سرویس امنیتی DDoS Protection اَبر دراک در اختیار کاربران قرار گرفت

شنبه ۱ تیر ۱۳۹۸ - ۱۵:۰۰
مطالعه 4 دقیقه
سرویس امنیتی DDoS Protection که اولین‌بار در مراسم رونمایی ابر دراک در قالب یک کنش تعاملی نمایش داده شده بود، به‌صورت کامل در اختیار کاربران قرار گرفت. طی این کنش، نحوه‌ی کارکرد این سامانه نمایش داده شده بود.
تبلیغات

در این رویداد با درخواست از همه حاضران برای استفاده از یک اپلیکیشن و ثبت‌نام در آن، عملکرد یک حمله‌کننده DDoS شبیه‌سازی شد. بدین صورت که پس از شروع این کنش تعاملی، با لمس مرتب دکمه موجود در برنامه، تعداد زیادی درخواست به سرورهای دراک، ارسال می‌گردید. در همین‌حال حاضران می‌توانستند نمودار درخواست‌های ارسال شده را روی تصویر نمایشگر مشاهده‌ کنند.

پس از چند ثانیه اعلام شد که این درخواست‌ها، درواقع حملاتی بوده که با تعداد بسیار زیاد توسط BotNetهایی به سمت سرورهای دراک روانه شده‌اند. در‌واقع کاربران با این ارسال درخواست‌ها، دراک را تحت یک حمله‌ی DDoS قرار داده بودند؛ اَبر دراک نیز با تشخیص صحیح و به موقع این درخواست‌های مخرب، توانسته بود بدون وقفه و ایجاد مشکل برای سایت www.derak.cloud به خوبی از پس این حملات برآید.

با درخواست مجدد از حاضران، برای بار دوم سرورهای دراک مورد حمله قرار گرفت. در بار دوم، این حملات در زمان کمتری تشخیص داده شد و با مقایسه‌ی نمودارهای زمان تشخیص حملات قبلی و جدید، سیستم هوشمندسازی اَبر دراک به نمایش گذاشته شد.

مراسم رونمایی اَبر دراک ۹ اردیبهشت با حضور دکتر ستار هاشمی معاون وزیر ارتباطات و فناوری اطلاعات برگزار شد.

اما نحوه‌ی عملکرد این سیستم چگونه است؟  

حملات Distributed Denial of Service نوعی از حملات برپایه‌ی ارسال تعداد بسیار زیاد درخواست از سوی سیستم‌های مختلف به مقصد یک سرور یا وب‌سایت است. این حملات یا با هدف از دسترس خارج کردنِ سرور اصلی اتفاق می‌افتند یا در هنگام بار زیاد روی سرور، از سمت کاربران ایجاد می‌شود؛ شبیه زمان اعلام نتایج کنکور.

مقابله با حملات DDoS در سه لایه انجام می‌شوند:

حملات لایه اپلیکیشن (لایه‌ ۷):

این حملات با هدف ارسال درخواست‌های مداوم در مدت زمان کوتاه به سرور اصلی اتفاق می‌افتند. این درخواست‌ها دو دسته‌اند:

درخواست‌های چالش‌پذیر: طی این مرحله کاربر با استفاده از نرم‌افزارهایی شبیه به مرورگر اقدام به ارسال زیاد درخواست به سرور اصلی می‌کند. در این حالت یک صفحه و عبارت چالشی (Challenge Page) به کاربر نمایش داده خواهدشد و حقیقی بودن وجود کاربر را ارزیابی خواهدکرد.

درخواست‌های چالش‌ناپذیر: در این حالت امکان ایجاد صفحه‌ی چالشی وجود ندارد. مثال بارز در این حالت، درخواست‌های RestAPI هستند. سامانه‌ی هوشمند تشخیص سلامت درخواست‌ها به‌صورت خودکار درخواست‌های مخرب را از سالم تفکیک کرده و برای درخواست‌های مخرب ارور ۴۰۳ ارسال می‌کند.

