MITIGAZIONE DEI DDOS WORK IN PROGRESS - MASSIMO CARBONI

Pagina creata da Diego Bianchi
 
CONTINUA A LEGGERE
MITIGAZIONE DEI DDOS WORK IN PROGRESS - MASSIMO CARBONI
Mitigazione dei DDoS
 Work in Progress
 MASSIMO CARBONI

Università di Roma3, 29-31/05/2018
Workshop GARR 2018, NetMakers
MITIGAZIONE DEI DDOS WORK IN PROGRESS - MASSIMO CARBONI
Agenda

     Motivazione e Caratterizzazione delle Minacce
     • Punto di vista «esterno»
     • Punto di vista «GARR»
     Attività di Scouting
     • Individuazione piattaforme per il PoC
     Attività di PoC
     • Schema generale e dell’ambiente di test
     • Risultati
     Conclusioni e prossimi passi

M.Carboni | Workshop GARR 2018, NetMakers | Roma, 29-05-2018   2
MITIGAZIONE DEI DDOS WORK IN PROGRESS - MASSIMO CARBONI
Attacchi DDoS                                                                                                DDoS Attack Vector Frequency, Q4 2017
      Volumetrici su Larga Scala                                                                 UDP
                                                                                             Fragment
                                                                                                                                                                                                                          33%

      • Impatto su tutta l’utenza GARR                                                          DNS                                                                      19%

                                                               Infrastructure DDoS Attacks
        (es. accesso Global Internet)                                                          CLDAP                                            10%

                                                                                                 NTP                                       9%

      Volumetrici                                                                                UDP                                  7%

      • Impatto sull’utenza oggetto                                                          CHARGEN                             6%

        dell’attacco o su di un gruppo                                                           SYN                        5%
        limitato di utenti connessi                                                                                                                   TCP ANOMALY (1%)         MDNS (0.09%)       TCP Fragment (0.05%)

        attraverso la medesima
                                                                                                SSD                    4%                             SNMP (1%)                FIN (0.09%)        SQL (0.05%)
                                                                                                P                                                     RESET (0.37%)            TFTP (0.07%)       Connection (0.02%)
        infrastruttura                                                                           ACK              2%                                  ICMP (0.20%)             GRE Protocol (0.07%)
                                                                                                                                                      RIP (0.09%)              NetBIOS (0.07%)
                                                                                                 RPC         1%

                                                                                                Other                  4%

                                                                                                                                                                          Application
                                                                                                                                                                          Layer DDoS
                                                               Application DDoS

                                                                                                                                                                              1%

      Applicativi
      • Impattano una singola                                                                    GET    1%
                                                                                                                                                                                                         Infrastructure
        applicazione                                                                            PUSH 0.30%                                                                                                Layer DDoS
                                                               Attacks

                                                                                                                                                                                                              99%
                                                                                                POST 0.05%

M.Carboni | Workshop GARR 2018, NetMakers | Roma, 29-05-2018                                                                                                                                  3
MITIGAZIONE DEI DDOS WORK IN PROGRESS - MASSIMO CARBONI
Durata degli attacchi DDoS

     L’80% degli attacchi dura meno di 30’                                    > 60'; 15
                                                               ≤ 60'; 23                      ≤ 5'; 87
     Processi standard lenti

     Rimedi adottati talvolta estremi ! RTBH

                                                                     ≤ 30';
                                                                      131

M.Carboni | Workshop GARR 2018, NetMakers | Roma, 29-05-2018                              4
MITIGAZIONE DEI DDOS WORK IN PROGRESS - MASSIMO CARBONI
Vettori di Attacco                                         Numerosità degli aIacchi osservaM dal 2018 per Mpologia di
                                                                                         VeIore
 • Riduzione del numero                                             75
   di attacchi di tipo
   «Volumetrico UDP»                                                                                 ≤ 5'            ≤ 30'
                                                               52
 • Incremento degli                                                                                  ≤ 60'           > 60'
   attacchi TCP e UDP                                                               41
   mirati alle applicazioni
                                                                               30
 • Vediamo ancora (per
   quanto?) un numero
   ridotto di attacchi                                                                   10
   multi-vettore                                                         5 4                  7   2 5 4 0    3 2 1 1     0 8 3 3

                                                                    TCP             UDP            ICMP        GRE       MVETTORE

M.Carboni | Workshop GARR 2018, NetMakers | Roma, 29-05-2018                                                         5
Analisi Tecnica Preliminare

     Abbiamo strumenti interni di monitoraggio Netflow

     •      Servono 20’ per avere informazioni abbastanza precise sugli attacchi

     •      Gli attacchi che individuiamo durano meno di questo tempo e dobbiamo
            decidere cosa è rilevante

