#CODEIB
«Развитие сервисов по
защите от DDoS атак: Взгляд
со стороны оператора связи»
Карпузиков Александр
Руководитель направления
г. Нижний Новгород, 26.11.2015
#CODEIB
О компании
РОСТЕЛЕКОМ В ЦИФРАХ
28 000 000 абонентов фиксированной голосовой связи
11 200 000
абонентов широкополосного доступа в
Интернет
8 200 000 абонентов платного телевидения
80 региональных филиалов
2 500 точек продаж и обслуживания
160 000 сотрудников
больше
50%
акций компании контролирует государство
2
#CODEIB
Как происходят DDoS атаки?
3
Публичная сеть Интернет
Публичная сеть Интернет
B
1Страна
2Страна 3Страна
B
Клиент
Провайдер
B B
B
B
B
B
B
B
Controller
Connects
Botnet master
инициирует команду
атаковать
BM
Центр
управления
атакой
Атака Ботов
Ресурс
Клиента
#CODEIB
Самые популярные атаки?
– Reflection / Amplification
#CODEIB
Как устроена amplification/reflection атака?
5
NTP
(для
примера)
Серверы, маршрутизаторы,Серверы, маршрутизаторы, CPECPEСерверы, маршрутизаторы,Серверы, маршрутизаторы, CPECPE
172.19.234.6
#CODEIB
Как устроена amplification/reflection атака?
6
UDP/80 – UDP/123, ~50
байт/пакет
Источник (спуфинг): 172.19.234.6
Назначение: ряд серверов NTP
NTP запрос: monlist
NTP
серверы
172.19.234.6
#CODEIB
Как устроена amplification/reflection атака?
7
NTP
серверы
UDP/123 – UDP/80, ~468 байт
Источник: NTP сервер
Получатель: 172.19.234.6
Ответ: данные о 600 хостах
ОЙ!!!172.19.234.6
#CODEIB
Виды DDoS-атак
DDoS на канал связи
• Переполняет :каналы связи
• Во внутренних сетях цели
• Между сетями провайдера и
атакуемой сетью
DDoS TCP- /на стек таблицу сессий
• Атака направленная на устройства связи с
(load balancers, firewalls,контролем состояний
application servers)
• Нацелена на традиционную структуру сетевой
безопасности и на сервера
ISP 2
ISP 1
ISP n
ISP
Firewall IPS
Load
Balancer
Серверы
приложений
DDoS на приложение
• Малозаметные –атаки на приложения
HTTP/DNS/SIP
• Нацелены на определённые уязвимости
приложений
8
#CODEIB
Максимальный объем DDoS-атаки в 2014 году
(Отражение комплексом Ростелекома)
9
#CODEIB
Максимальный объем DDoS-атаки в 2015 году
(Отражение комплексом Ростелекома)
10
#CODEIB
Типовое подключение компаний к Интернету
11
DMZ
LAN
>= 50 Mbps
<= 1 Gbps
>= 50 Mbps
<= 1 Gbps
• Control Plane
• Performance
• Control Plane
• Performance
• Statefull
• App
Inspectio
n
• Statefull
• App
Inspectio
n
• WWW
• Mail
• DNS
• VoIP
• VPN
• WWW
• Mail
• DNS
• VoIP
• VPN
доступ в
Интернет
доступ в
Интернет
#CODEIB
Защита на стороне Клиента (без участия Оператора)
12
DMZ
LAN
#CODEIB
Схема системы анализа трафика и защиты от DDoS атак
13
Клиент Y
Точка
Пиринга
Маршрутизатор
Ядра
УД
Центр очистки Peakflow TMS
Arbor Peakflow
Arbor Peakflow
УД
Точка
Пиринга
Маршрутизатор
Ядра
Очищенный трафик передаётся в
сеть клиента
Сеть ПД
Ростелеком
Клиент X
В сеть клиента начинает
поступать аномальный трафик
атаки
Активируется система
противодействия атаке, трафик
направляется на очистку
#CODEIB
Клиентский портал
Ключевыми функциями
портала являются
оповещение клиента о
начале и окончании атак
При возникновении атаки
предусмотрены три типа
оповещений:
«Зеленое» – небольшое
превышение трафика,
малая вероятность
наличия атаки
«Желтое» – умеренное
превышение, вероятность
наличия атаки средняя
«Красное» – критическое
