Ochrona przed DDoS

Ograniczanie ataków Distributed Denial of Service i strategie ochrony.

Cyfrowy Korek Uliczny: Zrozumienie Odmowy Usługi

Wyobraź sobie, że prowadzisz popularną księgarnię internetową. Twoja strona internetowa to cyfrowa witryna, a Twój serwer to pojedynczy, wydajny pracownik, który zarządza wszystkim: wita gości, znajduje książki i przetwarza płatności. W normalny dzień klienci (legalni użytkownicy) przybywają pojedynczo, Twój pracownik obsługuje ich szybko, a biznes działa płynnie.

Pewnego ranka złośliwy konkurent postanawia Cię zamknąć. Wysyła jedną osobę, aby stanęła w drzwiach Twojego sklepu i zadawała Twojemu pracownikowi niekończący się strumień bezsensownych pytań. Ta jedna osoba monopolizuje cały czas i uwagę Twojego pracownika. Prawdziwi klienci zaczynają ustawiać się w kolejce na zewnątrz, ale nie mogą wejść, ponieważ drzwi są zablokowane, a pracownik jest zajęty. Po chwili sfrustrowani klienci rezygnują i odchodzą. Twój sklep, choć w pełni sprawny, jest w praktyce zamknięty. To jest atak typu Odmowa Usługi (Denial of Service - DoS) w najprostszej formie.

Teraz wyobraź sobie, że konkurent jest znacznie bardziej wyrafinowany. Zamiast jednej osoby, używa platformy internetowej, aby zapłacić tysiącom ludzi na całym świecie za jednoczesne dzwonienie na numer telefonu Twojego sklepu i odwiedzanie Twojej strony internetowej. Ta przytłaczająca fala skoordynowanych żądań natychmiast paraliżuje Twoje systemy. Ten masowy, skoordynowany atak z niezliczonych źródeł to . Jego celem nie jest kradzież danych, ale uczynienie usługi: strony internetowej, aplikacji, całej sieci, całkowicie niedostępną dla jej legalnych użytkowników.

Broń Ataku DDoS: Botnety

Zorganizowanie tysięcy, a nawet milionów komputerów do jednoczesnego ataku na jeden cel wymaga potężnej broni: botnetu.

Botnet to sieć przejętych, połączonych z internetem urządzeń. Urządzenia te, znane jako boty lub zombie, zostały zainfekowane złośliwym oprogramowaniem, które pozwala atakującemu, botmasterowi, zdalnie je kontrolować bez wiedzy ich właścicieli. Botnet może składać się z różnorodnych urządzeń, w tym:

  • Komputerów stacjonarnych i laptopów.
  • Serwerów.
  • Urządzeń mobilnych (smartfonów i tabletów).
  • Urządzeń IoT (kamery bezpieczeństwa, urządzenia inteligentnego domu, routery).

Gdy atakujący zgromadzi wystarczająco duży botnet, może wydać jedno polecenie ze swojego serwera Dowodzenia i Kontroli (C&C), instruując wszystkie boty, aby skierowały złośliwy ruch na adres IP ofiary. Ponieważ ruch atakujący pochodzi z tysięcy geograficznie rozproszonych i pozornie legalnych adresów IP, staje się niezwykle trudny do odróżnienia od prawdziwego ruchu użytkowników i skutecznego zablokowania. To jest główna siła i niebezpieczeństwo ataku DDoS.

Anatomia Ataku: Typy Wektorów DDoS

Ataki DDoS nie są jednakowe. Można je podzielić na trzy główne typy, w zależności od warstwy sieci, którą atakują.

1. Ataki Wolumetryczne: Zalać Brutalną Siłą

Są to najczęstsze typy ataków DDoS. Ich cel jest prosty: zużyć całą dostępną przepustowość łącza internetowego ofiary. Atak jest mierzony w bitach na sekundę (bps), obecnie często w gigabitach (Gbps) lub nawet terabitach (Tbps).

W naszej analogii, to jak stworzenie ogromnego korka na wszystkich drogach prowadzących do ulicy z Twoją księgarnią. Nie ma znaczenia, jak wydajny jest Twój pracownik; jeśli żaden legalny klient nie może nawet dotrzeć na ulicę, Twój sklep jest odcięty od świata.

