News Europaweite Übung zur Abwehr von Cyberattacken

Sebbi schrieb:
gegen nen DDoS kannst sich niemand rüsten. Da zählt reine Leitungskapazität, die größer sein muss als die, die dem Angreifer zur Verfügung steht.
Diese Aussage ist so Jahr 2000, wo die Leute dachten (NonConsumer-)Router arbeiten nur bis Layer3. Effektiver DDos geht heute meist gegen Funktionen auf Applikationsebene, da reine Skriptkiddie-Bandwitdh-Waste-DDoS-Attacken auf Layer2/3 sich viel zu einfach abwehren lassen. Dementsprechend gibt es ausgefeiltere Attacken und entsprechend komplexe Abwehrsysteme, die du auch von Netzwerkausrüstern und Sicherheitsdienstleistern beschaffen kannst. Funktioniert aber nur gut in Verbindung mit gut geschultem Personal in Netzwerkmanagement. Bei einem BilligWebhoster findet man vielleicht letzteres, aber nicht ersteres, denn die Systeme sind teuer.

(Da du behauptet hattest, es gäbe keine Abwehrmaßnahmen, hast du geschlussfolgert, man müsse daher nix üben.)
Warum ist deine Denkweise "Nur weil ich keine Abwehrmaßnahmen gegen DDoS kenne, müssen die EU-Stellen auch keine Übung zu deren Koordination durchführen."? Es gibt Maßnahmen, also müssen die sich damit auseinandersetzen.

Darum werden für die interne Kommunikation VPN Tunnel verwendet, die über den öffentlich zugänglichen Internetzugang laufen. Wenn das öffentliche nen DDOS Attacke abbekommt, is auch mit den VPN Tunnel Essig ...
Es ist kein Essig wenn man die Pakete an das Routerinterface des VPN-Eingangs VLANs mit einer höheren QoS-Priorität versieht und pakete, die nicht von deinen anderen VPN-Gateways kommen oder VN-Client-Pakete sind droppst. Oder man routet VPN und Webservertraffic (der ja meist angegriffen wird) ganz einfach über getrennte Netzeingänge. Ich kann mir nicht erklären, warum du davon ausgesht, dass es alles über einen Eingangsrouter/Netz gehen muss, damit ein solcher Überlastungspunkt überhaupt entstehen kann. Selbst wenn man keine extra Systeme zur DDoS-Abwehr einsetzt.
Ergänzung ()

Sealind schrieb:
Zitat von aemaeth
Eigentlich amüsant das die alten Leute der Regierung das Internet-(Leben) immer noch nicht verstanden haben.
Eigentlich, leider Normal hier:kotz:

Einige hier haben leider nicht verstanden, dass zu einer effektiven Abwehr von DDoS-Attacken eine Zusammenarbeit mit den Carriern und Providern notwendig ist. Dafür muss es Prozesse geben, egal, ob ich eine öffentliche Institution oder eine große Firma bin.
 
Zuletzt bearbeitet:
Atkatla schrieb:
Diese Aussage ist so Jahr 2000, wo die Leute dachten (NonConsumer-)Router arbeiten nur bis Layer3. Effektiver DDos geht heute meist gegen Funktionen auf Applikationsebene, da reine Skriptkiddie-Bandwitdh-Waste-DDoS-Attacken auf Layer2/3 sich viel zu einfach abwehren lassen. ...
Das ist so schlichtweg stuss.
Wenn du mehr Traffic rein bekommst als du Bandbreite nach außen hast, hilft dir kein Equipment welches noch so toll filtert, da hilft dir auch kein QoS (das müssten ja deine Peers und Upstreams sprechen, was nicht der Fall sein wird, mal abgesehen davon, dass es bei ner guten Attacke nicht möglich ist gut von schlecht zu unterscheiden).
Da hilft lediglich mehr Bandbreite zu haben als jeder Angreifer, erst dann funktionieren deine Thesen/Behauptungen.
Sonlange der Angreifer bei der Bandbreite ansetzt, bist du auch 2012 de-facto verloren.
 
Erstmal bekommt man nie mehr Traffic rein als man Datenraten nach außen hat. (Bandbreite ist in der Telekommunikation was völlig anderes.) Wenn weltweit x Clients Datenraten erzeugen die höher sind als meine Anbindungen über die ich deren Daten entgegennehme, dann müssen bereits die Provider und Carrier droppen. Denn wenn die mehr als 10GBit/s angeliefert bekommen, können die auch nicht mehr als 10 GBit/s an eine 10GBit Schnittstelle übergeben, über die du die Daten annimmst.

Und jetzt rate mal warum es so wichtig ist, Prozess-Schnittstellen nach draussen zu haben: um eben solche DDoS-Attacken möglichst weit draussen bereits zu droppen oder zu drosseln. Damit du deinem Provider bzw. Carrier sagen kannst, was er dagegen tun kann. Denn es ist ja auch in seinem Interesse, er will seine Netzlast in einem DDoS-Fall ja ebenfalls wieder verringern.

Zweitens ist die Annahme dass "Peers und Upstreams" QoS sprechen müssten, falsch. Beispiel: Policy Based Routing: anhand von Parametern kann ich Traffic unterwegs in unterschiedliche QoS-Klassen unterteilen. Z.B. packe alle HTTP Pakete die an meinen derzeit angegriffenen Webserver gehen in eine andere QoS-Klasse als HTTP-Pakete die an andere Webserver gehen oder andere Protokolle. Selbst wenn die von ein und der selben Adresse kommen sind die Pakete unterscheidbar an Destination Adress und Destination Application bzw. Informationen aus tieferen Layern (ja, es gibt genug Backbone Router, die tiefer als L3 gehen können).
Möglicherweise glaubst du, dass das nicht auf der Übertragungsstrecke passieren kann, sondern bei der Gegenstelle passieren muss. Dem ist aber eben nicht so.

