SlideShare a Scribd company logo
1 of 30
Download to read offline
Jak Akamai i Prolexic radzą sobie z atakami DDoS 
Paweł Kuśmierski, Senior Engineer, Lead System Operations, Akamai, Kraków
©2013 AKAMAI | FASTER FORWARDTM 
Czym jest Akamai? 
Firmą założoną na MIT w 1998 przez prof. Toma Leightona i doktoranta Dannego Lewina 
Akamai posiada najbardziej rozproszoną platfomrę internetową na świecie (ponad 150 000 serwerów, w 2000 lokalizacjach w 92 krajach) 
Platforma Akamai pośredniczy w dostarczaniu od 15 do 30% światowego ruchu www 
Jesteśmy jeden „skok” od 90% procent uzytkowników Internetu (ich routera brzegowego) 
Dzienny ruch w sieci: 
10+ Tbps -- 30 PB/dziennie 
20+ milionów zapytań na sekundę 
10 milionów jednoczesnych strumieni video
©2013 AKAMAI | FASTER FORWARDTM 
Czym jest Prolexic? 
Firmą założoną w 2003 roku w celu zapogiegania atakom DDoS 
Prolexic posiada platformę o pojemności 1.8Tbps 
Oferuje filtrowanie od poziomu IP wzwyż 
Reguły tworzone są przez zespół doświadczonych ekspertów wdrażający strategie zapobiegania (Security Operations Center, w Krakowie powstaje właśnie nowy ośrodek) 
PLXsert – ostrzeżenia o nowych zagrożeniach (twitter: @PLXSERT)
©2013 AKAMAI | FASTER FORWARDTM 
Avoid data theft and downtime by extending the security perimeter outside the data-center and protect from increasing frequency, scale and sophistication of web attacks. 
Przykładowi klienci z róznych branży 
10 największych amerykańskich banków 
Przemysł 
10 z 12 największych firm e-bezpieczeństwa 
Technologia 
30 największych firm medialnych 
Media i Rozrywka 
Wszystkie dowództwa armii USA 
Sektor Publiczny 
97 ze 100 największych serwisów e-commerce 
Usługi
©2013 AKAMAI | FASTER FORWARDTM 
Grow revenue opportunities with fast, personalized web experiences and manage complexity from peak demand, mobile devices and data collection.
©2013 AKAMAI | FASTER FORWARDTM 
Sieć Prolexic 
Centra filtracyjne: 
San Jose, CA (Equinix) 
Ashburn, VA (Equinix) 
London, UK (LINX) 
Hong Kong, Chiny (HKIX) 
Frankfurt, Niemcy 
Tokyo, Japonia Q4 2014 
Sydney, Australia Q1 2015 Różni dostawcy i połączenia: 
3-4 dostawców “Tier 1” na centrum 
Polityka Public Peering 
Pojemność 1.8Tbps 
Centrum filtracyjne 
Botnety 
Powstające centrym
©2013 AKAMAI | FASTER FORWARDTM 
Origin Traffic 
1 
10 
100 
10,000 
1,000 
Prolexic Traffic 
1 
10 
100 
10,000 
1,000 
Blokowanie DDoS w przez Prolexic 
Z usługą Prolexic Routed 
•Atak jest blokowany na poziomie centrum filtrującego, z daleka od infrastruktury klienta 
Prolexic Platform 
3 Tier-1 Providers 
1.8 Tbs/Sec 
PROLEXIC 
In-the-cloud 
SecurityOperationsCenter 
Serwerownia klienta
©2013 AKAMAI | FASTER FORWARDTM 
Asymetryczna ścieżka 
Asymetryczna ścieżka 
Clean traffic 
Attack traffic 
Telemetria 
Monitoring Aplikacji i oparty o przepływy (ich odchylenie od normy) 
Internet 
Centrum danych klienta 
Część publiczna 
Część prywatna 
•Aktywacja w ciągu minut 
•Ochrona całej podsieci 
•I wielu usług, nie tylko HTTP i HTTPS 
•Ruch przychodzący automatycznie kieruje się do najbliższego centrum 
•Chroni dużą przestrzeń adresową 
•Monitoring 24/7 przez Prolexic SOC 
•Powstrzymuje ciągłe ataki 200+ Gbps 
Dwa tunele GRE lub łącza MPLS 
SecurityOperationsCenters 
Aktywacja przez rozgłaszanie BGP 
Asymetryczna ścieżka
©2013 AKAMAI | FASTER FORWARDTM 
SLA dla powstrzymania ataku 
Attack Category 
TTM - Time to Mitigate (typical) 
TTM - Time to Mitigate Guaranteed (SLA) 
UDP/ICMP Floods 
1 minute or less 
5 minutes 
SYN Floods 
1 minute or less 
5 minutes 
TCP Flag Abuses 
1 minute or less 
5 minutes 
GET/POST Floods 
10 minutes or less 
20 minutes 
DNS Reflection 
5 minutes or less 
10 minutes 
DNS Attack 
5 minutes or less 
10 minutes
©2013 AKAMAI | FASTER FORWARDTM 
Grow revenue opportunities with fast, personalized web experiences and manage complexity from peak demand, mobile devices and data collection.
©2013 AKAMAI | FASTER FORWARDTM 
Akamai oka rzutem
©2013 AKAMAI | FASTER FORWARDTM 
Optymalizacje Akamai: „Chmura” 
Użytkownik łączy się zawsze z najbliższym serwerem Akamai 
Serwerwnie źródłowe są zazwyczaj daleko od klienta końcowego 
... Co skutkuje dłuższym czasem RTT 
Użytkownik 
Serwerownia Klienta 
Serwery brzegowe Akamai
©2013 AKAMAI | FASTER FORWARDTM 
Użytkownik 
Rozwiązanie: 
Optymalizacje przesyłania 
Problem 1: 
Tam-i-z-powrotem dla dużych ilości danych 
Serwerownia Klienta 
Serwery brzegowe Akamai 
Optymalizacja: protokół przesyłania (TCP)
©2013 AKAMAI | FASTER FORWARDTM 
Użytkownik 
Problem 2: 
Na trasie do serwerowni może wydarzyć się awaria (lub de-peering) 
Serwerownia Klienta 
X 
X 
Optymalizacje Akamai: Wybór tras
©2013 AKAMAI | FASTER FORWARDTM 
Użytkownik 
Rozwiązanie: 
Akamai SureRoute 
Problem 2: 
Na trasie do serwerowni może wydarzyć się awaria (lub de-peering) 
Serwery brzegowe Akamai 
X 
Serwerownia Klienta 
Optymalizacje Akamai: Wybór tras
©2013 AKAMAI | FASTER FORWARDTM 
Packet Loss 
50% 40% 30% 20% 10% 0% 
Generic Internet 
Akamai 
Akamai SureRoute Straty pakietów w Indiach po przecięciu kabla na Bliskim Wschodzie
©2013 AKAMAI | FASTER FORWARDTM 
(Cloud) Datacenters 
Użytkownik 
1 
10 
100 
10000 
Origin Traffic 
1000 
Akamai Traffic 
10 
100 
10000 
1000 
Ochrona brzegowa Akamai (Permeter defence, WAF) 
ZATRZYMANE 
1
©2013 AKAMAI | FASTER FORWARDTM 
Dane o reputacji klienta 
Zapisywanie danych o znanych źródłach ataku pozwala na lepszą ochronę 
•Identyfikujemy złych użytkowników na podstawie reguł dla różnych typów ataków 
•Dla każdego z nich obliczamy reputację w 10-cio punktowej skali 
•Odfiltrowujemy ruch z podejrzanych źródeł (specjalna strona, opóźnienie, 501) 
•Dane dostarczane do ponad 100k serwerów brzegowych 
•Dane wspólne dla wszystkich klientów Akamai 