Typowe ataki wolumetryczne to:

  • UDP Flood:Protokół User Datagram Protocol (UDP) jest szybkim, bezpołączeniowym protokołem. Atakujący wykorzystują to, wysyłając ogromną liczbę pakietów UDP na losowe porty serwera ofiary. Serwer, nie znajdując aplikacji nasłuchującej na tych portach, jest zmuszony odpowiedzieć pakietem 'ICMP Destination Unreachable' na każdy przychodzący pakiet UDP. Proces ten zużywa zasoby serwera i jego wychodzącą przepustowość, prowadząc do wyczerpania.
  • ICMP Flood:Ten atak, znany również jako Ping Flood, używa protokołu Internet Control Message Protocol (ICMP), zazwyczaj używanego do diagnostyki sieci. Atakujący wysyłają lawinę pakietów 'ICMP Echo Request' (ping) do celu. Serwer ofiary musi posłusznie wygenerować i odesłać 'ICMP Echo Reply' na każde żądanie, zużywając zarówno swoją przychodzącą, jak i wychodzącą przepustowość, aż do nasycenia.
  • Ataki Amplifikacyjne: To szczególnie groźna technika, która pozwala atakującym zwielokrotnić siłę swojego botnetu. Atakujący wysyła małe zapytania do źle skonfigurowanych, publicznie dostępnych serwerów w internecie (jak serwery DNS lub NTP), ale fałszuje adres IP źródła w tych zapytaniach, podając adres IP swojej ofiary. Te publiczne serwery są zaprojektowane tak, aby wysyłać znacznie większą odpowiedź na małe zapytanie. W rezultacie ofiara jest zalewana ogromnymi, niechcianymi pakietami odpowiedzi od tysięcy legalnych serwerów, co skutecznie zwielokrotnia wolumen ataku wielokrotnie.

2. Ataki Protokolarne: Wyczerpanie Strażników

Znane również jako ataki na wyczerpanie stanu, celują one w zasoby urządzeń infrastruktury sieciowej, takich jak zapory sieciowe i load balancery. Zamiast zapychać łącze, ich celem jest przepełnienie tablic stanów połączeń, które te urządzenia utrzymują.

To tak, jakby atakujący angażowali ochroniarzy przy bramie Twojej księgarni w długie, bezsensowne i zasobochłonne rozmowy, uniemożliwiając im obsługę prawdziwych klientów czekających w kolejce. Atak jest mierzony w pakietach na sekundę (pps).

Klasyczny przykład to:

  • SYN Flood:Ten atak wykorzystuje trójetapowy uścisk dłoni TCP ('SYN', 'SYN-ACK', 'ACK') używany do nawiązywania połączenia. Atakujący wysyła ogromną liczbę pakietów 'SYN' (synchronizuj) do serwera ofiary, zazwyczaj z fałszywych adresów IP. Serwer otrzymuje każdy 'SYN', posłusznie odpowiada pakietem 'SYN-ACK' i alokuje niewielką ilość pamięci, czekając na końcowy 'ACK'. Ponieważ źródłowe adresy IP są fałszywe, końcowy 'ACK' nigdy nie nadchodzi. Tablica połączeń serwera szybko zapełnia się tymi na wpół otwartymi połączeniami i nie może już przyjmować nowych żądań od legalnych użytkowników.

3. Ataki na Warstwę Aplikacji: Cisi Zabójcy

Są to najbardziej wyrafinowane i często najtrudniejsze do wykrycia i zneutralizowania ataki. Są również znane jako ataki na warstwę 7. Ich celem jest wyczerpanie zasobów konkretnej aplikacji lub usługi, takiej jak serwer WWW lub baza danych.

W naszej analogii ci atakujący nie blokują dróg ani nie przytłaczają strażników. Wchodzą do księgarni, udając legalnych klientów, i zlecają pracownikowi serię niewiarygodnie złożonych i czasochłonnych zadań, takich jak "znajdź mi każdą książkę napisaną w XVIII wieku z niebieską okładką". Kilka takich żądań wystarczy, aby zająć pracownika na wiele godzin, uniemożliwiając mu obsługę kogokolwiek innego.

Te ataki są mierzone w żądaniach na sekundę (rps) i obejmują:

  • HTTP Flood: Botnet jest używany do wysyłania pozornie legalnych żądań HTTP GET lub POST do serwera WWW. Żądania te mogą być spreparowane tak, aby celować w zasobochłonne funkcje, takie jak złożone zapytanie do bazy danych, wyszukiwanie na stronie lub pobieranie dużego pliku. Ponieważ żądania wyglądają jak normalny ruch użytkowników, prostym mechanizmom obronnym może być bardzo trudno odróżnić je od legalnych żądań.
  • Ataki Low-and-Slow (np. Slowloris): Są to wysoce podstępne ataki. Zamiast brutalnej siły, atakujący otwiera wiele połączeń z serwerem WWW i utrzymuje je otwarte, wysyłając dane bardzo, bardzo powoli, czasami tylko kilka bajtów na raz. Serwer WWW cierpliwie czeka na ukończenie każdego żądania, utrzymując zajęty slot połączenia. Powoli zajmując wszystkie dostępne sloty, atakujący może skutecznie zablokować możliwość łączenia się nowym, legalnym użytkownikom, a wszystko to przy użyciu bardzo małej przepustowości.