Ich finde es interessant, wie hier gleich geredet wird, etwas sei Stuß, bloß weil man etwas nicht kennt. Ich meine warum fragst du nicht, hey, wie willst du guten von schlechtem Traffic unterscheiden und was machst du bei zuviel Traffic, anstatt pauschal "Stuss" zu unterstellen?
 
Zuletzt bearbeitet:
Atkatla schrieb:
Wenn weltweit x Clients Datenraten erzeugen die höher sind als meine Anbindungen über die ich deren Daten entgegennehme, dann müssen bereits die Provider und Carrier droppen.
Das sag ich doch, genau da ist der Punkt an dem der Angreifer faktisch gewonnen hat.

Denn es ist ja auch in seinem Interesse, er will seine Netzlast in einem DDoS-Fall ja ebenfalls wieder verringern.
Auch wenn es makaber klingen mag: Solange ein ddos die eigene Infrastruktur nicht überlastet, bedeutet das mehr Traffic und oft damit auch mehr Einnahmen (Flat-Tarife sind in der Providerlandschaft nicht sehr verbreitet). Aber das ist für die grundsätzliche Diskussion unerheblich.

Zweitens ist die Annahme dass "Peers und Upstreams" QoS sprechen müssten, falsch. Beispiel: Policy Based Routing: anhand von Parametern kann ich Traffic unterwegs in unterschiedliche QoS-Klassen unterteilen.
? Der Provider muss kein QoS können, er muss nur basiered auf QoS-Klassen routen. Du widersprichst dir selber.
Zudem verkennst du, dass nicht ein Provider reicht der dir als Kunde die Möglichkeit gibt Traffic gezielter als per Destination-IP zu droppen oder anders zu priorisieren. Mal angenommen da gibt es den ein oder anderen (was die Ausnahme darstellen dürfte), dann verlagerst du das Problem nur an dessen Außenanbindungen.
Damit dein Szenario (theoretisch) funktioniert, müsste der Großteil aller Provider weltweit sowas automatisiert unterstützen.
Zwischen Providern gibt es de-facto nur ein einziges Protokoll (BGP4) und keinerlei Methode abseits von Blackholes (taggen einer kleinen Route mit BGP-Community und umwandeln des Nexthops auf eine Nullroute auf der Gegenseite) um das zu erreichen was du da beschreibst.

Z.B. packe alle HTTP Pakete die an meinen derzeit angegriffenen Webserver gehen in eine andere QoS-Klasse als HTTP-Pakete die an andere Webserver gehen oder andere Protokolle. Selbst wenn die von ein und der selben Adresse kommen sind die Pakete unterscheidbar an Destination Adress und Destination Application bzw. Informationen aus tieferen Layern
Und ? Das Ziel des Angriffs (also Webserver xy) wäre damit ausgeschaltet und das Ziel des Angreifers erreicht.
DU erreichst also maximal Schadensbegrenzung, also status quo.

(ja, es gibt genug Backbone Router, die tiefer als L3 gehen können).
Und keine größeren Provider die das unterstützen (von ner manuellen ACL auf Support-Anfrage mal abgesehen).

Möglicherweise glaubst du, dass das nicht auf der Übertragungsstrecke passieren kann, sondern bei der Gegenstelle passieren muss. Dem ist aber eben nicht so.
In der Theorie mag deine These teilweise funktionieren, die Praxis entspricht aber exakt Variante #1.

Ich meine warum fragst du nicht, hey, wie willst du guten von schlechtem Traffic unterscheiden und was machst du bei zuviel Traffic
Weil du bei einer gut gemachten Attacke nicht zwischen gut und schlecht unterscheiden kannst. Heute flooded in der Regel keiner mehr stupide mit einer einzigen un-gespoften Source auf die IP des Ziels.
Spätestens wenn sekündlich ne Millionen Pakete von Random-Sources mit Syn-Flag verteilt auf mehrere Ziele ankommen, wirst du Probleme bekommen da zwischen nem Verbindungsversuch eines Surfers und bösem Traffic zu unterscheiden.
Und wenn du an den Punkt kommst, an dem dir bestenfalls connection Tracking vor dem Ziel helfen könnte, funktionieren die großen Router (die Masse der eingesetzen Router bei Providern/Carriern dürfte Cisco6500 / 7600 mit Sup720 / Sup2T oder equivalent sein) dann gar nicht mehr oder nicht mehr line-rate oder du scheiterst an asyncronem Routing (wenn der Provider es theoretisch filtern könnte).

Guck dir mal an wie schwer es war/ist IPv6 an den Start zu bringen und dan erzähl mir nochmal, dass du es für möglich hälst einen Mechanismus zu etablieren der providerübergreifend einen ddos rausfiltert.
 
Zuletzt bearbeitet:
Du schreibst, dass Provider untereinander nur mit BGP reden und kommst daher zu dem (falschen) Schluss, dass es keinen übergreifenden Mechanismus gibt. Auch wenn die Provider untereinander sich mit BGP koordinieren, bleiben die DiffServ-Informationen im IP-Header (DS-Field) ja erhalten. Die werden imHeader normal mitgeroutet, auch wenn ein Router in der Tat dazwischen in deinem QoS-Modell keine Rolle spielt. Wobei wir möglicherweise an diesem Punkt uns missverstehen, denn ich habe gesagt, dass die Gegenstelle (z.B. Bot-Rechner) kein QoS können muss. Aber jeder Backbonerouter dazwischen weiss was mit DSCP anzufangen, auch wenn er es selbst nicht umsetzen oder modifizieren muss. Dein Ziel ist es nun, den Wert im DS-Feld bei den entsprechenden Paketen zu setzen, in deinen Aussenroutern kannst du das zügig selbst machen, da man in solchen Umgebungen meist welche hat, die PBR unterstützen. Jetzt muss man nun noch möglichst seine Carrier dazu bringen (dazu kommen wir gleich), dies ist aber nur dann notwendig, wenn die Zuleitungen vom Carrier dicht sind. (Meistens ist dies aber auch nicht der Fall, da für erfolgreiche DDoS-Attacken meist viele kleine Pakete ausreichen, besonders da die Angreifer vermehrt in tiefere Schichten gehen, um z.B. über korrupte Anfragen den Server unter Last zu setzen.)