در این حالت درخواست‌های سالم همچنان به سرور اصلی عبور داده می‌شوند و جواب صحیح را از سرور اصلی دریافت می‌کنند.

ابر دراک

حملات لایه ۳ و ۴:

در این حملات که با هدف پرکردن ظرفیت پهنای باند سرورها صورت می‌پذیرد، حمله‌کننده با ایجاد packetهای شبکه همچون پکت‌های TCP و ... سعی در اتمام ظرفیت پهنای باند شبکه دارد. نوع دیگر این پکت‌ها اتصال ناقص در لایه‌ی TCP با هدف ایجاد Timeout برای بسته‌های ارسالی است.

طی این اتفاق به ازای هر کانکشن ایجاد شده مقداری از منابع سیستم مانند RAM و ... اشغال شده و تا انتهای Timeout آزاد نمی‌گردد. این اتفاق باعث هدررفتن منابع سیستم و عدم کارآیی در پاسخ به درخواست‌های کاربران خواهد بود.

کاربران به ۳ روش می‌توانند نحوه‌ی برخورد دراک با حملات لایه ۳ و ۴ را تعیین کنند:

Connection Limit: با تنظیم این عدد، سیستم روی تعداد کانکشن‌های برقرارشده بین یک سیستم و سرورهای ابردراک محدودیت قرار می‌دهد.

Request Rate Limit: در این حالت روی تعداد درخواست‌های لایه‌های بالاتر از ۳ و ۴ محدودیت قرار خواهد گرفت.

Rate Limit: این گزینه محدود کردن سرعت برقراری ارتباط را مشخص می‌کند و با تنظیم آن میزان بایت دریافتی به ازاری هر اتصال محدود می‌شود.

این تنظیمات که در پنل کاربر قابل تنظیم هستند، نحوه‌ی برخورد دراک با خطرات و حملات احتمالی مرتبط با تعداد درخواست‌ها را تعیین می‌کنند.

نوع برخورد دراک با هر حمله، بسته به رفتار حمله‌کننده (درخواست‌دهنده) متفاوت است. با عبور از میزان تعیین‌شده در هریک از پارامترهای بالا کاربر به‌عنوان حمله‌کننده شناخته نخواهد شد و با گذشت زمان و کاهش تعداد درخواست ارائه‌ی سرویس، به حالت عادی بازخواهدگشت.

اما درصورت ارسال درخواست‌های با تعداد بسیار زیاد (بالاتر از دوبرابر میزان مجاز) درخواست‌دهنده به‌عنوان یک مخرب شناسایی شده و صفحه‌ی چالشی یا خطای ۴۰۳ (ممنوعیت دسترسی) به کاربر نمایش داده خواهد شد.

براساس اعلام رسمی دراک در مراسم رونمایی ۹ اردیبهشت، ظرفیت مدیریت و Mitigate درخواست‌های مخرب DDoS توسط ابر دراک برابر با «۵ میلیون عدد درخواست هم‌زمان» است. البته این ظرفیت بالفعل سامانه است که به‌صورت بالقوه با افزایش منابع افزایش پیدا خواهد کرد.

با تنظیم Security Level در پنل کاربری، به دراک این اجازه داده می‌شودکه مطابق با حساسیت مورد نظر، نوع برخورد با کاربر تعیین شود. «حالت تحت حمله» به‌معنی بالاترین درجه‌ی حساسیت و در هنگام وقوع حمله است که علاوه‌بر فعال شدن به وسیله دارنده وب‌سایت، می‌تواند به‌صورت هوشمند توسط خود دراک نیز فعال گردد.

سرویس Anycast:

سرویس Anycast دراک با اتصال درخواست‌دهنده‌ها به نزدیکترین DNS Server باعث جلوگیری از Down شدن سرویس نیم‌سرور خواهد شد. در این حالت تنها یک یا چند DNS Server مورد حمله واقع شده و در بدترین حالت از دسترس خارج می‌شوند.

تبلیغات
داغ‌ترین مطالب روز

نظرات

تبلیغات