SlideShare a Scribd company logo
1 of 41
DDoS 방어를 위한 Cloudflare 활용법
유지영
Solutions Engineer - Cloudflare
Agenda
DDoS 공격의 유형과 최신 트렌드
DDoS 방어를 위한 Cloudflare 활용법
질문 #1
귀하의 사이트/어플리케이션에 DDoS 공격을 받아보신 일이 있습니까?
● 아니오, 하지만 방어책이 필요합니다.
● 아니오, 하지만 이미 방어책이 있습니다.
● 네, 그리고 더 효율적인 방어책이 필요합니다.
● 네, 하지만 다시는 공격받을 것 같지 않습니다.
DDoS란?
Volumetric DNS Flood
Bots
DNS Server
Server
증폭 공격 (Layer 3 & 4)
HTTP Flood (Layer 7)
1
2
Bots
3
Bots
어플리케이션, 웹사이트, API의 가용성과 성능을 저하
HTTP
Application
Application/Login
DDoS 공격의 유형
5
2018년 이후의 DDoS 트렌드
More
Frequent
Difficult to
Mitigate
DNS
Layer 7
SSL CPU
Exhaustion
HTTP
Layer 7
Layer 3/4
500
Gbps
100
Gbps
200
Gbps
40
Gbps
비교적 소규모의 L7 기반 공격이 L3/4 공격보다 완화하기 어렵습니다
Less
Frequent
Top Targeted Countries:
South Korea
Malaysia
Singapore
Indonesia
China
Japan
DDoS Requests in APAC
Memcached 를 이용한 DDoS 공격 - Github(1.3Tbps)
More info : https://blog.cloudflare.com/memcrashed-major-amplification-attacks-from-port-11211/
20~25Mpps spike
200~250Gbps BW
방어책
방어 방법 Prerequisite
On-premise DDoS 방어 전용 물리 장비를 서버 윗단에 위치시킨다 Host hardwares
on-premise
Scrubbing
Center
(ISP clean pipe)
공격을 받는 중에 스크러빙 센터에 연락하여 DNS redirection OR BGP
redirection 방식으로 트래픽을 우회시킨다
/24 public IPv4
range
Cloud Reverse
Proxy
DNS 적용을 통해 모든 공격트래픽이 늘 프록시의 방어벽을 먼저
통과하도록 설정한다
Domain name
스크러빙 센터 솔루션 vs. Cloudflare Always-On
스크러빙 솔루션
- On-demand
- 긴 전파 시간(최대 300초)
- 비동기식 라우팅
- 지연 시간 추가
- 일반적으로 수동 설정이 필요
Always-On
- Always on
- 전파 시간 없음
- 동기식 라우팅
- 지연 시간 추가 없음
- 공격의 즉시/자동 완화
스크러빙 센터 솔루션 vs. Cloudflare Always-On (cont.)
공격 발생
방어 설정
방어 시작
방어 완료
다음 공격
발생
방어 설정
방어 완료
방어 시작
Cloudflare
방어 설정
다음 공격
발생
방어 설정
공격 발생
+ 방어
공격 발생
+ 방어
공격 발생
+ 방어
Load
Time
Cloudflare 네트워크
방문자의 리퀘스트는 가장 가까운 위치의 PoP 을 거쳐 origin 으로 라우팅됩니다.
155+
Data centers globally
20Tbps+
Total bandwidth and expanding
10%
Internet requests
10MM
Requests/second
websites, apps & APIs
in 150 countries
12M+
Unicast
네트워크의 각 노드에 IP가 할당되는 방식
● 인터넷 대부분이 이 방식으로 동작
● 각각 노드에 IP가 할당
● 네트워크를 돌리는 가장 쉬운 방식
1.1.1.4
1.1.1.3
1.1.1.2
1.1.1.1
Anycast
Cloudflare 는 모든 엣지에 같은 IP 를 할당하여 라우팅합니다
● 여러 노드가 하나의 IP 주소를 공유
● 리퀘스트는 가장 짧고 빠른 경로로 라우팅
● 특정 콘텐츠에 접속하는 데에 다수 경로가 제공됨
1.1.1.1
1.1.1.1
1.1.1.1
1.1.1.1
// Cloudflare 를 활용하여 DDoS 방어/예방하기
CONFIDENTIAL
요구사항: 도메인, 레지스트라(등록대행자) & 오리진 서버 & 인증서에 대한
운영자 권한
Cloudflare 를 활용한 DDoS 방어하기
1. cloudflare.com 에 계정 생성
2. Add a site – 도메인 추가 (e.g. theburritobot.com)
3. Cloudflare 에서 자동으로 도메인의 DNS 레코드를 스캔
4. 유저는 모든 레코드가 실제 레코드와 동일한지 확인
1. cloudflare.com 에 계정 생성
2. Add a site – 도메인 추가 (e.g. theburritobot.com)
3. Cloudflare 에서 자동으로 도메인의 DNS 레코드를 스캔
4. 유저는 모든 레코드가 실제 레코드와 동일한지 확인