•Akamai obsługuje 15-30% ruchu www w Internecie 
•W ciągu miesiąca widzimy większość użytkowników Internetu
©2013 AKAMAI | FASTER FORWARDTM 
Client Reputation Console
©2013 AKAMAI | FASTER FORWARDTM 
Błędy reguł obliczania reputacji 
37.35% 
19.68% 
4.89% 
0.00% 
10.00% 
20.00% 
30.00% 
40.00% 
50.00% 
60.00% 
CloudFlare 
Incapsula 
Akamai 
False Positives 
False Negatives 
.09% 
.31% 
.48% 
Source: Akamai 
Cloud-based WAF 1 
Cloud-based WAF 2
©2013 AKAMAI | FASTER FORWARDTM 
Avoid data theft and downtime by extending the security perimeter outside the data-center and protect from increasing frequency, scale and sophistication of web attacks. 
Na czym skupiają się ataki DDoS? 
27% 
24% 
8% 
4% 
30% 
5%
©2013 AKAMAI | FASTER FORWARDTM 
W tym roku: 320 Gbps DDoS na klienta z branży gier 
Celem była główna strona www, infrastruktura sieciowa i DNS 
Atak na kilka sposobów: 
•SYN / UDP floods na całą podsieć 
•Atak objętościowy na DNS 
Attack characteristics: 
•Szczytowo 320 Gbps i 71.5 Mpps przez centra filrowania Prolexica 
•2.1 milion zapytań/s przez Fast DNS Akamai 
Prolexic: 
Fast DNS:
©2013 AKAMAI | FASTER FORWARDTM 
Grow revenue opportunities with fast, personalized web experiences and manage complexity from peak demand, mobile devices and data collection. 
+
©2013 AKAMAI | FASTER FORWARDTM 
Avoid data theft and downtime by extending the security perimeter outside the data-center and protect from increasing frequency, scale and sophistication of web attacks. 
Multi-Perimeter Cloud: How It Works 
Perimeter 1 – DDoS (Proxy) 
•Always on (for immediate response) 
•Automated (rate controls, caching) 
•High performance (no degradation + acceleration) 
•HTTP / HTTPS (defense against SSL attacks) 
•Capacity 21 Tbps
©2013 AKAMAI | FASTER FORWARDTM 
Avoid data theft and downtime by extending the security perimeter outside the data-center and protect from increasing frequency, scale and sophistication of web attacks. 
Multi-Perimeter Cloud: How It Works 
Perimeter 1 – WAF 
•Always on (defense against data theft) 
•High performance and highly scalable 
•Highly accurate (reduced FP and FN) 
•HTTP / HTTPS 
•Local or cloud-based applications 
Perimeter 1 – DDoS (Proxy) 
•Always on (for immediate response) 
•Automated (rate controls, caching) 
•High performance (no degradation + acceleration) 
•HTTP / HTTPS (defense against SSL attacks) 
•Capacity 21 Tbps
©2013 AKAMAI | FASTER FORWARDTM 
Avoid data theft and downtime by extending the security perimeter outside the data-center and protect from increasing frequency, scale and sophistication of web attacks. 
Multi-Perimeter Cloud: How It Works 
Perimeter 1 – WAF 
•Always on (defense against data theft) 
•High performance and highly scalable 
•Highly accurate (reduced FP and FN) 
•HTTP / HTTPS 
•Local or cloud-based applications 
Perimeter 1 – DDoS (Proxy) 
•Always on (for immediate response) 
•Automated (rate controls, caching) 
•High performance (no degradation + acceleration) 
•HTTP / HTTPS (defense against SSL attacks) 
•Capacity 21 Tbps 
Perimeter 2 – DDoS (BGP) 
•Comprehensive (all ports + protocols) 
•Entire data center (all apps, bandwidth) 
•Configurable (IP subnet granularity) 
•Always on or on demand (5-20 min SLA)
©2013 AKAMAI | FASTER FORWARDTM 
Avoid data theft and downtime by extending the security perimeter outside the data-center and protect from increasing frequency, scale and sophistication of web attacks. 
Perimeter 3 – DNS 
•Highly scalable (<1% total capacity) 
•Highly available (24x7 SLA) 
•High performance (zone apex) 
•Supports DNSSEC 
•Primary and secondary DNS 
Perimeter 1 – WAF 
•Always on (defense against data theft) 
•High performance and highly scalable 
•Highly accurate (reduced FP and FN) 
•HTTP / HTTPS 
•Local or cloud-based applications 
Perimeter 1 – DDoS (Proxy) 
•Always on (for immediate response) 
•Automated (rate controls, caching) 
•High performance (no degradation + acceleration) 
•HTTP / HTTPS (defense against SSL attacks) 
•Capacity 21 Tbps 
Multi-Perimeter Cloud: How It Works 
Perimeter 2 – DDoS (BGP) 
•Comprehensive (all ports + protocols) 
•Entire data center (all apps, bandwidth) 
•Configurable (IP subnet granularity) 
•Always on or on demand (5-20 min SLA)
©2013 AKAMAI | FASTER FORWARDTM 
Avoid data theft and downtime by extending the security perimeter outside the data-center and protect from increasing frequency, scale and sophistication of web attacks. 
Perimeter 3 – DNS 
•Highly scalable (<1% total capacity) 
•Highly available (24x7 SLA) 
•High performance (zone apex) 
•Supports DNSSEC 
•Primary and secondary DNS 
Perimeter 1 – WAF 
•Always on (defense against data theft) 
•High performance and highly scalable 
•Highly accurate (reduced FP and FN) 
•HTTP / HTTPS 
•Local or cloud-based applications 
Perimeter 1 – DDoS (Proxy) 
•Always on (for immediate response) 
•Automated (rate controls, caching) 
•High performance (no degradation + acceleration) 
•HTTP / HTTPS (defense against SSL attacks) 
•Capacity 21 Tbps 
Multi-Perimeter Cloud: How It Works 
SOC Managed Service 
•People-driven security 
•Experience Security Professionals 
•Staffed 24x7 SOC 
•Monitor / Alert 
•Respond 
Perimeter 2 – DDoS (BGP) 
•Comprehensive (all ports + protocols) 
•Entire data center (all apps, bandwidth) 
•Configurable (IP subnet granularity) 
•Always on or on demand (5-20 min SLA)
©2013 AKAMAI | FASTER FORWARDTM 
Result: 2-100X compression 
Result: 2-100X compression 
Result: 2-100X compression 
Aplikacja do wizualizacji sieci Akamai
©2013 AKAMAI | FASTER FORWARDTM 
Grow revenue opportunities with fast, personalized web experiences and manage complexity from peak demand, mobile devices and data collection. 
Dziękuję za uwagę 
Paweł Kuśmierski, pkusmier@akamai.com

