu'une personne normale vivant aux États-Unis pourrait voir son routeur compromis et le faire utiliser pour DDoS. L'entreprise victime a complètement bloqué l'adresse IP, maintenant cette personne ne peut plus se connecter au service Web de l'entreprise car l'entreprise a entièrement bloqué l'adresse IP, empêchant une adresse IP potentiellement valide d'accéder à nouveau à ses serveurs.

Ceci était un exemple simple, mais imaginez une université ayant quelques adresses IP NAT pour la navigation sur le Web et une entreprise a bloqué certaines de ces adresses IP NAT lors d'une atténuation DDoS. Désormais, des dizaines de milliers de personnes sur ce campus pourraient perdre la connectivité aux serveurs de cette entreprise, ce qui est catastrophique pour les entreprises.

Sans parler des attaques DDoS suffisamment importantes peuvent utiliser une quantité folle d'adresses IP différentes.

Machavity
2016-10-24 20:52:52 UTC
view on stackexchange narkive permalink

Histoire vraie ici

Nous vendions autrefois un petit système de caméra. Était d'une grande marque et la caméra n'était pas spectaculaire, mais coûtait quand même un montant décent. Un jour, quelqu'un nous a appelé au sujet d'une charge sur sa carte de crédit. Il s'est avéré que quelqu'un l'avait récupéré et avait l'habitude d'acheter l'une de ces caméras et l'avait expédiée à quelqu'un qui les regroupait probablement et les clôturait directement ou les expédiait en vrac aux frausters.

Étant un administrateur entreprenant, je creusé dans les journaux pour savoir d'où provenait la fraude. J'en ai trouvé un sur une adresse IP africaine, mais les autres commandes suspectes avaient toutes des adresses IP américaines. En fait, ils étaient tous mandatés par l'intermédiaire de serveurs compromis dans le même centre de données dans lequel se trouvaient nos serveurs Web. À part le signaler à l'hôte, il n'y avait rien à faire. Celui qui a fait cela tirait les ficelles via des machines compromises. Il n'y a tout simplement aucun moyen de se prémunir contre ce genre de chose en regardant la source du réseau elle-même. Vous ne savez jamais où ni quand quelqu'un sera compromis et son adresse IP transformée en arme.

La récente attaque contre Dyn a montré à quel point c'est stupide et simple maintenant

Le botnet, composé d'appareils comme les routeurs Wi-Fi domestiques et les caméras vidéo de protocole Internet, envoie un nombre massif de demandes au service DNS de Dyn. Ces requêtes semblent légitimes, il est donc difficile pour les systèmes de Dyn de les exclure des requêtes normales de recherche de nom de domaine.

Et

Ce sont des attaques difficiles pour arrêter car ils sont souvent canalisés par des fournisseurs récursifs. Ils ne peuvent pas être mis en cache à cause du préfixe aléatoire. Nous avons commencé à voir des attaques de préfixes aléatoires comme celles-ci il y a trois ans, et elles restent une attaque très courante. Si des appareils IoT sont utilisés, cela expliquerait la taille et l'échelle [et comment l'attaque] affecterait: une personne de la taille de Dyn.

Avec le décollage d'IPv6, vous pourriez bientôt avoir des milliards d'appareils, chacun avec sa propre adresse IP, avec lesquels travailler. La portée est trop grande pour être filtrée efficacement.

rackandboneman
2016-10-26 16:19:43 UTC
view on stackexchange narkive permalink

Un protocole qui permet à "quelqu'un" de dire à l'infrastructure Internet / aux parties de la dorsale d'arrêter d'accepter / de transférer le trafic de certaines adresses signifie simplement que ce "quelqu'un" n'aurait même pas besoin d'employer des techniques DDOS pour mettre ceux de son choix hors ligne. Sans une "autorité centrale qui n'existe pas", il serait difficile de se mettre d'accord sur qui devrait avoir ce genre de pouvoir de confiance.



Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...