DDoS oikeastiko ongelma? Sami J. Mäkinen sjm@cybercom.fi



Samankaltaiset tiedostot
Salausmenetelmät (ei käsitellä tällä kurssilla)

Teleyrityksen mahdollisuudet rajoittaa verkkohyökkäyksiä. Jorma Mellin Teknologiajohtaja TDC Oy

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

Etäkäyttö onnistuu kun kamera on kytketty yleisimpiin adsl- tai 3G verkkoihin. Kts. Tarkemmin taulukosta jäljempänä.

Palvelunestohyökkäykset. Abuse-seminaari Sisältö

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

Siltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/ Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja

IPv6 käyttöönoton mahdollistajat operaattorin näkemys

INTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S

Internetin rakenteet sodassa - aseena ja uhrina samanaikaisesti. Jorma Mellin PJ, FICIX ry

Rajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland

2) Sisäverkon RJ45-portit kamerakäytössä (alk. S. 7) - kamera ei näy jossain modeemin takaseinän portissa tai se saa oudon näköisen IP-numeron

Diplomityöseminaari

Tietoliikenne II (2 ov)

Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros)

Pikaohje IPv6-ominaisuuksiin FreeBSD-järjestelmässä Päivitetty Niko Suominen

Mark Summary Form. Tulospalvelu. Competitor No Competitor Name Member

Miska Sulander Jyväskylän yliopisto Atk keskus FUNET yhdistyksen vuosikokous

Pilvi 9.0. Arkkitehtuuri. Esimerkki arkkitehtuurit

TI09. Seminaarityö Opintojakso: A Linux järjestelmät Opettaja: Tomi Pahula Opintojakson toteutus: Syksy 2011.

Kaupan liitto Jäsenetuna kyberriskien kattaminen erikoisvakuutusratkaisulla

Kauanko verkot kestävät? Pilvipalveluiden haasteet verkon kannalta - mitkä asiat oltava kunnossa?

Ammatti: Pelisuunnittelija

Gepa Käpälä Jännittävä valinta

Siltojen haitat Yleisesti edut selvästi suuremmat kuin haitat

Tikon ostolaskujen käsittely

TYÖRYHMÄSIVUSTON ESITTELY JA KOULUTUS, ÅKE PIKAOHJEITA KÄYTTÄJILLE. Ohje 1 (5)

Tikon ostolaskujen käsittely

Tietoliikenteen perusteet. Tietoturvasta

TVP 2003 kevätkurssi. Kertaus Otto Alhava

Esa HäkkinenH Evtek tp02s Tekninen tietoturva Copyleft 2005

Tietoliikenteen perusteet. Tietoturvasta. Kurose, Ross: Ch 1.6, Ch 8.1, Ch Tietoliikenteen perusteet /2009/ Liisa Marttinen 1

Tietoliikenteen perusteet. Tietoturvasta. Kurose, Ross: Ch 1.6, Ch 8.1, Ch Tietoliikenteen perusteet /2009/ Liisa Marttinen 1

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2011

VIENET JULKAISUJÄRJESTELMÄLLÄ TOTEUTETTUJEN INTERNET-SIVUJEN YLLÄPITO-OHJE

Netemul -ohjelma Tietojenkäsittelyn koulutusohjelma

Tampereen kaupunginkirjasto ja Melinda

Nebula pilvi 9.0 saatavuusalueiden välinen verkkoliikenne

DNSSec. Turvallisen internetin puolesta

Tuhkalehto hyvällä asialla myös uutta levyä odotettavissa

Internet kaatuu vai kaatuuko?

Multicast. Johdanto Ryhmien hallinta Reititys Reaaliaikaiset siirto- ja hallintaprotokollat Resurssien varaus Sessioiden hallinta

ISACA Finland OWASP The OWASP Foundation. Timo Meriläinen Antti Laulajainen.

Siirtyminen IPv6 yhteyskäytäntöön

Tietoliikenne II (2 ov)

Tuplaturvan tilaus ja asennusohje

Internet Protocol version 6. IPv6

ICMP-sanomia. 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol)

Suvi Junes/Pauliina Munter Tampereen yliopisto / tietohallinto 2014

3. IP-kerroksen muita protokollia ja

Tehtävälista digitaalisten palvelujen kehittäjälle. Helsingin kaupunki - Digitaalinen Helsinki -ohjelma 2017

TW-EAV510AC-LTE OpenVPN ohjeistus

Verkkoliikennettä Java[ssa lla] Jouni Smed

Kuinka IdM-hanke pidetään raiteillaan

Käyttöohje. Versiohistoria: versio Mari Kommenttien perusteella korjattu versio

Uusia tuulia Soneran verkkoratkaisuissa

TW-EA510v4 TW-EA510 VERSIO 4. - Ulkoinen ADSL-modeemi, kytkin, palomuuri, WLAN-tukiasema 54 Mb, VPN PPTP - 4 Ethernet-porttia 10/100 Mbps

OMAN VUORON ODOTTAMINEN. Materiaali 2018 Viitottu Rakkaus Kuvat MyCuteGraphics.com Diapohjat SlidesCarnival.