More Related Content

Viewers also liked

PLNOG 13: Radosław Ziemba: GPON or xWDM as technology for connecting business...
PLNOG 13: Radosław Ziemba: GPON or xWDM as technology for connecting business...PLNOG 13: Radosław Ziemba: GPON or xWDM as technology for connecting business...
PLNOG 13: Radosław Ziemba: GPON or xWDM as technology for connecting business...PROIDEA
 
PLNOG 13: Artur Gmaj: Architecture of Modern Data Center
PLNOG 13: Artur Gmaj: Architecture of Modern Data CenterPLNOG 13: Artur Gmaj: Architecture of Modern Data Center
PLNOG 13: Artur Gmaj: Architecture of Modern Data CenterPROIDEA
 
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...PROIDEA
 
PLNOG 13: P. Kupisiewicz, O. Pelerin: Make IOS-XE Troubleshooting Easy – Pack...
PLNOG 13: P. Kupisiewicz, O. Pelerin: Make IOS-XE Troubleshooting Easy – Pack...PLNOG 13: P. Kupisiewicz, O. Pelerin: Make IOS-XE Troubleshooting Easy – Pack...
PLNOG 13: P. Kupisiewicz, O. Pelerin: Make IOS-XE Troubleshooting Easy – Pack...PROIDEA
 
PLNOG 13: Krzysztof Mazepa: BGP FlowSpec
PLNOG 13: Krzysztof Mazepa: BGP FlowSpecPLNOG 13: Krzysztof Mazepa: BGP FlowSpec
PLNOG 13: Krzysztof Mazepa: BGP FlowSpecPROIDEA
 
PLNOG 13: Piotr Głaska: Quality of service monitoring in IP networks
PLNOG 13: Piotr Głaska: Quality of service monitoring in IP networksPLNOG 13: Piotr Głaska: Quality of service monitoring in IP networks
PLNOG 13: Piotr Głaska: Quality of service monitoring in IP networksPROIDEA
 
PLNOG 13: Piotr Okupski: Implementation of Wanguard software as a protection ...
PLNOG 13: Piotr Okupski: Implementation of Wanguard software as a protection ...PLNOG 13: Piotr Okupski: Implementation of Wanguard software as a protection ...
PLNOG 13: Piotr Okupski: Implementation of Wanguard software as a protection ...PROIDEA
 
PLNOG 13: Robert Ślaski: NFV, Virtualise networks or die – the voice of the r...
PLNOG 13: Robert Ślaski: NFV, Virtualise networks or die – the voice of the r...PLNOG 13: Robert Ślaski: NFV, Virtualise networks or die – the voice of the r...
PLNOG 13: Robert Ślaski: NFV, Virtualise networks or die – the voice of the r...PROIDEA
 
