面對我們頭疼的幾種DDos攻擊,有哪些防護措施?
Dos拒絕服務攻擊是通過各種手段消耗網絡帶寬和系統CPU、內存、連接數等資源,直接造成網絡帶寬耗盡或系統資源耗盡,使得該目標系統無法為正常用戶提供業務服務,從而導致拒絕服務。
常規流量型的DDos攻擊應急防護方式因其選擇的引流技術不同而在實現上有不同的差異性,主要分為以下三種方式,實現分層清洗的效果。
1. 本地DDos防護設備
一般惡意組織發起DDos攻擊時,率先感知并起作用的一般為本地數據中心內的DDos防護設備,金融機構本地防護設備較多采用旁路鏡像部署方式。
本地DDos防護設備一般分為DDos檢測設備、清洗設備和管理中心。首先,DDos檢測設備日常通過流量基線自學習方式,按各種和防御有關的維度:
比如syn報文速率、http訪問速率等進行統計,形成流量模型基線,從而生成防御閾值。
學習結束后繼續按基線學習的維度做流量統計,并將每一秒鐘的統計結果和防御閾值進行比較,超過則認為有異常,通告管理中心。
由管理中心下發引流策略到清洗設備,啟動引流清洗。異常流量清洗通過特征、基線、回復確認等各種方式對攻擊流量進行識別、清洗。
經過異常流量清洗之后,為防止流量再次引流至DDos清洗設備,可通過在出口設備回注接口上使用策略路由強制回注的流量去往數據中心內部網絡,訪問目標系統。
2. 運營商清洗服務
當流量型攻擊的攻擊流量超出互聯網鏈路帶寬或本地DDos清洗設備性能不足以應對DDos流量攻擊時,需要通過運營商清洗服務或借助運營商臨時增加帶寬來完成攻擊流量的清洗。
運營商通過各級DDos防護設備以清洗服務的方式幫助用戶解決帶寬消耗型的DDos攻擊行為。實踐證明,運營商清洗服務在應對流量型DDos攻擊時較為有效。
3. 云清洗服務
當運營商DDos流量清洗不能實現既定效果的情況下,可以考慮緊急啟用運營商云清洗服務來進行最后的對決。
依托運營商骨干網分布式部署的異常流量清洗中心,實現分布式近源清洗技術,在運營商骨干網絡上靠近攻擊源的地方把流量清洗掉,提升攻擊對抗能力。
具備適用場景的可以考慮利用CNAME或域名方式,將源站解析到安全廠商云端域名,實現引流、清洗、回注,提升抗D能力。進行這類清洗需要較大的流量路徑改動,牽涉面較大,一般不建議作為日常常規防御手段。
總結
以上三種防御方式存在共同的缺點,由于本地DDos防護設備及運營商均不具備HTTPS加密流量解碼能力,導致針對HTTPS流量的防護能力有限;
同時由于運營商清洗服務多是基于Flow的方式檢測DDos攻擊,且策略的顆粒度往往較粗,因此針對CC或HTTP慢速等應用層特征的DDos攻擊類型檢測效果往往不夠理想。
對比三種方式的不同適用場景,發現單一解決方案不能完成所有DDos攻擊清洗,因為大多數真正的DDos攻擊都是“混合”攻擊(摻雜各種不同的攻擊類型)。
比如:以大流量反射做背景,期間混入一些CC和連接耗盡,以及慢速攻擊。這時很有可能需要運營商清洗(針對流量型的攻擊)先把80%以上的流量清洗掉,把鏈路帶寬清出來;
在剩下的20%里很有可能還有80%是攻擊流量(類似CC攻擊、HTTP慢速攻擊等),那么就需要本地配合進一步進行清洗。