«РАЗВИТИЕ СЕРВИСОВ ПО ЗАЩИТЕ
ОТ DDOS-АТАК: ВЗГЛЯД СО СТОРОНЫ
ОПЕРАТОРА СВЯЗИ»
#CODEIB
РОСТЕЛЕКОМ В
ЦИФРАХ
2
28 000 000 АБОНЕНТОВ ФИКСИРОВАННОЙ ГОЛОСОВОЙ СВЯЗИ
11 200 000 АБОНЕНТОВ ШИРОКОПОЛОСНОГО ДОСТУПА В
ИНТЕРНЕТ
8 200 000 АБОНЕНТОВ ПЛАТНОГО ТЕЛЕВИДЕНИЯ
80 РЕГИОНАЛЬНЫХ ФИЛИАЛОВ
2 500 ТОЧЕК ПРОДАЖ И ОБСЛУЖИВАНИЯ
160 000 СОТРУДНИКОВ
БОЛЬШЕ 50% АКЦИЙ КОМПАНИИ КОНТРОЛИРУЕТ ГОСУДАРСТВО
ОПОРНЫЙ УЗЕЛ
РЕГИОНАЛЬНЫЙ УЗЕЛ
ДАТА-ЦЕНТР
Nx40GГбит/с
Nx10 Гбит/с
#CODEIB
КАК ПРОИСХОДЯТ DDoS-АТАКИ?
3
Botnet master инициирует
команду атаковать
#CODEIB
5
КАК УСТРОЕНА
AMPLIFICATION/REFLECTION АТАКА?
NTP(для примера)
СЕРВЕРЫ, МАРШРУТИЗАТОРЫ, CPE
172.19.234.6
#CODEIB
6
КАК УСТРОЕНА
AMPLIFICATION/REFLECTION
АТАКА?
NTP серверы
172.19.234.6
UDP/80 – UDP/123, ~50 БАЙТ/ПАКЕТ
ИСТОЧНИК (СПУФИНГ): 172.19.234.6
НАЗНАЧЕНИЕ: РЯД СЕРВЕРОВ NTP
NTP ЗАПРОС: MONLIST
#CODEIB
7
КАК УСТРОЕНА
AMPLIFICATION/REFLECTION АТАКА?
NTP серверы
172.19.234.6
UDP/123 – UDP/80, ~468 БАЙТ
ИСТОЧНИК: NTP СЕРВЕР
ПОЛУЧАТЕЛЬ: 172.19.234.6
ОТВЕТ: ДАННЫЕ О 600 ХОСТАХ
#CODEIB
ВИДЫ DDoS-АТАК
8
DDoS НА TCP-СТЕК/ТАБЛИЦУ СЕССИЙ
• Атака, направленная на устройства связи
с контролем состояний (load balancers,
firewalls, application servers)
• Нацелена на традиционную структуру
сетевой безопасности и на сервера
DDoS НА КАНАЛ СВЯЗИ
• Переполняет каналы связи:
• Во внутренних сетях цели
• Между сетями провайдера и атакуемой
сетью
DDoS НА ПРИЛОЖЕНИЯ
• Малозаметные атаки на приложения –
HTTP/DNS/SIP
• Нацелены на определенные уязвимости
приложений
#CODEIB
11
ТИПОВОЕ ПОДКЛЮЧЕНИЕ КОМПАНИЙ
К ИНТЕРНЕТУ
• >= 50 Mbps
• <= 1 Gbps
• Control Plane
• Performance
• Statefull
• App Inspection
•
WWW
• MAIL
• DNS
• VOIP
• VPN
• Доступ в Интернет
#CODEIB
12
ЗАЩИТА НА СТОРОНЕ КЛИЕНТА
(БЕЗ УЧАСТИЯ ОПЕРАТОРА)
#CODEIB
13
• В СЕТЬ КЛИЕНТА НАЧИНАЕТ ПОСТУПАТЬ
АНОМАЛЬНЫЙ ТРАФИК АТАКИ
• АКТИВИРУЕТСЯ СИСТЕМА ПРОТИВОДЕЙСТВИЯ
АТАКЕ, ТРАФИК НАПРАВЛЯЕТСЯ НА ОЧИСТКУ
• ОЧИЩЕННЫЙ ТРАФИК ПЕРЕДАЁТСЯ В СЕТЬ
КЛИЕНТА
СХЕМА СИСТЕМЫ АНАЛИЗА ТРАФИКА
И ЗАЩИТЫ ОТ DDoS АТАК
#CODEIB
МАКСИМАЛЬНЫЙ ОБЪЕМ DDOS-АТАКИ
В 2014 ГОДУ (ОТРАЖЕНИЕ КОМПЛЕКСОМ
КОМПАНИИ «РОСТЕЛЕКОМА»
9
#CODEIB
13
МАКСИМАЛЬНЫЙ ОБЪЕМ DDOS-АТАКИ
В 2016 ГОДУ (ОТРАЖЕНИЕ КОМПЛЕКСОМ
КОМПАНИИ «РОСТЕЛЕКОМА»
#CODEIB
14