PLNOG 13: Bart Salaets: Optimising TCP in today’s changing network environment
PLNOG 13: Bart Salaets: Optimising TCP in today’s changing network environmentPLNOG 13: Bart Salaets: Optimising TCP in today’s changing network environment
PLNOG 13: Bart Salaets: Optimising TCP in today’s changing network environmentPROIDEA
 
Nimsoft SaaS Service Desk Essentials - presented at CA World 2011
Nimsoft SaaS Service Desk Essentials - presented at CA World 2011Nimsoft SaaS Service Desk Essentials - presented at CA World 2011
Nimsoft SaaS Service Desk Essentials - presented at CA World 2011CA Nimsoft
 
SEO: Getting Personal
SEO: Getting PersonalSEO: Getting Personal
SEO: Getting PersonalKirsty Hulse
 

Viewers also liked (12)

PLNOG 13: Radosław Ziemba: GPON or xWDM as technology for connecting business...
PLNOG 13: Radosław Ziemba: GPON or xWDM as technology for connecting business...PLNOG 13: Radosław Ziemba: GPON or xWDM as technology for connecting business...
PLNOG 13: Radosław Ziemba: GPON or xWDM as technology for connecting business...
 
PLNOG 13: Artur Gmaj: Architecture of Modern Data Center
PLNOG 13: Artur Gmaj: Architecture of Modern Data CenterPLNOG 13: Artur Gmaj: Architecture of Modern Data Center
PLNOG 13: Artur Gmaj: Architecture of Modern Data Center
 
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
 
PLNOG 13: P. Kupisiewicz, O. Pelerin: Make IOS-XE Troubleshooting Easy – Pack...
PLNOG 13: P. Kupisiewicz, O. Pelerin: Make IOS-XE Troubleshooting Easy – Pack...PLNOG 13: P. Kupisiewicz, O. Pelerin: Make IOS-XE Troubleshooting Easy – Pack...
PLNOG 13: P. Kupisiewicz, O. Pelerin: Make IOS-XE Troubleshooting Easy – Pack...
 
PLNOG 13: Krzysztof Mazepa: BGP FlowSpec
PLNOG 13: Krzysztof Mazepa: BGP FlowSpecPLNOG 13: Krzysztof Mazepa: BGP FlowSpec
PLNOG 13: Krzysztof Mazepa: BGP FlowSpec
 
PLNOG 13: Piotr Głaska: Quality of service monitoring in IP networks
PLNOG 13: Piotr Głaska: Quality of service monitoring in IP networksPLNOG 13: Piotr Głaska: Quality of service monitoring in IP networks
PLNOG 13: Piotr Głaska: Quality of service monitoring in IP networks
 
PLNOG 13: Piotr Okupski: Implementation of Wanguard software as a protection ...
PLNOG 13: Piotr Okupski: Implementation of Wanguard software as a protection ...PLNOG 13: Piotr Okupski: Implementation of Wanguard software as a protection ...
PLNOG 13: Piotr Okupski: Implementation of Wanguard software as a protection ...
 
PLNOG 13: Robert Ślaski: NFV, Virtualise networks or die – the voice of the r...
PLNOG 13: Robert Ślaski: NFV, Virtualise networks or die – the voice of the r...PLNOG 13: Robert Ślaski: NFV, Virtualise networks or die – the voice of the r...
PLNOG 13: Robert Ślaski: NFV, Virtualise networks or die – the voice of the r...
 
PLNOG 13: Bart Salaets: Optimising TCP in today’s changing network environment
PLNOG 13: Bart Salaets: Optimising TCP in today’s changing network environmentPLNOG 13: Bart Salaets: Optimising TCP in today’s changing network environment
PLNOG 13: Bart Salaets: Optimising TCP in today’s changing network environment
 
Nimsoft SaaS Service Desk Essentials - presented at CA World 2011
Nimsoft SaaS Service Desk Essentials - presented at CA World 2011Nimsoft SaaS Service Desk Essentials - presented at CA World 2011
Nimsoft SaaS Service Desk Essentials - presented at CA World 2011
 
Inflation
InflationInflation
Inflation
 
SEO: Getting Personal
SEO: Getting PersonalSEO: Getting Personal
SEO: Getting Personal
 

Similar to PLNOG 13: Paweł Kuśmierski: How Akamai and Prolexic mitigate (D)DoS attacks

Dlaczego ataki DDoS są tak niebezpieczne
Dlaczego ataki DDoS są tak niebezpieczne Dlaczego ataki DDoS są tak niebezpieczne
Dlaczego ataki DDoS są tak niebezpieczne Paweł Kowalski
 
Publikacja usług Exchange 2013 w internecie. Co dalej bez TMG?
Publikacja usług Exchange 2013 w internecie. Co dalej bez TMG?Publikacja usług Exchange 2013 w internecie. Co dalej bez TMG?
Publikacja usług Exchange 2013 w internecie. Co dalej bez TMG?Konrad Sagala
 
PLNOG 17 - Dawid Królica, Piotr Szołkowski - ExtremeCloud czyli infrastruktur...
PLNOG 17 - Dawid Królica, Piotr Szołkowski - ExtremeCloud czyli infrastruktur...PLNOG 17 - Dawid Królica, Piotr Szołkowski - ExtremeCloud czyli infrastruktur...
PLNOG 17 - Dawid Królica, Piotr Szołkowski - ExtremeCloud czyli infrastruktur...PROIDEA
 
PLNOG14: Vectra i Infoblox Advanced DNS Protection , historia sukcesu pewnego...
PLNOG14: Vectra i Infoblox Advanced DNS Protection, historia sukcesu pewnego...PLNOG14: Vectra i Infoblox Advanced DNS Protection, historia sukcesu pewnego...
PLNOG14: Vectra i Infoblox Advanced DNS Protection , historia sukcesu pewnego...PROIDEA
 
