Métodos de Mitigação
Com a evolução constante das capacidades de ataque e o barateamento de botnets, diversas abordagens foram desenvolvidas para mitigar os efeitos do SYN Flood. Essas técnicas variam desde modificações no próprio protocolo TCP e sistema operacional até a implementação de infraestruturas distribuídas em nuvem. A seguir, detalham-se os principais mecanismos de defesa adotados na atualidade.
SYN Cookies
A técnica de SYN Cookies é uma das defesas clássicas mais implementadas nativamente em sistemas operacionais. Seu objetivo principal é evitar a alocação prematura de memória (o Transmission Control Block —- TCB)TCB) no momento em que o primeiro pacote SYN é recebido.recebido [6].
Como funciona:
O
funcionamento ocorre da seguinte forma: quando o servidor
sob ataque recebe um pacote
SYNSYN, Emem vez de criar uma entrada na fila de backlog,
ele calcula um número de sequência inicial (ISN) criptográfico — o
cookie"cookie". OEsse cookie é gerado
viaatravés de uma função hash
combinando:que combina os endereços IP de origem e
destinodestino, Portasas de origemportas e
destino
Umum valor secreto conhecido apenas pelo
servidorservidor.
O servidor
então envia
oesse cookie no pacote
SYN-ACK seme reternão retém o estado
da conexão na
memóriamemória.
Se o cliente for legítimo, respondeele responderá com o pacote ACK final contendo o valor do cookie incrementado em 1
1. OAo receber esse ACK, o servidor refaz o
cálculo do hash para validar
—a somenteautenticidade entãodo cliente. Somente após essa validação bem-sucedida é que o servidor aloca
a memória e estabelece a
conexãoconexão. Embora eficiente Limitação:contra o esgotamento de memória, essa técnica apresenta limitações: como o estado não é armazenado,armazenado no servidor, a retransmissão de pacotes SYN-ACK é impedida, o que acaba quebrando a semântica padrão do TCP.protocolo PodeTCP e pode impactar o desempenho de conexões legítimas em redes com alta perda de pacotes.pacotes [3].
SYN Proxy baseado em SDN (SSP)
Redes Definidas por Software (SDN —- Software-Defined Networking)Networking) trouxeram um novo paradigma para a mitigação de DDoS ao desacoplar o plano de controle do plano de dados. Nesse contexto, o SYN Proxy atua como um intermediário transparente entre os clientes e os servidores alvo.
Fluxo de operação:
Durante um ataque, o controlador SDN instrui os equipamentos
de rede a redirecionar todos os pacotes SYN
de entrada para um módulo de proxy
O[2]. Esse proxy assume
a responsabilidade de completar o
Three-Way Handshake com o
clientecliente. Se a conexão for
concluídafinalizada com sucesso (
provando que o cliente
legítimo,é legítimo e não um IP
não forjado), o proxy inicia
uma nova conexão com o servidor real
Ose une os dois fluxos
são(splicing). unidosIsso viaprotege splicing,o protegendoservidor de lidar com o tráfego malicioso e poupa inteiramente osseus recursos do servidor
computacionais.
Mitigação em Nuvem e Redes Anycast
Para ataques volumétricosde massivosproporções (volumétricas massivas, na casa das dezenas de Gbps),Gigabits por segundo, as defesas locaisalocadas no próprio servidor ou na borda da rede local tornam-se insuficientes devido à saturação do link físico.físico Ode internet. Nesses cenários, a mitigação baseada em nuvem utilizando roteamento Anycast éapresenta-se como a solução mais robusta nesses cenários.robusta.
ComoO roteamento Anycast permite que múltiplos servidores ao redor do mundo anunciem o Anycastmesmo endereço IP. Quando um ataque SYN Flood é lançado, o protocolo de roteamento da internet (BGP) distribui o ataque:
tráfego
Etapa
O que acontece
Múltiplos servidores anunciam o mesmo IP
Tráfego é distribuído globalmente
BGP roteiamalicioso para
oos data
centercenters de mitigação mais
próximo
Carga distribuídapróximos geograficamente
da origem Validaçãodos pacotes. Como a infraestrutura de nuvem possui uma capacidade de processamento infinitamente superior à de um servidor individual, ela consegue realizar as validações do handshake na borda (edge)
. ServidorEssa originalabordagem protegidoelimina o custo Apenasde recursos do servidor visado e transfere a carga para a rede distribuída, encaminhando ao servidor de origem apenas o tráfego limpo
chegae aovalidado destino
Recursos preservados
[4].
Centros de Depuração (Scrubbing Centers) e Plataformas Híbridas
ISPsPara mitigar ataques volumétricos e direcionados de forma autônoma, provedores de internet (ISPs) e data centers utilizamfrequentemente recorrem a arquiteturas modulares baseadas em Centros de Depuração (Scrubbing Centers para mitigação autônoma.Centers). Uma solução de destaque nesse cenário comercial é o Wanguard,Wanguard, divididocuja estrutura opera de forma híbrida e é dividida em dois componentes principais:de detecção e filtragem [7].
Sensor
Nessa
arquitetura, Coletaum "Sensor" atua como o motor de vigilância da rede, coletando dados de tráfego em tempo real
viapor meio de protocolos de fluxo, como NetFlow ou
sFlowsFlow. ComparaAtravés de análise heurística, o Sensor compara dezenas de parâmetros
simultaneamente contra limites predefinidos ou perfis
comportamentaiscomportamentais. AnáliseConforme heurísticadestaca paraFernandes [7], esse monitoramento fornece detecção de anomalias
Automatizaque permite automatizar a reação aos ataques e
identificaidentificar instantaneamente a causa dos
incidentesincidentes.
Uma
Filtrovez (Scrubbing Center)
Ativado quando o Sensor detectaque a anomalia
Tráfego(o SYN Flood) é detectada, o tráfego sob ataque é desviado dinamicamente via
BGP Ambientepara um "Filtro" out-of-line (o Scrubbing Center). Neste ambiente isolado e de alta
capacidadecapacidade, aplicaaplicam-se regras
granulares:de mitigação Pacotesgranular: os pacotes SYN maliciosos
são descartados
via(utilizando tecnologias como BGP FlowspecFlowspec), Tráfegoenquanto o tráfego legítimo continua fluindo sem interrupções
Tráfego limpoe é
reinjetadoinjetado novamente, já limpo, em direção ao servidor de destino
[8].