5. 네임서버 마이그레이션
6. TLS(SSL) 인증서 - 자동 발급/프로비저닝/리뉴얼
Cloudflare 를 활용한 DDoS 방어하기
Cloudflare 를 활용한 DDoS 방어하기
Cloudflare Nameservers
Cloudflare 를 활용한 DDoS 방어하기
Cloudflare 를 활용한 DDoS 방어하기
테스트용 호스트네임 오리진 IP주소 리버스프록시 ON/OFF
Cloudflare 를 활용한 DDoS 방어하기
테스트용 호스트네임
프록시 IP가 대신 노출
Cloudflare 를 활용한 DDoS 방어하기
Cloudflare IP Range
Orange-cloud 를 통해 Origin 을 Cloudflare 뒤에 숨기세요
Cloudflare 리버스 프록시가 방문자를 대신하여 Origin 으로부터 Response 를 받아옵니다.
질문 #2
서버에서 HTTP/S 외에도 SSH, SFTP, SMTP 등의 서비스를 운영하고 있습니까?
● 네
● 아니오
Cloudflare Spectrum
HTTP/S가 아닌 트래픽을 Cloudflare 를 통해 프록시할 수 있습니다.
TCP/UDP 프로토콜과 포트에 대한 DDoS 방어
Cloudflare Spectrum은 150+개의 데이터 센터를 통해 HTTPS가
아닌 모든 TCP 트래픽을 프록시하여 열린 포트에서 레이어 3 및 4를
대상으로하는 DDoS 공격으로부터 보호합니다.
HTTP/S가 아닌 트래픽의 암호화
Cloudflare Spectrum은 Universal SSL로 비 HTTP/S TCP 트래픽을
암호화하여 전송중인 데이터의 스누핑 (snooping)을 방지합니다.
개별 IP 나 범위를 이용한 트래픽 통제
Spectrum은 Cloudflare의 IP 방화벽과 통합되어 특정 IP 또는 IP
범위의 트래픽을 엣지에서 차단할 수 있습니다.
2
1
Client
Encrypted
TCP Traffic
SSH
SMTP
SFTP
SSH
SMTP
SFTP
3
Client
SSH
SMTP
SFTP
IP
10.0.0.1
10.0.0.1
Cloudflare Spectrum
이 버튼을 누른다
Cloudflare Spectrum
테스트용 도메인
프록시에서 사용할
프로토콜과 포트
오리진
어플리케이션의
주소와 포트
Cloudflare Spectrum
TLS 암호화 설정
엣지 IP 방화벽 설정
Real visitor IP
확인용
Cloudflare Spectrum
테스트 SSH 어플리케이션 세팅완료
Cloudflare Spectrum
Cloudflare IP Range
Cloudflare Spectrum
DDoS 공격 유형에 따른 방어법
Layer 3/4 공격 Layer 7 공격
Layer 3(네트워크 계층, ICMP flood 등) 이나 Layer 4(전송
계층, TCP SYN flood나 UDP flood 등) 에 기반한 트래픽 증폭
공격
어플리케이션 레이어(HTTP) 리퀘스트를 보내는 공격
(GET flood 등)
엣지에서 자동으로 방어 “I’m Under Attack” Mode, WAF, Security Level,
Rate Limiting, etc
*주의사항: Origin 서버에서 Cloudflare 의 접근허용 설정 및 기타 IP의 직접접근 차단이 필요 https://cloudflare.com/ips
I’m Under Attack! Mode
삽입 페이지 예시
● 공격을 받고 있을 때 활성화하도록 설계
● 모든 인입 트래픽이 자바스크립트 기반 웹브라우저 Challenge 를 통과하여야 콘텐츠 접근 가능
● Challenge 가 통과되는 동안 방문자는 삽입 페이지를 보게 됨
Cloudflare Rate Limiting
More information
https://www.cloudflare.com/rate-limiting/
트래픽 패턴과 일치하는 IP 주소 당 리퀘스트 정확한 DDoS 공격 방어
• 임계치 설정 옵션을 통해 높은 정확도의 DDoS
방어 제공
고객 데이터 보호
• Brute force 공격으로부터 민감한 고객 정보
보호
가용성 보장
• HTTP 리퀘스트에 대한 사용 제한 설정을 통해
오리진 서버 부담 감소
비용 절감
• 실 트래픽만 허용하는 임계치 설정을 통해
트래픽 폭증으로 인한 오리진 대역폭 부담을
덜고 비용을 예측가능한 수준으로 억제
Cloudflare Rate Limiting
엔드포인트 정의
리퀘스트 허용량 정의
허용치 초과시의 액션
Cloudflare Firewall Rules
More information
https://developers.cloudflare.com/firewall/
헤더의 필드 연산자 값
표현식으로 작성하는 옵션
// Appendix + Q&A
CONFIDENTIAL
Cloudflare API, Cloudflare browser extension ‘Claire’
api.cloudflare.com
Claire
● Chrome 브라우저 익스텐션
● 방문 사이트의 Cloudflare 사용 여부와 기본
설정 확인 가능
Contact Us
유지영 - Solutions Engineer
jean@cloudflare.com
송주형 - Business Development
ju@cloudflare.com

