Bonjour,

Comme ce qui a été dit, même moi qui ne suis pas dans l'opérationnel
mais dans un labo, je ne crois pas à un changement global et universel
sur ce point. Il faut vivre avec (c'est à la mode), comme ça a été dit
les gros hébergeurs savent s'en dépatouiller mais c'est en effet une
menace pour un internet fédéré, avec des gros et des petits acteurs
(qui, eux, ne savent pas vraiment s'en dépatouiller tous seuls).

Comme je ne crois pas qu'on peut changer les choses d'un coup en
proposant un nouveau truc qui viendrait en remplacement d'un protocole
actuel, on travaille avec une thésarde à la caractérisation des relais
de DDoS (botnets, amplifications). On trouve plutôt pas mal d'infos sur
les pays hébergeant des relais (typiquement dans des publications des
gros hébergeurs) mais on a trouvé assez peu de choses publiques sur les
types de relais (derrière quel type d'accès sont les résolveurs DNS
ouverts ? domestiques, universitaires, entreprises ?) et de manière la
plus transparente possible (et claire sur la méthode / les hypothèses).
Le spoofing, bien sûr, est une difficulté, mais en croisant des données
on a de premiers résultats pour l'estimer (et donc, établir des
intervalles de confiance sur nos résultats). Ainsi, sur nos premières
données, on peut afficher les % d'impact de différents types d'acteurs
(résidentiel, cloud, entreprise, etc.), et ainsi pouvoir justifier de la
sécurité au niveau de résidentiel, ou d'autres choses (bref, analyser ce
qui aurait un impact à améliorer)

J'avais fait un mail sur cette liste il y a quelques temps, j'ai eu
quelques réponses (merci encore à eux !) et on a aujourd'hui quelques
traces d'attaques / quelques partenaires côté captures d'attaques.
Suffisamment pour commencer à travailler, mais si d'autres personnes
ayant des données d'attaques sont intéressées par ce type d'analyse, une
discussion sera avec plaisir !

Cordialement,
François Lesueur


Le 03/09/2020 à 09:48, Fabien H a écrit :
> Bonjour,
> 
> je rebondis sur le sujet précedent avec ce sujet : j'ai peur de lancer un
> gros troll mais pour être sur que c'est techniquement impossible je demande
> quand même :
> 
> Les attaques DDOS les plus méchantes se font en UDP pour les raisons qu'on
> connait : usurpation de l'IP source car pas de contrôle de sa validité sur
> ce protocole + amplification sur les services ouverts sur Internet
> 
> Ma question est simple et innocente : si tous les opérateurs mondiaux (et
> notamment les hébergeurs de serveurs VPS mais pas que)  se mettaient
> d'accord sur des ACL (voir QoS rate limit sur certains flux UDP)  bien
> pensées à appliquer en routeurs de bordure, peut-être pourrait on endiguer
> le phénomène ?
> 
> Bien sur cela va à l'encontre de la neutralité du net, et l'utilisateur qui
> veut utiliser des services UDP (VoIP, NTP, ..) chez un autre opérateur
> risque de ne plus avoir accès aux services.
> 
> Cela parait donc compromis. Mais n'y a t'il vraiment aucune solution
> technique simple et efficace si tout le monde se mettait d'accord en
> permettant malgré tout l'utilisation raisonnée des services UDP sur
> Internet ?
> 
> L'évolution du protocole UDP est bien entendue exclue, ça parait totalement
> impossible.
> 
> Si vous avez des remarques sur le sujet..
> 
> Merci,
> Fabien
> 
> ---------------------------
> Liste de diffusion du FRnOG
> http://www.frnog.org/
> 
-- 
François Lesueur
Maître de conférences
INSA de Lyon / Département Télécommunications
CITI-Inria / Équipe "DynaMid"
Web : http://perso.citi-lab.fr/flesueur/
Tél : +33 4 72 43 73 20


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à