Infosecurity Roma, 5 Giugno 2007 DDoS Mitigation Il valore della connettività InfoSecurity, 5 Giugno 2007 Manuel Leone Pierluigi Urizio Agenda – – – – La protezione dell’infrastruttura Notizie dal mondo L’efficacia delle contromisure Il gruppo ITALTEL – – – – – – Scenario e contesto di riferimento Modelli di attacco Tipologie di attacco Dimensione del fenomeno La soluzione network-centric Conclusioni Infosecurity Roma, 5 Giugno 2007 Pierluigi Urizio Manuel Leone 1 Infosecurity Roma, 5 Giugno 2007 La protezione dell’infrastruttura di rete Applicazione Host Rete UN ATTACCO A LIVELLO HAOSI EFFETTO E’La condizione INDISPENSABILE protezione sicurezza su INFRASTRUTTURALE tutti i livelli dellalapila SU dell’infrastruttura TUTTA LA CATENA 2 Attacchi infrastrutturali: DoS & DDoS Infosecurity Roma, 5 Giugno 2007 DENIAL of SERVICE Attacco che compromette la disponibilità di apparati o di server tenendoli impegnati in operazioni inutili ed onerose bloccando parzialmente o totalmente l’erogazione di servizi Se l’attacco proviene contemporaneamente da origini geograficamente diverse si parla di Distributed DoS o DDoS 3 Notizie dal mondo …. Infosecurity Roma, 5 Giugno 2007 Infrastructure Security Report 2006 Dei 55 operatori di rete interpellati (NordAmerica, Europa ed Asia) il 46% ha affermato che gli attacchi DDoS rappresentano la minaccia più significativa alla sicurezza Fonte: Arbor Networks 4 Infosecurity Roma, 5 Giugno 2007 Notizie dal mondo … 35 dei 55 interpellati riportano attacchi da 1Gbps 9 segnalano attacchi da 4 a 10 Gbps 10 riportano attacchi più ampi di 10 Gbps Fonte: Arbor Networks 5 Notizie dal mondo … Infosecurity Roma, 5 Giugno 2007 Sensibile e costante incremento della portata degli attacchi (40 mensili) – L’attacco maggiore è stato nell’ordine di 25 Gbps – E’ stato osservato un attacco di saturazione UDP Flood di 37 Mpps – E’ stato osservato un attacco di saturazione SYN Flood di 14 Mpps Fonte: Arbor Networks Un attacco SYN Flood da 14 Mpps può quasi saturare un circuito STM-64 (10Gbps) con pacchetti di dimensioni minime Un attacco del genere oscurerebbe l’intera periferia di rete con perdite di connettività per le aziende 6 Infosecurity Roma, 5 Giugno 2007 1 Gbps Multi Gbps DDoS Mitigation networkcentric IDS IPS Router Memo di 1 Gps Banda Massima dell’attacco Attacchi infrastrutturali: DoS & DDoS Firewall Nessuna Mitigazione statica le regole per contrastare l’attacco DDoS sono fisse (ad esempio ACL). Limiti di banda Statica Dinamica Mitigazione attacco DDoS Mitigazione dinamica le regole per contrastare variano al variare del profilo dell’attacco. 7 Infosecurity Roma, 5 Giugno 2007 Gli ambiti Detection Cleaning BACKBONE + DATA CENTRE + 8 Infosecurity Roma, 5 Giugno 2007 Il gruppo ITALTEL 2,16% US investment funds 2,65% Key Managers and employees 8,65% 100% 18,40% 19,37% 48,77% Fatturato Personale Uffici principali 546,1 Million € Circa 2500 (46% in R&D) Milano, Roma e Palermo 9 Agenda – – – – La protezione dell’infrastruttura Notizie dal mondo L’efficacia delle contromisure Il gruppo ITALTEL – – – – – – Scenario e contesto di riferimento Modelli di attacco Tipologie di attacco Dimensione del fenomeno La soluzione network-centric Conclusioni Infosecurity Roma, 5 Giugno 2007 Pierluigi Urizio Manuel Leone 10 Attacchi (D)DoS Infosecurity Roma, 5 Giugno 2007 Un Denial Of Service Attack è un attacco realizzato allo scopo di bloccare l’utilizzo di un servizio da parte degli utenti legittimi. Esso può essere rivolto verso: • • • Utenti di un servizio (ad esempio attaccando web server utilizzati per l’erogazione di applicazioni on-line). Specifici host, cioè singole risorse di rete che possono essere: Web & Application Server, DNS, Mail and IRC Server, ecc. Infrastruttura di rete, in modo bloccare il trasporto dell’informazione. Un Distributed Denial Of Service Attack è un attacco di DoS realizzato coordinando più sorgenti di attacco verso uno specifico obiettivo. Il primo attacco DDoS è stato ufficialmente rilevato nell’estate del 1999. (Fonte