More Related Content

What's hot

[112]rest에서 graph ql과 relay로 갈아타기 이정우
[112]rest에서 graph ql과 relay로 갈아타기 이정우[112]rest에서 graph ql과 relay로 갈아타기 이정우
[112]rest에서 graph ql과 relay로 갈아타기 이정우NAVER D2
 
AWS App Mesh (Service Mesh Magic)- AWS Container Day 2019 Barcelona
AWS App Mesh (Service Mesh Magic)- AWS Container Day 2019 BarcelonaAWS App Mesh (Service Mesh Magic)- AWS Container Day 2019 Barcelona
AWS App Mesh (Service Mesh Magic)- AWS Container Day 2019 BarcelonaAmazon Web Services
 
[IMQA] performance consulting
[IMQA] performance consulting[IMQA] performance consulting
[IMQA] performance consultingIMQA
 
AWS Builders Online Series | EC2와 Lambda로 AWS 시작하기 - 조용진, AWS 솔루션즈 아키텍트
AWS Builders Online Series | EC2와 Lambda로 AWS 시작하기 - 조용진, AWS 솔루션즈 아키텍트AWS Builders Online Series | EC2와 Lambda로 AWS 시작하기 - 조용진, AWS 솔루션즈 아키텍트
AWS Builders Online Series | EC2와 Lambda로 AWS 시작하기 - 조용진, AWS 솔루션즈 아키텍트Amazon Web Services Korea
 
AWS로 사용자 천만 명 서비스 만들기 (윤석찬)- 클라우드 태권 2015
AWS로 사용자 천만 명 서비스 만들기 (윤석찬)- 클라우드 태권 2015 AWS로 사용자 천만 명 서비스 만들기 (윤석찬)- 클라우드 태권 2015
AWS로 사용자 천만 명 서비스 만들기 (윤석찬)- 클라우드 태권 2015 Amazon Web Services Korea
 
AWS Route53 Fundamentals
AWS Route53 FundamentalsAWS Route53 Fundamentals
AWS Route53 FundamentalsPiyush Agrawal
 
Distributed Tracing with Jaeger
Distributed Tracing with JaegerDistributed Tracing with Jaeger
Distributed Tracing with JaegerInho Kang
 
AWS Summit Seoul 2023 |투자를 모두에게, 토스증권의 MTS 구축 사례
AWS Summit Seoul 2023 |투자를 모두에게, 토스증권의 MTS 구축 사례AWS Summit Seoul 2023 |투자를 모두에게, 토스증권의 MTS 구축 사례
AWS Summit Seoul 2023 |투자를 모두에게, 토스증권의 MTS 구축 사례Amazon Web Services Korea
 
AWS 기반의 마이크로 서비스 아키텍쳐 구현 방안 :: 김필중 :: AWS Summit Seoul 20
AWS 기반의 마이크로 서비스 아키텍쳐 구현 방안 :: 김필중 :: AWS Summit Seoul 20AWS 기반의 마이크로 서비스 아키텍쳐 구현 방안 :: 김필중 :: AWS Summit Seoul 20
AWS 기반의 마이크로 서비스 아키텍쳐 구현 방안 :: 김필중 :: AWS Summit Seoul 20Amazon Web Services Korea
 
Monitoring What Matters: The Prometheus Approach to Whitebox Monitoring (Berl...
Monitoring What Matters: The Prometheus Approach to Whitebox Monitoring (Berl...Monitoring What Matters: The Prometheus Approach to Whitebox Monitoring (Berl...
Monitoring What Matters: The Prometheus Approach to Whitebox Monitoring (Berl...Brian Brazil
 
Lacework slides from AWS Meetups
Lacework slides from AWS MeetupsLacework slides from AWS Meetups
Lacework slides from AWS MeetupsJohn Varghese
 
KINX와 함께 하는 AWS Direct Connect 도입 - 남시우 매니저, KINX :: AWS Summit Seoul 2019
KINX와 함께 하는 AWS Direct Connect 도입 - 남시우 매니저, KINX :: AWS Summit Seoul 2019KINX와 함께 하는 AWS Direct Connect 도입 - 남시우 매니저, KINX :: AWS Summit Seoul 2019
KINX와 함께 하는 AWS Direct Connect 도입 - 남시우 매니저, KINX :: AWS Summit Seoul 2019Amazon Web Services Korea
 
AWS CloudFront 가속 및 DDoS 방어
AWS CloudFront 가속 및 DDoS 방어AWS CloudFront 가속 및 DDoS 방어
AWS CloudFront 가속 및 DDoS 방어Kyle(KY) Yang
 
Announcing AWS Shield - Protect Web Applications from DDoS Attacks
Announcing AWS Shield - Protect Web Applications from DDoS AttacksAnnouncing AWS Shield - Protect Web Applications from DDoS Attacks
Announcing AWS Shield - Protect Web Applications from DDoS AttacksAmazon Web Services
 
AWS Single Sign-On (SSO) 서비스 집중 탐구 - 윤석찬 :: AWS Unboxing 온라인 세미나
AWS Single Sign-On (SSO) 서비스 집중 탐구 - 윤석찬 :: AWS Unboxing 온라인 세미나AWS Single Sign-On (SSO) 서비스 집중 탐구 - 윤석찬 :: AWS Unboxing 온라인 세미나
AWS Single Sign-On (SSO) 서비스 집중 탐구 - 윤석찬 :: AWS Unboxing 온라인 세미나Amazon Web Services Korea
 

What's hot (20)

[112]rest에서 graph ql과 relay로 갈아타기 이정우
[112]rest에서 graph ql과 relay로 갈아타기 이정우[112]rest에서 graph ql과 relay로 갈아타기 이정우
[112]rest에서 graph ql과 relay로 갈아타기 이정우
 
AWS App Mesh (Service Mesh Magic)- AWS Container Day 2019 Barcelona
AWS App Mesh (Service Mesh Magic)- AWS Container Day 2019 BarcelonaAWS App Mesh (Service Mesh Magic)- AWS Container Day 2019 Barcelona
AWS App Mesh (Service Mesh Magic)- AWS Container Day 2019 Barcelona
 
