Операторы должны хранить трафик абонентов в течение определенного времени. Это закон, так что мы не будем вдаваться в рассуждения насчет его целесообразности или экономической составляющей. А поговорим о том, как трафик от зловредов может существенно увеличить расходы операторов на его хранение.

Меня зовут Константин, сегодня я расскажу о нашем мониторинге зловредной активности интернета вещей и иных гаджетов.



Суть мониторинга


Нашей главной задачей было удостовериться, что при соблюдении закона Яровой мы прицепом не храним ещё множество мусорного трафика, который не нужен ни пользователю, ни компетентным органам, ни, собственно, нам самим на наших серверах. Дело в том, что какой-нибудь умный чайник, умная розетка, домашняя IP-видеокамера, в общем, всё «умное», втыкающееся в розетку и висящее на вашем wi-fi-роутере, а также сам роутер имеют возможность стать частью ботнета. А потом радостно не только воду кипятить для кофе, но и безудержно DDoS-ить ресурс, неугодный злоумышленникам.

Устройства интернета вещей и умные гаджеты здесь становятся лакомым кусочком для владельца ботнета: защиты от зловредов на них практически никакой, а их даже базовых вычислительных мощностей вполне себе достаточно для того, чтобы наделать проблем. Опять же, эти устройства круглосуточно подключены к вашей домашней сети.

Штука ещё в том, что среднестатистический пользователь может и не заметить, что какое-то устройство в квартире работает теперь не только на него. Да, если девайс стал частью какого-то простого ботнета, и теперь 24*7 забивает канал мусорным трафиком, это будет заметно очень явно по медленной скорости работы Интернет. Но более изощренные ботнеты маскируют свою деятельность под привычную сетевую активность: когда пользователь спит, использование канала будет минимальным, как только пользователь начинает что-то качать, то и ботнет подключается к делу. И в такой ситуации, когда устройство забивает канал одновременно с действиями человека, часто начинают винить оператора. Мол, посмотрите, даже торренты нормально не покачать, опять у них что-то тупит и тормозит.

Как проводили мониторинг


Мы организовали обновление Broadband Access Server (BRAS), через которые абоненты ШПД выходят в интернет. У нас есть решение от специализированной компании Genie (немного подробнее в этом посте), и antiDDoS-подрядчик «Экон технологии», который его обслуживает. На самой сети стоят специальные коллекторы и софт, анализирующий профиль трафика и замечающий атаки по сигнатурам.

Важно — при подобных мониторингах мы изучаем именно заголовки пакетов, а не сами пакеты и их содержимое. Причем, как показывает практика, для обнаружения зловредов достаточно проводить семплирование с частотой 1 к 1000, то есть из 1000 проходящих через сеть пакетов мы берём 1 и смотрим его заголовок. Этого более чем достаточно, чтобы обнаружить наличие DDoS-атаки (хватает и 1 к 5000). Для снятия же подробной статистики по трафику, если мы не говорим о поиске зловредов или атак, допустимо значение 1 к 10 000.

Итак, на BRAS настроена отправка Netflow, на коллекторах – сбор netflow, а анализатор просматривает собранную статистику и на сигнатурном уровне понимает легитимный это трафик или же трафик активно генерируется зловредом. Для тестового мониторинга мы взяли один из сегментов московского ШПД, состоящий из нескольких районов, чтобы выборка была довольно разнородной как по устройствам, так и по трафику. В пике было порядка 120 Гбит\с.


Атака 30 апреля на T-Mobile, USA

Обычно, операторы в целях защиты от DDOS своей сети анализируют входящий трафик на периметре своей сети + весь трафик для бизнес-клиентов, заказавших соответствующую услугу. Обмен данными между абонентами внутри сети и исходящие атаки в таком случае не детектируются. В проведённом нами мониторинге мы анализировали весь трафик во всех направлениях.

Никаких постоянно действующих ботнетов обнаружено не было, но здесь надо иметь в виду две вещи. Во-первых, мы тестировали лишь сегмент сети. Во-вторых, как я уже писал выше про более изощренные ботнеты, мы могли их не обнаружить именно во время мониторинга. То есть устройство могло не генерировать трафик как раз в то время, когда мы запустили проверки.

За время мониторинга было обнаружено две атаки. Обе не очень большие ни по объёмам, ни по продолжительности.

Первая объёмом 718 мбит\с, продолжительностью 4 минуты. Атака типа NTP Amplification and UDP Flooding. Вторая объёмом 3Гбит\с продолжительностью также 4 минуты, но уже другого типа: TCP Null flags. В обоих случаях атаковали два разных американских ip-адреса из автономной системы AS 21928 оператора T-Mobile.