превышение, совершается
атака
14
#CODEIB
Опция Cloud-signaling
15
#CODEIB
Преимущества ОАО «Ростелеком»
• Крупнейшая в Европе инсталляция операторского комплекса защиты
Arbor Peakflow
• позволяет отражать атаки емкостью 160 Гбит/с до уровня приложений
• позволяет отражать атаки емкостью более 2 Тбит/с за счет отражения
атаки на пограничных маршрутизаторах
• Крупнейшая команда специалистов в СНГ по отражению DDoS атак
• 50 инженеров обученных Arbor Peakflow
• опыт отражения атак пиковой производительностью 130 Гбит/с
• ежедневная фильтрация более 15 инцидентов емкостью более 10
Гбит/c
• опыт успешной защиты информационных ресурсов Олимпийских Игр
Сочи 2014
• 2 этапа отражения DDoS атак: на границе сети ОАО «Ростелеком» и
непосредственно на комплексе защиты
16
#CODEIB
• Система Arbor ATLAS отслеживает около половины глобального
интернет трафика, что позволяет знать всю текущую информацию по
атакам и противодействию им
• Всем клиентам предоставляется доступ в личный кабинет по
управлению услугой
• Выделенная круглосуточная смена по отражению DDoS атак
• Стоимость услуги не зависит от мощности и количества DDoS-атак
• Единственный оператор связи, имеющий опыт подключения
клиентских устройств защиты от DDoS - Arbor Pravail (опция Cloud-
signaling)
• Емкость российских пиринговых стыков составляет более 1,7 Тбит/с,
международных пиров более 500 Гбит/с, емкость стыков с МН-
апстримами – 700 Гбит/с, что позволяет контролировать существенную
долю интернет трафика в РФ и отражать атаки на границе сети
17
Преимущества ОАО «Ростелеком» (продолжение)
#CODEIB
Спасибо за внимание!
Карпузиков Александр Сергеевич
Руководитель направления
ПАО «Ростелеком»
aleksandr.karpuzikov@rt.ru
+7 (915) 486-36-15

Ростелеком. Александр Карпузиков. "Развитие сервисов по защите от DDoS атак: Взгляд со стороны оператора связи".

  • 1.
    #CODEIB «Развитие сервисов по защитеот DDoS атак: Взгляд со стороны оператора связи» Карпузиков Александр Руководитель направления г. Нижний Новгород, 26.11.2015
  • 2.
    #CODEIB О компании РОСТЕЛЕКОМ ВЦИФРАХ 28 000 000 абонентов фиксированной голосовой связи 11 200 000 абонентов широкополосного доступа в Интернет 8 200 000 абонентов платного телевидения 80 региональных филиалов 2 500 точек продаж и обслуживания 160 000 сотрудников больше 50% акций компании контролирует государство 2
  • 3.
    #CODEIB Как происходят DDoSатаки? 3 Публичная сеть Интернет Публичная сеть Интернет B 1Страна 2Страна 3Страна B Клиент Провайдер B B B B B B B B Controller Connects Botnet master инициирует команду атаковать BM Центр управления атакой Атака Ботов Ресурс Клиента
  • 4.
  • 5.
    #CODEIB Как устроена amplification/reflectionатака? 5 NTP (для примера) Серверы, маршрутизаторы,Серверы, маршрутизаторы, CPECPEСерверы, маршрутизаторы,Серверы, маршрутизаторы, CPECPE 172.19.234.6
  • 6.
    #CODEIB Как устроена amplification/reflectionатака? 6 UDP/80 – UDP/123, ~50 байт/пакет Источник (спуфинг): 172.19.234.6 Назначение: ряд серверов NTP NTP запрос: monlist NTP серверы 172.19.234.6
  • 7.
    #CODEIB Как устроена amplification/reflectionатака? 7 NTP серверы UDP/123 – UDP/80, ~468 байт Источник: NTP сервер Получатель: 172.19.234.6 Ответ: данные о 600 хостах ОЙ!!!172.19.234.6
  • 8.