AWS networking fundamentals
AWS networking fundamentalsAWS networking fundamentals
AWS networking fundamentals
 
[IMQA] performance consulting
[IMQA] performance consulting[IMQA] performance consulting
[IMQA] performance consulting
 
AWS Builders Online Series | EC2와 Lambda로 AWS 시작하기 - 조용진, AWS 솔루션즈 아키텍트
AWS Builders Online Series | EC2와 Lambda로 AWS 시작하기 - 조용진, AWS 솔루션즈 아키텍트AWS Builders Online Series | EC2와 Lambda로 AWS 시작하기 - 조용진, AWS 솔루션즈 아키텍트
AWS Builders Online Series | EC2와 Lambda로 AWS 시작하기 - 조용진, AWS 솔루션즈 아키텍트
 
AWS로 사용자 천만 명 서비스 만들기 (윤석찬)- 클라우드 태권 2015
AWS로 사용자 천만 명 서비스 만들기 (윤석찬)- 클라우드 태권 2015 AWS로 사용자 천만 명 서비스 만들기 (윤석찬)- 클라우드 태권 2015
AWS로 사용자 천만 명 서비스 만들기 (윤석찬)- 클라우드 태권 2015
 
AWS Route53 Fundamentals
AWS Route53 FundamentalsAWS Route53 Fundamentals
AWS Route53 Fundamentals
 
Distributed Tracing with Jaeger
Distributed Tracing with JaegerDistributed Tracing with Jaeger
Distributed Tracing with Jaeger
 
AWS WAF
AWS WAFAWS WAF
AWS WAF
 
AWS Summit Seoul 2023 |투자를 모두에게, 토스증권의 MTS 구축 사례
AWS Summit Seoul 2023 |투자를 모두에게, 토스증권의 MTS 구축 사례AWS Summit Seoul 2023 |투자를 모두에게, 토스증권의 MTS 구축 사례
AWS Summit Seoul 2023 |투자를 모두에게, 토스증권의 MTS 구축 사례
 
AWS 기반의 마이크로 서비스 아키텍쳐 구현 방안 :: 김필중 :: AWS Summit Seoul 20
AWS 기반의 마이크로 서비스 아키텍쳐 구현 방안 :: 김필중 :: AWS Summit Seoul 20AWS 기반의 마이크로 서비스 아키텍쳐 구현 방안 :: 김필중 :: AWS Summit Seoul 20
AWS 기반의 마이크로 서비스 아키텍쳐 구현 방안 :: 김필중 :: AWS Summit Seoul 20
 
AWS Fargate on EKS 실전 사용하기
AWS Fargate on EKS 실전 사용하기AWS Fargate on EKS 실전 사용하기
AWS Fargate on EKS 실전 사용하기
 
Monitoring What Matters: The Prometheus Approach to Whitebox Monitoring (Berl...
Monitoring What Matters: The Prometheus Approach to Whitebox Monitoring (Berl...Monitoring What Matters: The Prometheus Approach to Whitebox Monitoring (Berl...
Monitoring What Matters: The Prometheus Approach to Whitebox Monitoring (Berl...
 
Lacework slides from AWS Meetups
Lacework slides from AWS MeetupsLacework slides from AWS Meetups
Lacework slides from AWS Meetups
 
KINX와 함께 하는 AWS Direct Connect 도입 - 남시우 매니저, KINX :: AWS Summit Seoul 2019
KINX와 함께 하는 AWS Direct Connect 도입 - 남시우 매니저, KINX :: AWS Summit Seoul 2019KINX와 함께 하는 AWS Direct Connect 도입 - 남시우 매니저, KINX :: AWS Summit Seoul 2019
KINX와 함께 하는 AWS Direct Connect 도입 - 남시우 매니저, KINX :: AWS Summit Seoul 2019
 
모두싸인의 AWS 성장기
모두싸인의 AWS 성장기모두싸인의 AWS 성장기
모두싸인의 AWS 성장기
 
AWS CloudFront 가속 및 DDoS 방어
AWS CloudFront 가속 및 DDoS 방어AWS CloudFront 가속 및 DDoS 방어
AWS CloudFront 가속 및 DDoS 방어
 
Announcing AWS Shield - Protect Web Applications from DDoS Attacks
Announcing AWS Shield - Protect Web Applications from DDoS AttacksAnnouncing AWS Shield - Protect Web Applications from DDoS Attacks
Announcing AWS Shield - Protect Web Applications from DDoS Attacks
 
Auto Scaling on AWS
Auto Scaling on AWSAuto Scaling on AWS
Auto Scaling on AWS
 
AWS Single Sign-On (SSO) 서비스 집중 탐구 - 윤석찬 :: AWS Unboxing 온라인 세미나
AWS Single Sign-On (SSO) 서비스 집중 탐구 - 윤석찬 :: AWS Unboxing 온라인 세미나AWS Single Sign-On (SSO) 서비스 집중 탐구 - 윤석찬 :: AWS Unboxing 온라인 세미나
AWS Single Sign-On (SSO) 서비스 집중 탐구 - 윤석찬 :: AWS Unboxing 온라인 세미나
 

Similar to DDoS 방어를 위한 Cloudflare 활용법

DDoS and WAF basics
DDoS and WAF basicsDDoS and WAF basics
DDoS and WAF basicsYoohyun Kim
 
