Cisco防DOS攻击方案介绍.doc
《Cisco防DOS攻击方案介绍.doc》由会员分享,可在线阅读,更多相关《Cisco防DOS攻击方案介绍.doc(27页珍藏版)》请在三一办公上搜索。
1、Cisco Clean Pipes DDoS攻击防御解决方案设计V1.0Table of Contents一:综述31.1 DoS和DDoS攻击概述4二:解决方案简介6三:目标市场7解决方案的优势7四:网络架构84.1 防御94.2 检测104.3 威胁消除11五:解决方案组件135.1 思科流量异常检测器XT135.2 Cisco Netflow135.3 Arbor Peakflow SP145.4 Cisco Guard XT15六:DDOS 防御流程17七:DDOS 防御模式概述227.1 托管网络服务模式227.2 主机托管服务模式247.3 托管对等服务模式257.4 基础设施保护
2、模式26一:综述在现代企业的日常运营中,网络正在扮演着越来越重要的角色。但是,网络也在迅速地发展成为被威胁和攻击的对象。分布式拒绝服务(DDoS)攻击是最常见的攻击之一。这些攻击的主要目标是阻止合法用户对某个特定的计算机或者网络资源的正常访问。这些攻击的方法是一些攻击者通过向目标发送大量恶意请求,导致计算机服务器和网络设备的性能降低和网络服务中断,或者网络连接的带宽达到饱和。DDoS 攻击正在以惊人的速度增加。因为这些攻击而导致的服务中断,已经使得那些利用互联网开展业务的企业损失了数十亿美元。为了防御这种难以避免的而且日益严重的网络威胁,思科为电信运营商及其客户提供了一个全新的安全解决方案Cl
3、ean Pipes DDoS防御解决方案。它是思科的电信运营商托管安全服务的组成部分。通过部署这套全面的托管安全服务,电信运营商能够以很少的开支,帮助他们的企业客户保障网络安全。 思科Clean Pipes解决方案包含了思科交换机和路由器中内嵌的思科网络平台保护(NFP)技术。它可以加固基础设施的数据、控制、管理和服务平面,防御各种安全威胁。思科Clean Pipes解决方案包含多个功能组件,包括检测、威胁消除,以及流量转移和注入。该解决方案可以区分合法流量与非法流量,丢弃恶意流量和传输有用流量,有效地保护网络免受DDoS攻击的影响。思科提供了多种DDoS防御模式,包括托管网络、主机托管、基础
4、设施和托管对等网络。本文中DDoS防御模式概述部分将详细介绍这些模式。 思科Clean Pipes解决方案是为了实现下列目标: 帮助企业用户有效地防御DDoS攻击,从而最大限度地提高在线服务和业务的连续性。通过检测SP网络或者客户终端中的攻击,该防御系统可以提供必要的技术,帮助用户清除攻击流量和只允许合法流量使用从SP网络到客户网络的、带宽有限的连接。SP将以托管安全服务的形式向企业客户提供这种保护。除了SP以外,托管供应商还可以利用相同的防御系统防止他们的托管客户的Web和其他电子商务应用遭受DDoS攻击。 确保SP网络中的网络资源(例如路由器、DNS、SMTP、电子邮件和WWW)具有足够的
5、安全性,不会受到DDoS攻击的影响。 帮助SP防止价格昂贵的高速骨干网连接(例如跨海连接和经由某个传输电信运营商的PoP间连接)和低速连接因为DDoS攻击而发生带宽饱和。 帮助电信运营商确保自治系统间高速连接(例如OC-48c/STM-16c POS)、跨海连接和与下游ISP的连接可以承受大规模的DDoS攻击。近年来,一些引起广泛关注的攻击的强度曾达到每秒几千兆的规模。如果不采取任何保护机制,如此大规模的攻击很容易导致这些高速连接的带宽达到饱和,降低其中传输的合法流量的速度,甚至导致骨干网基础设施陷入瘫痪。1.1 DoS和DDoS攻击概述DoS攻击的主要特征是攻击者试图阻止合法用户使用一项网络
6、服务。DDoS攻击包括威胁互联网计算机的安全和放置特洛伊木马程序。这是一种恶意的、不会自动复制的程序,它会伪装成良性程序,有意地执行一些用户并不希望的操作。众多的特洛伊木马程序会遵照一台由攻击者控制的主服务器的指示,在指定的时间以特定的方式共同发动攻击。注 为了方便起见,如非特别说明,本文余下的部分将用DDoS一词代表DoS和DDoS。 DDoS攻击主要有两种类型。第一种攻击采取的方法是利用攻击对象上已有的软件漏洞,向其发送少量的畸形数据包,导致攻击对象的服务性能大幅降低和整个系统发生崩溃。这种攻击可以通过安装针对有缺陷软件的补丁程序,方便地加以避免。第二种则是利用大量的无效或恶意数据数据包导
