Protecting Against Application DDoS Attacks with BIG
Transcription
Protecting Against Application DDoS Attacks with BIG
Dossier Technique Protéger vos applications contre les attaques de DDoS : la sécurité en trois étapes Les applications sont de plus en plus touchées par des attaques de DDoS initiées par des groupes d’individus décidés à endommager les applications web en les saturant. La solution BIG-IP ASM de F5 sait protéger la couche applicative contre ces attaques. Ecrit par Or Katz Ingénieur Sécurité Dossier Technique Protéger les applications contre les attaques de DDoS grâce à BIG-IP ASM : la sécurité en trois étapes Sommaire Introduction3 Sécuriser les applications en trois étapes 4 Etape 1 : détecter qu’une application est en train d’être attaquée 4 Etape 2 : identifier les informations relatives à l’attaquant 6 Etape 3 : limiter les conséquences d’une attaque 7 Reporting8 Conclusion10 2 Dossier Technique Protéger les applications contre les attaques de DDoS grâce à BIG-IP ASM : la sécurité en trois étapes Introduction Depuis plusieurs années, les entreprises déclarent que le nombre d’incidents informatiques impliquant des groupes désireux d’affaiblir leurs applications web commerciales et institutionnelles via des attaques par déni de service distribué (DDoS), n’a eu de cesse d’augmenter. Ces pirates ont bien compris que la disponibilité des applications est devenue vitale pour la plupart des entreprises, puisqu’elle influe directement sur la qualité de service. Si cette qualité de service est affectée c’est la rentabilité et la réputation de l’entreprise qui sont mises en péril. Les attaques par déni de service distribué ciblant les applications sont fréquemment utilisées car il est difficile de pouvoir totalement s’en protéger. Par nature, la couche applicative du réseau est générique et chaque application possède ses caractéristiques spécifiques. Cependant, les interfaces et les mécanismes de mise à disposition des applications sont similaires. La couche applicative est donc vulnérable face à un grand nombre de menaces, même les moins élaborées. Prenons l’exemple d’une récente attaque par déni de service distribué ayant visé une société de cartes de crédit, impliquée dans l’affaire WikiLeaks en 2009 : l’analyse de l’incident a démontré qu’au moment où le site a connu ses premières pannes, pas moins de 940 ordinateurs lançaient l’attaque par force brute en saturant l’application de trafic HTTP.1 Cet exemple démontre bien que même via une attaque très simple, une application peut très facilement être saturée et dans l’impossibilité de répondre. Il suffit d’outils de DDos plus élaborés pour que les pirates soient capables d’identifier des vulnérabilités applicatives spécifiques et des méthodes d’exploitation. Ainsi, ils utilisent moins de bande passante et des ressources plus disséminées pour saturer les applications sur l’ensemble du réseau. La découverte récente d’une faille sur les serveurs web exploitant à la fois PHP5, Java et ASP.NET a permis de mettre en lumière à quel point il était facile de trouver et d’exploiter une vulnérabilité publique. Des requêtes HTTP spécialement conçues pour et ciblant cet ensemble de plateformes peuvent créer un conflit dans la fonction de hachage du serveur web lorsque les requêtes uniques aboutissent à des réponses multiples ou simultanées. Un pirate peut tout à fait envoyer des requêtes simultanées pour interrompre le hachage et ainsi créer une attaque par déni de service distribué sur le serveur web, rendant ce dernier incapable de répondre correctement. Cependant, et heureusement, en se concentrant sur les interactions utilisateursapplications en temps réel et sur la disponibilité des applications sur le réseau, les entreprises peuvent anticiper l’évolution des attaques. En considérant cette menace du point de vue de la protection, les administrateurs des applications et du réseau deviendront capables de travailler ensemble à la détection et la protection contre les attaques de DDoS. 1 “‘Tis the Season of DDoS,” Blog PandaLabs, Décembre 2010 3 Dossier Technique Protéger les applications contre les attaques de DDoS grâce à BIG-IP ASM : la sécurité en trois étapes Un contrôleur de trafic applicatif (ADC) joue donc un rôle primordial. BIG-IP ® Application Security Manager™ (ASM) de F5 positionné entre les applications et les utilisateurs sait détecter et protéger contre une attaque en temps réel. Comment ? • En détectant qu’une application est en train d’être attaquée. • En identifiant les informations relatives à l’attaque, que celle-ci provienne de plusieurs