9월 웨비나 - AWS에서의 네트워크 보안 (이경수 솔루션즈 아키텍트)
9월 웨비나 - AWS에서의 네트워크 보안 (이경수 솔루션즈 아키텍트)9월 웨비나 - AWS에서의 네트워크 보안 (이경수 솔루션즈 아키텍트)
9월 웨비나 - AWS에서의 네트워크 보안 (이경수 솔루션즈 아키텍트)Amazon Web Services Korea
 
ShieldOne-SIG 제품소개서 3.5
ShieldOne-SIG 제품소개서 3.5ShieldOne-SIG 제품소개서 3.5
ShieldOne-SIG 제품소개서 3.5PLUS-I
 
호두마루와 체리마루
호두마루와 체리마루호두마루와 체리마루
호두마루와 체리마루apxA
 
사이버보안 핵심원리 / Cybersecurity Fundamentals
사이버보안 핵심원리 / Cybersecurity Fundamentals사이버보안 핵심원리 / Cybersecurity Fundamentals
사이버보안 핵심원리 / Cybersecurity FundamentalsJean Ryu
 
AWS 엣지 서비스를 통한 글로벌 서비스 관리 전략 - AWS Summit Seoul 2017
 AWS 엣지 서비스를 통한 글로벌 서비스 관리 전략 - AWS Summit Seoul 2017 AWS 엣지 서비스를 통한 글로벌 서비스 관리 전략 - AWS Summit Seoul 2017
AWS 엣지 서비스를 통한 글로벌 서비스 관리 전략 - AWS Summit Seoul 2017Amazon Web Services Korea
 
[2018] 진화하는 위협, DDoS 트렌드와 방어
[2018] 진화하는 위협, DDoS 트렌드와 방어[2018] 진화하는 위협, DDoS 트렌드와 방어
[2018] 진화하는 위협, DDoS 트렌드와 방어NHN FORWARD
 
[112]clova platform 인공지능을 엮는 기술
[112]clova platform 인공지능을 엮는 기술[112]clova platform 인공지능을 엮는 기술
[112]clova platform 인공지능을 엮는 기술NAVER D2
 
클라우드 플레어 101
클라우드 플레어 101클라우드 플레어 101
클라우드 플레어 101Jinseok Oh
 
AWS CLOUD 2017 - AWS Shield를 통한 DDoS 대비 복원성 강한 AWS 보안 아키텍처 구성 (임기성 솔루션즈 아키텍트)
AWS CLOUD 2017 - AWS Shield를 통한 DDoS 대비 복원성 강한 AWS 보안 아키텍처 구성 (임기성 솔루션즈 아키텍트)AWS CLOUD 2017 - AWS Shield를 통한 DDoS 대비 복원성 강한 AWS 보안 아키텍처 구성 (임기성 솔루션즈 아키텍트)
AWS CLOUD 2017 - AWS Shield를 통한 DDoS 대비 복원성 강한 AWS 보안 아키텍처 구성 (임기성 솔루션즈 아키텍트)Amazon Web Services Korea
 
고급 AWS 클라우드 보안 및 규정 활용 방법 - 임기성 솔루션즈 아키텍트:: AWS Cloud Track 2 Advanced
고급 AWS 클라우드 보안 및 규정 활용 방법 - 임기성 솔루션즈 아키텍트:: AWS Cloud Track 2 Advanced고급 AWS 클라우드 보안 및 규정 활용 방법 - 임기성 솔루션즈 아키텍트:: AWS Cloud Track 2 Advanced
고급 AWS 클라우드 보안 및 규정 활용 방법 - 임기성 솔루션즈 아키텍트:: AWS Cloud Track 2 AdvancedAmazon Web Services Korea
 
No trade-offs: 안전하고, 빠르고, 안정적인 네트워크 구축하기 / Building secure, fast, and reliabl...
No trade-offs: 안전하고, 빠르고, 안정적인 네트워크 구축하기 / Building secure, fast, and reliabl...No trade-offs: 안전하고, 빠르고, 안정적인 네트워크 구축하기 / Building secure, fast, and reliabl...
No trade-offs: 안전하고, 빠르고, 안정적인 네트워크 구축하기 / Building secure, fast, and reliabl...Jean Ryu
 
F5_Active-Active Data Center.pdf
F5_Active-Active Data Center.pdfF5_Active-Active Data Center.pdf
F5_Active-Active Data Center.pdfSolutions Architect
 
하시코프와 함께하는 알리바바 클라우드 DevSecOps 뽀개기 E01 SecOps
하시코프와 함께하는 알리바바 클라우드 DevSecOps 뽀개기 E01 SecOps하시코프와 함께하는 알리바바 클라우드 DevSecOps 뽀개기 E01 SecOps
하시코프와 함께하는 알리바바 클라우드 DevSecOps 뽀개기 E01 SecOpsAlibaba Cloud Korea
 
Aws summit 2017_이상오_fn
Aws summit 2017_이상오_fnAws summit 2017_이상오_fn
Aws summit 2017_이상오_fnLEE Kevin
 
Radware Attack Mitigation Solution
Radware Attack Mitigation SolutionRadware Attack Mitigation Solution
Radware Attack Mitigation Solutionradwarekorea
 
Security on AWS :: 이경수 솔루션즈아키텍트
Security on AWS :: 이경수 솔루션즈아키텍트Security on AWS :: 이경수 솔루션즈아키텍트
Security on AWS :: 이경수 솔루션즈아키텍트Amazon Web Services Korea
 
Imperva CDN Cloud WAF CWAF Basic Security
Imperva CDN Cloud WAF CWAF Basic SecurityImperva CDN Cloud WAF CWAF Basic Security
Imperva CDN Cloud WAF CWAF Basic Security시온시큐리티
 