     •      Per questo tipo di attacchi il nostro è uno strumento di reportistica

                          Attacchi percepiti come un malfunzionamento di rete

M.Carboni | Workshop GARR 2018, NetMakers | Roma, 29-05-2018                        6
Cosa Servirebbe

M.Carboni | Workshop GARR 2018, NetMakers | Roma,
29-05-2018
Necessità

                Visibility
                                                                • Iden&ficare i DDoS rispe2o al traffico lecito
                                                                • Io conosco la rete i comportamen& Base e dunque so dis&nguere le Deviazioni e
                                                                  le Anomalie

              DetecMon
                                                                • Avere la possibilità di dis&nguere tra traffico legi@mo e traffico «malevolo»
                                                                • NF (L3/L4) consente di avere informazioni sul numero di flussi, volume, porte, ecc.
                                                                  Può fornire mol& falsi posi&vi ! serve aggiungere dei criteri

                   Control
                                                               • Rilevante per GARR dobbiamo decidere cosa proteggiamo:
                                                                 • Accessi Utente, Applicazioni, Protocolli, Servizi
                                                                 • Agisco Internamente /Esternamente

             MiMgaMon                                          • Bu2o tu2o o mi&go, con procedure concordate (vedi RTBH)

                    Report                                     • Analisi dell’accaduto in termini di durata, &po, volume, ecc. Informazioni riguardan& il modo
                                                                 con cui è stato iden&ficato, chi ha innescato il processo ecc.

M.Carboni | Workshop GARR 2018, NetMakers | Roma, 29-05-2018                                                                                8
Necessità

                                                               Report         Visibility

                                                      MiMgaMon                    DetecMon

                                                                        Control

M.Carboni | Workshop GARR 2018, NetMakers | Roma, 29-05-2018                                 9
Indagine di Mercato

     Nel mercato ci sono una serie di soggetti che agiscono come gestori di tematiche

     DDOS, la questione è chi tra questi detiene le soluzioni hw e sw che possono

     indirizzare le nostre necessità

      Arbor:                                                    Radware:
      Strumento scalabile di analisi di traffico e Visibility   Elementi chiave Detection e Mitigation (L3-L7),
      evoluta verso la protezione di attacchi                   soluzione di tipo inLine (TAP-mode), usa algoritmi
      DDoS. Detection basata su Netflow e DPI, BGP e            di Behavioral Analysis. Soluzione aperta:
      SNMP e arricchita da servizi di IP                        Detection non solo Netflow, offerta di API e
      Intelligence. Mitigation basata su BGP e                  integrazione con le più svariate terze parti, anche
      appliance dedicata con funzioni stateless                 open source

M.Carboni | Workshop GARR 2018, NetMakers | Roma, 29-05-2018                                          10
Qual è l’Architettura di Mitigazione

        Data Collector
                                                               Scrubbing

                Central
              Console for
               Visibility

M.Carboni | Workshop GARR 2018, NetMakers | Roma, 29-05-2018       11      11
Ambiente di PoC

                                                               DNS

                                                               WEB

                 Data Collector

M.Carboni | Workshop GARR 2018, NetMakers | Roma, 29-05-2018         12
Risultati delle POC
GARR: N.Ciurleo, S.d’Ambrosio, M.Marletta, E.Gucciardi, A.Inzerilli
Arbor: A.Tagliarino, M.DiDedda
Radware: F.Palozza, M.Vinci, S.Cozzi
                                                    Ringrazio Arbor e Radware per il supporto nell’a5vita’ di PoC

M.Carboni | Workshop GARR 2018, NetMakers | Roma,
29-05-2018
Arbor: risultati
                                       Vettori di Attacco: Identificazione dettagliata, particolarmente efficace nella gestione di
   Visibility
                                       attacchi multivettore

                                       Global Detection: Protezione di base di tutta la rete
   Detection
                                       Attacchi noti: Algoritmo di riconoscimento attacchi noti efficace e con pochi casi falsi
                                       positivi. Rilevamento attacchi distribuiti (DDoS) e non distribuiti (Dos)
                                       Web-GUI: interfaccia di lavoro intuitiva, dispone di viste utente. Interfaccia di gestione della
                                          lavatrice (TMS) integrata con il sistema
   Control                             Scalabilità: Numero elevato di managed object supportati
                                       Programmabile: Interfaccia di gestione dei managed object flessibile, integrazione con DB
                                       GARR
                                       TMS: Controllo del traffico in transito su lavatrice con evidenza sull’azione dei filtri
                                       Diversion: Supporto a varie tecniche: RTBH, BGP next hop, BGP flowspec drop to VRF
   Mitigation
                                       Router-FlowSpec: Supporto dei filtri flowspec per bloccare gli attacchi più semplici ma
                                       significativi direttamente sui router
   Report                              Analisi: fornisce la documentazione rispondente ai fatti. Fornisce informazioni complete,
                                       aggiunge informazioni di correlazione tra vettori di attacco multipli
M.Carboni | Workshop GARR 2018, NetMakers | Roma, 29-05-2018                                                       14   14
Radware: risultati del PoC
                                     SmartAP: in questa modalità è in grado di identificare un attacco in tempi estremamente rapidi,
                                        con limitate informazioni riportate al gestore (/utente) " Magic Box
Visibility
                                     Behavioral DoS: è efficace nell’identificare e distinguere dettagliatamente il traffico malevolo,
                                       consentendo di bloccare il solo traffico d’attacco

