BL01 20220520
BL01 20220520
In base alla specifica risorsa colpita possono essere individuate le seguenti categorie:
1
Tecniche che al momento risultano comprendere tutte le diverse tipologie di attacchi di tipo Denial of Service
(DoS) e Distributed Denial of Service (DDoS).
applicativi: mirano al consumo dei processi software, del numero di thread,
del numero connessioni, dello spazio su disco, del budget a disposizione (nel
caso ad esempio in cui il target acceda a servizi terzi a pagamento).
Tecniche di amplificazione
Ad una prima analisi un soggetto target dotato di adeguata banda di rete,
sembrerebbe essere in grado di tollerare attacchi che non possano vantare l’utilizzo
di una quantità della stessa risorsa almeno di pari livello2; nella pratica però ciò non
è garantito, in quanto un attaccante, facendo leva su tecniche di amplificazione,
potrebbe generare il necessario volume di traffico impegnando una ridotta quantità
di risorse proprie.
Tecniche di riflessione
Al fine di ottenere un parziale anonimato viene comunemente utilizzata la tecnica
della “riflessione”, la quale prevede l’utilizzo di risorse “terze” mei confronti delle quali
l’attaccante effettua richieste lecite 4 simulandone la provenienza dal sistema vittima 5.
Non tutti i protocolli risultano adatti all’utilizzo di tale tecnica, ma ne esistono alcuni
2
Di contro l’attaccante dovrebbe impegnare una quantità ingente di risorse per sviluppare il volume necessario
a saturarne la banda.
3
Vengono di norma utilizzate da threat actors dotati di ingenti botnet.
4
La cui risposta comporta il trasferimento di ingenti quantità di dati.
5
Attraverso lo spoofing dell’indirizzo IP sorgente.
(ad esempio i protocolli DNS, LDAP, NTP) che consentono, sebbene parzialmente, di
mascherare la reale sorgente dell’attacco.
Tecniche di dislocazione
La strategia più nota è quella della “delocalizzazione” – il DDoS è in effetti un attacco
DoS delocalizzato, ovvero distribuito su molteplici sorgenti – che consiste nel
compiere un attacco a partire da più punti della rete internet possibilmente distribuiti
in più zone differenti. Si richiede che le sorgenti debbano essere “distribuite” e non
semplicemente molteplici, in quanto alcuni tipi di contromisure possono individuare
agilmente attacchi provenienti da una determinata zona; è infatti sufficiente che le
sorgenti siano attestate su Internet tramite IP afferenti ad Autonomous System (AS)
distinti e preferibilmente connessi all’AS del sistema target in più punti.
Attacchi volumetrici
Gli attacchi volumetrici mirano a consumare la banda di rete destinata alla fruizione
di un servizio target (attacco frontale) o di uno dei servizi accessori essenziali al suo
raggiungimento (attacco laterale).
Dato un servizio target e una certa banda di rete a sua disposizione, generando
traffico malevolo di volume pari o superiore alla stessa, si negherà l’accesso da parte
degli utilizzatori legittimi. Questo tipo di attacco può essere definito “frontale”.
DNS Amplification
Il servizio DNS viene erogato da un insieme di database distribuiti con struttura
gerarchica i quali vengono acceduti tramite una richiesta DNS, alla quale seguirà una
contenente i dati richiesti.
Secondo l’RFC 1035 un messaggio DNS su protocollo UDP, sia questo di query o di
answer, deve occupare al massimo 512 byte ovvero deve essere completamente
contenuto in un solo pacchetto UDP.
Considerando che una query DNS può occupare al minimo 8byte e un’answer può
occupare al massimo 512Byte, è possibile calcolare il cosiddetto “fattore di
amplificazione” teorico di 64 volte. Effettuando query di dimensione minima che
corrispondono a un’answer di dimensione massima 6, si obbliga il server DNS a
occupare una larghezza di banda di 64 volte superiore a quella dell’attaccante, nei
casi reali si assume che il fattore di amplificazione del protocollo DNS sia 60.
Il protocollo DNS può essere incapsulato sia nel protocollo TCP che in quello UDP;
l’utilizzo del protocollo UDP è in generale più frequente e permette all’attaccante di
utilizzare la già citata tecnica della “riflessione”.
Gli attacchi di questo tipo potrebbero apparire distribuiti pur provenendo dalla stessa
sorgente fisica, in quanto - potendo alterare l’indirizzo IP sorgente – l’attaccante è in
grado di simulare un attacco effettuato da parte di una botnet, pur generando il
traffico da un solo nodo di rete.
