(D)DoS Protection jenseits der Netzwerk-Ebene

Die Methoden von „Anonymous“ werden immer weiter verfeinert, um noch erfolgreicher (D)DoS Angriffe auf Dienste durchzuführen zu können. Dabei gehen die Angreifer immer geschickter vor, um ihre Ziele zu erreichen. Angriffsszenarien die oberhalb der Netzwerk-Ebene stattfinden, können von Firewall-Systemen nicht mehr erkannt werden. Dazu kommt noch die Tatsache, dass sich Firewall-Systeme mit (D)DoS Protection, 10G Netzwerk Anschlüssen und ASIC Prozessoren in einem anderen Preissegment bewegen und für kleinere Anbindung daher nicht in Frage kommen.

Geht es nur um den Schutz von Web-Applikationen, so kann eine Kombination von passender Netzwerk Firewall und Web Application Firewall (WAF) diesen Schutz bieten. Sind aber andere Dienste zu schützen, so scheidet eine WAF aus, da diese nur für Web Applikationen konzipiert ist. Anderen Diensten bietet daher eine WAF keinen Schutz und ist daher auch nicht geeignet.

Dazu kommt noch, dass die Angriffe immer geschickter geführt werden und die herkömmlichen Methoden einen solchen Angriff abzuwehren sehr schnell an ihre Grenzen stoßen. Vor allem dann, wenn der Angriff nicht mehr über die Netzwerk-Sessions selbst stattfindet. Wird der Angriff auf die Dienste über die Ebene der Applikation geführt, können die Schutzmechanismen auf Session-Ebene nicht mehr greifen. Dies gilt ebenfalls für alle Optionen die pf, iptables oder etwaige Limiter der Applikation selbst bieten. Genauso wichtig für einen geeigneten Schutz sind auch die Erkennung von Anomalien im Verhalten und das Auftreten von ungewöhnlichen Netzwerkaktivitäten. Daher müssen solche Systeme eine Heuristik und Anomalie-Erkennung beinhalten, um auch hier einen Angriff erkennen zu können.

Diese zusätzliche Komponente im Datenstrom bedeutet aber ihrerseits eine höhere Latenz. Umso wichtiger ist es also, dass die Analyse (fast) unbemerkt für den Benutzer des Dienstes stattfindet. Um dies zu erreichen benötigen solche Systeme, wie die Hochleistungsfirewalls auch, spezielle ASIC Prozessoren für diese Aufgabe. Nur so lassen sich Geschwindigkeit und Sicherheit kombinieren. Zwar könnte man meinen, dass heutige Leistungen der x86 CPU’s ausreichend sein könnten, doch dem ist nicht so. Auch bei Umgebungen mit kleineren Bandbreiten reicht der Einsatz von Systemen auf x86 Hardware oder virtuellen Systemen nicht aus. Die Latenz der Kommunikation durch die Abbildung der Erkennung in Software ist hier das Problem. Daher werden ASIC Beschleunigte Systemen zwingend erforderlich. Ebenfalls wichtig ist es, dass sich solche Systeme ohne Änderung der Netzwerk Topologie in die vorhandene Infrastruktur einfügen können. Der Einsatz auf dem Netzwerk-Layer 2 ist dafür Voraussetzung.

Ein potentielles Opfer eines (D)DoS Angriffs ist jeder, der eigene Dienste anbietet oder als Provider in irgendeiner Form tätig ist. Dabei gilt es auch zu bedenken, dass Dienste wie OWA, Citrix, VMware View, Web-Server, Bestell-Systeme, Extranet-Server, usw. ebenfalls mit zu den öffentlichen zugänglichen Diensten gehören, auch dann wen diese nur einem eingeschränkten Benutzerkreis zugänglich sein sollen. Trotzdem sind diese Dienste von jedem mit einem Internet-Anschluss zu erreichen.