Kaija Jokinen - Kaupantäti

Keski-Karjalan maaseutupalveluiden asiakastyytyväisyyskysely 1 (5) Yhteenvetoraportti N=107 Julkaistu:

0.1 Internet-verkon perustoiminta

kertaa samat järjestykseen lukkarissa.

Agenda. Läpäisyvaatimukset Henkilökunta Luennot ja aikataulu Kurssimateriaali Harjoitustyöt Demoharjoitus Tentti ja arvostelu Muuta?

Kuvat Web-sivuilla. Keskitie:

Liikkuvuudenhallinta Mobile IP versio 6 - protokollalla

PUSH palvelut mobiilikehityksessä: Android ja Windows phone 7. Pauli Kettunen

Tiimiakatemia: Mikä ihmeen työpajabrandi?

Perustunteita. Ihmisellä on paljon erilaisia tunteita. Osa niistä on perustunteita.

Käytin tehtävän tekemiseen Xubuntu käyttöjärjestelmää aikaisemmin tekemältäni LiveUSB-tikulta.

KÄYTTÖOHJE. M2M Point - to - Point

LEAN Prosessijannujen rakkauden kohde, kapitalistin työkalu vai kukkahattujen yhteisöllisyys?

Cisco Unified Computing System -ratkaisun hyödyt EMC- ja VMwareympäristöissä

Kuinka aloitat kumppanuusmainonnan sivustollasi

Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen?

OHJEET HOPSIN TEKEMISEEN KYVYT- PALVELUSSA:

Sarjakuva-

Ohjelmointi 1 / syksy /20: IDE

Asiakkaita vuoden jokaiselle päivälle - sparraus

TCP/IP-protokollat ja DNS

WordPress-blogin perustaminen

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro

Antti Vähälummukka 2010

TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri. Pikaohje

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä

Automaatio mahdollistaa Software as a Service - arkkitehtuurin

Elisa Oyj. Kapasiteettipalveluiden Käsikirja

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP

Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten?

Sisällys. Johdanto. Ohjeet. Tarkistuslista ennen asennusta. Tiedostopäätteet ja URLit, jotka verkon/palomuurin tulee sallia

Märsky Heikki Pajunen Novetos Oy. Luomme menestystarinoita yhdessä

Sami Hirvonen. Ulkoasut Media Works sivustolle

Suvi Junes/Pauliina Munter Tietohallinto/Opetusteknologiapalvelut 2014

Internet-yhteydet maanläheisesti Combi Cool talvipäivät 2010

Liikenneteorian tehtävä

Moniasiakkuus ja osallisuus palveluissa -seminaari Moniammatillinen yhteistyö ja asiakaskokemukset

Aamu- ja iltapäivätoiminnan kysely

Miten kirjoitan tiedotteen? Liina Pylvänäinen Viestintätoimisto Lillukanvarsi

Transkriptio:

DDoS oikeastiko ongelma? 1

DDoS, häh? Distributed denial of service, hajautettu palvelunestohyökkäys Ei aina DDoS vaan joskus vain DoS Perusidea on aina samansuuntainen, pyritään ylikuormittamaan järjestelmä tai jokin sen osa niin hyvin, että palvelu romahtaa kokonaan tai osittain. Voidaan luokitella: brutaali DoS ja älykäs DoS Raja on häilyvä, kuten aina... 2

Brutaali DoS Tuupataan paketteja/pyyntöjä/liikennettä/bittejä kohteeseen ihan niin paljon kuin ikinä pystytään. Hyökkääjän resursseista ja kohteen resursseista ja kyvyistä riippuen voi onnistua tai ehkä ei. Tarpeeksi brutaali hyökkäys vie kaiken WAN-yhteyden kapasiteetin. Onnistunut torjunta on näissä tapauksissa hankalaa, mutta tietyin rajoituksin mahdollista. Palomuurin, kuormanjakajan tms. laitteen tilataulun täyttyminen on seuraava todennäköinen riski, jos hyökkäys ei saanut yhteyksiä tukkoon. 3