Similar to DDoS 방어를 위한 Cloudflare 활용법 (20)

DDoS and WAF basics
DDoS and WAF basicsDDoS and WAF basics
DDoS and WAF basics
 
씨디네트웍스_Cloud Security 소개서
씨디네트웍스_Cloud Security 소개서씨디네트웍스_Cloud Security 소개서
씨디네트웍스_Cloud Security 소개서
 
[DDos] Trus guard dpx
[DDos] Trus guard dpx[DDos] Trus guard dpx
[DDos] Trus guard dpx
 
9월 웨비나 - AWS에서의 네트워크 보안 (이경수 솔루션즈 아키텍트)
9월 웨비나 - AWS에서의 네트워크 보안 (이경수 솔루션즈 아키텍트)9월 웨비나 - AWS에서의 네트워크 보안 (이경수 솔루션즈 아키텍트)
9월 웨비나 - AWS에서의 네트워크 보안 (이경수 솔루션즈 아키텍트)
 
ShieldOne-SIG 제품소개서 3.5
ShieldOne-SIG 제품소개서 3.5ShieldOne-SIG 제품소개서 3.5
ShieldOne-SIG 제품소개서 3.5
 
호두마루와 체리마루
호두마루와 체리마루호두마루와 체리마루
호두마루와 체리마루
 
사이버보안 핵심원리 / Cybersecurity Fundamentals
사이버보안 핵심원리 / Cybersecurity Fundamentals사이버보안 핵심원리 / Cybersecurity Fundamentals
사이버보안 핵심원리 / Cybersecurity Fundamentals
 
AWS 엣지 서비스를 통한 글로벌 서비스 관리 전략 - AWS Summit Seoul 2017
 AWS 엣지 서비스를 통한 글로벌 서비스 관리 전략 - AWS Summit Seoul 2017 AWS 엣지 서비스를 통한 글로벌 서비스 관리 전략 - AWS Summit Seoul 2017
AWS 엣지 서비스를 통한 글로벌 서비스 관리 전략 - AWS Summit Seoul 2017
 
[2018] 진화하는 위협, DDoS 트렌드와 방어
[2018] 진화하는 위협, DDoS 트렌드와 방어[2018] 진화하는 위협, DDoS 트렌드와 방어
[2018] 진화하는 위협, DDoS 트렌드와 방어
 
[112]clova platform 인공지능을 엮는 기술
[112]clova platform 인공지능을 엮는 기술[112]clova platform 인공지능을 엮는 기술
[112]clova platform 인공지능을 엮는 기술
 
클라우드 플레어 101
클라우드 플레어 101클라우드 플레어 101
클라우드 플레어 101
 
AWS CLOUD 2017 - AWS Shield를 통한 DDoS 대비 복원성 강한 AWS 보안 아키텍처 구성 (임기성 솔루션즈 아키텍트)
AWS CLOUD 2017 - AWS Shield를 통한 DDoS 대비 복원성 강한 AWS 보안 아키텍처 구성 (임기성 솔루션즈 아키텍트)AWS CLOUD 2017 - AWS Shield를 통한 DDoS 대비 복원성 강한 AWS 보안 아키텍처 구성 (임기성 솔루션즈 아키텍트)
AWS CLOUD 2017 - AWS Shield를 통한 DDoS 대비 복원성 강한 AWS 보안 아키텍처 구성 (임기성 솔루션즈 아키텍트)
 
고급 AWS 클라우드 보안 및 규정 활용 방법 - 임기성 솔루션즈 아키텍트:: AWS Cloud Track 2 Advanced
고급 AWS 클라우드 보안 및 규정 활용 방법 - 임기성 솔루션즈 아키텍트:: AWS Cloud Track 2 Advanced고급 AWS 클라우드 보안 및 규정 활용 방법 - 임기성 솔루션즈 아키텍트:: AWS Cloud Track 2 Advanced
고급 AWS 클라우드 보안 및 규정 활용 방법 - 임기성 솔루션즈 아키텍트:: AWS Cloud Track 2 Advanced
 
No trade-offs: 안전하고, 빠르고, 안정적인 네트워크 구축하기 / Building secure, fast, and reliabl...
No trade-offs: 안전하고, 빠르고, 안정적인 네트워크 구축하기 / Building secure, fast, and reliabl...No trade-offs: 안전하고, 빠르고, 안정적인 네트워크 구축하기 / Building secure, fast, and reliabl...
No trade-offs: 안전하고, 빠르고, 안정적인 네트워크 구축하기 / Building secure, fast, and reliabl...
 
F5_Active-Active Data Center.pdf
F5_Active-Active Data Center.pdfF5_Active-Active Data Center.pdf
F5_Active-Active Data Center.pdf
 
하시코프와 함께하는 알리바바 클라우드 DevSecOps 뽀개기 E01 SecOps
하시코프와 함께하는 알리바바 클라우드 DevSecOps 뽀개기 E01 SecOps하시코프와 함께하는 알리바바 클라우드 DevSecOps 뽀개기 E01 SecOps
하시코프와 함께하는 알리바바 클라우드 DevSecOps 뽀개기 E01 SecOps
 
Aws summit 2017_이상오_fn
Aws summit 2017_이상오_fnAws summit 2017_이상오_fn
Aws summit 2017_이상오_fn
 