    #CODEIB Виды DDoS-атак DDoS наканал связи • Переполняет :каналы связи • Во внутренних сетях цели • Между сетями провайдера и атакуемой сетью DDoS TCP- /на стек таблицу сессий • Атака направленная на устройства связи с (load balancers, firewalls,контролем состояний application servers) • Нацелена на традиционную структуру сетевой безопасности и на сервера ISP 2 ISP 1 ISP n ISP Firewall IPS Load Balancer Серверы приложений DDoS на приложение • Малозаметные –атаки на приложения HTTP/DNS/SIP • Нацелены на определённые уязвимости приложений 8
  • 9.
    #CODEIB Максимальный объем DDoS-атакив 2014 году (Отражение комплексом Ростелекома) 9
  • 10.
    #CODEIB Максимальный объем DDoS-атакив 2015 году (Отражение комплексом Ростелекома) 10
  • 11.
    #CODEIB Типовое подключение компанийк Интернету 11 DMZ LAN >= 50 Mbps <= 1 Gbps >= 50 Mbps <= 1 Gbps • Control Plane • Performance • Control Plane • Performance • Statefull • App Inspectio n • Statefull • App Inspectio n • WWW • Mail • DNS • VoIP • VPN • WWW • Mail • DNS • VoIP • VPN доступ в Интернет доступ в Интернет
  • 12.
    #CODEIB Защита на сторонеКлиента (без участия Оператора) 12 DMZ LAN
  • 13.
    #CODEIB Схема системы анализатрафика и защиты от DDoS атак 13 Клиент Y Точка Пиринга Маршрутизатор Ядра УД Центр очистки Peakflow TMS Arbor Peakflow Arbor Peakflow УД Точка Пиринга Маршрутизатор Ядра Очищенный трафик передаётся в сеть клиента Сеть ПД Ростелеком Клиент X В сеть клиента начинает поступать аномальный трафик атаки Активируется система противодействия атаке, трафик направляется на очистку
  • 14.
    #CODEIB Клиентский портал Ключевыми функциями порталаявляются оповещение клиента о начале и окончании атак При возникновении атаки предусмотрены три типа оповещений: «Зеленое» – небольшое превышение трафика, малая вероятность наличия атаки «Желтое» – умеренное превышение, вероятность наличия атаки средняя «Красное» – критическое превышение, совершается атака 14
  • 15.
  • 16.
    #CODEIB Преимущества ОАО «Ростелеком» •Крупнейшая в Европе инсталляция операторского комплекса защиты Arbor Peakflow • позволяет отражать атаки емкостью 160 Гбит/с до уровня приложений • позволяет отражать атаки емкостью более 2 Тбит/с за счет отражения атаки на пограничных маршрутизаторах • Крупнейшая команда специалистов в СНГ по отражению DDoS атак • 50 инженеров обученных Arbor Peakflow • опыт отражения атак пиковой производительностью 130 Гбит/с • ежедневная фильтрация более 15 инцидентов емкостью более 10 Гбит/c • опыт успешной защиты информационных ресурсов Олимпийских Игр Сочи 2014 • 2 этапа отражения DDoS атак: на границе сети ОАО «Ростелеком» и непосредственно на комплексе защиты 16
  • 17.
    #CODEIB • Система ArborATLAS отслеживает около половины глобального интернет трафика, что позволяет знать всю текущую информацию по атакам и противодействию им • Всем клиентам предоставляется доступ в личный кабинет по управлению услугой • Выделенная круглосуточная смена по отражению DDoS атак • Стоимость услуги не зависит от мощности и количества DDoS-атак • Единственный оператор связи, имеющий опыт подключения клиентских устройств защиты от DDoS - Arbor Pravail (опция Cloud- signaling) • Емкость российских пиринговых стыков составляет более 1,7 Тбит/с, международных пиров более 500 Гбит/с, емкость стыков с МН- апстримами – 700 Гбит/с, что позволяет контролировать существенную долю интернет трафика в РФ и отражать атаки на границе сети 17 Преимущества ОАО «Ростелеком» (продолжение)
  • 18.
    #CODEIB Спасибо за внимание! КарпузиковАлександр Сергеевич Руководитель направления ПАО «Ростелеком» aleksandr.karpuzikov@rt.ru +7 (915) 486-36-15