Blutschlumpf schrieb:
In der Theorie mag deine These teilweise funktionieren, die Praxis entspricht aber exakt Variante #1.
Meine "These" ist das was wir in der Praxis machen und damit keine These mehr. Und in der Praxis machen wir nicht Variante #1. Was natürlich nicht zwingend bedeutet, dass es alle Einrichtungen und Unternehmen so handhaben müssen, aber jeder der auf IT-Dienste angewiesen ist und es dabei um große Summen geht, macht sich darüber Gedanken und trifft Maßnahmen.
Und keine größeren Provider die das unterstützen (von ner manuellen ACL auf Support-Anfrage mal abgesehen).
Für meinen Heimanschluss kann ich sicherlich nix machen, auf Arbeit habe ich die Rufnummern unserer Carrier mit denen ich dann einfach mich abstimme, telefoniere.

Womit wir wieder bei den Prozessabläufen wären, die mit solchen Übungen wie in der News geübt werden sollen.

Zudem verkennst du, dass nicht ein Provider reicht der dir als Kunde die Möglichkeit gibt Traffic gezielter als per Destination-IP zu droppen oder anders zu priorisieren. Mal angenommen da gibt es den ein oder anderen (was die Ausnahme darstellen dürfte), dann verlagerst du das Problem nur an dessen Außenanbindungen.
Das ist richtig. Aber es verbessert dennoch deine Situation und die des Carriers. Denn dein erstes Ziel ist es, bei dir die Netzlast zu verringern und Kollateralschaden bei anderen Diensten zu vermeiden. Die Erreichbarkeit des eigentlich angegriffenen Dienstes für alle Clients weltweit ist dagegen nur sekundär. Zuerst erhältst du die Arbeitsfähigkeit deines Unternehmens oder deiner Einrichtung. Danach analysierst du die Art des Angriffes und baust dir aus verschiedenen Ansätzen eine Methode zusammen, mit der auch der Dienst möglichst wieder erreichbar wird, sofern der Angriff noch anhält oder es sich abzeichnet, dass er sich wiederholt.

Weil du bei einer gut gemachten Attacke nicht zwischen gut und schlecht unterscheiden kannst. Heute flooded in der Regel keiner mehr stupide mit einer einzigen un-gespoften Source auf die IP des Ziels. Spätestens wenn sekündlich ne Millionen Pakete von Random-Sources mit Syn-Flag verteilt auf mehrere Ziele ankommen, wirst du Probleme bekommen da zwischen nem Verbindungsversuch eines Surfers und bösem Traffic zu unterscheiden.
Hier kannst du mit Baselining arbeiten. Wenn von einer normalen IP üblicherweise x Anfragen kommen, wirst du sehen dass bei einer DDoS-Attacke von sehr vielen Adressen Anfragen kommen deren Anzahl messbar größer als x ist. Auch wenn ein Botnetz in mehrere Millionen geht, eine Liste mit einer solchen Anzahl ist automatisiert erstellbar. Denn jeder Angreifer muss nur einmalerfasst werden, egal wieviele Mio Pakete er sendet. Ein Ansatz: sinngemäß wird von jeder IP gedroppt, wo mehr Anfragen als üblich kommen. Das schafft deinem Server wieder Luft und führt dazu, dass er vermehrt sinnvolle Anfragen abarbeitet. Der Botnetzbetreiber müsste jetzt seine Bots mit geringerem Volumen anfragen lassen, um durchzukommen. Da kommst du dann aber schon wieder auf einem üblichen Level an, der durch deine Dimensionieung abgedeckt sein muss.

Ja, mit modernen Routern allein kommt man hier nicht weiter. Hier benötigst du spezielle Appliances und Konzepte. z.B: http://www.cisco.com/en/US/prod/col.../ps5888/prod_white_paper0900aecd8011e927.html
Wenn z.B. der DDoS-Traffic auf die LoadBalancer-IP deines Webauftrites gerichtet ist, leitest du den Traffic mit Dest-IP des LoadBalancers per PBR über die Systeme, die den DDoS auswerten und übereifrige Source-IPs droppen. Es wäre ja zweckfrei, auch den Traffic an andere IPs ebenfalls darüber zu leiten, die nicht Teil des DDoS-Angriffs sind und man will die Teile ja auch nicht unnötig belasten.

Und ? Das Ziel des Angriffs (also Webserver xy) wäre damit ausgeschaltet und das Ziel des Angreifers erreicht. DU erreichst also maximal Schadensbegrenzung, also status quo.
Wie gesehen nicht ganz: ich erreiche im ungünstigesten Fall "nur" Schadenbegrenzung, aber maximal im besten Fall wieder einen normal verfügbaren Dienst.