CIAC - Computer Incident Advisory Capability), sebbene il SYN Flood fosse noto ed in uso dal 1993 in ambito IRC. Altri attacchi celebri: Febbraio 2000 attacco a Yahoo, 22 Ottobre 2002 attacco ai 13 Root DNS nel tentativo di bloccare Internet (9 su 13), 6 Febbraio 2007 nuovo attacco ai 13 Root DNS (2 su 13). Attaccante Vittima DDoS Attack - Scenario semplificato 11 Infosecurity Roma, 5 Giugno 2007 Principali tipologie di attacchi (D)DoS Elevato numero di pacchetti Bandwith consumption Flood Attack Flood attack: Reflection Attack Un elevato volume di pacchetti è inviato dagli attaccanti al fine di saturare le risorse dell’attaccato. Sono tipicamente utilizzati i pacchetti appartenenti ai protocolli UDP e ICMP. Broadcast Amplification Attack DNS Amplification Attack Amplification attack: Si basa sull’amplificazione di un attacco DoS realizzata tipicamente sfruttando elementi di rete non correttamente configurati, ad esempio inviando messaggi di broadcast ad un’intera rete. Tipici attacchi di questo tipo sono lo smurf ed il fraggle, ma anche il DNS Recursion Attack. Basso numero di pacchetti Resource starvation Protocol exploit attack: Si sfruttano le vulnerabilità presenti negli stack applicativi che gestiscono i protocolli. Ad es. nel TCP SYN Attack gli attaccanti inviano SYN Request per costringere la vittima ad allocare risorse per gestire connessioni il cui handshake non verrà mai completato. Malformed packets attack: Questo tipo di attacco intende bloccare un sistema inviandogli pacchetti malformati. Ad esempio si possono generare pacchetti con l’indirizzo IP sorgente e destinazione uguali (land attack), con frammenti IP sovrapposti (teardrop attack). 12 Infosecurity Roma, 5 Giugno 2007 DDoS Mitigation: Scenario di riferimento PoP L’attacco DDoS satura la banda dell’ultimo miglio PoP Infrastruttura Cliente Traffico elevato = Impossibilità per il cliente di gestire l’attacco dalla sua infrastruttura. Infrastruttura Operatore PoP Big Internet Difficoltà nel distinguere il traffico legittimo da quello malevolo: il blocco del traffico non risulta una soluzione ottimale per evitare la saturazione di banda. Traffico molto elevato = in assenza di contromisure, anche l’infrastruttura di rete dell’Operatore può essere messa in crisi. 13 Infosecurity Roma, 5 Giugno 2007 Modelli di attacco DDoS: Agent-Handler (1/4) Attacker Botnet Handler TCP/UDP (encrypted) Agent TCP, UDP, ICMP Esempi Celebri: Trin00, Tribe Flood Network (TFN), TFN 2k, Stacheldraht, Shaft. Target 14 Infosecurity Roma, 5 Giugno 2007 Modelli di attacco DDoS: IRC-Based (2/4) Attacker IRC Network Botnet IRC Agent TCP, UDP, ICMP Esempi Celebri: Trinity, Knight, Kaiten. Target 15 Infosecurity Roma, 5 Giugno 2007 Modelli di attacco DDoS: Web-based (3/4) Attacker Botnet Web Server (report, commands, control) HTTP (encrypted) Agent TCP, UDP, ICMP Esempi Celebri: Dumador, Torpig, Briz, HaxDoor. Target 16 Modelli di attacco DDoS: Peer-to-Peer-Based (4/4) Infosecurity Roma, 5 Giugno 2007 Attacker P2P Network No Botnet P2P Protocol (e.g. HTTP) P2P Nodes P2P Protocol (e.g. HTTP) Esempi Celebri: DC++ Attack (>300k IP, >1Gbps). Target 17 Infosecurity Roma, 5 Giugno 2007 Attacchi DDoS: Flood (1/4) Flood Attack Target UDP, TCP or ICMP spoofed packets. Attacker Botnet Agent Agent/Handler IRC-based Web-based Agent Attack Model Agent Agent Agent Agent 18 Infosecurity Roma, 5 Giugno 2007 Attacchi DDoS: Reflection (2/4) Reflection Attack (es. Fraggle) Target ICMP (ECHO_REPLY) or UDP (PORT/PROTOCOL UNREACHABLE ) packets Agent Spoofed ICMP (ECHO_REQUEST) or UDP packets (Source IP = Target IP) 19 Attacchi DDoS: Broadcast Amplification (3/4) Infosecurity Roma, 5 Giugno 2007 Broadcast Amplification Attack Target ICMP (ECHO_REPLY) packets Mis-configured Network Agent Spoofed ICMP (ECHO_REQUEST) packets to broadcast address (Source IP = Target IP) 20 Infosecurity Roma, 5 Giugno 2007 Attacchi DDoS: DNS Amplification (4/4) DNS Amplification Attack Target Fattore di Amplificazione (Teorico) = 73. Esempio: Type A Response: 