無論從哪個角度看,里約奧運會都為迄今為止重大國際賽事最嚴格審查下的快速、專業、有效DDoS攻擊緩解設立了標桿。
2016里約奧運會不僅僅是體育比賽,還伴隨著一系列與大型分布式拒絕服務攻擊的抗爭。今年在巴西舉行的奧運會,承受著持續性大規模高級DDoS攻擊,攻擊由一個物聯網( IoT)僵尸網絡連同其他幾個僵尸網絡驅動,速率高達540Gbps。攻擊的目標,是面向公眾的資產和隸屬于奧運會的組織。
奧運會開幕之前,多個DDoS攻擊就已經持續了數月之久,速率一般在幾十Gbps到幾百Gbps之間。然而,隨著奧運會正式開幕,DDoS活動馬上就密集了,持續最久的一次攻擊速率更是高達500Gbps以上。
賽前的大多數攻擊都可歸咎于某個 IoT僵尸網絡,而在其他僵尸網絡的助攻下,終于沖破了DDoS攻擊的紀錄。該IoT僵尸網絡,正是以濫用IoT設備發起400Gbps而聞名的蜥蜴應激子(LizardStresser)。
創建僵尸網絡的惡意軟件是用C語言編寫的,運行于Linux系統,其源代碼于2015年初被泄露。在DDoS發起者決定用泄露的源代碼建立僵尸網絡后,研究人員便觀測到了與LizardStresser相關的一系列活動頻繁出現,包括了獨特的命令與控制(C&C)服務器的增加。
奧運DDoS攻擊采用了UDP反射/放大方法來驅動攻擊規模。域名服務協議(DNS)、字符生成協議(chargen)、網絡時間協議(ntp)和簡單網絡發現協議(SSDP)都是其主要的攻擊方法,但針對Web和DNS服務的直接UDP包洪水、SYN泛洪和應用層攻擊也可被監測到。
除了奧運級規模和對IoT僵尸網絡的利用,這些攻擊還有其他特征:它們使用了不太常見的通用路由封裝(GRE)IP協議。這種協議一般用于未加密的臨時VPN類隧道。
利用罕為人知協議的DDoS攻擊,始見于2000年末,是為了繞過路由器訪問控制列表(ACL)、防火墻規則和其他形式的DDoS防御——這些防御措施只監測TCP、UDP和ICMP三種協議。
由于攻擊方法已被納入LizardStresser IoT 僵尸網絡,里約奧運期間觀測到的攻擊還產生了大量GRE流量。雖然是個老技術的新用法,但其他租賃式僵尸網絡和‘引導/應激’服務將GRE納入武器庫的日子也不遠了。
而且,奔向UDP/179的簡單高容量包洪水攻擊也被觀測到了,這有可能是為了偽裝對用于網際互連的邊界網關協議(BGP)的攻擊。很多UDP反射/放大攻擊針對UDP/80或UDP/443,這樣一來防御者就會以為攻擊者用的是TCP(TCP/80用于非加密Web服務器,TCP/443用于SSL/TLS加密的Web服務器),奧運期間的攻擊可能也應用了這些規避技術。
BGP使用TCP/179,諷刺的是,絕大部分聯網網絡上實現的少數當前最好慣例之一,用的是ACL來防止來路不明的網絡流量干擾BGP對等互連會話。
盡管這些攻擊復雜而規模龐大,卻沒什么人注意到它們(當然,除了負責緩解攻擊的安全團隊除外)。里約奧運DDoS防御團隊取得的驚人勝利,證明了:只要提前準備好保衛網上資產,即便面對持續性大規模高級DDoS攻擊,保證各項服務的可用性還是不在話下的。