Blutschlumpf schrieb:
Wenn weltweit x Clients Datenraten erzeugen die höher sind als meine Anbindungen über die ich deren Daten entgegennehme, dann müssen bereits die Provider und Carrier droppen.
Das sag ich doch, genau da ist der Punkt an dem der Angreifer faktisch gewonnen hat.
Wenn bei einer Attacke es also zu einer Saturation einer Zuleitung kommt - was nicht oft der Fall ist, wir reden hier schliesslich über Szenarien mit x0-GBit-Verbindungen - ist wie gesagt die Änderung der Klassifikation ein Ansatz. Ja, der angegriffene Server ist dann aus einigen Netzen nicht erreichbar, das ist aber wie gesagt nur dein Sekundärziel. Wenn die Angreifer die Leitungen nicht saturieren können, kannst du in der Summe mit der richtigen Strategie den Dienst auch nach aussen voll verfügbar halten.

Nochmal: es geht hier nicht darum, das "netzübergreifend automatisiert DDoS" geblockt wird. Denn wenn es das gäbe, bräuchte auch die EU diese Übung nicht. Hier geht es darum, zuerst den Schaden einzudämmen und dann den Dienst möglichst wieder verfügbar zu machen auch wenn die Attacke noch läuft. Genauso wie man dabei manchmal erfolgreich ist, ist man logischerweise manchmal auch nicht erfolgreich. In den Heise-Ticker schaffen es aber meist nur die nicht erfolgreichen Abwehr-Versuche, die dann sich logischerweise auf die User drausen auswirken. Denn wenn du erfolgreich bei Eindämmung und Abwehr bist, versuchst du unter dem Radar zu bleiben, um nicht noch mehr loszutreten.

Auch wenn es für die Diskussion unerheblich ist, nebenbei:
Auch wenn es makaber klingen mag: Solange ein ddos die eigene Infrastruktur nicht überlastet, bedeutet das mehr Traffic und oft damit auch mehr Einnahmen (Flat-Tarife sind in der Providerlandschaft nicht sehr verbreitet).
Richtig ist, dass Carrier untereinander abrechnen, sofern sich kein Gleichgewicht zwischen eingehendem und ausgehendem Trafic einstellt. Falsch ist das mit den Flat-Tarifen, zumindest in dem Segment hier. Wir buchen unsere Schnittstellen alle zu Pauschalpreisen. 10Gig/s Anschlüsse kosten zwar durchaus sechstellig pro Jahr, aber so oder so ergeben sich keine Mehreinnahmen für den Netzbetreiber durch zuviel Traffic, im Gegenteil sogar: wenn er durch die unnötig hohe Netzlast SLAs verpasst, kostet das ihn sogar Geld. Auch kleinere Geschwindigkeiten sind zu Pauschal-Preisen buchbar. Das ist aber schon seit einigen Jahren so. Früher wurde Traffic noch abgerechnet. Jetzt ist für Unternehmen die Vorhersehbarkeit der Kosten deutlich wichtiger.
 
Zuletzt bearbeitet:
Du schreibst, dass Provider untereinander nur mit BGP reden und kommst daher zu dem (falschen) Schluss, dass es keinen übergreifenden Mechanismus gibt. Auch wenn die Provider untereinander sich mit BGP koordinieren, bleiben die DiffServ-Informationen im IP-Header (DS-Field) ja erhalten. ...
Kleines Bespiel: Du hostest (als ISP mit eigenem AS) ne Seite die angegriffen wird.
Nehmen wir als Beispiel einen Rechner aus dem verursachenden Botnetz. Der steht irgendwo in Asien, der Traffic passiert dort 1 oder 2 Provider und kommt dann über den DECIX in dein Netzwerk. Du kennst den Provider über den das am DECIX reinkommt nicht einmal (die Routen tauscht ihr über die route-server aus).

Wie bzw. wo soll da irgendweine Information vor deinem Equipment ins Paket reinkommen ?

Die werden imHeader normal mitgeroutet, auch wenn ein Router in der Tat dazwischen in deinem QoS-Modell keine Rolle spielt.
Die Frage ist nicht ob die geroutet werden, sondern wer die setzen soll, der Traffic kommt von Geräten auf die du keinen Einfluss hast und nicht von dir.
Du müsstest mit jedem noch so kleinen Provider die Informationen austauschen bzw. der müsste die Pakete klassifizieren.

Meistens ist dies aber auch nicht der Fall, da für erfolgreiche DDoS-Attacken meist viele kleine Pakete ausreichen, besonders da die Angreifer vermehrt in tiefere Schichten gehen, um z.B. über korrupte Anfragen den Server unter Last zu setzen.
Da die meisten Router heute in der Lage sind auch bei kleinster Paketgröße line-rate zu forwarden, geht der Trend bei "einfachen" Floodings eigentlich eher wieder in die Richtung viel Bandbreite (zumindest was meine Erfahrungen anbelangt).

auf Arbeit habe ich die Rufnummern unserer Carrier mit denen ich dann einfach mich abstimme, telefoniere.
Fällt für micht unter "von ner manuellen ACL auf Support-Anfrage mal abgesehen".

Das ist richtig. Aber es verbessert dennoch deine Situation und die des Carriers. Denn dein erstes Ziel ist es, bei dir die Netzlast zu verringern und Kollateralschaden bei anderen Diensten zu vermeiden. Die Erreichbarkeit des eigentlich angegriffenen Dienstes für alle Clients weltweit ist dagegen nur sekundär.

Ein paar Posts früher liest sich das noch ganz anders:
da reine Skriptkiddie-Bandwitdh-Waste-DDoS-Attacken auf Layer2/3 sich viel zu einfach abwehren lassen. ...
Das impliziert für mich eher ne automatisierte Version die innerhalb von Sekunden greift und das Ziel des Angriffs online behält und nicht "Ich identifiziere das Ziel, rufe dann bei meinen Providern an und begrenze den Schaden so, dass andere Sachen abseits des Angriffsziels nicht in Mitleidenschaft gezogen werden, obwohl das eigentliche Ziel faktisch doch down ist" (sprich das was du jetzt beschreibst).
Letzteres ist keine so große Kunst, aber deine vorherige Behauptung (auf der die Diskussion basiert) weicht ja total ab.