122 byte TXT Response: 4,000 byte SOA Response: 222 byte Totale Response: 4,320 byte Agent Spoofed UDP packets (Source IP = Target IP) Esempio: • Query EDNS (RFC2671) • Large Buffer Advertisement • TXT/SOA Response • Totale Request: 60 byte DNS Server (Open Recursive) 21 Infosecurity Roma, 5 Giugno 2007 DDoS: Tipologie di impatto causate dai DDoS Disaster recovery Perdita di fatturato Costi in termini di risorse impiegate e di tempo necessario per gestire l’incidente di sicurezza, se presenti anche i costi necessari alla riparazione delle macchine attaccate. Dovuta alle mancate transazioni eseguite dai possibili clienti. Perdita di produttività Dovuta all’impossibilità per i propri dipendenti di utilizzare le postazioni di lavoro. Impatto Economico e Finanziario Danni d’immagine Perdite dovute alla pubblicità negativa e riduzione della fiducia conseguenti al verificarsi di incidenti. Perdita di clienti Clienti insoddisfatti della degradazione del servizio che possono decidere di sostituire l’operatore. Sanzioni normative Pagamenti dovuti al non mantenimento degli SLA concordati con il cliente. 22 Infosecurity Roma, 5 Giugno 2007 Le dimensioni del fenomeno DDoS: Economics COSTO DDOS PER INDISPONIBILITÁ DEL SERVIZIO (M$/hour) Fonte: CSI/FBI 2005 Computer Crime and Security Survey Evento coinvolto dal disservizio DANNO ECONOMICO PER TIPOLOGIA DI INCIDENTE INFORMATICO ($) Security incidents total costs mean cost * Sabotage $871,000 $3,238 System penetration $901,500 $3,351 Web site defacement $958,100 $3,352 Misuse of public Web application $2,747,000 $10,212 Telecom Fraud $3,997,500 $14,860 Unauthorized access $4,278,205 $15,904 Laptop theft $6,734,500 $25,035 Financial fraud $7,670,500 $28,515 Abuse of wireless network $10,159,250 $37,767 Insider Net abuse $10,601,055 $39,409 $11,460,000 $42,602 Theft of propritary info Anche nell’indagine CSI/FBI 2005, svolta negli USA consultando $ 26,064,050 $ 96,892 Denial of service circa 700 aziende, il DDoS è risultato la quarta tipologia di attacco, siaVirus in termini di perdita economica (7,310,725$), sia in termini di $55,053,900 $204,661 numerosità (circa 1 intervistato su 3 è stato attaccato mediante * Valutato rispetto ai 269 campioni DDoS). Costs per hour Retail Brokerage $6,45 Million per hour Credit card sales authorization $2.6 Million per hour Infomercial/800 number sales $200,000 per hour Catalogue sales center $90,000 per hour Fonte: 2005 Quarry Technologies Un’indagine svolta negli Stati Uniti mostra come l’indisponibilità del servizio possa provocare grave perdite ad utenti che svolgono il proprio business utilizzando Internet per l’erogazione dei propri servizi a causa dell’ impossibilità da parte dei clienti di compiere le normali transazioni Da un’indagine di febbrario 2005 condotta negli Stati Uniti sui costi totali associati agli incidenti di sicurezza informatica riportati su un campione di 269 aziende risulta particolarmente significativo il dato associato alle perdite subite per attacchi DDOS 23 La dimensione del fenomeno DDoS: Attacchi nel mondo Infosecurity Roma, 5 Giugno 2007 Il numero medio di attacchi DoS su base giornaliera è aumentato consistentemente negli ultimi due anni (2004-2005), caratterizzato da un CAGR pari a circa il 246%. Fonte: Symantec Internet Security Threat Report (2006). 24 La dimensione del fenomeno DDoS: Le bande di attacco Infosecurity Roma, 5 Giugno 2007 nel mondo… Fonte: Arbor Networks (2006). …ed in Telecom Italia 30 Aprile 2006 Banda 4.2 Gbps Gli attacchi DDoS rilevati sulla rete Telecom Italia hanno raggiunto valori di banda pari a 4.2 Gbps, in grado quindi di bloccare la connettività sostanzialmente di qualsiasi cliente. 25 La dimensione del fenomeno DDoS: Botnet Infosecurity Roma, 5 Giugno 2007 • Stime affermano che su 600M di PC circa 150M sono (stati) parte di una botnet (fonte: Vint Cerf). • Ottobre 2005: identificazione botnet composta da 1.5M di host infetti (fonte: Polizia Olandese). Fonte: Shadowserver (2007). Fonte: Symantec Internet Security Threat Report (2007). • Possibilità noleggio botnet composta da 30k host infetti a 100 euro per ora (Fonte Reuters). 