阿裏雲安全

如果全球的沙子都對你發起DDoS攻擊,如何破?

2019-04-22 18:38:17 mimukeji

IPv6已來

2016年6月1日開始,蘋果規定所有提交至AppStore的應用必須兼容IPv6-only標准。可以預計,2018年底會有大量互聯網資源、上網用戶使用IPv6協議。這意味著,如果一個互聯網服務不能支持IPv6,將失去大量用戶流量。

2017年底,中共中央辦公廳、國務院辦公廳印發了《推進互聯網協議第六版(IPv6)規模部署行動計劃》,要求到2018年末,IPv6活躍用戶數達到2億,並要求國內用戶量排名前50位的商業網站及應用支持IPv6。IPv6成為國家戰略。

隨著IPv6時代的到來,IPv6網絡下的攻擊開始出現。2018年初,Neustar宣稱受到了IPv6DDoS攻擊,這是首個對外公開的IPv6 DDoS攻擊事件。thc-ipv6、hping等IPv6的DDoS攻擊工具也開始在互聯網上出現。

2018年11月,淘寶、優酷的雙十一首次跑在IPv6上。同時,阿裏雲雲盾建成國內首家IPv6 DDoS防禦系統,支持秒級監控、防禦海量IP,為淘寶、優酷雲上業務提供IPv4+IPv6雙棧DDoS自動防護。雙11期間,雙棧防禦系統攔截5000多次DDoS攻擊,最大攻擊流量達到397Gpbs。

IPv6時代,網絡安全面臨新的挑戰

雖然IPv4下的防禦系統已經非常成熟,但系統並不能直接用於IPv6防護,需要全鏈路重構支持IPv6。從流量監控、調度、清洗、黑洞都需要重新適應IPv6的新網絡環境。此外,由於IPv6協議的新特性,可能會被黑客用於DDoS或DoS攻擊:

 ●  IPv6的NextHeader新特性可能被黑客用於發起DoS攻擊,比如Type0路由頭漏洞,通過精心制造的數據包,可以讓一個報文在兩台有漏洞的服務器之間“彈來彈去”,讓鏈路帶寬耗盡,也可以繞過源地址限制,讓合法的IP反彈報文;
 ●  IPv6新增NS/NA/RS/RA,可能會被用於DoS或DDoS攻擊;
 ●  IPv6支持無狀態自動配置,同時子網下可能存在非常多可使用的IP地址,攻擊者可以便利的發起隨機源DDoS攻擊;
 ●  IPv6采用端到端的分片重組機制,如果服務器存在漏洞,可能會被精心偽造的分片包DoS攻擊。

與此同時,IPv6下攻防態勢也產生新的變化。IPv6提供海量的地址,一個IDC就可能申請到非常大的可用地址塊,這對源IP頻率和限速類的防禦算法來說簡直是噩夢。特別是應用層的DDoS:HTTP Flood、刷票、爬蟲將變得更加難以防禦。此外,隨著自動駕駛汽車、物聯網設備、移動終端等越來越多的智能設備入網,這些設備一旦被入侵都可能成為發起DDoS的僵屍網絡,產生海量的攻擊報文。

DDoS攻擊往往是出於商業利益,據阿裏雲發布的《2018上半年網絡安全報告》顯示,遊戲、移動應用、電子商務等競爭激烈的領域是DDoS攻擊的重點陣地。隨著企業業務切到IPv6協議,IPv6下的DDoS攻擊在一段時間裏會非常有效,因為很多企業並沒有做好IPv6 DDoS防禦的准備,對攻擊者來說可以輕易達成攻擊目標。此時IPv6下的DDoS攻擊會逐步熱門起來,成為很多企業的阿喀琉斯之踵。

阿裏雲IPv6DDoS防禦最佳實踐

針對挑戰和變化需要解決的問題:

 ●  網絡和DDoS防禦系統需要改造甚至重構支持IPv6。
首先,雖然IPv4網絡已經非常成熟,但到了IPv6網絡,現有的很多企業網絡、服務器網絡的大部分都需要更換設備和重新開發系統,才能支持IPv6網絡以及IPv6網絡下的安全防護;
部分企業寄希望運營商會提供平滑的過渡方案,但運營商只會對運營商網絡邊界內進行改造升級,企業如果需要支持IPv6,是需要自身進行改造升級的。
 ●  IPv6的地址總量是IPv4的2的96次方倍,系統需要更強大的處理性能才能支持海量的IP的安全防禦。
 ●  針對大流量DDoS,需要建立運營商級別的IPv6黑洞能力。
 ●  防禦算法和防禦模式都需要適應IPv6的新挑戰。
 ●  在業務切換到IPv6的同時,需要具備IPv6網絡下的安全防護能力。

阿裏雲如何實現:

1.重構系統支持IPv4+IPv6的雙棧DDoS自動防護

a) 流量監控預警系統

流量監控預警系統需要支持IPv6和IPv4,同時檢測雙棧流量,為了能檢測IPv6海量的IP地址,阿裏雲DDoS系統采用了分布式集群的方式,將流量分散到集群上協作運算,對多個流量指標進行統計,秒級監控流量的異常。

b) 調度系統

對調度系統升級,支持雙棧,自動判斷IP類型,啟動對應防禦模式和清洗算法。

c) 清洗系統

重新設計部署了牽引、回注、清洗系統,並制定針對IPv6的清洗算法。

2.運營商級別黑洞能力

不管是IPv4還是IPv6,當某個IP攻擊流量特別大,會導致整個帶寬擁塞。無論對IDC機房、雲服務商來說,1個IP被攻擊導致所有業務不可用簡直是災難。特別是IPv6網絡帶寬相對於IPv4還處於建設初期,攻擊擁塞風險更大。

阿裏雲和各大ISP服務商建立IPv6黑洞聯動能力,可以在運營商IPv6骨幹網丟棄流量,提供安全的雲環境。

3.防護模式的升級

a) 針對prefix級別的防禦算法:

雖然一個IDC就可能申請到海量的IP地址,但這些IP地址歸屬的IP地址塊不會太多,即使攻擊者可以切換海量的IP地址,但在同一個機房的肉雞IP很難在網段級別離散,通過IP地址網段來統計和分析可以有效減弱IPv6海量地址帶來的沖擊。

b)協同防禦:

在傳統IDC和單機安全設備上,一個IP的異常指標可能非常低,很難分析它是攻擊還是正常訪問,同時很難判斷這個IP是否是NAT或園區出口,結合IPv6的海量IP,攻擊者可以進一步降低被識別的可能。但攻擊者為了成本和效率,一個IP不可能只攻擊一個目標。比如IP X.X.X.X 在DDoS了服務器A之後,可能又去CC攻擊了服務器B。在阿裏雲上,由於規模效應,有海量的IP同時在被防禦,所有清洗數據進行了在線化分析,一個IP的行為特征就有了上帝視角,攻擊者變得非常明顯,所有租戶的防禦就可以協同作戰,威脅情報可以共享。

c) 智能化深度防禦:

針對應用層的DDoS攻擊,基於頻率和限速的模式會越來越難防禦,假如一個網站能承受1W qps。在IPv6下,攻擊者可以很廉價的獲取1W個IP,每個IP每秒發起1次請求,這個網站就會不堪重負。所以,在IPv6下應用層的DDoS攻擊防禦,更高級的人機識別技術、人機對抗技術將成為主流。目前阿裏雲已在Web應用防火牆上應用了多種人機對抗技術。

安全建議

對於普通互聯網服務提供者來說,重構、升級系統來支持IPv6需要花費大量的成本,建議利用雲服務快速搭建基於IPv6的服務。目前,阿裏雲已有多款產品支持IPv6,同時以SaaS化的形式提供IPv6 DDoS防護能力,助力企業一秒搭建更高級別的防禦能力。


本文轉載自網絡,如有侵權,請聯系我們刪除。