Zuerst erhältst du die Arbeitsfähigkeit deines Unternehmens oder deiner Einrichtung. Danach analysierst du die Art des Angriffes und baust dir aus verschiedenen Ansätzen eine Methode zusammen, mit der auch der Dienst möglichst wieder erreichbar wird, sofern der Angriff noch anhält oder es sich abzeichnet, dass er sich wiederholt.
Dem kann ich nur zustimmen, hat aber mit der ursprünglichen These nichts zu tun.
"Einfach abwehren" und "umständlich den Schaden verringern" sind 2 Paar Schuhe.
Bandbreiten-Floodings sind nach wie vor extrem effektive Mittel um Seiten oder Rechner offline zu nehmen und es ist da auch keine Änderung dieses Umstandes absehbar.

Hier kannst du mit Baselining arbeiten. Wenn von einer normalen IP üblicherweise x Anfragen kommen, wirst du sehen dass bei einer DDoS-Attacke von sehr vielen Adressen Anfragen kommen deren Anzahl messbar größer als x ist.
Das klappt aber nicht immer, z.B. bei nem Syn-Flooding mit gespoofter Source kommt je IP genau ein Paket, also genau wie bei nem Client der regulär ne Verbindung aufbaut.

Auch wenn ein Botnetz in mehrere Millionen geht, eine Liste mit einer solchen Anzahl ist automatisiert erstellbar. Denn jeder Angreifer muss nur einmal erfasst werden, egal wieviele Mio Pakete er sendet.
Anhang welcher Kriterien willst du die Liste denn erstellen ? Die Source-Adresse ist bei sowas eh gefälscht, der Rest ist nutzlos.
Wir haben 4 Miliarden IPv4 IPs, nach gut ner Stunde könntest du von jeder ein Paket bekommen haben und kaum eine hat mehr als 1500Byte gemacht. ;)

Ein Ansatz: sinngemäß wird von jeder IP gedroppt, wo mehr Anfragen als üblich kommen...
Du gehst halt davon aus, dass du den "bösen" Traffic vor dem Zielsystem überhaupt identifizieren bzw. da anhand von Kriterien wie der IP klassifizieren kannst, ich gehe vom Gegenteil aus.

Nochmal: es geht hier nicht darum, das "netzübergreifend automatisiert DDoS" geblockt wird.
Dann haben wir wie gesagt wohl aneinander vorbei geredet, deine frühere Aussage ließ mich darauf schließen, dass wir davon reden.

In den Heise-Ticker schaffen es aber meist nur die nicht erfolgreichen Abwehr-Versuche, die dann sich logischerweise auf die User drausen auswirken.
Ich seh das eher aus der Provder-Perspektive (ich arbeite seit knapp 10 Jahren im Routing bei nem ISP ;)), wir haben da Fälle die im Schnitt mehrere Stunden pro Tag angegriffen werden (zum Glück meist unter 1GBit). Die Reaktion ist dann mehr Bandbreite möglichst bis zu jedem Server, das funktioniert in Summe weit besser als zu versuchen was gegen die Angriffe zu machen (was imo totale Zeitverwendung ist, die meisten Provider - mit denen man in der Regel ja eh keine Agreements oder Verträge hat - interessiert das wenig bis gar nicht oder man wartet Tage auf ne Antwort).

Richtig ist, dass Carrier untereinander abrechnen, sofern sich kein Gleichgewicht zwischen eingehendem und ausgehendem Trafic einstellt.
Das hat nichts mit In/Out ratio zu tun (die ist höchstens beim peeren mit manchen Providern Vorraussetzung), wer groß ist und Einfluss hat, kassiert von dem der klein ist und keinen Einfluss hat.

Wir buchen unsere Schnittstellen alle zu Pauschalpreisen.
Ich vermute: Dann zahlt ihr entweder Unsummen oder habt nen Ramschprovider, die Regel sind Abrechnungen nach 95% (http://en.wikipedia.org/wiki/Burstable_billing).

Früher wurde Traffic noch abgerechnet. Jetzt ist für Unternehmen die Vorhersehbarkeit der Kosten deutlich wichtiger.
Ich würde das nicht pauschalisieren. Ihr solltet mal vergleichen was ihr nach 95% zahlen würdet, Flat lohnt sich (für den Kunden) eher selten, auch wenn die Beträge dann was mehr schwanken.
Ich denke mal in meinem Umfeld zahlen mehr als 90% der Kunden mit >= 1Gbit nach 95% (und die wenigsten setzen sich durch Floodings dadurch in die Nesseln).
 