Radware Attack Mitigation Solution
Radware Attack Mitigation SolutionRadware Attack Mitigation Solution
Radware Attack Mitigation Solution
 
Security on AWS :: 이경수 솔루션즈아키텍트
Security on AWS :: 이경수 솔루션즈아키텍트Security on AWS :: 이경수 솔루션즈아키텍트
Security on AWS :: 이경수 솔루션즈아키텍트
 
Imperva CDN Cloud WAF CWAF Basic Security
Imperva CDN Cloud WAF CWAF Basic SecurityImperva CDN Cloud WAF CWAF Basic Security
Imperva CDN Cloud WAF CWAF Basic Security
 

DDoS 방어를 위한 Cloudflare 활용법

  • 1. DDoS 방어를 위한 Cloudflare 활용법 유지영 Solutions Engineer - Cloudflare
  • 2. Agenda DDoS 공격의 유형과 최신 트렌드 DDoS 방어를 위한 Cloudflare 활용법
  • 3. 질문 #1 귀하의 사이트/어플리케이션에 DDoS 공격을 받아보신 일이 있습니까? ● 아니오, 하지만 방어책이 필요합니다. ● 아니오, 하지만 이미 방어책이 있습니다. ● 네, 그리고 더 효율적인 방어책이 필요합니다. ● 네, 하지만 다시는 공격받을 것 같지 않습니다.
  • 5. Volumetric DNS Flood Bots DNS Server Server 증폭 공격 (Layer 3 & 4) HTTP Flood (Layer 7) 1 2 Bots 3 Bots 어플리케이션, 웹사이트, API의 가용성과 성능을 저하 HTTP Application Application/Login DDoS 공격의 유형 5
  • 6. 2018년 이후의 DDoS 트렌드 More Frequent Difficult to Mitigate DNS Layer 7 SSL CPU Exhaustion HTTP Layer 7 Layer 3/4 500 Gbps 100 Gbps 200 Gbps 40 Gbps 비교적 소규모의 L7 기반 공격이 L3/4 공격보다 완화하기 어렵습니다 Less Frequent
  • 7. Top Targeted Countries: South Korea Malaysia Singapore Indonesia China Japan DDoS Requests in APAC
  • 8. Memcached 를 이용한 DDoS 공격 - Github(1.3Tbps) More info : https://blog.cloudflare.com/memcrashed-major-amplification-attacks-from-port-11211/ 20~25Mpps spike 200~250Gbps BW
  • 9.
  • 10. 방어책 방어 방법 Prerequisite On-premise DDoS 방어 전용 물리 장비를 서버 윗단에 위치시킨다 Host hardwares on-premise Scrubbing Center (ISP clean pipe) 공격을 받는 중에 스크러빙 센터에 연락하여 DNS redirection OR BGP redirection 방식으로 트래픽을 우회시킨다 /24 public IPv4 range Cloud Reverse Proxy DNS 적용을 통해 모든 공격트래픽이 늘 프록시의 방어벽을 먼저 통과하도록 설정한다 Domain name
  • 11. 스크러빙 센터 솔루션 vs. Cloudflare Always-On 스크러빙 솔루션 - On-demand - 긴 전파 시간(최대 300초) - 비동기식 라우팅 - 지연 시간 추가 - 일반적으로 수동 설정이 필요 Always-On - Always on - 전파 시간 없음 - 동기식 라우팅 - 지연 시간 추가 없음 - 공격의 즉시/자동 완화
  • 12. 스크러빙 센터 솔루션 vs. Cloudflare Always-On (cont.) 공격 발생 방어 설정 방어 시작 방어 완료 다음 공격 발생 방어 설정 방어 완료 방어 시작 Cloudflare 방어 설정 다음 공격 발생 방어 설정 공격 발생 + 방어 공격 발생 + 방어 공격 발생 + 방어 Load Time
  • 13. Cloudflare 네트워크 방문자의 리퀘스트는 가장 가까운 위치의 PoP 을 거쳐 origin 으로 라우팅됩니다. 155+ Data centers globally 20Tbps+ Total bandwidth and expanding 10% Internet requests 10MM Requests/second websites, apps & APIs in 150 countries 12M+
  • 14. Unicast 네트워크의 각 노드에 IP가 할당되는 방식 ● 인터넷 대부분이 이 방식으로 동작 ● 각각 노드에 IP가 할당 ● 네트워크를 돌리는 가장 쉬운 방식 1.1.1.4 1.1.1.3 1.1.1.2 1.1.1.1
  • 15. Anycast Cloudflare 는 모든 엣지에 같은 IP 를 할당하여 라우팅합니다 ● 여러 노드가 하나의 IP 주소를 공유 ● 리퀘스트는 가장 짧고 빠른 경로로 라우팅 ● 특정 콘텐츠에 접속하는 데에 다수 경로가 제공됨 1.1.1.1 1.1.1.1 1.1.1.1 1.1.1.1
  • 16. // Cloudflare 를 활용하여 DDoS 방어/예방하기 CONFIDENTIAL 요구사항: 도메인, 레지스트라(등록대행자) & 오리진 서버 & 인증서에 대한 운영자 권한