                                     Global Detection: il sistema non prevede questa funzione
Detection
                                     Attacchi noti: funzione attiva solo nel caso di traffico Mirror (inLine), Gestisce signature
                                     applicative di traffico malevolo (port scan, ecc)
                                     Web-GUI: interfaccia di lavoro da migliorare (java), coerente con l’approccio (Magic Box, manca
                                        la visione integrata della lavatrice con il resto del sistema
                                     Scalabilità: limitato numero di protected object supportati ! Richiede un diverso modello di
Control                              implementazione, mediante soluzioni esterne
                                     Programmabile: Interfaccia di gestione dei protected object flessibile, integrazione con DB
                                     GARR. Integrazione con strumenti di 3th (sonde, firewall, LLB, ecc.)
                                     DP: Controllo del traffico su lavatrice con scarza evidenza sull’azione dei filtri, “insegue”
                                        dinamicamente (20sec) anche in caso di variazione dei vettori di attacco

Mitigation                           Diversion: Supporto a varie tecniche: BGP next hop, BGP flowspec drop to VRF

                                     Router-FlowSpec: non disponibile

Report                               Analisi: fornisce una limitata documentazione in relazione agli eventi. In ragione della velocita’
                                     di «reazione» (
Riassunto dei risultati           Arbor   Radware

  GARR: N.Ciurleo, S.d’Ambrosio,                      Visibility   Vettori di Attacco
  M.Marletta, E.Gucciardi,
                                                                   Global Detection
  A.Inzerilli
                                                      Detection
                                                                   Attacchi noti

                                                                   Web-GUI
  Arbor: A.Tagliarino, M.DiDedda
                                                      Control      Scalabilità

                                                                   Programmabile
  Radware: F.Palozza, M.Vinci,
  S.Cozzi                                                          Washing Machine

                                                      Mitigation   Diversion

                                                                   Router-FlowSpec
                                                                   Analisi/
                                                      Report       Documentazione

M.Carboni | Workshop GARR 2018, NetMakers | Roma, 29-05-2018                               16   16
Cosa abbiamo Imparato
  Traffico GARR non predicibile ! BURST + Commodity Internet

  Bacchette magiche non ne abbiamo trovate

  Che nessuno è perfetto, nemmeno GARR:
       •    Dobbiamo rivedere alcuni aspetti del disegno di rete IP/MPLS
       •    Gestione separata del traffico Clean da quello Dirty

  Che un sistema di mitigazione dei DDoS non è una «pozione magica», se non
  correttamente inserito nei processi operativi interni è potenzialmente in grado di
  portare via molte risorse:
       •    Tecniche, Economiche, Umane

  Abbiamo bisogno di rivedere il disegno di rete IP/MPLS

  •    Dobbiamo implementare funzioni non previste inizialmente

M.Carboni | Workshop GARR 2018, NetMakers | Roma, 29-05-2018                           17
Conclusioni
     A fronte della revisione di rete GARR, potremo adottare un sistema in grado di affiancare l’azione
     del GARR-NOC e del GARR-CERT riguardo alla Mitigazione degli attacchi DDoS
     • La tecnica del RTBH (SdA) rappresenta una soluzione tecnica sufficiente?
     È necessario riconsiderare la questione del Controllo come processo chiave nella
     implementazione di una qualsiasi soluzione
     • GARR deve agire solo quando è messa a rischio la funzionalità di rete globale (Attacchi
        Volumetrici)
     • APM deve essere in grado di vedere (Visibilità) cosa sta accadendo e decidere di agire
        direttamente oppure in modo mediato da GARR, anche quando non c'è presidio?
     • Gli strumenti che adotteremo devono essere in grado di rispondere in modo chiaro a queste
        domande
     Faremo una attività di indagine interna alla comunità GARR al fine di capire quale sia la necessità
     • Passare da gruppo di lavoro sui DDOS a servizio di mitigazione

                      Scopo dell'attività è incrementare la disponibilità dei servizi di Rete
                       Ringrazio Arbor e Radware per il supporto e la pazienza dimostrata in ques; mesi

M.Carboni | Workshop GARR 2018, NetMakers | Roma, 29-05-2018                                              18
Grazie

M.Carboni | Workshop GARR 2018, NetMakers | Roma,
29-05-2018
Puoi anche leggere