Zuletzt bearbeitet:
Kleines Bespiel: Du hostest (als ISP mit eigenem AS) ne Seite die angegriffen wird.
[Beschreibung transport über mehrere Netze] Wie bzw. wo soll da irgendweine Information vor deinem Equipment ins Paket reinkommen ?
Das hatte ich doch bereits geschrieben: "Dein Ziel ist es nun, den Wert im DS-Feld bei den entsprechenden Paketen zu setzen, in deinen Aussenroutern kannst du das zügig selbst machen, da man in solchen Umgebungen meist welche hat, die PBR unterstützen. Jetzt muss man nun noch möglichst seine Carrier dazu bringen..." Letzteres bedeutet nicht dass du jeden Carrier bis zu jeder Source derartig beeinflussen musst. Das Ziel ist es doch nur, dir ausreichend Luft zu verschaffen und nicht weltweit jede Source der Attacke zu neutralisieren in dem du es schafft weltweit jedes derartige Paket zu taggen. Das wäre in der Tat sehr enthusiastisch. Zudem hängt es ab, ob es eine Maßnahme ist, die für fremde Provider leicht umsetzbar ist oder nicht, was wiederum von der Art der Attacke letztlich abhängt.
Das impliziert für mich eher ne automatisierte Version die innerhalb von Sekunden greift und das Ziel des Angriffs online behält und nicht "Ich identifiziere das Ziel, rufe dann bei meinen Providern an und begrenze den Schaden so, dass andere Sachen abseits des Angriffsziels nicht in Mitleidenschaft gezogen werden, obwohl das eigentliche Ziel faktisch doch down ist" (sprich das was du jetzt beschreibst).
Es gibt doch nicht nur ein Szenario. Es gibt leicht abgewehrbare Attacken, wo man sich mittlerweile auch schon auf automatisierte Lösungen stützen kann und es gibt raffiniertere Attacken wo du selbst agieren musst, dich mit anderen abstimmen musst und Kollateralschaden vermeiden musst. Wenn du davon ausgegangen bist, dass ich mit beiden Beschreibungen dasselbe Szenario meinte, dann haben wir in der Tat etwas aneinander vorbei geredet.
Da die meisten Router heute in der Lage sind auch bei kleinster Paketgröße line-rate zu forwarden, geht der Trend bei "einfachen" Floodings eigentlich eher wieder in die Richtung viel Bandbreite (zumindest was meine Erfahrungen anbelangt).
Ein Blick in die Data Sheets aktueller RouterFlagschiffe zeigt doch, dass die Routing-Performance stets niedriger ist, als wenn du durch alle Interfaces kleineste Paketgrößen routen müsstest. Und das ist ja auch sinnvoll. Denn die RouterCPUs für einen theoretischen Fall zu dimensionieren, wäre unwirtschaftlich für Hersteller und Kunden (Provider und Firmen). Wir hatten noch nie eine nicht abwehrbare Attacke, die es auch(!) geschafft hat, eine Zuleitung bei uns in Bezug auf Durchsatzrate voll zu sättigen. Das bedeutet nicht dass dies überall so ist. Wer nur mit Gigabit angeschlossen ist, mag da andere Erfahrungen haben, er ist durch die geringe Datenrate sicher leichter floodbar.

Was unsere Kosten angeht: Sowohl in dem Konzern in dem ich vorher war, als auch mein jetziger (öffentlicher) Arbeitgeber haben die großen Leitungen in den letzten Jahren nicht mehr nach Volumen gebucht. Ich schrieb "Falsch ist das mit den Flat-Tarifen, zumindest in dem Segment hier. Wir buchen unsere Schnittstellen alle zu Pauschalpreisen." Das Segment das ich meine bezieht sich auf EU, Konzerne, sehr große staatliche bzw öffentliche Einrichtungen, die letztlich ihr eigenes Backbone aufbauen und nur noch die Verbindungen zu anderen Providern oder Carriern benötigen.

Du gehst halt davon aus, dass du den "bösen" Traffic vor dem Zielsystem überhaupt identifizieren bzw. da anhand von Kriterien wie der IP klassifizieren kannst, ich gehe vom Gegenteil aus.
Wer sagt denn, dass ich nur bis Layer3 gehen darf? Wenn deine Pakete erstmal in deinem Netz sind, kannst du doch zur DDoS-Abwehr so tief gehen wie es dein Equipment zulässt. Das machst du dann aber nicht mehr mit Routern, sondern mit speziellem Equipment. Cisco behauptet jedenfalls ebenfalls in seinen Guard XT-Datenblättern, gespoofte Attacken abwehren zu können. Wir setzen einen anderen Hersteller ein. Einem Provider der nur durchleitet, stehen diese Optionen nicht wirklich zur Verfügung.
Ja, wenn ich tiefer als Layer 4 gehen muss, um etwas zu bewirken, brauch ich die Nachbarprovider nicht anhauen, weil die entsprechende Maßnahmen nicht umsetzen können. Das ist aber ja nicht bei jeder Attacke so. Der Kontakt zu den Nachbarn nützt mir etwas, wenn die Leitung oder Router CPUs zu stark belastet wird und ich ein Merkmal an der Attacke gefunden habe, wo ich auf Layer 3 oder 4 zugreifen kann, auch wenn das nicht bei jeder Attacke der Fall ist.

Ich fasse mich nochmal kurz zusammen, damit wir nicht aneinander vorbeireden :) :
In dem Thread hier wurde behauptet, DDoS-Attacken abzuwehren sei unmöglich. Dem habe ich wiedersprochen. Es gibt leichte Attacken, die sich auch teilautomatisiert abwehren lassen. Es gibt komplexere Attacken, die man nur zusammen mit manueller Arbeit "bearbeiten" kann. Bei einfachen Attacken kannst du sowohl dein Netz als auch den Dienst erhalten. Bei komplexeren Attacken ist letzteres schon schwerer, nicht unmöglich, aber Erfolg auch nicht garantiert. Ich habe ja auch nicht behauptet, dass sich jede DDoS-Attacke auch gegen nur schwach angebundene Ziele negieren lässt.

Und ich habe der Aussage widersprochen, dass Koordinationsübungen mit den anderen Providern unnötig seien. Im Fall der Fälle muss klar sein, wie ich die Nachbarn erreiche. Und wenn Konzerne solche Maßnahmen treffen, dann sollte es auch die EU üben, auf technischer und organisatorischer Ebene.
 