Da un punto di vista tecnico, l’utilizzo di più nodi reali e distribuiti su più AS complica
le attività di mitigazione. Di fatto, ogni AS potrebbe essere di per sé connesso all’AS
6
Ad esempio richiedendo record di tipo TXT generano risposte di norma di dimensioni maggiori rispe tto ad
altri record.
in cui si trova il servizio target in più punti, o comunque potrebbe raggiungerlo
tramite diverse rotte, pertanto la presenza di più nodi fisici su più AS moltiplica i
possibili punti di accesso al servizio.
Mitigazione preventive
Questo tipo di attacco non può essere gestito localmente. Di fatto, la problematica
non è legata al servizio, ma alla connettività che a questo viene riservata.
Qualora possibile, è consigliabile installare i sistemi Anti-DDoS presso il sito del PoP
(Point of Presence) come primo hop interno.
Mitigazioni contingenti
Qualora non fossero state attuate le azioni di mitigazione preventive, o nel caso in
cui le stesse dovessero risultare inefficaci o insufficienti, è possibile limitare l’effetto
degli attacchi accettando una certa percentuale di disservizio. Nel caso in cui il
soggetto fosse in grado di richiedere intervento all’Internet Service Provider (ISP) è
possibile richiedere il blocco del traffico proveniente da una subnet o da un AS
accettando, quindi, di fare a meno di tutto il traffico (sia malevolo che lecito)
proveniente dal segmento di rete identificato.
In questo particolare caso, l’attaccante può utilizzare più server DNS ricorsivi per cui
il traffico potrebbe pervenire da più sorgenti.
Mitigazione
La mitigazione diretta di questo attacco ricalca quella dell’attacco frontale.
ICMP Flood
Il protocollo ICMP, posto a Layer 3 della pila ISO/OSI è certamente utile alle attività
tecniche di monitoraggio, ma espone a problemi simili a quelli citati per gli attacchi
su protocollo DNS. Di fatto questo protocollo non è direttamente utilizzato dagli
utenti e nella maggior parte dei casi potrebbe essere disabilitato.
Ogni pacchetto ICMP può avere un peso massimo di 65.515 byte: anche in questo
caso sono attuabili tecniche di riflessione e gli attacchi possono comportare il crash
del sistema operativo/firmware del dispositivo target.
Mitigazione
Laddove possibile è consigliabile disabilitare il protocollo ICMP sui router, host e altri
dispositivi di rete.
Qualora non fosse possibile bloccare del tutto il protocollo ICMP si valuti comunque
di limitare la velocità di trasmissione di tali messaggi, di elaborazione delle Echo Reply
e la dimensione massima dei pacchetti.
7
Attraverso la corretta configurazione dei sistemi DNS di propria pertinenza.
in maniera approfondita la disattivazione del protocollo ICMPv6, in quanto potrebbe
comportare disservizi.
IPSec Flood
Il protocollo Internet Key Exchange (IKE) fa parte della suite dei protocolli IPsec ed è
utilizzato per lo scambio sicuro delle chiavi di sicurezza. Questo protocollo è
incapsulato nel protocollo di trasporto UDP, pertanto potenzialmente vulnerabile alle
tecniche di spoofing e riflessione.
I protocolli IKE sono diffusamente utilizzati ad esempio dai servizi VPN; un attaccante
potrebbe generare pacchetti malformati e inondare servizi di questo tipo per fa sì che
il sistema interessato esaurisca tutte le risorse disponibili, impedendogli di soddisfare
le richieste legittime.
Mitigazione
L’implementazione del protocollo IKEv2 limita di per sé la possibilità che l’utilizzo
improprio di questo protocollo possa provocare disservizio, ma è comunque
auspicabile prendere delle precauzioni preventive.
Qualora fosse possibile è consigliato creare delle ACL sui firewall che permettano
l’utilizzo del protocollo solo a partire da IP specifici (soluzione consigliata almeno
nelle VPN site to site o dove gli utilizzatori del servizio possano essere chiaramente
identificabili).
Le strategie di blocco delle comunicazioni illecite dipendono spesso dal servizio VPN
utilizzato. Per tale motivo si raccomanda di configurare tali servizi applicando tutte le
best practice di sicurezza descritte dai rispettivi vendor.
