BGP Blackholing PL. v2.0 re(boot reload) Łukasz Bromirski bgp@null0.pl



Podobne dokumenty
PROJEKT BGP BLACKHOLING PL

Projekt BGP BLACKHOLING PL Łukasz Bromirski

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Protokół BGP Podstawy i najlepsze praktyki Wersja 1.0

IP Anycast. Ochrona i skalowanie usług sieciowych. Łukasz Bromirski lbromirski@cisco.com

Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

Ochrona sieci operatorów internetowych

ISP od strony technicznej. Fryderyk Raczyk

ARP Address Resolution Protocol (RFC 826)

SPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA

MASKI SIECIOWE W IPv4

Praktyczne aspekty implementacji IGP

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty

Sterowanie ruchem wyjściowym

Sieci komputerowe - administracja

Podstawy bezpieczeństwa

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.

Jak zbudować profesjonalny styk z internetem?

ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Załącznik produktowy nr 6 do Umowy Ramowej - Usługa Dostępu do Sieci Internet

PORADNIKI. Routery i Sieci

Windows Serwer 2008 R2. Moduł 3. DNS v.2

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Projekt BGP BLACKHOLING PL Łukasz Bromirski

Router programowy z firewallem oparty o iptables

Szczegółowy Opis Przedmiotu Zamówienia Część V

dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep

BRINET Sp. z o. o.

ZiMSK. VLAN, trunk, intervlan-routing 1

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Monitoring ruchu sieciowego w nk.pl w oparciu o protokół netflow oraz rozwiązania opensource

pasja-informatyki.pl

Translacja adresów - NAT (Network Address Translation)

(secure) ROUTING WITH OSPF AND BGP FOR FUN, FUN & FUN. Łukasz Bromirski. lukasz@bromirski.net

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

Umowa Szczegółowa o numerze [ ] na usługę Dostępu do Sieci Internet. zawarta w dniu [ ] w [ ] 1 POSTANOWIENIA OGÓLNE

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska

Podstawy MPLS. PLNOG4, 4 Marzec 2010, Warszawa 1

Zakresy prywatnych adresów IPv4: / / /24

Wdrożenie ipv6 w TKTelekom.pl

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny

Zapory sieciowe i techniki filtrowania.

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Wykrywanie podejrzanych domen internetowych poprzez pasywną analizę ruchu DNS

Laboratorium - Przeglądanie tablic routingu hosta

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

PBS. Wykład Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy

WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka

Rys. 1. Sieć uczelniana

Piotr Jabłoński, Łukasz Bromirski

ZiMSK NAT, PAT, ACL 1

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

DLACZEGO QoS ROUTING

Deklaracja zgodności z wymaganiami Zamawiającego stanowi treść oferty i tym samym nie podlega uzupełnieniu w toku postępowania.

T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres.

Załącznik nr 8 do Umowy Ramowej. Usługa Dostęp do Sieci Internet

System Kancelaris. Zdalny dostęp do danych

Wymagania dotyczące łączy: należy zapewnić redundancję łączy w połączeniach pomiędzy routerami Uruchmić protokół routingu RIP v.2

Bezpieczeństwo poczty elektronicznej

Laboratorium Ericsson HIS NAE SR-16

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:

Zapory sieciowe i techniki filtrowania danych

Załącznik nr 8 do Umowy Ramowej Usługa Dostęp do Sieci Internet

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej

CCNA : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop Spis treści

Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1

Charakterystyka sieci klient-serwer i sieci równorzędnej

Routowanie we współczesnym Internecie. Adam Bielański

cennik usługi transmisja danych DSL tp Tabela 1 Tabela 2 Opłaty instalacyjne za usługę transmisja danych DSL TP

w IPv6 Bezpieczeństwo

Konfiguracja zapory Firewall w systemie Debian.

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client

PBS. Wykład Podstawy routingu. 2. Uwierzytelnianie routingu. 3. Routing statyczny. 4. Routing dynamiczny (RIPv2).