7、致攻击对象的资源(例如CPU、内存、缓存、磁盘空间和带宽)不堪重负,从而降低服务性能或者导致服务中断。这种攻击相对而言更加难以防御,因为合法数据包和无效数据包看起来非常类似。下面列出了一些最常见的DDoS攻击:l 缓存溢出攻击试图在一个缓存中存储超出其设计容量的数据。这种多出的数据可能会溢出到其他的缓存之中,破坏或者覆盖其中的有效数据。ping-of-death 是一种比较知名的缓存溢出攻击。在这种攻击中,攻击者会发送特大型的互联网控制消息协议(ICMP)数据包。l TCP SYN泛洪攻击一个正常的TCP连接需要进行三方握手操作。首先,客户端向服务器发送一个TCP SYN数据包。而后,服务器分
8、配一个控制块,并响应一个SYN ACK数据包。服务器随后将等待从客户端收到一个ACK数据包。如果服务器没有收到ACK数据包, TCP连接将处于半开状态,直到服务器从客户端收到ACK数据包或者连接因为time-to-live (TTL)计时器设置而超时为止。在连接超时的情况下,事先分配的控制块将被释放。当一个攻击者有意地、重复地向服务器发送SYN数据包,但不对服务器发回的SYN ACK数据包答复ACK数据包时,就会发生TCP SYN泛洪攻击。这时,服务器将会失去对资源的控制,无法建立任何新的合法TCP连接。l ICMP泛洪攻击当ICMP ping通过多个响应请求而造成系统过载时,就会发生ICMP
9、泛洪攻击。这将导致系统不断地保留它的资源,直到无法再处理有效的网络流量。l Smurf 攻击在进行这种攻击时,攻击者会向接收站点中的一个广播地址发送一个IP ICMP ping(即“请回复我的消息”)。Ping数据包随后将被广播到接收站点的本地网络中的所有主机。该数据包包含一个“伪装的”源地址,即该DoS攻击的对象的地址。每个收到此ping数据包的主机都会向伪装的源地址发送响应,从而导致这个无辜的、被伪装的主机收到大量的ping回复。如果收到的数据量过大,这个被伪装的主机就将无法接收或者区分真实流量。l UDP泛洪攻击与ICMP泛洪攻击类似,攻击者发动UDP泛洪的方法是通过发送大量的UDP数据
10、包,导致目标系统无法处理有效的连接。发生在端口53上的DNS泛洪攻击就是一个典型的例子。l 蠕虫蠕虫是一些独立的程序,可以自行攻击系统和试图利用目标的漏洞。在成功地利用漏洞之后,蠕虫会自动地将其程序从攻击主机复制到新发现的系统,从而再次启动循环。蠕虫会将自身的多个复本发送到其他的计算机,例如通过电子邮件或者互联网多线交谈(IRC)。有些蠕虫(例如众所周知的红色代码和NIMDA蠕虫)具有DDoS攻击的特征,可能导致终端和网络基础设施的中断。 并不是所有的DDoS攻击的目的都是导致特定终端(例如Web服务器)停止运行;攻击者可能会将网络基础设施本身作为攻击目标。这种攻击包括导致连接带宽达到饱和,耗
11、尽路由器和交换机的资源,中断路由器上的某项服务等。连接饱和与CPU耗尽型DDoS攻击可能会拒绝为动态路由协议提供保持相邻关系所必需的带宽。当路由器失去与相邻设备的连接时,它会清空从这个中断的相邻设备获得的所有路由。随后它必须将所有发往这些被清空的路由的流量转向一个替代路由,或者丢弃所有这些流量。因为它必须连续地重新计算新的路由(清除中断的路由和更新路由),CPU资源最终将被大量占用。无论如何,结果都是会发生DoS。伪装控制流量的DDoS攻击会劫持动态路由协议流量,恶意地重置所有相邻关系,或者用错误的信息更新相邻关系,从而导致DoS。DDoS攻击者的动机可能是消遣、报复、成就感、意识形态和政治目
12、的,但是目前最常见的、最受人们关注的攻击动机是牟利和敲诈。攻击者可能会将电子商务企业作为目标,向他们勒索大笔的金钱。如果要求没有得到满足,攻击者就会发动DDoS攻击,中断网站的正常运行。在可以预见的将来,这些勒索型的攻击还会继续增多。二:解决方案简介思科Clean Pipes解决方案是一个功能强大的威胁防御系统的组成部分。该系统通过防止创收服务和关键任务型组件受到DDoS攻击的影响,确保它们的可用性。它是一个精心设计的、经过系统验证的解决方案,主要目的是防止提供连接和服务的数据传输途径受到安全威胁的影响。根据客户类型的不同,这些数据传输途径可能是: 企业“最后一公里”数据连接 政府关键数据连接