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...PROIDEA
 
Trecom - DDoS Detekcja-obrona
Trecom - DDoS Detekcja-obronaTrecom - DDoS Detekcja-obrona
Trecom - DDoS Detekcja-obronaMaciek Szamowski
 
Projektowanie wysokowydajnych i skalowalnych serwisów WWW - Warstwa aplikacji
Projektowanie wysokowydajnych i skalowalnych serwisów WWW - Warstwa aplikacjiProjektowanie wysokowydajnych i skalowalnych serwisów WWW - Warstwa aplikacji
Projektowanie wysokowydajnych i skalowalnych serwisów WWW - Warstwa aplikacjiAntoni Orfin
 
PLNOG 21: Piotr Szczepanek - Elastic w Treatnet. Innowacyjny system wykrywani...
PLNOG 21: Piotr Szczepanek - Elastic w Treatnet. Innowacyjny system wykrywani...PLNOG 21: Piotr Szczepanek - Elastic w Treatnet. Innowacyjny system wykrywani...
PLNOG 21: Piotr Szczepanek - Elastic w Treatnet. Innowacyjny system wykrywani...PROIDEA
 
PLNOG 8: Tomaz Kozar - UCaaS jako usługa z chmury
PLNOG 8: Tomaz Kozar - UCaaS jako usługa z chmury PLNOG 8: Tomaz Kozar - UCaaS jako usługa z chmury
PLNOG 8: Tomaz Kozar - UCaaS jako usługa z chmury PROIDEA
 
Plnog klaudyna busza
Plnog klaudyna buszaPlnog klaudyna busza
Plnog klaudyna buszaMarta Pacyga
 
PLNOG15: Farm machine, taxi or armored car and maybe all in one – in other wo...
PLNOG15: Farm machine, taxi or armored car and maybe all in one – in other wo...PLNOG15: Farm machine, taxi or armored car and maybe all in one – in other wo...
PLNOG15: Farm machine, taxi or armored car and maybe all in one – in other wo...PROIDEA
 
Atmosphere 2014: Scalable and under control - open cloud architecture conside...
Atmosphere 2014: Scalable and under control - open cloud architecture conside...Atmosphere 2014: Scalable and under control - open cloud architecture conside...
Atmosphere 2014: Scalable and under control - open cloud architecture conside...PROIDEA
 
Espol Plnog7 WiMax
Espol Plnog7 WiMaxEspol Plnog7 WiMax
Espol Plnog7 WiMaxespol
 
PLNOG 6: Marcin Kaptur, Tomasz Charewicz - Onet VOD
PLNOG 6: Marcin Kaptur, Tomasz Charewicz - Onet VODPLNOG 6: Marcin Kaptur, Tomasz Charewicz - Onet VOD
PLNOG 6: Marcin Kaptur, Tomasz Charewicz - Onet VODPROIDEA
 
Prezentacja witruallizacja dc 1.3
Prezentacja witruallizacja dc 1.3Prezentacja witruallizacja dc 1.3
Prezentacja witruallizacja dc 1.3Marta Pacyga
 
PLNOG15: Virtualization and automation of network and security services in Da...
PLNOG15: Virtualization and automation of network and security services in Da...PLNOG15: Virtualization and automation of network and security services in Da...
PLNOG15: Virtualization and automation of network and security services in Da...PROIDEA
 
PLNOG 22 - Jakub Leszewski - Citrix SD-WAN - niezawodny, efektywny i bezpiecz...
PLNOG 22 - Jakub Leszewski - Citrix SD-WAN - niezawodny, efektywny i bezpiecz...PLNOG 22 - Jakub Leszewski - Citrix SD-WAN - niezawodny, efektywny i bezpiecz...
PLNOG 22 - Jakub Leszewski - Citrix SD-WAN - niezawodny, efektywny i bezpiecz...PROIDEA
 

Similar to PLNOG 13: Paweł Kuśmierski: How Akamai and Prolexic mitigate (D)DoS attacks (20)

Dlaczego ataki DDoS są tak niebezpieczne
Dlaczego ataki DDoS są tak niebezpieczne Dlaczego ataki DDoS są tak niebezpieczne
Dlaczego ataki DDoS są tak niebezpieczne
 
Publikacja usług Exchange 2013 w internecie. Co dalej bez TMG?
Publikacja usług Exchange 2013 w internecie. Co dalej bez TMG?Publikacja usług Exchange 2013 w internecie. Co dalej bez TMG?
Publikacja usług Exchange 2013 w internecie. Co dalej bez TMG?
 
PLNOG 17 - Dawid Królica, Piotr Szołkowski - ExtremeCloud czyli infrastruktur...
PLNOG 17 - Dawid Królica, Piotr Szołkowski - ExtremeCloud czyli infrastruktur...PLNOG 17 - Dawid Królica, Piotr Szołkowski - ExtremeCloud czyli infrastruktur...
PLNOG 17 - Dawid Królica, Piotr Szołkowski - ExtremeCloud czyli infrastruktur...
 
PLNOG14: Vectra i Infoblox Advanced DNS Protection , historia sukcesu pewnego...
PLNOG14: Vectra i Infoblox Advanced DNS Protection, historia sukcesu pewnego...PLNOG14: Vectra i Infoblox Advanced DNS Protection, historia sukcesu pewnego...
PLNOG14: Vectra i Infoblox Advanced DNS Protection , historia sukcesu pewnego...
 