LABORATORIUM - SINUS Firewall

System operacyjny Linux

Jarosław Kuchta. Administrowanie Systemami Komputerowymi. Klastry serwerów

SIECI KOMPUTEROWE Adresowanie IP

WAKACYJNA AKADEMIA TECHNICZNA

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point

DHCP Copyright : JaRo

Komunikacja w sieciach komputerowych

Adresacja IP w sieciach komputerowych. Adresacja IP w sieciach komputerowych

Zarządzanie sieciami WAN

Nowe zasady przydziału zasobów z RIPE

PLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH. KL IV TI 6 godziny tygodniowo (6x15 tygodni =90 godzin ),

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4

Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia

Sieci Komputerowe. Zadania warstwy sieciowej. Adres IP. Przydzielanie adresów IP. Adresacja logiczna Trasowanie (ang. routing)

Transkrypt:

BGP Blackholing PL v2.0 re(boot reload) Łukasz Bromirski bgp@null0.pl 1

Agenda Z jakim zagrożeniem walczymy? Jak działa BGP blackholing? Jak się przyłączyć? Q&A 2

Z jakim zagrożeniem walczymy? 3

Zagrożenia dla naszych sieci Ataki DoS/DDoS Statystyki nadal pokazują, że ataki DoS/DDoS są aktualnym zagrożeniem dla sieci 4

Zagrożenia dla naszych sieci Wyłudzenia / IP o podejrzanym zachowaniu Serwery działające jako węzły C&C botnetów Źródła malware'u Źródła spamu Dowolne adresy IP i podsieci, które jesteśmy w stanie zidentyfikować jako "wrogie" Zapytania DNS DNS aplification attack czy spoofing IP w Polsce jest możliwy?* * pierwszy raz to pytanie zadałem 6 lat temu, sam sobie odpowiedziałem, potem sam się poprawiłem, a od tamtego czasu nauczyłem się, że warto jest zadawać pytania J 5

Dużo półśrodków Zabezpieczenie wszystkich stacji końcowych w Internecie jest nierealne...choć wielu próbuje Usługi cloud wydają się być krokiem w dobrym kierunku zintegrowanie pranie ruchu od i do hosta nadal jednak ich obecność na rynku jest niewielka, choć rośnie Parę wyspecjalizowanych firm realizujących pomoc/ usługi w ochronie przed DDoS pomoc w wielu wypadkach nie wystarcza, ale pozwala określić atakujących i zbadać narędzia których używali 6

Jak działa BGP Blackholing? 7

Jak działa BGP blackholing? Z 10000 metrów Utrzymujemy grupę serwerów tras oraz infrastruktury pomocniczej routery Cisco serwery FreeBSD Każdy z serwerów tras serwuje komplet tras "nieprzydzielonych" oraz przekazuje po kontroli na poziomie protokołu BGP prefiksy od jednego członka projektu do pozostałych Serwery tras rozlokowane są "strategicznie" w Polsce 8

Jak działa BGP blackholing? co to jest BGP? Co to jest community? BGP jest "klejem" utrzymującym światowy Internet w ruchu Community to umowna wartość przekazywana wraz z prefiksem rozgłaszamy osiągalność danej sieci oraz jej "atrybuty" community jest jednym z atrybutów prefiksu część wartości community jest ustandaryzowana używamy community uzgodnionych przez regulamin projektu BGP blackholing PL 9

Jak działa BGP blackholing? Z 3500 metrów Dla prefiksów oznaczonych konkretną wartością BGP community, modyfikujemy sposób przetwarzania ruchu do/z nich na podstawie umownej wartości BGP community dla prefiksu rozgłoszonego przez serwer tras uznajemy, że ruch do/z tego prefiksu należy traktować w konkretny, specyficzny sposób np: 64999:666 odrzucamy (zmieniamy normalnie ustawiony interfejs next-hop na inny) 64999:667 kopiujemy do "śmietnika" specjalny host w sieci, zbierający ruch do późniejszej analizy 64999:999 warunkowo przekazujemy dalej, ale nakładając ograniczenie pasma/pps np. do 2Mbit/s 10

BGP blackholing w akcji AS555.555 AS666 AS555.666 11

BGP blackholing w akcji "ramp-up" AS555.555 4,518 unikalnych źródłowych IP 28 atakowanych IP 512kbit/s najwolniejszy strumień 89Mbit/s najszybszy strumień AS666 24,5Gbit/s ruchu łącznie AS555.666 12

"Najlepsze praktyki" AS555.555 AS666 AS555.666 13

Destination-based BGP blackholing "Zgrubne" działanie mechanizmu Wszyscy uczestnicy projektu odrzucają ruch z/do konkretnego prefiksu oznaczonego uzgodnionym community Np.: 192.0.2.44 z community 64999:666 > Null0/disc0 Cały ruch od wszystkich uczestników projektu do danego prefiksu (tu 192.0.2..44/32) jest odrzucany rezultat: blackholing (DDoS się powiódł) próba ominięcia problemu: zmiana rekordów DNS usługi na inny IP i kontynuowanie usług (potencjalnie również ataku) 14