ou d’un seul emplacement géographique. • En limitant les conséquences de l’attaque, sans pour autant affecter la disponibilité des applications, réduisant ainsi les conséquences sur les utilisateurs BIG-IP ASM contrôle les accès, met en place un mécanisme de challenge/ response, intègre un moteur de détection d’anomalies et sait comprendre le comportement des applications : il permet ainsi de se protéger contre les demandes de connexions malveillantes et d’empêcher les pirates de saturer les applications. Etape 1 Détecter qu’une application est en train d’être attaquée Etape 2 Identifier les informations relatives à l’attaquant Etape 3 Limiter les conséquences de l’attaque Figure 1 : BIG-IP ASM de F5 est un firewall web applicatif qui détecte et limite les menaces liées aux attaques de DDoS ciblant les applications. Il est capable de comprendre la couche applicative et son comportement. Sécuriser les applications en trois étapes Etape 1 : détecter qu’une application est en train d’être attaquée De récents incidents de déni de service distribué ciblant les applications montrent que ce type d’attaque peut prendre la forme de milliers de requêtes HTTP, demandant à contacter l’application web. Les requêtes proviennent généralement d’une multitude de sources possibles et imaginables. Avant que les attaques par déni de service distribué ne deviennent la norme, l’attaque par déni de service simple (DoS) était un basique incontournable au sein de la communauté des pirates informatiques. A l’inverse de l’attaque par déni de service distribué, l’attaque de DoS ne s’appuie que sur une seule source qui émet le plus grand nombre de requêtes possible dans le but d’affecter la disponibilité des applications. L’attaque par déni de 4 Dossier Technique Protéger les applications contre les attaques de DDoS grâce à BIG-IP ASM : la sécurité en trois étapes service distribué, qui elle, a pour objectif de contourner les dispositifs de protection classiques en place, provient d’emplacements géographiques multiples et éparpillés. En termes de sécurité, cette différence fondamentale entre les attaques de DoS et de DDoS change la façon dont les filtres peuvent détecter et atténuer les conséquences de l’attaque. Un filtre de sécurité pourra facilement détecter un nombre anormalement élevé de requêtes HTTP provenant d’une même source. C’est le cas pour les attaques de DoS. Une fois détectée, l’attaque peut alors être facilement contenue : il suffit de bloquer l’accès à cette source unique. En termes de sécurité, l’attaque de DoS est si facile à détecter et à atténuer qu’elle en paraît véritablement basique. L’attaque par DDoS, elle, est bien plus complexe : elle s’appuie, en effet, sur de multiples sources envoyant chacune des milliers de requêtes HTTP. Ces attaques s’appuient souvent sur des ensembles de PC « zombies », soit des ordinateurs infestés de malware et contrôlés à distance par un pirate anonyme, la plupart du temps, à l’insu du propriétaire même de l’ordinateur. Pour qu’une attaque de ce type soit détectable, les politiques de protection contre les attaques de DDoS doivent d’abord se pencher sur la façon dont l’application est utilisée normalement et de façon légitime. Ceci ne peut se faire qu’en étudiant les accès à l’application dans le temps, et les caractéristiques du trafic autorisé. Ces caractéristiques sont les suivantes : • Fréquence des accès dans le temps. Cette donnée précise le nombre d’accès à une application, réparti sur plusieurs heures et jours de la semaine. Certaines applications génèreront peut-être beaucoup plus de trafic le lundi matin que les autres jours ou à d’autres créneaux horaires de la semaine. • Fréquence d’accès par ressource applicative. Une application n’est pas un bloc uniforme. Chaque ressource applicative présente ses propres caractéristiques. Il est, par exemple, évident que la fréquence d’accès à la page d’identification (login) de l’application sera plus élevée que l’accès à d’autres pages. • Temps de réponse. Cette donnée indique le temps de réponse pour chaque ressource applicative (et pour l’application dans son ensemble). Elle permet de savoir si une ressource est saturée ou non. • Taux de réponses applicatives. Les taux de réponses applicatives comme erreur 404 (page introuvable) et 500 changeront en fonction de la façon dont l’application est utilisée. • Localisations géographiques. Les accès utilisateurs peuvent être répartis en fonction du positionnement géographique, et dans la plupart des cas, les administrateurs des applications web peuvent anticiper où les utilisateurs seront localisés. Les administrateurs en charge des applications web du gouvernement américain peuvent, par exemple, tout à fait prévoir que la plupart des accès à la majorité des applications proviendront des Etats-Unis d’Amérique. 