سرویس امنیتی DDoS Protection اَبر دِراک در اختیار کاربران قرار گرفت
سرویس امنیتی DDoS Protection که اولینبار در مراسم رونمایی ابر دراک در قالب یک کنش تعاملی نمایش داده شده بود، بهصورت کامل در اختیار کاربران قرار گرفت. طی این کنش، نحوهی کارکرد این سامانه نمایش داده شده بود.
در این رویداد با درخواست از همه حاضران برای استفاده از یک اپلیکیشن و ثبتنام در آن، عملکرد یک حملهکننده DDoS شبیهسازی شد. بدین صورت که پس از شروع این کنش تعاملی، با لمس مرتب دکمه موجود در برنامه، تعداد زیادی درخواست به سرورهای دِراک، ارسال میگردید. در همینحال حاضران میتوانستند نمودار درخواستهای ارسال شده را روی تصویر نمایشگر مشاهده کنند.
پس از چند ثانیه اعلام شد که این درخواستها، درواقع حملاتی بوده که با تعداد بسیار زیاد توسط BotNetهایی به سمت سرورهای دِراک روانه شدهاند. درواقع کاربران با این ارسال درخواستها، دِراک را تحت یک حملهی DDoS قرار داده بودند؛ اَبر دِراک نیز با تشخیص صحیح و به موقع این درخواستهای مخرب، توانسته بود بدون وقفه و ایجاد مشکل برای سایت www.derak.cloud به خوبی از پس این حملات برآید.
با درخواست مجدد از حاضران، برای بار دوم سرورهای دِراک مورد حمله قرار گرفت. در بار دوم، این حملات در زمان کمتری تشخیص داده شد و با مقایسهی نمودارهای زمان تشخیص حملات قبلی و جدید، سیستم هوشمندسازی اَبر دِراک به نمایش گذاشته شد.
مراسم رونمایی اَبر دِراک ۹ اردیبهشت با حضور دکتر ستار هاشمی معاون وزیر ارتباطات و فناوری اطلاعات برگزار شد.
اما نحوهی عملکرد این سیستم چگونه است؟
حملات Distributed Denial of Service نوعی از حملات برپایهی ارسال تعداد بسیار زیاد درخواست از سوی سیستمهای مختلف به مقصد یک سرور یا وبسایت است. این حملات یا با هدف از دسترس خارج کردنِ سرور اصلی اتفاق میافتند یا در هنگام بار زیاد روی سرور، از سمت کاربران ایجاد میشود؛ شبیه زمان اعلام نتایج کنکور.
مقابله با حملات سرویس امنیتی DDoS در سه لایه انجام میشوند:
حملات لایه اپلیکیشن (لایه ۷):
این حملات با هدف ارسال درخواستهای مداوم در مدت زمان کوتاه به سرور اصلی اتفاق میافتند. این درخواستها دو دستهاند:
درخواستهای چالشپذیر: طی این مرحله کاربر با استفاده از نرمافزارهایی شبیه به مرورگر اقدام به ارسال زیاد درخواست به سرور اصلی میکند. در این حالت یک صفحه و عبارت چالشی (Challenge Page) به کاربر نمایش داده خواهدشد و حقیقی بودن وجود کاربر را ارزیابی خواهدکرد.
درخواستهای چالشناپذیر: در این حالت امکان ایجاد صفحهی چالشی وجود ندارد. مثال بارز در این حالت، درخواستهای RestAPI هستند. سامانهی هوشمند تشخیص سلامت درخواستها بهصورت خودکار درخواستهای مخرب را از سالم تفکیک کرده و برای درخواستهای مخرب ارور ۴۰۳ ارسال میکند.
در این حالت درخواستهای سالم همچنان به سرور اصلی عبور داده میشوند و جواب صحیح را از سرور اصلی دریافت میکنند.
حملات لایه ۳ و ۴:
در این حملات که با هدف پرکردن ظرفیت پهنای باند سرورها صورت میپذیرد، حملهکننده با ایجاد packetهای شبکه همچون پکتهای TCP و … سعی در اتمام ظرفیت پهنای باند شبکه دارد. نوع دیگر این پکتها اتصال ناقص در لایهی TCP با هدف ایجاد Timeout برای بستههای ارسالی است.
طی این اتفاق به ازای هر کانکشن ایجاد شده مقداری از منابع سیستم مانند RAM و … اشغال شده و تا انتهای Timeout آزاد نمیگردد. این اتفاق باعث هدررفتن منابع سیستم و عدم کارآیی در پاسخ به درخواستهای کاربران خواهد بود.
کاربران به ۳ روش میتوانند نحوهی برخورد دراک با حملات لایه ۳ و ۴ را تعیین کنند:
Connection Limit: با تنظیم این عدد، سیستم روی تعداد کانکشنهای برقرارشده بین یک سیستم و سرورهای ابردراک محدودیت قرار میدهد.
Request Rate Limit: در این حالت روی تعداد درخواستهای لایههای بالاتر از ۳ و ۴ محدودیت قرار خواهد گرفت.
Rate Limit: این گزینه محدود کردن سرعت برقراری ارتباط را مشخص میکند و با تنظیم آن میزان بایت دریافتی به ازاری هر اتصال محدود میشود.
این تنظیمات که در پنل کاربر قابل تنظیم هستند، نحوهی برخورد دراک با خطرات و حملات احتمالی مرتبط با تعداد درخواستها را تعیین میکنند.
نوع برخورد دراک با هر حمله، بسته به رفتار حملهکننده (درخواستدهنده) متفاوت است. با عبور از میزان تعیینشده در هریک از پارامترهای بالا کاربر بهعنوان حملهکننده شناخته نخواهد شد و با گذشت زمان و کاهش تعداد درخواست ارائهی سرویس، به حالت عادی بازخواهدگشت.
اما درصورت ارسال درخواستهای با تعداد بسیار زیاد (بالاتر از دوبرابر میزان مجاز) درخواستدهنده بهعنوان یک مخرب شناسایی شده و صفحهی چالشی یا خطای ۴۰۳ (ممنوعیت دسترسی) به کاربر نمایش داده خواهد شد.
براساس اعلام رسمی دراک در مراسم رونمایی ۹ اردیبهشت، ظرفیت مدیریت و Mitigate درخواستهای مخرب DDoS توسط ابر دراک برابر با «۵ میلیون عدد درخواست همزمان» است. البته این ظرفیت بالفعل سامانه است که بهصورت بالقوه با افزایش منابع افزایش پیدا خواهد کرد.
با تنظیم Security Level در پنل کاربری، به دراک این اجازه داده میشودکه مطابق با حساسیت مورد نظر، نوع برخورد با کاربر تعیین شود. «حالت تحت حمله» بهمعنی بالاترین درجهی حساسیت و در هنگام وقوع حمله است که علاوهبر فعال شدن به وسیله دارنده وبسایت، میتواند بهصورت هوشمند توسط خود دراک نیز فعال گردد.
سرویس Anycast:
سرویس امنیتی Anycast دراک با اتصال درخواستدهندهها به نزدیکترین DNS Server باعث جلوگیری از Down شدن سرویس نیمسرور خواهد شد. در این حالت تنها یک یا چند DNS Server مورد حمله واقع شده و در بدترین حالت از دسترس خارج میشوند.
منبع: سایت زومیت