[ITNOG] DDos Mitigation all'Internet Exchange?
Marco d'Itri
md@Linux.IT
Ven 10 Gen 2014 19:13:12 CET
On Jan 10, "Gioanola, Marco" <mgioanola@arbor.net> wrote:
> Non mi risulta che abbiano poi proceduto in questa direzione, ma mi
> interesserebbe molto sentire le opinioni di chi si collega agli IX
> italiani e di chi questi IX li gestisce. E'
> pensabile/fattibile/auspicabile un ruolo degli IX nella mitigation degli
> attacchi DDoS, fosse anche solo a livello di blackholing? Qual è, se
Come giustamente notato, è follia pensare che qualcuno possa fare
blackholing di un IP sulla piattaforma del IX in un modo che riguardi
anche terzi non interessati alla questione.
D'altra parte, se l'unica soluzione proposta a un DDoS è chiudere una o
più sessioni al IX (e ricordiamoci dei route server che complicano le
cose...) allora siamo molto vicini al punto in cui questo non è più
adeguato.
Partiamo pure dal presupposto che qualsiasi soluzione che richieda di
contattare i propri peer e convincerli a fare cose dal loro lato:
- non è ovvio che funzioni (anzi...)
- comunque quando funziona ha una latenza troppo alta
- non scala con l'aumentare dei peer
La soluzione più elegante sarebbe estendere ai propri peer le funzioni
di blackholing controllato via BGP che già si mettono a disposizione dei
propri clienti.
È abbastanza ovvio però che questo non può funzionare a meno che alcuni
grandi reti inizino ad imporlo come condizione per fare peering, visto
che chi dovrebbe fare il lavoro (la sorgente del attacco) non sarebbe
chi ne beneficierà (il destinatario del attacco).
Molto più semplice la soluzione proposta da AMS-IX nell'ultima slide,
di fare una cosa simile mediante i route server. Però richiede
necessariamente che tutte le route siano correttamente registrate nel
IRR e filtrate e, diversamente da MIX e DE-CIX, AMS-IX ha già detto di
non averne voglia.
Visto che qui ne avremmo la possibilità, forse possiamo esplorare
meglio questa opzione: proviamo a riflettere un po' su cosa
comporterebbe.
Forse non era chiaro a tutti, ma appunto lo scopo di questa funzione
sarebbe fare blackholing del *proprio* IP destinazione dell'attacco,
non delle sorgenti...
Dopo questo rimane solo che l'IX fornisca una API che permetta di
installare sulla propria porta di una ACL personalizzata, che però deve
essere L3 per essere utile. Questa è la soluzione che non richiede
alcuno sforzo implementativo ai membri del IX, ma richiede che gli
switch possano gestire ACL L3 sulle porte L2, e senza problemi di
prestazioni. (E su questo punto non sono preparato.)
> esiste, la frequenza dell'adozione di accordi bilaterali tra peer per
> l'utilizzo di community di null route?
Io non ne ho mai visto uno, e tu?
--
ciao,
Marco
Maggiori informazioni sulla lista
itnog