5 Dossier Technique Protéger les applications contre les attaques de DDoS grâce à BIG-IP ASM : la sécurité en trois étapes L’établissement des caractéristiques du trafic doit reposer sur la détection d’anomalies, ou plus simplement sur la détection d’un changement dans le comportement de l’application. Par exemple, si la fréquence d’accès à la page de recherche d’une application s’élève habituellement à 500 par seconde, mais atteint soudainement 5000 par seconde, il y a fort à parier que la page en question est corrompue ou visée par une attaque. En fonction de la provenance de chacune des requêtes, l’application est peut-être la cible d’une attaque de DDoS. Pour ce cas précis, le filtre de sécurité ne doit pas se concentrer sur la source de l’attaque, mais davantage sur la ressource en train d’être attaquée. BIG-IP ASM détecte ces attaques en comprenant notamment comment l’application est normalement utilisée. Selon la façon dont il a été configuré, BIG-IP ASM parvient à comprendre le comportement de l’application en recueillant les informations suivantes : • Nombre de transactions par seconde pour chaque URL dans l’application. • Temps de réponse du serveur pour chaque URL dans l’application. • Nombre de transactions par seconde pour chaque IP source accédant à l’application. BIG-IP ASM saura détecter une attaque si l’accès à une application diffère de ce qu’il a intégré comme valeur de référence pour l’application en question. Etape 2 : identifier les informations relatives à l’attaquant Une fois l’attaque de DDoS applicative détectée, il est nécessaire de savoir qui attaque l’application ou du moins de savoir quelle information il est possible de recueillir sur l’attaquant. Une attaque de DDoS n’est, par définition, pas lancée à partir d’une seule source que l’on pourra bloquer, mais à partir de plusieurs sources. Pour reprendre l’exemple évoqué dans le paragraphe ci-dessus, plusieurs utilisateurs essaieront peut-être de lancer des recherches au sein de l’application. Certaines sources de trafic proviennent d’utilisateurs légitimes, alors que d’autres proviendront d’attaquants. Tout le défi consiste à faire la différence entre les requêtes autorisées et non autorisées. La meilleure façon de faire la différence est de tester les utilisateurs afin de pouvoir séparer les utilisateurs lambda utilisant des navigateurs classiques des outils malveillants qui envoient des requêtes automatiques à l’application. On peut notamment citer l’authentification par CAPTCHA qui est utilisé dans de nombreux formulaires d’authentification et qui évite les attaques par force brute en demandant à l’utilisateur de réécrire ou de répondre à ce qu’il voit à l’écran. BIG-IP ASM met en place un autre type de test, tout aussi efficace : il procède à l’injection de JavaScript. Seuls les véritables utilisateurs passant par un navigateur 6 Dossier Technique Protéger les applications contre les attaques de DDoS grâce à BIG-IP ASM : la sécurité en trois étapes peuvent réussir ce test. Les outils automatiques malveillants n’y parviennent pas. Ainsi, BIG-IP ASM peut précisément les sélectionner et les bloquer. Cependant, pour identifier et limiter au mieux les menaces, il convient d’adopter une double approche : analyser des informations concernant l’attaquant potentiel et soumettre les utilisateurs suspects à un ou plusieurs tests. Bien sûr, la détection et l’identification de l’attaquant ne sont pas toujours décisives. Si l’attaque est très sophistiquée, la pertinence de la détection en sera peut-être affectée et risque de finir en faux positif. Par ailleurs, l’échec à ces tests de sécurité ne signifie pas forcément qu’une attaque est en cours. Il est par exemple possible qu’un test de sécurité n’aboutisse pas en raison des restrictions ou de la configuration du navigateur de l’utilisateur. Etape 3 : atténuer les conséquences d’une attaque La disponibilité des applications est primordiale pour le bon fonctionnement de l’entreprise et pour une bonne gestion de l’expérience utilisateur. Il est donc inacceptable que des transactions utilisateurs soient interrompues, même si des utilisateurs suspects ne réussissent pas le test de sécurité. Pour limiter les conséquences d’une attaque de DDoS, les principes suivants doivent être appliqués : Les administrateurs peuvent faire évoluer le bilan de BIG-IP ASM en termes de protection et de disponibilité des applications. Pour ce faire, il leur suffit de configurer des politiques pour définir précisément à quelles conditions une connexion doit être considérée comme dangereuse et doit donc être interrompue. 