Zuletzt bearbeitet:
Atkatla schrieb:
Ein Blick in die Data Sheets aktueller RouterFlagschiffe zeigt doch, dass die Routing-Performance stets niedriger ist, als wenn du durch alle Interfaces kleineste Paketgrößen routen müsstest.
Und das ist ja auch sinnvoll. Denn die RouterCPUs für einen theoretischen Fall zu dimensionieren, ...
Aktuelle Router leiten in der Regel gar nicht mehr zentral über eine CPU weiter. Die haben ein oder mehrer Management-CPUs, die die Routing-Tabelle (FIB) berechnen und Linecards, die (zumindest im Maximalausbau) ne Kopie davon haben und in der Regel auch dafür ausgelegt sind in realistischen Situation bei jeder Paketgröße die gleiche Bandbreite zum Chassis/Bus zu switchen/routen.
Im Falle eines Floodings ist das zweitrangig, dass man im Extremfall nicht line-rate routen kann, da der Traffic dann nicht über alle Interfaces fließt und in der Regel auch nicht in beide Richtungen. Sprich kleine Pakete bringen heute nicht mehr viel wenn man die Zuleitung treffen will.

Wir hatten noch nie eine nicht abwehrbare Attacke, die es auch(!) geschafft hat, eine Zuleitung bei uns in Bezug auf Durchsatzrate voll zu sättigen.
Vielleicht seid ihr als Ziel einfach zu unattraktiv. ;)

Das bedeutet nicht dass dies überall so ist. Wer nur mit Gigabit angeschlossen ist, mag da andere Erfahrungen haben, er ist durch die geringe Datenrate sicher leichter floodbar.
Oder wer einfach mit deutlich mehr als 10GBit geflooded wird.

In dem Thread hier wurde behauptet, DDoS-Attacken abzuwehren sei unmöglich.
Ich denke nicht, dass das pauschal so behauptet wurde (zumindest nicht von mir).
Ich sage nur, dass du ddos nur bis zu einem gewissen Punkt (in Punkto Bandbreite) abwehren kannst. Und mit abwehren meine ich den angegriffenen Service (ohne Einschränkungen) aufrecht zu erhalten.

Dem habe ich wiedersprochen.
Widerlegt leider nicht.

Es gibt leichte Attacken, die sich auch teilautomatisiert abwehren lassen. Es gibt komplexere Attacken, die man nur zusammen mit manueller Arbeit "bearbeiten" kann.
Und es gibt Attacken, die du schlichtweg nicht in hinnehmbarer Zeit behoben oder auch nur den Schaden ansatzweise begrenzt bekommst, die einfach durch die Menge des Traffics und nicht durch die intelligente Machart erfolgreich sind.
Alles nur ne Frage des Einsatzes und der Mittel der Gegenseite.
Ich habe das Gefühl du denkst in den falschen Dimensionen. Nimm z.B. ein Botnetz mit 500k Zombie-Rechnern und im Schnitt 5Mbit Upstream pro Rechner (brauchen ja nur ein paar Server mit GBit oder 10GBit Uplink dabei sein, da kommt man schnell in Summe auf Bandbreiten jenseits 10GBit).
Macht 2.500GBit Bandbreite, da hilft dir kein noch so gut aufgestellter Provider, da hilft dir keine Priorisierung, da gibt es auch keine Appliance die in der Größenordnung auch nur ansatzweise irgendwas intelligent filtert.
Selbst wenn da 95% der Verursacher "an der Quelle" innerhalb einer Woche auf-/ausfallen und gestoppt werden (was vermutlch einen Traumwert darstellen dürfte), biste dann noch immer an nem Punkt der bestenfalls an der Grenze des technisch machbaren liegt (sofern deine Provider dich bis dahin nicht eh schon zum Selbstschutz komplett abgestellt haben).

Und ja, ich bin mir im klaren, dass das (in der Regel) jenseits des Scriptkiddies liegt.
Aber die, die dir vor dem Flooding eine Überweisung "anbieten" (keine Ahnung ob ihr sowas auch hin und wieder habt, hab sowas bei mehreren Kunden schon gesehen), dürften an deinen 10GBit im Zeifelsfall wohl eher nicht scheitern.
 
Zuletzt bearbeitet:
Blutschlumpf schrieb:
Aktuelle Router leiten in der Regel gar nicht mehr zentral über eine CPU weiter. Die haben ein oder mehrer Management-CPUs, die die Routing-Tabelle (FIB) berechnen und Linecards...
So sind unsere Router auch aufgebaut, das ist doch IMHO Mindeststandard in dem Bereich. Es löst aber leider nicht das "Problem", dass für jedes erste Paket eines Flows die CPU des Moduls (wo das Paket eintrifft) an Hand der Routingtablle eine Entscheidung treffen muss und erst danach alle nachfolgenden Pakete mit der gleichen SRC IP/Port - DST IP/Port-Kombination in Hardware dann nicht über die CPU des Moduls gehen, sondern direkt geswitcht werden. Für jede Kombination von SRC und DST IP/Port muss ja mindestens einmal eine Routingentscheidung getroffen werden auch wenn der Rest dann über Hardware geht. Logischerweise merkt man den Anstieg der Last eher auf älteren Routern.

In dem Thread wurde (nicht von dir) behauptet dass man sich gegen DDoS nicht rüsten kann. Das ist aus meiner Sicht schlichtweg falsch, weil es als Aussage zu absolut ist. Dass es ausreichend groß orchestrierte Attacken gibt, wo du deinen Dienst nicht am Leben halten kannst und dich nur mit Schadensbegrenzung begnügen musst, bedeutet doch nicht dass JEDE Attacke so groß ist und dass auch kleinere Attacken gleich einen Ausfall bedeuteten müssen. Wenn ein Unternehmen Mittel investiert, um einen Teil der Attacken abzuwehren zu können und den Aufwand für den Angreifer zu erhöhen, hast du doch letztlich etwas erreicht.