Strategie Ochrony przed DDoS: Budowanie Odpornej Obrony

Obrona przed nowoczesnymi atakami DDoS wymaga wielowarstwowej strategii, ponieważ żadne pojedyncze rozwiązanie nie jest panaceum.

1. Ochrona Lokalna (On-Premises)

Są to środki obronne wdrożone we własnym centrum danych organizacji.

  • Ograniczanie Szybkości (Rate Limiting): Konfiguracja urządzeń sieciowych w celu ograniczenia liczby żądań, jakie pojedynczy adres IP może wysłać w danym okresie. Może to pomóc w zwalczaniu prostych zalewów.
  • Dedykowane Urządzenia Anty-DDoS: Są to wyspecjalizowane urządzenia sprzętowe, które znajdują się przed siecią. Są zdolne do inspekcji ruchu z dużą prędkością, wykrywania wzorców ataków i odfiltrowywania złośliwych pakietów. Ich główną słabością jest jednak to, że mogą chronić tylko przed atakami, które są mniejsze niż pojemność łącza internetowego organizacji. Duży atak wolumetryczny nasyci łącze internetowe zanim ruch dotrze do urządzenia, czyniąc je bezużytecznym.

2. Ochrona w Chmurze: Nowoczesny Standard

Najskuteczniejszym sposobem zwalczania ataków DDoS na dużą skalę jest wykorzystanie ogromnej skali i rozproszonej natury chmury.

  • Usługi Oczyszczania Ruchu w Chmurze (Cloud Scrubbing): Jest to kamień węgielny nowoczesnej obrony anty-DDoS. Gdy atak zostanie wykryty, cały ruch internetowy organizacji jest przekierowywany (za pomocą zmian DNS lub BGP) do globalnej sieci ogromnych centrów danych dostawcy ochrony przed DDoS, znanych jako centra oczyszczania (scrubbing centers).

    Centrum Oczyszczania w Chmurze

    Jak ruch DDoS jest przekierowywany, filtrowany, a czysty ruch dostarczany do serwera.

    InternetSerwer docelowyLacze 10 GbpsOnlineLegalni uzytkownicy
    Normalny

    Legalni uzytkownicy wysylaja zapytania bezposrednio do serwera. Ruch plynie normalnie przez internet.

    Legalny ruch
    Zlosliwy ruch
    Oczyszczony ruch

    Te centra oczyszczania mają ogromną przepustowość (wiele terabitów na sekundę) i używają zaawansowanej, wyspecjalizowanej technologii do analizy przychodzącego ruchu, chirurgicznego usuwania złośliwych pakietów (proces "oczyszczania") i przesyłania tylko czystego, legalnego ruchu z powrotem do serwerów organizacji przez bezpieczne, prywatne łącze.

  • Sieci Dostarczania Treści (CDN): CDN z natury zapewniają doskonałą ochronę przed atakami na warstwę aplikacji. CDN to globalnie rozproszona sieć serwerów, która przechowuje w pamięci podręcznej zawartość strony internetowej bliżej użytkowników. Gdy strona korzysta z CDN, żądania użytkowników są obsługiwane przez najbliższy serwer brzegowy CDN, a nie przez serwer źródłowy. Atak DDoS wymierzony w stronę internetową zostanie wchłonięty przez ogromną, rozproszoną infrastrukturę CDN, a ruch atakujący uderzy w setki różnych serwerów na całym świecie zamiast w jeden cel. Skala CDN z łatwością rozprasza i pochłania atak.

3. Ochrona Hybrydowa

Wiele organizacji wybiera podejście hybrydowe, łącząc lokalne urządzenie do obsługi mniejszych, częstszych ataków na protokoły i warstwę aplikacji z chmurową usługą oczyszczania na żądanie, którą można aktywować w przypadku masowego ataku wolumetrycznego, grożącego przytłoczeniem lokalnego łącza internetowego. Zapewnia to opłacalną i warstwową obronę.