КЛИЕНТСКИЙ ПОРТАЛ
Ключевыми функциями портала
являются оповещение клиента о
начале и окончании атак
«ЗЕЛЕНОЕ» – небольшое
превышение трафика, малая
вероятность наличия атаки
«ЖЕЛТОЕ»– умеренное превышение,
вероятность наличия атаки средняя
«КРАСНОЕ» – критическое
превышение, совершается атака
ПРИ ВОЗНИКНОВЕНИИ
АТАКИ ПРЕДУСМОТРЕНЫ ТРИ ТИПА
ОПОВЕЩЕНИЙ:
#CODEIB
15
ОПЦИЯ CLOUD-SIGNALING
СЕРВИС КЛИЕНТА ПОД АТАКОЙ (БЕЗ УЧАСТИЯ ОПЕРАТОРСКОГО КОМПЛЕКСА
ЗАЩИТЫ ОТ DDoS АТАК
СЕРВИС КЛИЕНТА ПОД АТАКОЙ (С УЧАСТИЕМ ОПЕРАТОРСКОГО КОМПЛЕКСА
ЗАЩИТЫ ОТ DDoS АТАК
ПРЕИМУЩЕСТВА ПАО «РОСТЕЛЕКОМ»
16
КРУПНЕЙШАЯ В ЕВРОПЕ ИНСТАЛЛЯЦИЯ ОПЕРАТОРСКОГО КОМПЛЕКСА ЗАЩИТЫ ARBOR PEAKFLOW
Позволяет отражать атаки емкостью 160 Гбит/с до уровня приложений
Позволяет отражать атаки емкостью более 5 Тбит/с за счет отражения атаки на пограничных
маршрутизаторах
КРУПНЕЙШАЯ В ЕВРОПЕ ИНСТАЛЛЯЦИЯ ОПЕРАТОРСКОГО КОМПЛЕКСА ЗАЩИТЫ ARBOR PEAKFLOW
50 инженеров обученных Arbor Peakflow
Опыт отражения атак пиковой производительностью 214 Гбит/с
Ежедневная фильтрация более 15 инцидентов емкостью более 10 Гбит/c
Опыт успешной защиты информационных ресурсов Олимпийских Игр Сочи 2014
#CODEIB
ПРЕИМУЩЕСТВА ПАО «РОСТЕЛЕКОМ»
17
Система Arbor ATLAS отслеживает около половины глобального интернет трафика, что
позволяет знать всю текущую информацию по атакам и противодействию им
Всем клиентам предоставляется доступ в личный кабинет по управлению услугой
Выделенная круглосуточная смена по отражению DDoS атак
Стоимость услуги не зависит от мощности и количества DDoS-атак
Единственный оператор связи, имеющий опыт подключения клиентских устройств защиты
от DDoS - Arbor Pravail (опция Cloud-signaling)
Емкость российских пиринговых стыков составляет более 5 Тбит/с, международных пиров
более 1,6 Гбит/с, емкость стыков с МН-апстримами – 1,4 Тбит/с, что позволяет контролировать
существенную долю интернет трафика в РФ и отражать атаки на границе сети
#CODEIB
#CODEIB
СПАСИБО
ЗА ВНИМАНИЕ!
Тимур Ибрагимов
timur.ibragimov@rt.ru
#CODEIB

Ростелеком. Тимур Ибрагимов. "Развитие сервисов по защите от DDoS-атак: взгляд со стороны оператора связи"

  • 1.
    «РАЗВИТИЕ СЕРВИСОВ ПОЗАЩИТЕ ОТ DDOS-АТАК: ВЗГЛЯД СО СТОРОНЫ ОПЕРАТОРА СВЯЗИ» #CODEIB
  • 2.
