1. 程式人生 > >如果全球的沙子都對你發起DDoS攻擊,如何破?

如果全球的沙子都對你發起DDoS攻擊,如何破?

IPv6已來

2016年6月1日開始,蘋果規定所有提交至AppStore的應用必須相容IPv6-only標準。可以預計,2018年底會有大量網際網路資源、上網使用者使用IPv6協議。這意味著,如果一個網際網路服務不能支援IPv6,將失去大量使用者流量。

2017年底,中共中央辦公廳、國務院辦公廳印發了《推進網際網路協議第六版(IPv6)規模部署行動計劃》,要求到2018年末,IPv6活躍使用者數達到2億,並要求國內使用者量排名前50位的商業網站及應用支援IPv6。IPv6成為國家戰略。

隨著IPv6時代的到來,IPv6網路下的攻擊開始出現。2018年初,Neustar宣稱受到了IPv6DDoS攻擊,這是首個對外公開的IPv6 DDoS攻擊事件。thc-ipv6、hping等IPv6的DDoS攻擊工具也開始在網際網路上出現。

2018年11月,淘寶、優酷的雙十一首次跑在IPv6上。同時,阿里云云盾建成國內首家IPv6 DDoS防禦系統,支援秒級監控、防禦海量IP,為淘寶、優酷雲上業務提供IPv4+IPv6雙棧DDoS自動防護。雙11期間,雙棧防禦系統攔截5000多次DDoS攻擊,最大攻擊流量達到397Gpbs。

IPv6時代,網路安全面臨新的挑戰

雖然IPv4下的防禦系統已經非常成熟,但系統並不能直接用於IPv6防護,需要全鏈路重構支援IPv6。從流量監控、排程、清洗、黑洞都需要重新適應IPv6的新網路環境。此外,由於IPv6協議的新特性,可能會被黑客用於DDoS或DoS攻擊:

 ●  IPv6的NextHeader新特性可能被黑客用於發起DoS攻擊,比如Type0路由頭漏洞,通過精心製造的資料包,可以讓一個報文在兩臺有漏洞的伺服器之間“彈來彈去”,讓鏈路頻寬耗盡,也可以繞過源地址限制,讓合法的IP反彈報文;

 ●  IPv6新增NS/NA/RS/RA,可能會被用於DoS或DDoS攻擊;
 ●  IPv6支援無狀態自動配置,同時子網下可能存在非常多可使用的IP地址,攻擊者可以便利的發起隨機源DDoS攻擊;
 ●  IPv6採用端到端的分片重組機制,如果伺服器存在漏洞,可能會被精心偽造的分片包DoS攻擊。

與此同時,IPv6下攻防態勢也產生新的變化。IPv6提供海量的地址,一個IDC就可能申請到非常大的可用地址塊,這對源IP頻率和限速類的防禦演算法來說簡直是噩夢。特別是應用層的DDoS:HTTP Flood、刷票、爬蟲將變得更加難以防禦。此外,隨著自動駕駛汽車、物聯網裝置、移動終端等越來越多的智慧裝置入網,這些裝置一旦被入侵都可能成為發起DDoS的僵屍網路,產生海量的攻擊報文。

DDoS攻擊往往是出於商業利益,據阿里雲釋出的《2018上半年網路安全報告》顯示,遊戲、移動應用、電子商務等競爭激烈的領域是DDoS攻擊的重點陣地。隨著企業業務切到IPv6協議,IPv6下的DDoS攻擊在一段時間裡會非常有效,因為很多企業並沒有做好IPv6 DDoS防禦的準備,對攻擊者來說可以輕易達成攻擊目標。此時IPv6下的DDoS攻擊會逐步熱門起來,成為很多企業的阿喀琉斯之踵。

阿里雲IPv6DDoS防禦最佳實踐

針對挑戰和變化需要解決的問題:

 ●  網路和DDoS防禦系統需要改造甚至重構支援IPv6。
首先,雖然IPv4網路已經非常成熟,但到了IPv6網路,現有的很多企業網路、伺服器網路的大部分都需要更換裝置和重新開發系統,才能支援IPv6網路以及IPv6網路下的安全防護;
部分企業寄希望運營商會提供平滑的過渡方案,但運營商只會對運營商網路邊界內進行改造升級,企業如果需要支援IPv6,是需要自身進行改造升級的。
 ●  IPv6的地址總量是IPv4的2的96次方倍,系統需要更強大的處理效能才能支援海量的IP的安全防禦。
 ●  針對大流量DDoS,需要建立運營商級別的IPv6黑洞能力。
 ●  防禦演算法和防禦模式都需要適應IPv6的新挑戰。
 ●  在業務切換到IPv6的同時,需要具備IPv6網路下的安全防護能力。

阿里雲如何實現:

1.重構系統支援IPv4+IPv6的雙棧DDoS自動防護

a) 流量監控預警系統

流量監控預警系統需要支援IPv6和IPv4,同時檢測雙棧流量,為了能檢測IPv6海量的IP地址,阿里雲DDoS系統採用了分散式叢集的方式,將流量分散到叢集上協作運算,對多個流量指標進行統計,秒級監控流量的異常。

b) 排程系統

對排程系統升級,支援雙棧,自動判斷IP型別,啟動對應防禦模式和清洗演算法。

c) 清洗系統

重新設計部署了牽引、回注、清洗系統,並制定針對IPv6的清洗演算法。

2.運營商級別黑洞能力

不管是IPv4還是IPv6,當某個IP攻擊流量特別大,會導致整個頻寬擁塞。無論對IDC機房、雲服務商來說,1個IP被攻擊導致所有業務不可用簡直是災難。特別是IPv6網路頻寬相對於IPv4還處於建設初期,攻擊擁塞風險更大。

阿里雲和各大ISP服務商建立IPv6黑洞聯動能力,可以在運營商IPv6骨幹網丟棄流量,提供安全的雲環境。

3.防護模式的升級

a) 針對prefix級別的防禦演算法:

雖然一個IDC就可能申請到海量的IP地址,但這些IP地址歸屬的IP地址塊不會太多,即使攻擊者可以切換海量的IP地址,但在同一個機房的肉雞IP很難在網段級別離散,通過IP地址網段來統計和分析可以有效減弱IPv6海量地址帶來的衝擊。

b)協同防禦:

在傳統IDC和單機安全裝置上,一個IP的異常指標可能非常低,很難分析它是攻擊還是正常訪問,同時很難判斷這個IP是否是NAT或園區出口,結合IPv6的海量IP,攻擊者可以進一步降低被識別的可能。但攻擊者為了成本和效率,一個IP不可能只攻擊一個目標。比如IP X.X.X.X 在DDoS了伺服器A之後,可能又去CC攻擊了伺服器B。在阿里雲上,由於規模效應,有海量的IP同時在被防禦,所有清洗資料進行了線上化分析,一個IP的行為特徵就有了上帝視角,攻擊者變得非常明顯,所有租戶的防禦就可以協同作戰,威脅情報可以共享。

c) 智慧化深度防禦:

針對應用層的DDoS攻擊,基於頻率和限速的模式會越來越難防禦,假如一個網站能承受1W qps。在IPv6下,攻擊者可以很廉價的獲取1W個IP,每個IP每秒發起1次請求,這個網站就會不堪重負。所以,在IPv6下應用層的DDoS攻擊防禦,更高階的人機識別技術、人機對抗技術將成為主流。目前阿里雲已在Web應用防火牆上應用了多種人機對抗技術。

安全建議

對於普通網際網路服務提供者來說,重構、升級系統來支援IPv6需要花費大量的成本,建議利用雲服務快速搭建基於IPv6的服務。目前,阿里雲已有多款產品支援IPv6,同時以SaaS化的形式提供IPv6 DDoS防護能力,助力企業一秒搭建更高級別的防禦能力。