  • 17. Cloudflare 를 활용한 DDoS 방어하기 1. cloudflare.com 에 계정 생성 2. Add a site – 도메인 추가 (e.g. theburritobot.com) 3. Cloudflare 에서 자동으로 도메인의 DNS 레코드를 스캔 4. 유저는 모든 레코드가 실제 레코드와 동일한지 확인
  • 18. 1. cloudflare.com 에 계정 생성 2. Add a site – 도메인 추가 (e.g. theburritobot.com) 3. Cloudflare 에서 자동으로 도메인의 DNS 레코드를 스캔 4. 유저는 모든 레코드가 실제 레코드와 동일한지 확인 5. 네임서버 마이그레이션 6. TLS(SSL) 인증서 - 자동 발급/프로비저닝/리뉴얼 Cloudflare 를 활용한 DDoS 방어하기
  • 19. Cloudflare 를 활용한 DDoS 방어하기 Cloudflare Nameservers
  • 20. Cloudflare 를 활용한 DDoS 방어하기
  • 21. Cloudflare 를 활용한 DDoS 방어하기 테스트용 호스트네임 오리진 IP주소 리버스프록시 ON/OFF
  • 22. Cloudflare 를 활용한 DDoS 방어하기 테스트용 호스트네임 프록시 IP가 대신 노출
  • 23. Cloudflare 를 활용한 DDoS 방어하기 Cloudflare IP Range
  • 24. Orange-cloud 를 통해 Origin 을 Cloudflare 뒤에 숨기세요 Cloudflare 리버스 프록시가 방문자를 대신하여 Origin 으로부터 Response 를 받아옵니다.
  • 25. 질문 #2 서버에서 HTTP/S 외에도 SSH, SFTP, SMTP 등의 서비스를 운영하고 있습니까? ● 네 ● 아니오
  • 26. Cloudflare Spectrum HTTP/S가 아닌 트래픽을 Cloudflare 를 통해 프록시할 수 있습니다. TCP/UDP 프로토콜과 포트에 대한 DDoS 방어 Cloudflare Spectrum은 150+개의 데이터 센터를 통해 HTTPS가 아닌 모든 TCP 트래픽을 프록시하여 열린 포트에서 레이어 3 및 4를 대상으로하는 DDoS 공격으로부터 보호합니다. HTTP/S가 아닌 트래픽의 암호화 Cloudflare Spectrum은 Universal SSL로 비 HTTP/S TCP 트래픽을 암호화하여 전송중인 데이터의 스누핑 (snooping)을 방지합니다. 개별 IP 나 범위를 이용한 트래픽 통제 Spectrum은 Cloudflare의 IP 방화벽과 통합되어 특정 IP 또는 IP 범위의 트래픽을 엣지에서 차단할 수 있습니다. 2 1 Client Encrypted TCP Traffic SSH SMTP SFTP SSH SMTP SFTP 3 Client SSH SMTP SFTP IP 10.0.0.1 10.0.0.1
  • 28. Cloudflare Spectrum 테스트용 도메인 프록시에서 사용할 프로토콜과 포트 오리진 어플리케이션의 주소와 포트
  • 29. Cloudflare Spectrum TLS 암호화 설정 엣지 IP 방화벽 설정 Real visitor IP 확인용
  • 30. Cloudflare Spectrum 테스트 SSH 어플리케이션 세팅완료
  • 33. DDoS 공격 유형에 따른 방어법 Layer 3/4 공격 Layer 7 공격 Layer 3(네트워크 계층, ICMP flood 등) 이나 Layer 4(전송 계층, TCP SYN flood나 UDP flood 등) 에 기반한 트래픽 증폭 공격 어플리케이션 레이어(HTTP) 리퀘스트를 보내는 공격 (GET flood 등) 엣지에서 자동으로 방어 “I’m Under Attack” Mode, WAF, Security Level, Rate Limiting, etc *주의사항: Origin 서버에서 Cloudflare 의 접근허용 설정 및 기타 IP의 직접접근 차단이 필요 https://cloudflare.com/ips
  • 34. I’m Under Attack! Mode 삽입 페이지 예시 ● 공격을 받고 있을 때 활성화하도록 설계 ● 모든 인입 트래픽이 자바스크립트 기반 웹브라우저 Challenge 를 통과하여야 콘텐츠 접근 가능 ● Challenge 가 통과되는 동안 방문자는 삽입 페이지를 보게 됨
  • 35. Cloudflare Rate Limiting More information https://www.cloudflare.com/rate-limiting/ 트래픽 패턴과 일치하는 IP 주소 당 리퀘스트 정확한 DDoS 공격 방어 • 임계치 설정 옵션을 통해 높은 정확도의 DDoS 방어 제공 고객 데이터 보호 • Brute force 공격으로부터 민감한 고객 정보 보호 가용성 보장 • HTTP 리퀘스트에 대한 사용 제한 설정을 통해 오리진 서버 부담 감소 비용 절감 • 실 트래픽만 허용하는 임계치 설정을 통해 트래픽 폭증으로 인한 오리진 대역폭 부담을 덜고 비용을 예측가능한 수준으로 억제
  • 36. Cloudflare Rate Limiting 엔드포인트 정의 리퀘스트 허용량 정의 허용치 초과시의 액션
  • 37. Cloudflare Firewall Rules More information https://developers.cloudflare.com/firewall/ 헤더의 필드 연산자 값 표현식으로 작성하는 옵션
  • 38. // Appendix + Q&A CONFIDENTIAL Cloudflare API, Cloudflare browser extension ‘Claire’
  • 40. Claire ● Chrome 브라우저 익스텐션 ● 방문 사이트의 Cloudflare 사용 여부와 기본 설정 확인 가능
  • 41. Contact Us 유지영 - Solutions Engineer jean@cloudflare.com 송주형 - Business Development ju@cloudflare.com