Ich sage nur, dass du ddos nur bis zu einem gewissen Punkt (in Punkto Bandbreite) abwehren kannst. Und mit abwehren meine ich den angegriffenen Service (ohne Einschränkungen) aufrecht zu erhalten.
So formuliert stimme ich mit dir überein. In meinen Aussagen beinhaltet Abwehr eben auch Wiederherstellung der Erreichbarkeit anderer Systeme, die durch Überlastung der Zuleitungen nicht erreichbar sind oder wären. Daher zählt auch die niedrigere Priorisierung oder das Droppen der Pakete eines bei einem totalen Flooding angegriffenen Systems für mich zur "Abwehr" wenn dadurch die anderen Systeme wieder errreichbar sind.
 
Obs Mindeststandard ist, ist Ansichtssache. Wir benutzen z.B. auch Sup720 (30Mio pps, 40GBit fdx) / Sup2T (200Mio pps, 80GBit fdx) ohne DFCs, sprich es läuft über die MSFC (aber nicht über die Management-CPU an sich). Ist eher ne Kostenfrage.

Zum Thema Flows:
Ich weiß nicht was ihr benutzt, afaik legt z.B. Cisco Flows seit Ewigkeiten (alles was CEF kann) überhaupt nur noch zum Traffic-Export an und nicht zum forwarden der Pakete. Brocade/Foundry und Force10 machen das afaik auch für jedes Paket über ASIC/CAM.
http://www.cisco.com/en/US/prod/collateral/switches/ps5718/ps708/white_paper_c11-676346.html (-> Figure 12)
http://www.cisco.com/en/US/prod/col...18/ps708/images/white_paper_c11-676346-12.jpg
Ich denke mal, dass andere das auch nicht mehr anders handhaben, Flow-basiert hat nie was getaugt.

Mal abgesehen davon, dass die Source-Adresse im Normalfall zum Routen eh nicht benutzt wird, da fast niemand Source-Routing verwendet und nur wenige uRPF benutzen und das Verteilen bei Channels in der Regel wieder über nen Hash je Paket gemacht wird.

Beim Rest dürften wir uns ja jetzt einig sein.
 
Cisco verwendet die Bezeichung "Flow" nicht deckungsgleich mit anderen und unserem Herstellern, was ja leider nicht unüblich ist. Unser Ausrüster verwendet "Flow" gemäß dieser Definition http://en.wikipedia.org/wiki/Packet_flow (Conceptual Description). Die SRC IP wird daher nicht zur Routing Entscheidung rangezogen, sondern ist nur ein Teil der Flow Definition.

Ciscos Sales-leute werden nicht müde, die "Nachteile" von Flow-basiertem Switching zu erwähnen, in der Hoffnung dass die Verantwortlichen - wenn sie das flow-basierte dann in den DataSheets lesen - jede Flowbasierte Lösung in diesen negativen Topf werfen. :) Ich sehe da jetzt keinen Nachteil darin, den FlowSetup über den Management-ASIC zu machen und den Rest des Flows dann zu switchen. Ein voll ausgerüsteter Router wird von unserem Hersteller mit 960 Mio pps (@64 Byte) angegeben und hat eine Switching Kapazität von 160Gbps pro Modul und 1,28Tbps gesamt, was IMHO schneller als bei den damals vergleichbaren Cisco 720ern sein dürfte (40GBps pro Modul?). Wobei jetzt Ende des Jahres nochmal schnellere Module kommen sollen. Von daher würde ich nicht pauschal sagen, dass jedes Flow-basierte Konzept nichts taugt... es kommt halt auf die Umsetzung an. :) Ein Problem bekommt man wie gesagt, nur bei zu alten Geräten, wenn die mal wirklich random zugeschossen werden. Performance war aber nicht der wirkliche Entscheidungsgrund, sondern Features die fur uns im Einsatz wichtig sind und die Cisco einfach nicht konnte. Wir haben Cisco aber in anderen Bereichen, WLAN, Telefonie, VPN/Firewalls.
 
Wow,
zuerst möchte ich mein Respekt über die "sehr gute" technische Diskussion aussprechen.
Allerdings ist es inzwischen so viel, dass ich nicht alles gelesen habe :-)

Kennt denn jetzt jemand einen Weg, um DDoS effektiv abwehren zu können?
- Bandbreite erhöhen ist bekannt (geht aber auch nicht unbegrenzt - spätestens wenn der Server nicht mehr nach kommt ist es vorbei)
- Router sperren / keine Pakete akzeptieren ist wie geschrieben eine Begrenzung des Problems, allerdings ist der Server dann auch von vielen normal usern nicht mehr erreichbar

=> Ich kenne keine wirkliche Lösung [gegen gezielte Großangriffe, bin allerdings auch kein Netwerkexperte ;-) ]
Ergänzung ()

Atkatla schrieb:
... Daher zählt auch die niedrigere Priorisierung oder das Droppen der Pakete eines bei einem totalen Flooding angegriffenen Systems für mich zur "Abwehr" wenn dadurch die anderen Systeme wieder errreichbar sind.

Mit Droppen meinst du wahllos etwas wegwerfen?
Wie erkennt man denn ob ein Paket vom DDoS Angriff kommt, oder eine "gültige" Anfrage darstellt?
Man kann doch (nicht erlaubt aber möglich) jede beliebige IP als Absender angeben?!

Danke
 
Ich denke so pauschal wird dir das eh niemand sagen können ohne zu wissen:
-Bist du Betreiber oder willst du die Anbindung stellen ?
-Was betreibst du oder der Kunde (welcher Service, auf welchen/wie vielen Geräten) ?
-Wie viel Reserve über normalem Peak ist da vorhanden (also z.B. Seitenaufrufe bei ner Website) ?
-Welche Angriffe (Art und Dimension) werden erwartet ?
-Welche Komplexität der Angriffe willst du abwehren.
-Welches Budget steht dir zur Verfügung ?
 
Zurück
Oben