7 Dossier Technique Protéger les applications contre les attaques de DDoS grâce à BIG-IP ASM : la sécurité en trois étapes Reporting BIG-IP ASM repose sur une approche unique et bi-directionnelle pour la détection d’attaques de DDoS et l’identification des informations relatives à l’attaquant. Les conséquences de l’attaque sont donc limitées mais la qualité de service reste préservée. BIG-IP ASM se positionnant entre l’utilisateur et l’application, il se charge de : • Surveiller le comportement des ressources applicatives. BIG-IP ASM apprend et mémorise le temps de réponse et le nombre de transactions par seconde des applications. Il limite les accès lorsque ces données excèdent largement ses valeurs de référence. • Tester tout utilisateur suspect et répondre de manière adaptée. BIG-IP ASM injecte un test JavaScript dans les applications et limite la disponibilité de l’application à tout utilisateur ou agent n’ayant pas réussi le test. Figure 2 : le tableau de bord de BIG-IP ASM fournit des rapports sur la disponibilité des applications et le trafic, comprenant notamment la disponibilité pendant une attaque de DoS ou de DDoS. BIG-IP ASM permet également aux administrateurs de distinguer l’activité anormale de l’application de son activité normale, via des tableaux de reporting opérationnels. En parallèle du tableau de bord d’administration qui comprend des données très opérationnelles comme les connexions, le débit et la disponibilité, BIG-IP ASM sait générer des rapports spécifiques sur les incidents de DoS et de DDos. 8 Dossier Technique Protéger les applications contre les attaques de DDoS grâce à BIG-IP ASM : la sécurité en trois étapes Les administrateurs bénéficient ainsi d’un accès rapide et détaillé à toutes les anomalies détectées, les réponses apportées comme le nombre de connexions interrompues et les adresses IP concernées. Ces données permettent aux entreprises de comprendre la fréquence et la sévérité des attaques de DoS et de DDos visant leur réseau, mais également de savoir comment ces attaques ont pu affecter la disponibilité du service, pour une réactivité et des décisions optimales. Figure 3: BIG-IP ASM reporting delivers in-depth statistics on attack types, anomaly statistics, top requested URLs, and top requesting IP addresses. Figure 4: BIG-IP ASM specifically reports on DoS and DDoS incidents. 9 Dossier Technique Protéger les applications contre les attaques de DDoS grâce à BIG-IP ASM : la sécurité en trois étapes Conclusion Les applications web sont essentielles à la fois au bon déroulement des opérations mais également dans la relation client. Elles sont particulièrement fragiles face aux attaques de DDoS qui se sont largement développées ces dernières années. Pour faire face une attaque et préserver la qualité de service, la première étape est la détection. Afin de déterminer si une application est la cible d’une attaque de DDoS, toute modification dans le comportement d’une application doit être prise au sérieux. La fréquence des accès et les taux de réponse de l’application sont des données précieuses pour établir le comportement d’une application. BIG-IP ASM de F5 protège, en une solution unique, les applications et les entreprises contre les attaques de DDoS en : • Comprenant et mémorisant le comportement d’une application. • Détectant les modifications comportementales d’une application. • Répondant aux incidents via un ensemble de décisions et de choix permettant de préserver la qualité de service tout en arrêtant les attaques. • Délivrant un reporting détaillé pour une plus grande visibilité sur les applications et la sécurité du réseau. F5 France, 28 rue Pagès, 92150 Suresnes [email protected] +33 (0)1 41 44 89 50 www.f5.com F5 Networks, Inc. Corporate Headquarters [email protected] F5 Networks Asia-Pacific [email protected] F5 Networks Ltd. Europe/Middle-East/Africa [email protected] F5 Networks Japan K.K. [email protected] ©2012 F5 Networks, Inc. All rights reserved. F5, F5 Networks, the F5 logo, and IT agility. Your way., are trademarks of F5 Networks, Inc. in the U.S. and in certain other countries. Other F5 trademarks are identified at f5.com. Any other products, services, or company names referenced herein may be trademarks of their respective owners with no endorsement or affiliation, express or implied, claimed by F5. CS01-00083 0312