Mon message n'est pas passé
Mais le ddos va pas durer non plus ?

> -----Message d'origine-----
> De : p...@maunier.fr [mailto:p...@maunier.fr] De la part de Pierre-Yves
> Maunier
> Envoyé : mercredi 19 juin 2013 16:42
> À : Antoine Durant
> Cc : guillaume.bar...@gmail.com; frnog-tech
> Objet : Re: [FRnOG] [TECH] Au bord du suicide
> 
> n'importe quel opérateur va supporter un null-route de la destination
c'est à
> dire l'ip attaquée chez toi.
> 
> Ca permet juste au trafic DDOS de ne pas rentrer sur ton réseau, cependant
> l'ip attaquée n'est pas joignable : l'attaquant a gagné.
> 
> Dans le cas présent le mec s'amuse apparemment à ddos l'ensemble du
> /22 : null-router le /22 revient à perdre toute connectivité et donc toute
> source de revenus.
> 
> Il faut donc un transitaire capable de faire un filtrage intelligent ayant
une
> solution chez lui type arbor :
> -> le trafic est re-routé dans le réseau du transitaire vers un
> boitier qui va filtrer l'indésirable pour balancer le légitime uniquement.
> 
> Ca coute cher parce que : un arbor c'est assez efficace mais pour que ca
> fonctionne il faut :
> Des sondes netflow qui vont détecter l'attaque et ces sondes coutent cher.
> (Arbor Peakflow) Une fois que l'attaque est détectée il faut la mitiger
avec un
> boitier dédié (Arbor TMS), qui n'est pas donné non plus.
> 
> Le prix d'un meg sécurisé est certes beaucoup plus cher mais il faut
> comprendre qu'on ne paye que le meg entrant filtré donc quasiment rien.
> 
> Imaginons que tu sois un hébergeur et sur tes transits tu as 1G en out et
> 100M en in.
> 
> Tu as UNE ip qui se prend 2G de DDOS, chez l'opérateur les 2G sont
redirigés
> vers le boitier, et il ne ressort que le légitime qui va etre de 5 ou 6
mbits on va
> dire pour 1 IP dest.
> 
> Tu vas payer plein d'euros le mega mais que pour 6 meg donc voilà quoi ca
> reste raisonnable. Le setup est cher mais une solution anti ddos c'est
comme
> une assurance, ça coute cher mais quand ca sert t'es content de l'avoir.
> 
> Peut-etre que les modèles de revente de solutions anti-ddos ont changés
> mais à ma connaissance certains font comme ça.
> 
> A ma connaissance, aujourd'hui Neo, Jaguar et Colt disposent d'Arbor TMS
> sur leur réseau.
> 
> Le 19 juin 2013 14:28, Antoine Durant <antoine.duran...@yahoo.fr> a écrit
:
> >> Si l'upstream n'est pas capable de null router le trafic ddos sur
> >> demande comment faire !?
> >>
> >>>Change de transitaire.
> >
> > Oui solution simple (sur le papier) et efficasse... Par contre je
pensais que
> Cogent avait la possibilité de null router  sur demande !
> >
> >> Par exemple sur quagga puisque je l'utilise, quel peut être la
protection ?
> >>
> >>>Qu'essaye tu de proteger ? Les destinations ou ton infra ?
> >
> > En général on essaye de protéger les deux non ? Peut être mettre plus
> l'accent sur l'infra...
> >
> >> Est-il possible de faire un filtre au niveau des switchs manageable
> >> afin de limiter les dégats ?
> >>
> >>>Filtrer sur quel critère ? Si c'est du botnet, il sera mélangé au
> >>>trafic légitime, la seule distinction sera peut-etre un regex dans le
> >>>champ applicatif... bon courage pour le filtrer sur un switch.
> > Oui en réfléchissant cela va être plus compliqué, sauf à limiter la BP
du port
> afin d'éviter que le serveur qui est derrire pompe un max de BP...