13、 电信运营商所有可能遭受攻击的数据连接(对等连接点、对等边缘和数据中心)对数据传输途径危害最大的安全威胁包括DDoS、蠕虫和病毒。这个用于提供“清洁管道”功能的解决方案的核心目标就是在连接受到威胁之前,从数据传输途径中去除恶意流量,使其只提供合法流量。图1-1 显示了可以提供DDoS防御1.1解决方案的各类客户。图1-1 思科Clean Pipes解决方案三:目标市场思科Clean Pipes解决方案针对所有主要的细分市场,重点在保障托管服务、主机托管和基础设施的安全, 可以根据SP的类型确定最适用的部署方式。表1-1 目标市场 列出了SP可以提供的推荐服务。表1-1 目标市场托管DDoS防御
14、服务针对托管服务的DDoS防御针对SP基础设施的DDoS防御专用共享l 金融l 医疗l 存在相应的法规要求(例如HIPAA和Sarbanes-Oxley)的行业 l 中型企业l 小型企业目前从一家托管电信运营商购买托管服务的大型企业和中小型企业对所有SP网络进行内部网络保护和网络加固另外,设法提供完全基于网络的托管DDoS保护解决方案的优势为电信运营商(SP)带来的优势能够为SP的托管安全服务系列添加一个新的收入来源。这种新型服务让SP可以为大型企业客户提供业务连续性服务,在保护网络安全方面成为他们值得信赖的合作伙伴。这项服务将让SP成为企业网络的一个不可或缺的组成部分,为在一段时间内对企业向
15、上销售多种安全服务创造更多的机会。为SP客户带来的优势提供业务连续性和增强客户信心。任何攻击都会得到实时、主动的解决,而且恶意流量会在网络资源受到影响之前被立即清除。最佳的行动时机是在攻击开始之后和资源受到威胁之前。客户总是能够参与到决策流程之中,并对确定流量是否属于恶意流量拥有最终的决定权。上游保护机制可以经济地覆盖多个数据中心,最大限度地减少保护资产所需的开支。四:网络架构思科Clean Pipes1.0解决方案包含三个用于防御DDoS的功能组件: 防御思科网络平台保护 (NFP) 可以加固网络基础设施的数据、控制和管理平面,防御各种安全威胁的影响。 检测Detector和Arbor Pe
16、akflow设备可以发现和分类DDoS攻击。 威胁消除Cisco Guard可以减小或者完全消除DDoS攻击的影响。威胁消除组件可能包括以下部分: 转移将包含DDoS数据包的流量转移到威胁消除设备 注入将经过“清洁”的流量从消除设备发回到原始目的地图2-1 显示了Clean Pipes1.0解决方案的网络架构。图2-1 Clean Pipes1.0解决方案的网络架构该解决方案在基础设施中采用了新的思科产品,以及由合作伙伴开发的、来自Arbor Networks 的产品,其中包括:l 用于在电信运营商网络中进行网络远程测控的NetFlow功能,它支持多款思科设备,包括Cisco CRS-1 运营
17、商级路由系统和Cisco 12000系列路由器l 思科流量异常检测器 Detector XT 5600 和用于Cisco 7600系列路由器、Cisco Catalyst 6500系列交换机的新型思科流量异常检测器模块有助于实现准确的异常分析,可以部署在配有托管服务API的客户终端上l Cisco Guard XT 5650 和用于Cisco 7600系列路由器、Cisco Catalyst 6500系列交换机的新型思科流量异常检测器有助于实现准确的异常流量分析和威胁消除l Arbor Networks Peakflow SP具有基础设施安全、托管服务、流量和路由等功能,可以进行智能的流量和路