А что, если бы постоянный паразитный трафик был? Мы ожидали подтверждения этой гипотезы и готовились его подавлять с помощью FlowSpec, блокировать по RTBH (Remotely Triggered Black Hole), или чистить нашим scrubbing center (центром очистки).

Как защитить свои устройства от риска стать частью ботнета


Тут всё просто, я не открою Америку — используйте на роутерах хорошие пароли, это вопрос цифровой гигиены. Потому что на сами IoT-устройства проблематично залить что-то вредное не через роутер или смартфон. А уязвимая домашняя сеть — это проблема. Не стоит игнорировать и обновление прошивок роутеров, вендоры их не просто так выпускают. Плюс можете попробовать использовать софт из выдачи по запросу «IoT security scanner».

Если вы заметили, что устройство всё же стало частью ботнета, то тут спасет hard reset. Но опять же — ровно до того момента, как злоумышленник не попытается что-то залить на устройство.

А нет зловредного трафика = нет лишних расходов на его хранение. Да и пользователю хорошо: нет ненужной нагрузки на его сеть и снижения скорости.

Комментарии (14)


  1. DesertFlow
    20.07.2021 17:21
    +7

    Операторы должны хранить трафик абонентов в течение определенного времени. Это закон, так что мы не будем вдаваться в рассуждения насчет его целесообразности или экономической составляющей.

    Вовсе нет. Закон - это что-то адекватное и направленное на пользу людям, причем не противоречащее общечеловеческим ценностям. Если издать закон, что надо сжигать евреев в печах, то это не закон и соблюдать его НЕ НУЖНО. Аналогично, хранить зашифрованный https трафик, который невозможно расшифровать, и заставлять оплачивать это абонентов (а на кого же это перекладывается в конечном итоге?), никакой не закон и не может им являться.


    1. JamesJGoodwin
      22.07.2021 01:43
      +1

      Закон - это что-то адекватное и направленное на пользу людям, причем не противоречащее общечеловеческим ценностям

      Вы это определение нашли в каком-то учебнике по юриспруденции?


  1. LAG_LAGbI4
    20.07.2021 19:12
    +1

    А разве у опсоса есть право выбора хранить или не хранит и что хранить?


    1. qw1
      20.07.2021 20:08

      Я думаю, если пакет от абонента будет классифицирован как DDoS-ерский, не будет отправлен адресату, а будет дропнут, то хранить не надо — факта передачи не было.


    1. mSnus
      21.07.2021 00:11

      А как можно вообще узнать, что ОПСОС что-то НЕ сохранил?


      1. qw1
        21.07.2021 09:40

        Например, «контрольной закупкой». Под протокол при понятых отправляется пакет из точки А в точку Б, а затем запрашивает трафик точки А.


    1. equand
      21.07.2021 11:50

      Как доказать что опсос хранил данные? С экономической И человеческой точки зрения просто сделать ФС с генератором рандома и выдачей TLS хедера. Или тупо хранить рандом генерированный с тлс хедером.


      1. qw1
        21.07.2021 15:46

        А потом какой-нибудь WhatsApp сдаст сеансовые ключи TLS, а они не подойдут, тут-то всё и раскроется.


        1. equand
          21.07.2021 18:31

          Что именно раскроется? Что вотсапп не сдал ключи? :D


          1. qw1
            22.07.2021 00:26

            Что что-то где-то не сходится.
            А потом проведут контрольный сеанс передачи, со своими ключами, и попросят трафик у провайдера, а он им даст рандом, и вся афёра будет раскрыта.


  1. Furriest
    20.07.2021 20:08

    А поговорим о том, как трафик от зловредов может существенно увеличить расходы операторов на его хранение.

    Никак не может, потому что требования к операторам по объемам хранения определяются физической пропускной способностью каналов узла связи, а не какой-то реальной нагрузкой.


  1. Gengenid
    20.07.2021 20:10
    +2

    Нашей главной задачей было удостовериться, что при соблюдении закона Яровой мы прицепом не храним ещё множество мусорного трафика, который не нужен ни пользователю, ни компетентным органам, ни, собственно, нам самим на наших серверах. 

    Я правильно понимаю, что вслед за траффиком ботнетов, вы будете блокировать весь tls траффик, который тоже не нужен ни компетентным органам, ни пользователям ни вам самим?


  1. Z2K
    20.07.2021 20:24

    "не нужен ни пользователю, ни компетентным органам"

    А как Вы определяете трафик нужный или ненужный компетентным органам? Наверное трафик ДДоС как раз нужен компетентным органам для возможного расследования ДДоС атаки в случае нанесения убытков атакуемой организации.


    1. kenoma
      20.07.2021 23:34

      Убытки большинства организаций компетентных органов не волнуют