26 Infosecurity Roma, 5 Giugno 2007 DDoS: Le contromisure applicabili Composto da due parti: identificazione e mitigazione dell’attacco • Anomaly Detection non specializzata per DDoS. • No Mitigation. • Supporto limitato per lo spoofing. Multi Gbps 1 Gbps • Posizionamento sfavorevole per la gestione dei DDoS. • Contromisure prevalentemente statiche. • No Anomaly Detection. • Supporto limitato per lo spoofing (RPF). DDoS Mitigation network-centric IDS IPS Router Memo di 1 Gps • Contromisure statiche. • No Anomaly Detection. • Supporto limitato per lo spoofing (es. RPF). Banda Massima dell’attacco Attacchi documentati sino a 10 Gbps Mitigazione statica le regole per contrastare l’attacco DDoS sono fisse (ad esempio ACL). Limiti di banda • Anomaly Detection non specializzata per DDoS. • Mitigation limitata. Firewall Nessuna Statica Dinamica Mitigazione attacco DDoS Mitigazione dinamica le regole per contrastare variano al variare del profilo dell’attacco. 27 DDoS Mitigation: Le Fasi della Mitigation network-centric 1 Infosecurity Roma, 5 Giugno 2007 Detection Fase di rilevamento e individuazione dell’attacco DDoS mediante paradigma di anomaly detection (piattaforma di detection). 2 Diversion In seguito all’individuazione dell’attacco da parte della piattaforma di detection vengono attivare le procedure per il re-instradamento del traffico verso i centri di analisi e di filtraggio al fine di ripulire il traffico anomalo. 3 Cleaning La piattaforma per il cleaning del traffico applica dinamicamente, alla zona interessata, una serie di filtri finalizzati a contrastare il particolare attacco DDoS rilevato dalla piattaforma di detection. 4 Reinjection La piattaforma garantisce infine il corretto re-instradamento del traffico ripulito verso il target. 28 DDoS Mitigation: Le Fasi della Mitigation network-centric Infosecurity Roma, 5 Giugno 2007 Detection Platform Cleaner Peering Point Cleaner AS Detector Server area DDoS Infrastructure area DDoS Cleaner Broadband area DDoS Detector Detector PoP DNS Email 29 DDoS Mitigation: Le Fasi della Mitigation network-centric Adding DynamicFilters Infosecurity Roma, 5 Giugno 2007 Detection Platform Rat eLimi ting Cleaner Peering Point Cleaner AS Detector Cleaner Detector Detector PoP DNS Email 30 DDoS Mitigation: Le Fasi della Mitigation network-centric Infosecurity Roma, 5 Giugno 2007 Detection Platform Cleaner Peering Point Cleaner AS Detector Cleaner Detector Detector PoP DNS Email 31 Infosecurity Roma, 5 Giugno 2007 DDoS Mitigation: il Processo di Cleaning Static Packet Filters Filter out packets according to pre-defined rules. Dynamic Packet Filters Anti-Spoofing Mechanisms Filter out packets Per Flow, Protocol, Source IP. Filter out packets from spoofed sources. Adding Dynamic-Filters Statistical Inspection Rate-limiting Anomaly Recognition per flow compared to a baseline. Rate limiting of traffic towards the zone. Rate-Limiting 32 DDoS Mitigation: Conclusioni Infosecurity Roma, 5 Giugno 2007 – Oggi gli attacchi DDoS basati su botnet sono tra gli attacchi di Denial of Service più pericolosi e difficili da gestire. – I modelli di attacco sono in continua evoluzione (ad esempio segmentazione delle botnet in “squadre speciali” caratterizzate da capacità computazionali e di banda differenti, utilizzo di nuovi protocolli come il VoIP per il controllo ed il coordinamento dell’attacco, nuove tecniche di rootkit, ecc.). – Sebbene esistano diverse soluzioni percorribili, l’approccio network-centric, abbinato all’anomaly detection, sembra il più promettente. – Questo modello implica che sia la rete ad agire proattivamente e a contenere l’attacco, garantendo la connettività agli utenti legittimi. 33 Infosecurity Roma, 5 Giugno 2007 Q&A www.telecomitalia.it www.one-ans.it www.italtel.it Pierluigi Urizio Manuel Leone Business Development Manager Security Program Manager [email protected] [email protected] 34