18、由分析,为防御DDoS和蠕虫提供了重要的手段作为一个思科技术开发商计划合作伙伴,Arbor Networks提供的解决方案可以利用来自于思科设备的NetFlow数据进行覆盖整个网络的关系分析、异常流量检测和智能威胁消除管理,并能够向清洁中心的Cisco Guard发出警报。如需了解更多关于Peakflow SP的信息,请访问: 4.1 防御防御部分是在保障网络安全和为客户提供“清洁管道”服务方面第一个必不可少的环节。通过加固SP基础设施中的网络设备,可以防范DDoS攻击、刺探、网络设备闯入和其他针对服务的威胁。 思科推荐的这些安全技术被统称为网络平台保护(NFP)。NFP并不是一种独立的手段,
19、而是可以通过提高安全等级进一步完善Clean Pipes1.0解决方案。NFP主要部署在下列三个领域之中:l 数据平面 检测流量异常和实时响应攻击 技术: NetFlow, IP源跟踪,ACL,uRPF, RTBH,QoS工具l 控制平面 为路由控制平面提供深度防御保护 技术: 接收ACL,控制平面监管, iACL,相邻设备身份验证, BGP最佳实践l 管理平面 安全、不间断地管理Cisco IOS网络基础设施 技术:CPU和内存阈值,双重输出系统日志,镜像验证, SSHv2,SNMPv3,安全审核,CLI视图请参阅第三章“利用思科网络平台保护 (NFP)防御网络攻击”,了解更多关于在部署Cl
20、ean Pipes1.0解决方案时推荐使用的NFP的信息。 图2-2 显示了一个通过在路由器上启用NFP来提高安全等级的SP网络。图2-2 启用NFP的SP网络4.2 检测检测部件是第二道防线。网络中部署的NFP并不一定能够检测出网络中的所有攻击。检测设备更适合处理异常情况,因为检测设备会分析流经一个“受保护网络”的数据流。 检测异常的第一步是将“正常”流量模式作为基础,即网络没有遭受攻击的状态。这种基础可以作为参考点,检测异常情况的发生。 思科Clean Pipes1.0解决方案包括两个能够进行异常检测的设备:思科流量异常检测器 XT 和一个第三方产品Peakflow SP。 这两款产品都可
21、以利用两种目前最有效的方法发现攻击:签名分析和动态档案。 签名分析(或者滥用行为检测)用于发现流量与已有模式的预定义差异,它们往往是DoS攻击的征兆。例如,在很短的时间内出现大量的ICMP请求。动态档案可用于检测更加复杂的攻击。它是一个正常行为基础,可以与当前流量进行对比。这些档案总是在不断地进行更新,并逐步融合暂时出现的和拓扑上的组件,以产生复杂的网络行为模式。通过结合签名分析和动态档案,检测设备可以检测到新出现的(即“零日”)威胁。作为异常检测设备,思科流量异常检测器 XT和Peakflow SP并不是互相排斥的。但是,根据实际的部署模式,某一种检测设备可能更加符合检测需要。如需了解更多细
22、节,请参阅第四章“利用思科检测器XT检测网络攻击。”目前存在两种数据收集方法: NetFlow和数据包获取。Peakflow SP依靠NetFlow,而思科检测器会使用交换机的一个SPAN端口或者一个光分离器获取每个数据包的复本。图2-3显示了两个可选的检测产品:PeakFlow SP 和思科检测器。图2-3 可选的检测产品PeakFlow SP和思科检测器4.3 威胁消除Cisco Guard是威胁消除组件,负责对每个数据流进行攻击分析、识别,以及提供拦截攻击流量的威胁消除服务。 Cisco Guard允许建立一个透明的流量区域,不断地过滤流量,以及通过密切跟踪区域流量签名发现发展中的流量模
23、式。这种DDoS防御机制通常被称为流量净化。Guard可以在本地启用,或者由思科流量异常检测器 XT5600或者其他基于标准的检测解决方案(例如Peakflow SP)通过一个SSH连接启用。Guard可以转移发往某个特定设备的流量,使其进入一种名为多重验证流程(MVP)的独特思科架构。MVP架构可以施加多个用于识别和拦截涉及攻击的特定数据包和数据流的防御层, 同时允许合法流量的传输,从而即使在遭受攻击的情况下,也可确保业务连续性。为了完成上述任务,Cisco Guard采用了下列组件:l 流量转移即将区域流量重定向(转移)到Guard的学习和保护系统的流量转移机制。这还有助于防止网络流量发生
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- Cisco DOS 攻击 方案 介绍
链接地址:https://www.31ppt.com/p-2400244.html