DDoS bestrijding voor hosters

Teun Vink (teun@bit.nl)

Inleiding

  • Introductie
  • Wat is een DDoS?
  • Detectie
  • Uitdagingen
  • Oplossingen
  • Tips

Introductie

  • Sinds 2006 werkzaam bij BIT
  • Network/Security engineer
  • Teamleider Netwerkbeheer
  • Geadviseerd/Meegebouwd aan NBIP Nawas

Wat is een DDoS?

  • Een gedistribueerde aanval op de beschikbaarheid van een apparaat, netwerk of dienst
  • Geen blijvende schade of verlies van gegevens
  • Kan op diverse lagen van de Internet Protocol suite uitgevoerd worden
  • Niet beperkt tot het internet

Mythes en misverstanden

  • Ik word niet aangevallen
  • Aanvallen zijn te voorkomen
  • Doelwit en beweegredenen zijn duidelijk
  • Een DDoS stopt als het doelwit offline is
  • DDoS-aanvallen zijn vaak honderden gigabits/sec
  • Met meer capaciteit stop je iedere DDoS

De realiteit

  • Bij BIT zien we meerdere aanvallen per maand
  • De meeste aanvallen duren minder dan 1 uur
  • De meeste aanvallen zijn dom: UDP flooding
  • De meeste aanvallen zijn tussen de 1 en 10Gbps

Dit soort aanvallen zijn prima af te weren!

DDoS Motieven

  • Financieel gewin
  • Politiek en ideëel
  • Persoonlijk (pesten, wraak, status)
  • Maskeren van andersoortige aanvallen

DDoS detectie

Uitdaging: snel de relevante info beschikbaar hebben
  • wat is het doelwit?
  • wat zijn de bronnen?
  • welke karakteristieken heeft de aanval?
  • wat is de impact de aanval?


Veel verkeer betekent niet altijd dat er een DDoS gaande is!

DDoS detectie

  • Tools: Observium, LibreNMS, GenieATM, Flowmon, pmacct, Arbor, Fastnetmon, NLNOG Ring, Pingdom
  • Bouwblokken: Grafana, RRDtool, InfluxDB, Elastic, Logstash, Graylog, Graphite
  • Voorbeeldindicatoren: verkeersgegevens (latency, bits/sec, packets/sec, netflow data), requests/sec, errors/sec

Uitdaging: bereikbaarheid

  • Doe (ook) metingen van buiten je eigen netwerk
  • Denk na hoe je notificeert: afhankelijkheid van netwerk?
  • Bedenk hoe je bij je apparatuur kunt komen bij een DDoS
  • Heb je documentatie beschikbaar?

Bij BIT: metingen op diverse manieren van binnenuit en buitenaf, notificatie via SMS-modems en telefonie, diverse out-of-band ingangen, documentatie externe site en op mobiele telefoons

Oplossingen

  • Er is niet één silver bullet: verschillende soorten aanvallen vereisen verschillende oplossingen
  • Inrichting van infrastructuur bepaalt ook mogelijkheden
  • Minimaliseer het aantal handmatige handelingen:
    • snelheid is essentieel
    • vermindert de kans op fouten

Oplossingen

  • Application firewalling, load balancing en caching
  • Intrusion detection & prevention systems
  • Filtering en blackholing
  • Uitwijken naar publieke clouds
  • Anti-DDoS software en appliances: Radware, Huawei, F5, Fastnetmon, Flowmon
  • Externe diensten: Cloudflare, Verisign, Prolexic, Nawas

Oplossingen: BIT

  • automatische mitigatie van /24's via NBIP Nawas voor alles binnen ons eigen netwerk
  • BGP blackholing voor klanten met eigen netwerk
  • Standaard filters voor 'bekend' DDoS-verkeer
  • Handmatige filters als dit niet genoeg helpt
  • Last resort: traffic engineering
  • Wat we eigenlijk nooit willen doen: blackholen

Afspraken met leveranciers

  • Welke anti-DDoS mogelijkheden zijn beschikbaar?
  • Hoe zijn verantwoordelijkheden verdeeld?
  • Wat zijn de reactietijden?
  • Wat zijn de kosten? Wie is bevoegd om deze te maken?

Afspraken met klanten

  • Welke SLA's heb je met klanten?
  • Wie draagt kosten voor maatregelen en extra verkeer?
  • Wat te doen als andere klanten hinder ondervinden?
  • Zorg dat je altijd maatregelen kunt nemen om je netwerk te beschermen

Laatste tips

  • Test alles: documentatie, monitoring, tooling, werkinstructies, afspraken met leveranciers
  • Evalueer: bekijk wat er goed ging en beter kan
  • Actualiseer: denk na bij aanpassingen in je netwerk
  • Denk ook aan 'nieuwe protocollen' als IPv6

Ok, toch nóg een paar tips

  • DDoS-aanvallen kunnen ook uitgaand zijn
  • Bescherm het gehele netwerk, niet alleen IP's die in gebruik zijn
  • Wees geen onderdeel van het probleem: verhelp kwetsbaarheden in je netwerk
  • Betaal nooit bij DDoS-bedreigingen
  • Overweging: aangifte doen bij een aanval





Vragen?

Teun Vink (teun@bit.nl)