Soluções para data centers e Números de Sistemas Autônomos (ASN) de VAS Experts

September 25, 2024
Stingray SG Functionality
Soluções para data centers e Números de Sistemas Autônomos (ASN) de VAS Experts
A proteção contra ataques cibernéticos e a manutenção de uma infraestrutura de rede estável são essenciais para os data centers. Os data centers enfrentam muitas ameaças, inclusive ataques DDoS, como inundações de TCP SYN, que podem sobrecarregar os servidores e interromper os serviços. Neste artigo, examinaremos como o Stingray Service Gateway (SSG) da VAS Experts lida efetivamente com esses ataques, com base em exemplos reais de seu uso.

Proteção contra ataques DDoS

O SSG tem a funcionalidade de proteção contra ameaças cibernéticas externas, como ataques DDoS, como o TCP SYN flood. Esses ataques têm o objetivo de esgotar os recursos do servidor, tornando-o inacessível para usuários legítimos. Eles exploram um mecanismo de estabelecimento de conexão TCP conhecido como handshake de três vias/triplo.

Como funciona o ataque de inundação TCP SYN?

Primeiro, vamos dar uma olhada no mecanismo de conexão TCP:

  1. SYN (Sincronizar): O cliente envia um segmento SYN para o servidor, solicitando que uma conexão seja estabelecida.
  2. SYN-ACK (Synchronize-Acknowledge): O servidor responde ao cliente com um segmento SYN-ACK, confirmando o recebimento do SYN e solicitando uma confirmação do cliente.
  3. ACK (Acknowledge): O cliente envia um segmento ACK para o servidor confirmando o recebimento do SYN-ACK e a conexão é considerada estabelecida.

Em um ataque DDoS de inundação TCP SYN, o invasor envia várias solicitações SYN ao servidor de destino usando uma rede de um grande número de dispositivos infectados (de PCs e servidores a dispositivos de IoT e consoles de jogos), também conhecidos como botnet. Ao usar uma botnet, o invasor não precisa ocultar os endereços IP de cada dispositivo na rede.

O servidor responde a cada solicitação com um segmento SYN-ACK e aguarda uma confirmação ACK do cliente. Como nenhuma confirmação é recebida, o servidor mantém a conexão aberta por um determinado período de tempo (geralmente alguns segundos) até que o tempo limite expire. Como o número de conexões simultâneas é limitado, o servidor preenche rapidamente seu pool de conexões, tornando-o inacessível a usuários legítimos.

Proteção contra ataques DDoS de inundação TCP SYN com base em SSG: um estudo de caso prático

O sistema de proteção contra DDoS de inundação TCP SYN baseado em SSG é amplamente usado por data centers e provedores de nuvem. Vamos analisar como esse sistema foi organizado em um dos maiores data centers russos.

Para testar o complexo SSG, a seguinte configuração foi organizada na bancada de teste:

  • RTR1 (roteador Juniper MX204) – usado como ASBR (roteador de borda de sistema autônomo).
  • RTR2 (roteador Juniper MX204) – usado como roteador de acesso
  • MPLS está configurado entre RTR1 and RTR2
  • Client-1 (roteador Mikrotik RB951Ui 2HnD) – emula um host na Internet e atua como uma fonte de conexões legítimas.
  • Client-2 (CRS305-Roteador 1G-4S+IN) – emula um cliente na rede do data center e atua como receptor de tráfego legítimo e ilegítimo (vítima).
  • Client-1 and Client-2 são conectados aos roteadores por meio de switches (não mostrados nos diagramas para simplificar).
  • A interface RTR1 à qual o Cliente-1 está conectado é considerada uma interface de Uplink
  • As seguintes regras estão configuradas na RTR1 :
    • flowspec redirect-to-next-hop – uma regra para redirecionar o tráfego de encaminhamento em direção à vítima por meio da interface de entrada do filtro.flowspec redirect-to-routing-instance – regra para redirecionar o tráfego de retorno da vítima por meio da interface de saída do filtro.
    • flowspec redirect-to-routing-instance – uma regra para redirecionar o tráfego de retorno da vítima por meio da interface de saída do filtro.
  • O complexo de proteção contra DDoS da VAS Experts SSG é usado para limpeza de tráfego, operando no modo L2.

Layout da rede na ausência de ataques ativos:

No momento em que o ataque começa, o tráfego legítimo é trocado entre o Cliente-1 e o Cliente-2.

O esquema do fluxo de tráfego no momento do início do ataque:

Após o início de um ataque de inundação TCP SYN do Perpetrador (host mal-intencionado) com diferentes endereços de origem falsificados, em cerca de 20 a 25 segundos, o tráfego, tanto legítimo quanto mal-intencionado, flui diretamente pelo roteador até a vítima.

Quando o tráfego de ataque excede os limites definidos na taxa de bits ou na taxa de pacotes, após cerca de 20 a 25 segundos, uma regra de redirecionamento para o próximo hop (manualmente ou anunciada por meio de automação e BGP) aparece no ASBR do RTR1, redirecionando o tráfego através da interface RTR1 para o SSG.

Esquema de passagem de tráfego no modo de proteção:

Se o ataque parar ou sua intensidade diminuir abaixo dos valores de limite, a regra do flowspec será removida (manualmente ou por meios de automação) e o tráfego deixará de passar pelo filtro.

Resultados do teste

A imagem real mostrou o redirecionamento bem-sucedido de todo o tráfego, tanto legítimo quanto mal-intencionado, destinado ao cliente vítima. Ao mesmo tempo, todo o tráfego mal-intencionado de ataques de inundação TCP SYN de até 360 Mbps foi bloqueado com êxito.