    РОСТЕЛЕКОМ В ЦИФРАХ 2 28 000000 АБОНЕНТОВ ФИКСИРОВАННОЙ ГОЛОСОВОЙ СВЯЗИ 11 200 000 АБОНЕНТОВ ШИРОКОПОЛОСНОГО ДОСТУПА В ИНТЕРНЕТ 8 200 000 АБОНЕНТОВ ПЛАТНОГО ТЕЛЕВИДЕНИЯ 80 РЕГИОНАЛЬНЫХ ФИЛИАЛОВ 2 500 ТОЧЕК ПРОДАЖ И ОБСЛУЖИВАНИЯ 160 000 СОТРУДНИКОВ БОЛЬШЕ 50% АКЦИЙ КОМПАНИИ КОНТРОЛИРУЕТ ГОСУДАРСТВО ОПОРНЫЙ УЗЕЛ РЕГИОНАЛЬНЫЙ УЗЕЛ ДАТА-ЦЕНТР Nx40GГбит/с Nx10 Гбит/с #CODEIB
  • 3.
    КАК ПРОИСХОДЯТ DDoS-АТАКИ? 3 Botnetmaster инициирует команду атаковать #CODEIB
  • 4.
    5 КАК УСТРОЕНА AMPLIFICATION/REFLECTION АТАКА? NTP(дляпримера) СЕРВЕРЫ, МАРШРУТИЗАТОРЫ, CPE 172.19.234.6 #CODEIB
  • 5.
    6 КАК УСТРОЕНА AMPLIFICATION/REFLECTION АТАКА? NTP серверы 172.19.234.6 UDP/80– UDP/123, ~50 БАЙТ/ПАКЕТ ИСТОЧНИК (СПУФИНГ): 172.19.234.6 НАЗНАЧЕНИЕ: РЯД СЕРВЕРОВ NTP NTP ЗАПРОС: MONLIST #CODEIB
  • 6.
    7 КАК УСТРОЕНА AMPLIFICATION/REFLECTION АТАКА? NTPсерверы 172.19.234.6 UDP/123 – UDP/80, ~468 БАЙТ ИСТОЧНИК: NTP СЕРВЕР ПОЛУЧАТЕЛЬ: 172.19.234.6 ОТВЕТ: ДАННЫЕ О 600 ХОСТАХ #CODEIB
  • 7.
    ВИДЫ DDoS-АТАК 8 DDoS НАTCP-СТЕК/ТАБЛИЦУ СЕССИЙ • Атака, направленная на устройства связи с контролем состояний (load balancers, firewalls, application servers) • Нацелена на традиционную структуру сетевой безопасности и на сервера DDoS НА КАНАЛ СВЯЗИ • Переполняет каналы связи: • Во внутренних сетях цели • Между сетями провайдера и атакуемой сетью DDoS НА ПРИЛОЖЕНИЯ • Малозаметные атаки на приложения – HTTP/DNS/SIP • Нацелены на определенные уязвимости приложений #CODEIB
  • 8.
    11 ТИПОВОЕ ПОДКЛЮЧЕНИЕ КОМПАНИЙ КИНТЕРНЕТУ • >= 50 Mbps • <= 1 Gbps • Control Plane • Performance • Statefull • App Inspection • WWW • MAIL • DNS • VOIP • VPN • Доступ в Интернет #CODEIB
  • 9.
    12 ЗАЩИТА НА СТОРОНЕКЛИЕНТА (БЕЗ УЧАСТИЯ ОПЕРАТОРА) #CODEIB
  • 10.
    13 • В СЕТЬКЛИЕНТА НАЧИНАЕТ ПОСТУПАТЬ АНОМАЛЬНЫЙ ТРАФИК АТАКИ • АКТИВИРУЕТСЯ СИСТЕМА ПРОТИВОДЕЙСТВИЯ АТАКЕ, ТРАФИК НАПРАВЛЯЕТСЯ НА ОЧИСТКУ • ОЧИЩЕННЫЙ ТРАФИК ПЕРЕДАЁТСЯ В СЕТЬ КЛИЕНТА СХЕМА СИСТЕМЫ АНАЛИЗА ТРАФИКА И ЗАЩИТЫ ОТ DDoS АТАК #CODEIB
  • 11.
    МАКСИМАЛЬНЫЙ ОБЪЕМ DDOS-АТАКИ В2014 ГОДУ (ОТРАЖЕНИЕ КОМПЛЕКСОМ КОМПАНИИ «РОСТЕЛЕКОМА» 9 #CODEIB
  • 12.