> >
> >
> > ________________________________
> >  De : Guillaume Barrot <guillaume.bar...@gmail.com> À : Antoine Durant
> > <antoine.duran...@yahoo.fr> Cc : Leslie-Alexandre DENIS - DCforDATA
> > <lade...@dcfordata.com>; Jérémy Martin <li...@freeheberg.com>;
> > frnog-tech <frnog-t...@frnog.org> Envoyé le : Mercredi 19 juin 2013
> > 13h55 Objet : Re: [FRnOG] [TECH] Au bord du suicide
> >
> >
> > Hello
> >
> > Le 19 juin 2013 12:30, Antoine Durant <antoine.duran...@yahoo.fr> a
écrit
> :
> >
> >>
> >> Quelle solution existe t'il sans passer par des solutions de type
> >> arbor afin de contrer des attaques DDOS quand on est une petite boite ?
> >>
> >
> > Si on parle bien d'attaques DDOS ciblés sur des préfixes correctement
> > annoncés, via du trafic légitime détourné, pas grand chose, voire rien.
> > Soit tu null route les destinations, pour protéger l'infra (mais
> > l'attaquant a gagné), soit tu ne fais rien, mais l'attaquant a gagné
aussi.
> > Évidemment, je pars du principe que les postulats de base sont
> > respectés (application strict de la BCP38, filtrage de la RFC1918 en
> > entrée sur tes ports de transit/peering, etc.).
> >
> > La limite c'est la taille de tes ports de transit et/ou peering. Si tu
> > as 10G de capa, et que tu prends 12G de traf "légitime" (botnet) sur
> > un scope annoncé chez toi ... il n'y a que ton transitaire qui puisse
> > faire quelque chose en amont.
> >
> >
> >> Si l'upstream n'est pas capable de null router le trafic ddos sur
> >> demande comment faire !?
> >>
> >
> > Change de transitaire.
> >
> >
> >> Je me doute que de nombreuse petite boite ne peuvent pas se
> permettre
> >> d'acheter et installer de l'arbor sur leur infra réseau, comment et
> >> quesqu'elles utilisent pour sécuriser ?
> >>
> >
> > Elles prennent le risque. La période n'est pas facile pour ces boites,
> > car les DDOS se multiplient et seuls ceux qui ont une taille critique
> > peuvent investir dans l'infra nécessaire (ou les services nécessaires
> > chez leur transitaire).
> >
> >
> >> Beaucoup d'entre elle prone le libre, existe t'il une solution
> >> opensource pour sécuriser un peux leur réseau et outils de détection ?
> >>
> >
> > Pas à ma connaissance sur la partie filtering pur (c'est pas mal de
> > hardware). Sur les manipulations BGP, tu as bien sur des outils libres.
> > Si tu veux faire du filtrage applicatif, les outils existent (snort
> > ?), mais là on est plus du tout dans la protection contre le DDOS.
> >
> >
> >> Par exemple sur quagga puisque je l'utilise, quel peut être la
protection ?
> >>
> >
> > Qu'essaye tu de proteger ? Les destinations ou ton infra ?
> >
> >
> >> Est-il possible de faire un filtre au niveau des switchs manageable
> >> afin de limiter les dégats ?
> >>
> >
> > Filtrer sur quel critère ? Si c'est du botnet, il sera mélangé au
> > trafic légitime, la seule distinction sera peut-etre un regex dans le
> > champ applicatif... bon courage pour le filtrer sur un switch.
> >
> > ---------------------------
> > Liste de diffusion du FRnOG
> > http://www.frnog.org/
> > ---------------------------
> > Liste de diffusion du FRnOG
> > http://www.frnog.org/
> 
> 
> 
> --
> Pierre-Yves Maunier
> 
> 
> ---------------------------
> Liste de diffusion du FRnOG
> http://www.frnog.org/


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à