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
 
Trecom - DDoS Detekcja-obrona
Trecom - DDoS Detekcja-obronaTrecom - DDoS Detekcja-obrona
Trecom - DDoS Detekcja-obrona
 
Projektowanie wysokowydajnych i skalowalnych serwisów WWW - Warstwa aplikacji
Projektowanie wysokowydajnych i skalowalnych serwisów WWW - Warstwa aplikacjiProjektowanie wysokowydajnych i skalowalnych serwisów WWW - Warstwa aplikacji
Projektowanie wysokowydajnych i skalowalnych serwisów WWW - Warstwa aplikacji
 
PLNOG 21: Piotr Szczepanek - Elastic w Treatnet. Innowacyjny system wykrywani...
PLNOG 21: Piotr Szczepanek - Elastic w Treatnet. Innowacyjny system wykrywani...PLNOG 21: Piotr Szczepanek - Elastic w Treatnet. Innowacyjny system wykrywani...
PLNOG 21: Piotr Szczepanek - Elastic w Treatnet. Innowacyjny system wykrywani...
 
PLNOG 8: Tomaz Kozar - UCaaS jako usługa z chmury
PLNOG 8: Tomaz Kozar - UCaaS jako usługa z chmury PLNOG 8: Tomaz Kozar - UCaaS jako usługa z chmury
PLNOG 8: Tomaz Kozar - UCaaS jako usługa z chmury
 
Plnog klaudyna busza
Plnog klaudyna buszaPlnog klaudyna busza
Plnog klaudyna busza
 
PLNOG15: Farm machine, taxi or armored car and maybe all in one – in other wo...
PLNOG15: Farm machine, taxi or armored car and maybe all in one – in other wo...PLNOG15: Farm machine, taxi or armored car and maybe all in one – in other wo...
PLNOG15: Farm machine, taxi or armored car and maybe all in one – in other wo...
 
4
44
4
 
Atmosphere 2014: Scalable and under control - open cloud architecture conside...
Atmosphere 2014: Scalable and under control - open cloud architecture conside...Atmosphere 2014: Scalable and under control - open cloud architecture conside...
Atmosphere 2014: Scalable and under control - open cloud architecture conside...
 
Espol Plnog7 WiMax
Espol Plnog7 WiMaxEspol Plnog7 WiMax
Espol Plnog7 WiMax
 
PLNOG 6: Marcin Kaptur, Tomasz Charewicz - Onet VOD
PLNOG 6: Marcin Kaptur, Tomasz Charewicz - Onet VODPLNOG 6: Marcin Kaptur, Tomasz Charewicz - Onet VOD
PLNOG 6: Marcin Kaptur, Tomasz Charewicz - Onet VOD
 
Provident
ProvidentProvident
Provident
 
Prezentacja witruallizacja dc 1.3
Prezentacja witruallizacja dc 1.3Prezentacja witruallizacja dc 1.3
Prezentacja witruallizacja dc 1.3
 
PLNOG15: Virtualization and automation of network and security services in Da...
PLNOG15: Virtualization and automation of network and security services in Da...PLNOG15: Virtualization and automation of network and security services in Da...
PLNOG15: Virtualization and automation of network and security services in Da...
 
Monitoring sieci
Monitoring sieciMonitoring sieci
Monitoring sieci
 
PLNOG 22 - Jakub Leszewski - Citrix SD-WAN - niezawodny, efektywny i bezpiecz...
PLNOG 22 - Jakub Leszewski - Citrix SD-WAN - niezawodny, efektywny i bezpiecz...PLNOG 22 - Jakub Leszewski - Citrix SD-WAN - niezawodny, efektywny i bezpiecz...
PLNOG 22 - Jakub Leszewski - Citrix SD-WAN - niezawodny, efektywny i bezpiecz...
 

