CloudFlare può essere DDoS-ed non ha l'attuale limite di mitigazione DDoS, risorse finanziarie?

4

CloudFlare (noto per aver combattuto gli attacchi DDoS) sta spiegando parecchio su DDoS sul loro sito web cloudflare.com/ddos . In un articolo chiamato The DDoS che quasi ha rotto Internet scrivono di un Attacco DDoS di 300 Gbps che hanno mitigato. Inoltre, quanto segue è scritto nella pagina CloudFlare su Wikipedia:

CloudFlare reported a new record for the largest ever recorded DDoS attack with independent media sites being targeted at 500 Gbit/s.

Poiché si tratta di chi ha il maggior numero di risorse, CloudFlare deve essere in grado di avere più risorse per "vincere" (leggi: mitigare l'attacco). Presumo che possano potenziare la loro infrastruttura in modo flessibile e che paghino per quelle risorse dai soldi collettivi (guadagnati dai loro contratti pagati) per mitigare gli attacchi (grandi), come una sorta di assicurazione collettiva. "All-in-one".

Mi sto chiedendo il seguente scenario improbabile e così teorico. Cosa succede se CloudFlare ha a che fare con attacchi DDoS multipli di 500 Gbps allo stesso tempo o con attacchi DDoS multipli di 1Tbps. In questo esempio ho usato CloudFlare ma presumo che la risposta si applichi anche ad altre soluzioni di protezione DDoS, giusto?

Inoltre, non è l'unico limite effettivo, le risorse finanziarie? Cosa succede se uno o più attacchi DDoS da 500Gpbs o più, continuano per più di mesi. Questo li manderà in bancarotta?

    
posta Bob Ortiz 20.07.2016 - 13:18
fonte

3 risposte

9

Lavoro per CloudFlare, quindi forse potrei fare un po 'di luce su come facciamo le cose.

Fondamentalmente, CloudFlare utilizza una progettazione di rete Anycast; ciò significa che il traffico di rete non ha alcun controllo su dove viene instradato e viene instradato automaticamente all'host disponibile più vicino. I computer compromessi dalle botnet sono in genere distribuiti in tutto il mondo in diverse regioni geografiche. A causa dell'utilizzo di una rete Anycast, aumentiamo la superficie della nostra rete in modo che sia più difficile per un attacco distribuito portarci giù. Il traffico non può semplicemente travolgere un singolo datacenter, al fine di far crescere questa protezione ora abbiamo 86 data center in tutto il mondo e abbiamo in programma di aggiungere altro.

GestiamoancheunapoliticadipeeringapertoincuisiamodispostiainterconnettercidirettamentecongliISP( PeeringDB ). Rimuovendo gli uomini centrali siamo in grado di avere il percorso più breve dalla fonte dell'attacco fino a dove possiamo filtrare l'attacco. Oggi abbiamo la più alta partecipazione a livello mondiale negli scambi Internet , di qualsiasi rete. Avendo un percorso diretto da attaccante a destinazione possiamo impedire congestione collaterale sulla nostra rete.

Sì, abbiamo bisogno di una grande rete con attacchi, abbiamo bisogno di grossi tubi, quindi le persone non possono congestionarli - a tal fine la nostra rete è del 96% più grande del più grande attacco DDoS mai registrato.

Questo nonostante il fatto che abbiamo visto un enorme aumento di attacchi . Ci sono alcune caratteristiche interessanti su questi attacchi; accadono prevalentemente durante il fine settimana (gli aggressori sono occupati con qualcos'altro durante il giorno della settimana?), si verificano contro siti web in gran parte benigni che indicano che chiunque può diventare bersaglio di un attacco e anche questi attacchi hanno una capacità enorme.

Quasi tutti i nostri attacchi Layer 3 sono ora autonomi, usiamo una serie di strategie per proteggerci dagli attacchi. Quando gli attacchi arrivano sul nostro Edge, abbiamo elaborato strategie per garantire che siamo in grado di ridurre l'impatto di tale traffico dannoso; cerchiamo quindi solo di trasferire il traffico sicuro all'origine.

Sotto molti aspetti CloudFlare è diventato il metodo di filtraggio DDOS di ultima istanza; per Business ed Enterprise abbiamo protezioni avanzate contro attacchi DDOS supportati da un SLA completo , offriamo questo a un tasso forfettario per garantire che Gli attacchi DDOS non hanno successo nel mandare in rovina le loro vittime. Per i siti di interesse pubblico a rischio abbiamo Project Galileo che offre gratuitamente questa tecnologia a quei siti web di interesse pubblico che ne hanno bisogno.

Attualmente uno dei più grandi rischi per Internet risiede nei risolutori DNS aperti, che possono essere usati per gli attacchi di amplificazione del DNS attraverso il dirottamento di resolver DNS insicuri; Consiglio vivamente di consultare il Open Resolver Project per saperne di più. Infine, un articolo di circa 3 anni fa sul nostro blog entra nei dettagli su come il DDOS attacco contro Spamhaus ha quasi rotto Internet.

    
risposta data 21.07.2016 - 14:06
fonte
2

Gli attacchi DDoS su larga scala di solito si aggregano al router di accesso di un target dove il loro impatto è più strong. Se più attacchi DDoS di 500 Gbps o più attacchi DDoS da 1Tbps dovrebbero essere gestiti idealmente dalle difese DDoS dei provider di rete. Un interessante articolo sulla professionalizzazione degli attacchi e dei provider di servizi / sforzi di mitigazione dei provider di servizi gestiti sistemi IDOS DDOS automatici .

Inoltre,latecnologiaSDNpuòessereutilizzataancheperevitare attacchi DDoS di grandi dimensioni automatizzando le loro procedure di routing e ridimensionamento della rete.

    
risposta data 20.07.2016 - 15:40
fonte
1

Hai ragione nel dire che la capacità di fermare gli attacchi ddos è una funzione della finanza. L'uso di anycast DNS da parte di Cloudflare restituisce risposte DNS basate sulla geografia. È possibile attenuare gli attacchi dei client nxdomaining che presentano connessioni bursty o query DNS.

Ci sono alcuni modi per restituire le query DNS in base alla scherma geografica. Un modo è quello di incorporare i dati geoip in bind e rispondere in base a dove provengono le query in entrata. L'altro modo è utilizzare anycast per scaricare l'elaborazione del percorso verso il layer di routing per determinare i limiti geografici. Con questo, è possibile suddividere grandi flussi di ddos in base alle regioni e inghiottirli prima che colpiscano il sito. Supponendo che desideri ddos cloud flare, dovresti saturare i loro link, da ovunque, ma come hanno dimostrato, hanno la capacità di resistere.

    
risposta data 20.07.2016 - 19:58
fonte

Leggi altre domande sui tag