DoS-torjunta, keinoja.. Tarvitaan hyvä ja tarkka näkyvyys infraan ja sen kuormitukseen. Pitää olla riittävästi mittareita ja käsitys siitä, mikä on normaalia, ja normaalia vaihtelua. Suomeksi: tarvitaan asiantuntijoita. Mittausväli mieluummin 1 min kuin 5 min. Hälyt. Kaupasta (kalliilla) ostettu IDP-appliance on hyvä, mutta sopivan valitsemiseen ja erityisesti asetusten jatkuvaan säätämiseen tarvitaan perehtymistä. (ks. lihavointi yllä) Itse virkattu IDS-järjestelmän kaltainen valmiste on älyttömän paljon parempi kuin ei IDS-järjestelmää. 4

...eri tilanteisiin Yhteydet tukkiva DoS on ikävä tilanne, eikä siinä tukkeutuneen yhteyden päässä paljoa hyödytä pyristellä. Sumaa pitää päästä raivaamaan ennen viimeistä pullonkaulaa. Ei niin kuvitteellinen esimerkki: oma ASn ja IPosoitteet, oma BGP-reititys ja omat reitittimet operaattoreita vasten. Jos vain jokin tietty kohdeosoite (ks. aiempi kohta hyvä näkyvyys infraan) kärsii hyökkäyksestä, tehdään ns. Blackhole-mainostus. Pelastetaan edes sivulliset. 5

Öh, mustaan aukkoon? Hyökkäyksen kohteena oleva prefix mainostetaan kullekin operaattorille sopivalla (etukäteen selvitetyllä ja testatulla) BGP communityllä. Tällöin kukin operaattori pudottaa ao. prefixiin kohdistuvan liikenteen heti reunalla, ja linkkien tukkeutumisen todennäköisyys kutistuu yleensä dramaattisesti. Kikka n:o 6 vanha IP blackholeen, pikainen DNS-muutos ja katsotaan seuraako DoS-liikenne perässä vai ei. Jos kohteena oli IP-osoite eikä DNS-nimi, hyvällä tuurilla palvelu saatiin pelastettua ja käyttäjille homma pelaa kunhan DNS-tiedot päivittyvät kaikkialle. Seuranta on tärkeää! 6

Purkki kyykyssä? Yleisesti ottaen reititin jaksaa välittää mitä tahansa liikennettä linjanopeudella, koska sen ei tarvitse käsitellä yhteyksiä eikä tilatietoja. Se näkee vain paketteja. Yleensä pullonkaulaksi muodostuu palomuuri, kuormanjakaja tai näiden takana oleva palvelin. Kaikissa näissä on yhteisenä tekijänä tilatiedon tarve ja käsittely. Siis pelastetaan sillä, joka jaksaa paremmin, sellainen joka ei ehkä jaksa, kun osuu turbiiniin. 7

Reititin on kaveri Moderni ja suorituskykyinen reititin välittää yleensä paketit raudalla eikä cpu:lla. Raja on häilyvä. Asiallinen reititin jaksaa pääsynhallinnan (ACL) mekanismeilla sekä sallia/kieltää liikennettä että rajoittaa erikseen määritellyn liikenteen kaistaa. Hyvä nyrkkisääntö on sallia tunnetusti tarpeellinen UDP-liikenne (DNS, OpenVPN jne) ja sen jälkeen sallia rajoitetusti muu UDP, esim. max. 1Mbps. Myös ICMP kannattaa yleensä rajoittaa samoin. Ehkä sama TCP SYN-paketeille, jos rauta osaa? 8

Reititin ei korvaa muuria Koska ei ole tilatietoa, reitittimen suodatus ei tietenkään korvaa asiallista palomuuria. Liikenteen karkea suodatus on silti juuri siitä syystä parasta tehdä reitittimessä, koska kaikkein lapsellisimmat ICMP/UDPpommitukset tyssäävät siihen, eikä palomuuri ylirasitu. Yleensä jälkien peittäminen ja hyökkäyksen vahvistaminen (DDoS amplifier) onnistuu helpoiten icmp:llä ja varsinkin udp:llä. Muistisääntö: reititin = pannujauhatus palomuuri = suodatinjauhatus Erinomaiset nuotiokahvit tehdään aina pannulla! 9