PLNOG 13: Paweł Kuśmierski: How Akamai and Prolexic mitigate (D)DoS attacks

  • 1. Jak Akamai i Prolexic radzą sobie z atakami DDoS Paweł Kuśmierski, Senior Engineer, Lead System Operations, Akamai, Kraków
  • 2. ©2013 AKAMAI | FASTER FORWARDTM Czym jest Akamai? Firmą założoną na MIT w 1998 przez prof. Toma Leightona i doktoranta Dannego Lewina Akamai posiada najbardziej rozproszoną platfomrę internetową na świecie (ponad 150 000 serwerów, w 2000 lokalizacjach w 92 krajach) Platforma Akamai pośredniczy w dostarczaniu od 15 do 30% światowego ruchu www Jesteśmy jeden „skok” od 90% procent uzytkowników Internetu (ich routera brzegowego) Dzienny ruch w sieci: 10+ Tbps -- 30 PB/dziennie 20+ milionów zapytań na sekundę 10 milionów jednoczesnych strumieni video
  • 3. ©2013 AKAMAI | FASTER FORWARDTM Czym jest Prolexic? Firmą założoną w 2003 roku w celu zapogiegania atakom DDoS Prolexic posiada platformę o pojemności 1.8Tbps Oferuje filtrowanie od poziomu IP wzwyż Reguły tworzone są przez zespół doświadczonych ekspertów wdrażający strategie zapobiegania (Security Operations Center, w Krakowie powstaje właśnie nowy ośrodek) PLXsert – ostrzeżenia o nowych zagrożeniach (twitter: @PLXSERT)
  • 4. ©2013 AKAMAI | FASTER FORWARDTM Avoid data theft and downtime by extending the security perimeter outside the data-center and protect from increasing frequency, scale and sophistication of web attacks. Przykładowi klienci z róznych branży 10 największych amerykańskich banków Przemysł 10 z 12 największych firm e-bezpieczeństwa Technologia 30 największych firm medialnych Media i Rozrywka Wszystkie dowództwa armii USA Sektor Publiczny 97 ze 100 największych serwisów e-commerce Usługi
  • 5. ©2013 AKAMAI | FASTER FORWARDTM Grow revenue opportunities with fast, personalized web experiences and manage complexity from peak demand, mobile devices and data collection.
  • 6. ©2013 AKAMAI | FASTER FORWARDTM Sieć Prolexic Centra filtracyjne: San Jose, CA (Equinix) Ashburn, VA (Equinix) London, UK (LINX) Hong Kong, Chiny (HKIX) Frankfurt, Niemcy Tokyo, Japonia Q4 2014 Sydney, Australia Q1 2015 Różni dostawcy i połączenia: 3-4 dostawców “Tier 1” na centrum Polityka Public Peering Pojemność 1.8Tbps Centrum filtracyjne Botnety Powstające centrym
  • 7. ©2013 AKAMAI | FASTER FORWARDTM Origin Traffic 1 10 100 10,000 1,000 Prolexic Traffic 1 10 100 10,000 1,000 Blokowanie DDoS w przez Prolexic Z usługą Prolexic Routed •Atak jest blokowany na poziomie centrum filtrującego, z daleka od infrastruktury klienta Prolexic Platform 3 Tier-1 Providers 1.8 Tbs/Sec PROLEXIC In-the-cloud SecurityOperationsCenter Serwerownia klienta
  • 8. ©2013 AKAMAI | FASTER FORWARDTM Asymetryczna ścieżka Asymetryczna ścieżka Clean traffic Attack traffic Telemetria Monitoring Aplikacji i oparty o przepływy (ich odchylenie od normy) Internet Centrum danych klienta Część publiczna Część prywatna •Aktywacja w ciągu minut •Ochrona całej podsieci •I wielu usług, nie tylko HTTP i HTTPS •Ruch przychodzący automatycznie kieruje się do najbliższego centrum •Chroni dużą przestrzeń adresową •Monitoring 24/7 przez Prolexic SOC •Powstrzymuje ciągłe ataki 200+ Gbps Dwa tunele GRE lub łącza MPLS SecurityOperationsCenters Aktywacja przez rozgłaszanie BGP Asymetryczna ścieżka
  • 9. ©2013 AKAMAI | FASTER FORWARDTM SLA dla powstrzymania ataku Attack Category TTM - Time to Mitigate (typical) TTM - Time to Mitigate Guaranteed (SLA) UDP/ICMP Floods 1 minute or less 5 minutes SYN Floods 1 minute or less 5 minutes TCP Flag Abuses 1 minute or less 5 minutes GET/POST Floods 10 minutes or less 20 minutes DNS Reflection 5 minutes or less 10 minutes DNS Attack 5 minutes or less 10 minutes
  • 10. ©2013 AKAMAI | FASTER FORWARDTM Grow revenue opportunities with fast, personalized web experiences and manage complexity from peak demand, mobile devices and data collection.
  • 11. ©2013 AKAMAI | FASTER FORWARDTM Akamai oka rzutem
  • 12. ©2013 AKAMAI | FASTER FORWARDTM Optymalizacje Akamai: „Chmura” Użytkownik łączy się zawsze z najbliższym serwerem Akamai Serwerwnie źródłowe są zazwyczaj daleko od klienta końcowego ... Co skutkuje dłuższym czasem RTT Użytkownik Serwerownia Klienta Serwery brzegowe Akamai
  • 13. ©2013 AKAMAI | FASTER FORWARDTM Użytkownik Rozwiązanie: Optymalizacje przesyłania Problem 1: Tam-i-z-powrotem dla dużych ilości danych Serwerownia Klienta Serwery brzegowe Akamai Optymalizacja: protokół przesyłania (TCP)
  • 14. ©2013 AKAMAI | FASTER FORWARDTM Użytkownik Problem 2: Na trasie do serwerowni może wydarzyć się awaria (lub de-peering) Serwerownia Klienta X X Optymalizacje Akamai: Wybór tras
  • 15. ©2013 AKAMAI | FASTER FORWARDTM Użytkownik Rozwiązanie: Akamai SureRoute Problem 2: Na trasie do serwerowni może wydarzyć się awaria (lub de-peering) Serwery brzegowe Akamai X Serwerownia Klienta Optymalizacje Akamai: Wybór tras
  • 16. ©2013 AKAMAI | FASTER FORWARDTM Packet Loss 50% 40% 30% 20% 10% 0% Generic Internet Akamai Akamai SureRoute Straty pakietów w Indiach po przecięciu kabla na Bliskim Wschodzie
  • 17. ©2013 AKAMAI | FASTER FORWARDTM (Cloud) Datacenters Użytkownik 1 10 100 10000 Origin Traffic 1000 Akamai Traffic 10 100 10000 1000 Ochrona brzegowa Akamai (Permeter defence, WAF) ZATRZYMANE 1
  • 18. ©2013 AKAMAI | FASTER FORWARDTM Dane o reputacji klienta Zapisywanie danych o znanych źródłach ataku pozwala na lepszą ochronę •Identyfikujemy złych użytkowników na podstawie reguł dla różnych typów ataków •Dla każdego z nich obliczamy reputację w 10-cio punktowej skali •Odfiltrowujemy ruch z podejrzanych źródeł (specjalna strona, opóźnienie, 501) •Dane dostarczane do ponad 100k serwerów brzegowych •Dane wspólne dla wszystkich klientów Akamai •Akamai obsługuje 15-30% ruchu www w Internecie •W ciągu miesiąca widzimy większość użytkowników Internetu