    13 МАКСИМАЛЬНЫЙ ОБЪЕМ DDOS-АТАКИ В2016 ГОДУ (ОТРАЖЕНИЕ КОМПЛЕКСОМ КОМПАНИИ «РОСТЕЛЕКОМА» #CODEIB
  • 13.
    14 КЛИЕНТСКИЙ ПОРТАЛ Ключевыми функциямипортала являются оповещение клиента о начале и окончании атак «ЗЕЛЕНОЕ» – небольшое превышение трафика, малая вероятность наличия атаки «ЖЕЛТОЕ»– умеренное превышение, вероятность наличия атаки средняя «КРАСНОЕ» – критическое превышение, совершается атака ПРИ ВОЗНИКНОВЕНИИ АТАКИ ПРЕДУСМОТРЕНЫ ТРИ ТИПА ОПОВЕЩЕНИЙ: #CODEIB
  • 14.
    15 ОПЦИЯ CLOUD-SIGNALING СЕРВИС КЛИЕНТАПОД АТАКОЙ (БЕЗ УЧАСТИЯ ОПЕРАТОРСКОГО КОМПЛЕКСА ЗАЩИТЫ ОТ DDoS АТАК СЕРВИС КЛИЕНТА ПОД АТАКОЙ (С УЧАСТИЕМ ОПЕРАТОРСКОГО КОМПЛЕКСА ЗАЩИТЫ ОТ DDoS АТАК
  • 15.
    ПРЕИМУЩЕСТВА ПАО «РОСТЕЛЕКОМ» 16 КРУПНЕЙШАЯВ ЕВРОПЕ ИНСТАЛЛЯЦИЯ ОПЕРАТОРСКОГО КОМПЛЕКСА ЗАЩИТЫ ARBOR PEAKFLOW Позволяет отражать атаки емкостью 160 Гбит/с до уровня приложений Позволяет отражать атаки емкостью более 5 Тбит/с за счет отражения атаки на пограничных маршрутизаторах КРУПНЕЙШАЯ В ЕВРОПЕ ИНСТАЛЛЯЦИЯ ОПЕРАТОРСКОГО КОМПЛЕКСА ЗАЩИТЫ ARBOR PEAKFLOW 50 инженеров обученных Arbor Peakflow Опыт отражения атак пиковой производительностью 214 Гбит/с Ежедневная фильтрация более 15 инцидентов емкостью более 10 Гбит/c Опыт успешной защиты информационных ресурсов Олимпийских Игр Сочи 2014 #CODEIB
  • 16.
    ПРЕИМУЩЕСТВА ПАО «РОСТЕЛЕКОМ» 17 СистемаArbor ATLAS отслеживает около половины глобального интернет трафика, что позволяет знать всю текущую информацию по атакам и противодействию им Всем клиентам предоставляется доступ в личный кабинет по управлению услугой Выделенная круглосуточная смена по отражению DDoS атак Стоимость услуги не зависит от мощности и количества DDoS-атак Единственный оператор связи, имеющий опыт подключения клиентских устройств защиты от DDoS - Arbor Pravail (опция Cloud-signaling) Емкость российских пиринговых стыков составляет более 5 Тбит/с, международных пиров более 1,6 Гбит/с, емкость стыков с МН-апстримами – 1,4 Тбит/с, что позволяет контролировать существенную долю интернет трафика в РФ и отражать атаки на границе сети #CODEIB
  • 17.

Editor's Notes

  • #9 Типовое подключение банка к ISP обычно включает в себя: Каналы от нескольких независимых операторов связи Ширина каждого канала от 50 Мбит/с до 1Гбит/с Наличие собственных системы безопасности: Firewall/IPS/WAF Смешанный набор сетевых приложений доступных всему Интернет Доступ сотрудников в интернет осуществляется по этим же каналам Возможные вектора DDoS-атак: Канал Вычислительные ресурсы маршрутизатора и уровень управления маршрутизатора Statefull устройства безопасности Вычислительные ресурсы серверов и приложений Блокировка доступа в интернет для пользователей
  • #10 Для борьбы с DDoS-атаками Клиенты зачастую устанавливают системы фильтрации трафика у себя на площадке, тем самым они устраняют проблемы связанные с доступность своих ресурсов, НО только в рамках трафика, который не превышает полосу пропускания канала или производительность antiddos устройства. Отсюда напрашивается очевидный для всех вывод, что бороться ТОЛЬКО на стороне клиента как минимум не эффективно. И для того, чтобы обеспечить полноценную защиту необходимо обеспечивать защиту совместно с оператором связи или специализированных сервисов, на которые перенаправляется трафик Клиента.