Tanto nos testes sintéticos quanto no tráfego real do produto, os serviços legítimos protegidos entre o cliente e a vítima funcionaram corretamente. No momento em que o tráfego foi transferido para o filtro, os serviços com conexões já estabelecidas continuaram a funcionar de forma estável.

Quando o tráfego foi removido do dispositivo, as sessões TCP relacionadas a recursos protegidos que foram estabelecidas por meio dele durante o ataque foram interrompidas. Já as sessões estabelecidas por meio do filtro, mas não relacionadas às portas protegidas, não foram interrompidas.

Monitoramento de atividade de vírus com base no QoE Analytics e na Kaspersky Lab

Feeds de dados de ameaças da Kaspersky e módulo de análise de tráfego de qualidade de experiência (QoE) do SSG do SSG foram combinados para criar uma solução altamente eficaz para analisar e combater as ameaças cibernéticas.

O Kaspersky Threat Data Feeds é um banco de dados estruturado, constantemente atualizado e volumoso de vários tipos de ameaças cibernéticas, como ataques DDoS, sites de phishing, redes de botnets, spam e outras influências maliciosas. Há 16 tipos de feeds no banco de dados, dos quais o SCAT lida com sete tipos principais:

  1. URL malicioso
  2. URL de phishing
  3. Botnet C&C
  4. Botnet Móvel
  5. Reputação de IP
  6. URL de ransomware
  7. Dados de URL de IoT

Usando rastreadores proprietários, armadilhas de spam e sistemas de monitoramento de botnet, o Kaspersky Threat Data Feeds testa, analisa e coleta dados sobre todas as ameaças cibernéticas conhecidas atualmente em uma única referência.

Para implementar uma solução colaborativa, uma cópia sincronizada do banco de dados de ameaças é hospedada em um servidor com estatísticas de comportamento do usuário. As estatísticas de comportamento do usuário no SCAT são então comparadas com o banco de dados de ameaças, permitindo que sejam tiradas conclusões sobre possíveis ameaças na rede do data center.

Benefícios da integração do Kaspersky e dos especialistas em VAS

  • Identificação de usuários com atividade de vírus.
  • Detecção de botnets em um estágio inicial.
  • Determinação do grau de infecção da rede.
  • Criar uma lista de ameaças identificadas e usuários infectados para o administrador da rede.

Quando a rede estiver infectada, o administrador da rede poderá resolver os problemas de forma rápida e eficiente com o SCAT:

  • Restringir ou bloquear usuários usando políticas em dispositivos de rede.
  • Baixar dados sobre usuários infectados para processamento por especialistas em suporte técnico.

Assim, a integração do Kaspersky Threat Data Feeds e da plataforma SSG da VAS Experts é uma ferramenta poderosa para monitorar e combater ameaças cibernéticas em redes de data centers. Graças à profunda sincronização dos dados sobre ameaças cibernéticas com as estatísticas comportamentais dos usuários, esse sistema oferece um alto nível de proteção, identificando rapidamente ameaças em potencial, como atividade de vírus e botnets, nos estágios iniciais. Isso permite que os administradores de rede respondam aos incidentes em tempo hábil, minimizando os riscos e evitando a disseminação de malware na rede. Portanto, a implementação dessa solução ajuda a melhorar a segurança nas redes corporativas e a reduzir os riscos associados a ataques cibernéticos.

Monitoramento da integridade da rede com módulo de análise de QoE

O monitoramento das condições da rede permite detectar, por exemplo, problemas com a disponibilidade de serviços para os usuários, como mau funcionamento ou sobrecarga de aplinks upstream, bem como a operação lenta ou a indisponibilidade de serviços sem conhecimento on-line especial.

Vamos considerar um caso real de aplicação do módulo de análise de QoE por um dos maiores data centers para monitorar o estado de sua própria rede e otimizar o roteamento do tráfego.

Descrição da conexão de QoE

O tráfego da infraestrutura virtual do cliente foi direcionado por meio do espelho para a porta BareMetal do servidor com o SSG. A tarefa do SSG era coletar estatísticas sobre o protocolo NetFlow v10, usando campos personalizados, incluindo informações de RTT e retransmissão para sessões TCP. As estatísticas coletadas foram alimentadas em uma máquina virtual onde o módulo de coleta de estatísticas do QoE Stor foi implantado.

Resultados do teste

Verificação se o compartilhamento de retransmissão corresponde às perdas configuradas manualmente no host.

Para o teste, foi usado um host no qual o Linux TC foi usado para definir parâmetros que descartam artificialmente 30% do tráfego de entrada na interface. Como resultado do teste, a análise de QoE mostrou 30% de retransmissões e os valores RTT correspondentes.

Por padrão, o tempo de agregação de estatísticas é de 15 minutos, mas esse parâmetro pode ser reduzido para 1 minuto, mas isso aumentará a quantidade de dados acumulados.

Melhorar a conectividade do host com o redirecionamento do tráfego

Um dos hosts estava sofrendo retransmissões em uma sessão TCP. Às 13:00, a rota de tráfego de saída para o prefixo problemático foi alterada, resultando no desaparecimento das retransmissões e em uma diminuição do RTT. Essas métricas também foram confirmadas pelas estatísticas obtidas do QoE.

Mudanças claras no caminho do tráfego podem ser vistas nas ilustrações abaixo.

Before

After

Assim, a funcionalidade do módulo QoE permite identificar gargalos na rede e pode ser usada para monitoramento a fim de identificar e lidar proativamente com áreas problemáticas em tempo hábil. Usando a API, é possível integrar o SSG a um sistema de monitoramento existente para controlar os momentos de degradação da conectividade na rede.

 

(English) We use cookies to optimize site functionality and give you the best possible experience. To learn more about the cookies we use, please visit our Cookies Policy. By clicking ‘Okay’, you agree to our use of cookies. Learn more.