Source-based BGP blackholing Trochę dokładniejsza wersja Jako właściciel atakowanego prefiksu po zidentyfikowaniu atakującego AS mogę go "zablokować" Np.: posiadam prefiks 192.0.2.0/24 atakuje mnie prefiks 10.6.72.0/24 z ASN 65007 rozgłaszam prefiks 192.0.2.0/24 (mój) z community 65007:666 Jeśli ASN 65007 jest uczestnikiem projektu powinien jako "dobry obywatel" zablokować ruch do wskazanego prefiksu 192.0.2.0/24 Piotr Jabłoński 15

Source-based BGP blackholing Trochę dokładniejsza wersja czemu ma sens? Przygotowanie własnych routerów brzegowych do współpracy jest bardzo proste i stałe Akceptujemy tylko dwa community: 64999:666 prefiksy nie przypisane przez IANA $MOJ_ASN:666 prefiksy które atakuje mój własny ASN Proste i efektywne Wymaga zaufania dla filtrów wejściowych route serwerów BGP Blackholing PL J ZAWSZE możecie nie akceptować konkretnych prefiksów piękno selektywnego filtrowania w BGP 16

BGP blackholing? Zalety BGP i tak zwykle jest obecne na routerach brzegowych Technika jest dynamiczna i skalowalna pojedyncze prefiksy i całe pule można usuwać/ dodawać bez żadnych modyfikacji po stronie routerów brzegowych potrzebny jest jedynie jeden lub dwa (redundancja) routery "wrzucające" ustawiające community na prefiksie nasze serwery tras równie dobrze Wasze własne serwery tras "na użytek wewnętrzny" 17

BGP blackholing? Wady Wymaga konfiguracji J Działa/nie działa dla "wątpliwego" ruchu zastosować można QoS QoS Policy Propagation with BGP dodatkowa technika Dokładność to adres IP BGP FlowSpec rozszerza zastosowanie na informacje o L4, nie jest jednak uniwersalnie dostępny, a jego implementacje mają swoją specyfikę 18

Jak działa BGP blackholing PL? Co właściwie rozgłaszamy? Przestrzeń nie przydzielona przez IANA IPv4 13 prefiksów, realistycznie ponad 5k prefiksów IPv6 ponad 47k prefiksów! Każdy członek projektu może rozgłosić do pozostałych uczestników swoje prefiksy jeśli zostanie zaatakowany i woli je odciąć, niż zupełnie umrzeć "Administracyjnie" w przypadku dużych problemów, zespół BGP BH PL dowolny prefiks ZAWSZE możecie nie akceptować konkretnych prefiksów piękno selektywnego filtrowania w BGP np. "nie akceptuje w ogóle od Was prefiksów do infrastruktury krytycznej w internecie (serwery DNS root/ etc) oraz do portali które lubię" 19

Jak się przyłączyć? 20

Napisać list bgp+join@null0.pl Pula IPv4/IPv6 musi być widoczna w bazie RIPE jako rekord route/route6 Numer ASN Jak zestawiamy sesję IPv4, IPv6 lub dwie sesje dla obu protokołów osobno Mail i telefon kontaktowy Czy uwierzytelniamy sesję za pomocą hashy MD5 Z jakim sprzętem zestawiamy sesję Czy zgadzacie się na publikowanie informacji o uczestnictwie 21

Dodatkowe źródła informacji Listy dyskusyjne bgp-bh-announce@null0.pl zmiany w rozgłaszanych prefiksach bgp-bh-discuss@null0.pl ogólna, do dyskusji 22

BGP Blackholing PL Zestawienie sesji to nie wszystko Szkolenia 2x do roku przy okazji PLNOG utrzymanie i zaawansowanego bezpieczeństwa dla operatorów 2-3 dni ćwiczeń praktycznych z podstawowymi mechanizmami żeby rozgrzać palce i poznać nowe mechanizmy 2 dni ćwiczeń praktycznych w dużej drużynie wirtualnych operatorów przekierowywanie ruchu do dalszego badania sinkholing / ip anycasting / traceback wykorzystanie NetFlow do analizy ruchu i wykrywania anomalii architektury sprzętowe z punktu widzenia w/w mechanizmów 5 dni, z daleka od pracy, sieć składająca się z 4-5 ASów (i grup), po 20-30 routerów każdy 23

Q&A 24

Łukasz Bromirski bgp@null0.pl lukasz@bromirski.net 25