  • 19. ©2013 AKAMAI | FASTER FORWARDTM Client Reputation Console
  • 20. ©2013 AKAMAI | FASTER FORWARDTM Błędy reguł obliczania reputacji 37.35% 19.68% 4.89% 0.00% 10.00% 20.00% 30.00% 40.00% 50.00% 60.00% CloudFlare Incapsula Akamai False Positives False Negatives .09% .31% .48% Source: Akamai Cloud-based WAF 1 Cloud-based WAF 2
  • 21. ©2013 AKAMAI | FASTER FORWARDTM Avoid data theft and downtime by extending the security perimeter outside the data-center and protect from increasing frequency, scale and sophistication of web attacks. Na czym skupiają się ataki DDoS? 27% 24% 8% 4% 30% 5%
  • 22. ©2013 AKAMAI | FASTER FORWARDTM W tym roku: 320 Gbps DDoS na klienta z branży gier Celem była główna strona www, infrastruktura sieciowa i DNS Atak na kilka sposobów: •SYN / UDP floods na całą podsieć •Atak objętościowy na DNS Attack characteristics: •Szczytowo 320 Gbps i 71.5 Mpps przez centra filrowania Prolexica •2.1 milion zapytań/s przez Fast DNS Akamai Prolexic: Fast DNS:
  • 23. ©2013 AKAMAI | FASTER FORWARDTM Grow revenue opportunities with fast, personalized web experiences and manage complexity from peak demand, mobile devices and data collection. +
  • 24. ©2013 AKAMAI | FASTER FORWARDTM Avoid data theft and downtime by extending the security perimeter outside the data-center and protect from increasing frequency, scale and sophistication of web attacks. Multi-Perimeter Cloud: How It Works Perimeter 1 – DDoS (Proxy) •Always on (for immediate response) •Automated (rate controls, caching) •High performance (no degradation + acceleration) •HTTP / HTTPS (defense against SSL attacks) •Capacity 21 Tbps
  • 25. ©2013 AKAMAI | FASTER FORWARDTM Avoid data theft and downtime by extending the security perimeter outside the data-center and protect from increasing frequency, scale and sophistication of web attacks. Multi-Perimeter Cloud: How It Works Perimeter 1 – WAF •Always on (defense against data theft) •High performance and highly scalable •Highly accurate (reduced FP and FN) •HTTP / HTTPS •Local or cloud-based applications Perimeter 1 – DDoS (Proxy) •Always on (for immediate response) •Automated (rate controls, caching) •High performance (no degradation + acceleration) •HTTP / HTTPS (defense against SSL attacks) •Capacity 21 Tbps
  • 26. ©2013 AKAMAI | FASTER FORWARDTM Avoid data theft and downtime by extending the security perimeter outside the data-center and protect from increasing frequency, scale and sophistication of web attacks. Multi-Perimeter Cloud: How It Works Perimeter 1 – WAF •Always on (defense against data theft) •High performance and highly scalable •Highly accurate (reduced FP and FN) •HTTP / HTTPS •Local or cloud-based applications Perimeter 1 – DDoS (Proxy) •Always on (for immediate response) •Automated (rate controls, caching) •High performance (no degradation + acceleration) •HTTP / HTTPS (defense against SSL attacks) •Capacity 21 Tbps Perimeter 2 – DDoS (BGP) •Comprehensive (all ports + protocols) •Entire data center (all apps, bandwidth) •Configurable (IP subnet granularity) •Always on or on demand (5-20 min SLA)
  • 27. ©2013 AKAMAI | FASTER FORWARDTM Avoid data theft and downtime by extending the security perimeter outside the data-center and protect from increasing frequency, scale and sophistication of web attacks. Perimeter 3 – DNS •Highly scalable (<1% total capacity) •Highly available (24x7 SLA) •High performance (zone apex) •Supports DNSSEC •Primary and secondary DNS Perimeter 1 – WAF •Always on (defense against data theft) •High performance and highly scalable •Highly accurate (reduced FP and FN) •HTTP / HTTPS •Local or cloud-based applications Perimeter 1 – DDoS (Proxy) •Always on (for immediate response) •Automated (rate controls, caching) •High performance (no degradation + acceleration) •HTTP / HTTPS (defense against SSL attacks) •Capacity 21 Tbps Multi-Perimeter Cloud: How It Works Perimeter 2 – DDoS (BGP) •Comprehensive (all ports + protocols) •Entire data center (all apps, bandwidth) •Configurable (IP subnet granularity) •Always on or on demand (5-20 min SLA)
  • 28. ©2013 AKAMAI | FASTER FORWARDTM Avoid data theft and downtime by extending the security perimeter outside the data-center and protect from increasing frequency, scale and sophistication of web attacks. Perimeter 3 – DNS •Highly scalable (<1% total capacity) •Highly available (24x7 SLA) •High performance (zone apex) •Supports DNSSEC •Primary and secondary DNS Perimeter 1 – WAF •Always on (defense against data theft) •High performance and highly scalable •Highly accurate (reduced FP and FN) •HTTP / HTTPS •Local or cloud-based applications Perimeter 1 – DDoS (Proxy) •Always on (for immediate response) •Automated (rate controls, caching) •High performance (no degradation + acceleration) •HTTP / HTTPS (defense against SSL attacks) •Capacity 21 Tbps Multi-Perimeter Cloud: How It Works SOC Managed Service •People-driven security •Experience Security Professionals •Staffed 24x7 SOC •Monitor / Alert •Respond Perimeter 2 – DDoS (BGP) •Comprehensive (all ports + protocols) •Entire data center (all apps, bandwidth) •Configurable (IP subnet granularity) •Always on or on demand (5-20 min SLA)
  • 29. ©2013 AKAMAI | FASTER FORWARDTM Result: 2-100X compression Result: 2-100X compression Result: 2-100X compression Aplikacja do wizualizacji sieci Akamai
  • 30. ©2013 AKAMAI | FASTER FORWARDTM Grow revenue opportunities with fast, personalized web experiences and manage complexity from peak demand, mobile devices and data collection. Dziękuję za uwagę Paweł Kuśmierski, pkusmier@akamai.com