Resurssien rajaaminen Kuormanjakajissa ja palomuureissa kannattaa mahdollisuuksien mukaan käyttää rajoituksia sessioiden määrälle per policy tai per ip-osoite. Jaetussa ympäristössä (virtualisointi tai muutenvaansamapalvelin-ratkaisu) kannattaa aina kiinnittää parametreihin ja resurssien ylärajoihin huomiota. Muistinkäyttö Prosessoriaika Yhteyksien määrä Kaistankulutus 10

Ylikapasiteettia? Vaikka talousmiehille ylimääräinen turha kapasiteetti on iljetys, DoS-tilanteessa se on ihanaa. Vaikka jaettu ympäristö (virtualisointi yms jne) omalla tavallaan lisää riskejä, oikein mitoitettuna se voi myös vähentää niitä, koska yksittäisellä palvelulla tai (virtuaali)palvelimella on tilaa keulia. Oikea mitoitus ei tässä asiayhteydessä yleensä ole se, mitä lähin talousmies haluaa ehdottaa. Aina kannattaa hieman liioitella. 11

Varautuminen? Jos mitään ei olla tehty ja pelikaani ehti jo lopsahtaa turbiiniin, ollaan yleensä heikoilla. [tähän kuuluisi kuva: Mohammed Saeed al-sahaf] Asiantunteva suunnittelu. Ammattitaitoinen deploy. Penetraatiotestaus. Kuormitustestaus. HA-testaus. Tahallinen pahanteko itse, ennenkuin joku muu ehtii. LOIC ja muut vastaavat työkalut. 12

Hajauttaminen? Leveämmälle skaalaaminen tarkoittaa yleensä, että hyökkääjäkin tarvitsee isomman tussarin, tai enemmän tussareita saadakseen kaiken nurin. Isommassa skaalassa (globaalisti) tietysti toimivat BGP anycast käytetään laajasti DNS-infrassa Managed DNS (tai GSLB tai...) eri paikoista kysyjille annetaan erilaisia vastauksia palvelun IP-osoitteeksi. Pääasiallinen tavoite on saada pienempi latenssi, tehokkaampi palvelu ja nopeampi tietoliikenne, ja sivutuotteena saatiin parempi DoS-sietokyky. Perinteinen DR-ratkaisu saattaa ihan hyvin riittää. 13

Itse aiheutettu DoS? Jipii. Asiakkaat ja mutkikkaat järjestelmät keskinäisine riippuvuuksineen. Tässä on muutamia tuulesta temmattuja fiktiivisiä esimerkkejä, joita on dramatisoitu. Nimet on muutettu. Kertoja elää. Suositun uutissaitin etusivulla skaalaamaton kuva (kyllä selain skaalaa!) tai vaikkapa kymmeniä megatavuja painava wav-tiedosto ladattavaksi. Kuuntele haastattelu. Redirect-looppi suositulla sivustolla jollain alasivulla, jossa käy paljon lukijoita. Tehdään sovelluspalvelimelle raskaan puoleinen käyttäjäsessioiden hallinta, ja sille taustareplikointi siltä varalta, että käyttäjä sittenkin siirtyy palvelinten välillä. Päivitetään loadbalancerin softaversiota ja session affinity hajoaa. Kaboom ja replikointi syö resurssit. Tehdään aivan kaikista sivuelementeistä siis myös staattisista navigointisymboleista dynaamisia siten, että ne tuotetaan sovelluspalvelimen läpi. 14

Älykäs DoS? Tämä on toiselta nimeltään Pirullinen DoS (PDoS (c) sjm), koska sitä ei aina ole sellaiseksi helppo tunnistaa. Kyseessä on yleensä tietyn ohjelmistovirheen hyväksikäyttäminen koiruuksiin. Ja tämän tyyppisissä haavoittuvuuksissa yleensä DoS on se vähiten vaarallinen hyökkäys. Näihin hyökkäyksiin ei oikein auta muu kuin hyvin hoidettu tietoturvapäivitysten asentaminen + normaali valvonta, seuranta, hälyt, päivystys, reagointi ja eskalointi. Siis tylsä IT-jalkatyö. Perusedellytys on kuten aina, palvelinten ja käyttöjärjestelmien oikeat asetukset. Raskaassa palvelinkäytössä esim. tcp-stackin parametreja ja kaikenlaista muutakin kannattaa hieman säätää. Hyvin säädetty IDP voi ihan hyvin pelastaa. Hyvällä tuurilla. 15

Kysyttävää? Kommentteja? Sami J. Mäkinen Chief Systems Architect Cybercom Finland Oy, Data Center 16

Anteeksi & Kiitos!