Questi tipi di attacco non richiedono ingenti volumi di traffico né capacità di banda
eccessive per ottenere il disservizio voluto, in effetti la quantità di memoria a
disposizione per rappresentare le tabelle oggetto di questo attacco risulta spesso
piuttosto limitata.
SYN flood DDoS
Nello specifico l’attacco a esaurimento di stato TCP, noto con il nome “SYN flood
DDoS”, interviene nella fase di “handshake” e consiste nell’inviare al dispositivo target
pacchetti TCP SYN per l’apertura di connessioni che l’attaccante non finalizzerà . Il
dispositivo target, in assenza di sistemi di mitigazione per questo attacco, inizia le
procedure necessarie per l’instaurazione di una nuova connessione con l’IP
richiedente; tra le varie attività è presente la scrittura di una riga sulla tabella delle
sessioni semi-aperte e l’inoltro di un pacchetto TCP ACK all’IP indicato come sorgente
della comunicazione.
8
Il protocollo TCP è orientato alla connessione, pertanto una volta concluso il processo di 3 -way handshake lo
spoofing dell’indirizzo IP sorgente o destinatario risulta complesso.
9
Che protocollarmente dovrebbe concludersi con un messaggio TCP SYN-ACK da parte del soggetto
L’esecuzione combinata di un attacco SYN-Flood e RST Flood aumenta la probabilità
di riuscita dell’attacco.
Mitigazione
La normale implementazione del protocollo TCP è vulnerabile a questo tipo di attacco
e non sono in generale note attività che possano impedire impatti, se non l’utilizzo di
sistemi Anti-DDoS.
Mitigazione
La mitigazione di tali attacchi in assenza di soluzioni Anti-DDoS risulta estremamente
complessa. Ad ogni buon conto è possibile implementare alcune misure di
configurazione capaci di ridurne parzialmente gli effetti, ad esempio:
Attacchi applicativi
Gli attacchi applicativi possono essere suddivisi in due macro-aree, quelli che
prendono di mira l’applicazione software (ad esempio il sito web) e quelli che
prendono di mira il container dell’applicazione (ad esempio il web server).
Gli attacchi DDoS rivolti verso l’applicazione software dipendono dal codice dello
specifico prodotto e consistono nell’accesso intensivo a una risorsa che per essere
generata richiede un notevole sforzo computazionale.
I primi sintomi di un attacco di questo genere sono l’aumento delle risorse utilizzate
e il rallentamento nella fruizione del servizio, fino al totale blocco. Un esempio di
questo tipo di attacchi è noto come “Wordpress XML RPC DDoS”.
Gli attacchi DDoS rivolti verso i service container (ad esempio i web server) colpiscono
le risorse di rete e di calcolo del servizio e del sistema operativo, comportano sintomi
simili a quelli del caso precedente, ovvero rallentamento o blocco del sito.
10
https://www.csirt.gov.it/contenuti/attacchi-ddos-ai-danni-di-soggetti-nazio nali-ed-internazionali-avvenu ti-
a-partire-dall11-maggio-2022-analisi-e-mitigazione -bl01-220513-csirt-ita
– solo al termine del trasferimento degli stessi, pertanto l’attacco non sarà
immediatamente identificabile.
Mitigazioni
Per individuare e mitigare gli effetti di attacchi applicativi è consigliabile l’utilizzo di
sistemi IPS (Intrusion Prevention System) in grado di effettuare “deep packet
inspection” (riconoscimento del protocollo applicativo). Diverse soluzioni IPS cloud
based permettono inoltre di richiedere la risoluzione di un CAPTCHA 11 per gli utenti
che accedono ai servizi da specifiche posizioni geografiche.
Nel caso specifico di sistemi Web è possibile utilizzare Web Application Firewall
(WAF), che in genere identificano e mitigano questi attacchi.
Esistono servizi CDN che integrano anche servizi WAF e Anti DDoS, fornendo una
protezione di base piuttosto completa, ciononostante è anche possibile accedere
gratuitamente a provider di CDN che forniscono il solo servizio di cache dei contenuti
statici; quest’ultimi, pur non fornendo una protezione completa, risultano utili
nell’assolvere parte del lavoro dei web server, i quali, a parità di carico e di hardware,
risulterebbero dunque più performanti.
11
CAPTCHA ("Completely Automated Public Turing test to tell Computers and Humans Apart") è una tipologia
di test challenge-response utilizzato usualmente in portali web per determinare se l'utente è umano.