La lutte contre les attaques DDoS continue de se transformer. Dans le rapport 2023 DDoS Attack Trends , F5 Labs a analysé trois années de données récentes sur les attaques par déni de service distribué (DDoS) et a constaté que si les attaquants utilisent toujours des attaques DDoS multi-vectorielles complexes, ils sont également passés au lancement d'attaques plus purement au niveau de la couche applicative (couche 7). Rien qu'en 2022, la prévalence des attaques de couche 7 a augmenté de 165 %.
En règle générale, les attaquants empruntent le chemin le plus simple pour atteindre leur objectif, qu’il s’agisse d’empêcher le fonctionnement d’un site Web ou d’extorquer une cible. Cette augmentation des attaques de couche 7 peut indiquer qu’il devient plus difficile de lancer une attaque DDoS en utilisant uniquement une stratégie volumétrique ou de protocole, et que les attaques de couche applicative s’avèrent plus efficaces.
Lorsque vous défendez vos applications contre les attaques DDoS, il est important de tirer parti des avancées technologiques dans la mesure du possible pour maximiser les chances de maintenir vos applications disponibles (et vos utilisateurs satisfaits). Bien que la technologie eBPF ( Extended Berkeley Packet Filter ) avec eXpress Data Path (XDP) existe depuis 2014, sa popularité est actuellement en plein essor parmi les communautés de développeurs, SRE et d'exploitation en raison de l'adoption croissante des microservices et des architectures cloud natives.
eBPF est une machine virtuelle (VM) de couche de liaison de données dans le noyau Linux qui permet aux utilisateurs d'exécuter des programmes de manière sûre et efficace. Il étend également les capacités du noyau lors de l'exécution, sans modifier le code source du noyau ni ajouter de modules de noyau supplémentaires. eBPF est déclenché par un événement : il détecte une activité spécifique sur un hôte Linux et prend des mesures spécifiques. Cette technologie offre une visibilité complète de la pile d'applications et de services d'applications avec la possibilité de suivre la connectivité et les transactions entre les microservices et les utilisateurs finaux. La gamme des données disponibles est assez vaste. Il a la capacité de répondre à l'observabilité aiguë, d'analyser la gestion du trafic réseau et les besoins de sécurité d'exécution, et d'utiliser sa conception efficace fondamentale pour réduire les coûts de calcul.
Regardez la vidéo Qu'est-ce que eBPF ? de F5 DevCentral pour un aperçu rapide de la technologie eBPF.
XDP offre l’avantage d’une mise en réseau hautes performances. Il permet aux programmes de l'espace utilisateur de lire et d'écrire directement dans les données des paquets réseau et de prendre des décisions sur la manière de gérer un paquet avant d'atteindre le niveau du noyau. Cette technologie permet aux développeurs d’attacher un programme eBPF à un hook de bas niveau, implémenté par le pilote de périphérique réseau dans le noyau Linux.
NGINX App Protect DoS est une solution avancée d'atténuation des attaques DDoS de couche 7 basée sur le comportement qui s'exécute sur NGINX Plus et NGINX Ingress Controller pour défendre les applications HTTP et HTTP/2 contre les attaques telles que Slowloris et HTTP Flood . En bref, NGINX App Protect DoS protège contre les attaques de couche applicative que les solutions DDoS réseau simples ne peuvent pas détecter.
Lorsqu'il est utilisé avec NGINX App Protect DoS, eBPF offre la promesse d'une capacité d'absorption des attaques DDoS considérablement améliorée. NGINX App Protect DoS utilise eBPF (qui n'est pas disponible dans NGINX Ingress Controller lui-même) dans le cadre d'une solution multicouche qui accélère les performances d'atténuation en bloquant le trafic provenant d'acteurs malveillants, identifiés par l'adresse IP source, seule ou en combinaison avec l'empreinte digitale TLS.
Ensuite, examinons les mécanismes de base du fonctionnement de NGINX App Protect DoS en trois phases : détection des anomalies , création de règles dynamiques et apprentissage adaptatif , et application des règles .
NGINX App Protect DoS surveille en permanence votre application protégée et utilise l'apprentissage automatique pour créer un modèle de site statistique du comportement de l'application et du client. Il observe le trafic en temps réel et suit plus de 300 mesures de requêtes HTTP pour créer une base de référence complète et constamment mise à jour de l'activité et des performances. En plus de surveiller passivement le trafic des applications, NGINX App Protect DoS effectue également des contrôles de santé actifs des applications et surveille des mesures telles que les temps de réponse et les demandes abandonnées.
Lorsque l'application est soumise à une attaque DDoS de couche 7, les temps de réponse de l'application (ou taux d'erreur) s'écartent du modèle appris et le système de protection de l'application est déclenché.
Une fois une anomalie détectée, NGINX App Protect DoS crée dynamiquement des règles pour identifier et bloquer le trafic malveillant. Dans le but de permettre aux utilisateurs légitimes d'accéder à l'application tout en bloquant les attaquants malveillants, il crée une image statistique du comportement du client pour identifier quels utilisateurs contribuent ou non à l'attaque.
En plus de déployer des signatures dynamiques pour bloquer les attaques, NGINX App Protect DoS mesure en permanence l'efficacité de l'atténuation et applique l'apprentissage adaptatif pour fournir en permanence une sécurité robuste des applications et bloquer les attaques zero-day. Une fois les clients et les requêtes à l’origine d’une attaque identifiés, une règle est créée pour refuser ce trafic.
NGINX App Protect DoS met en œuvre une stratégie de défense multicouche qui comprend :
Ces trois mesures d’atténuation sont appliquées de manière incrémentielle pour garantir que les attaquants sont bloqués autant que possible sans impact sur les utilisateurs légitimes. Cependant, la majeure partie de l’activité de blocage se produit fréquemment lors de la combinaison initiale du blocage de l’adresse IP et de l’empreinte digitale TLS ou lors de la phase de blocage de l’adresse IP uniquement. Heureusement, ce sont exactement les types de règles qui peuvent être appliquées efficacement par un programme eBPF.
NGINX App Protect DoS utilise les règles créées et les applique au trafic d'application entrant pour bloquer les requêtes malveillantes. Étant donné que tout le trafic d'application est acheminé vers l'application principale (ou en amont ) par le proxy NGINX Plus, toutes les demandes correspondant aux règles de blocage sont simplement supprimées et ne sont pas transmises à l'application principale.
Même si NGINX Plus est un proxy hautes performances, il est toujours possible que la charge de travail supplémentaire créée par les règles d’attaque et d’atténuation submerge les ressources disponibles de la plateforme sur laquelle NGINX s’exécute. C'est là qu'intervient eBPF. En appliquant le blocage de l’adresse IP uniquement, ou en le combinant avec le blocage de l’adresse IP et de l’empreinte digitale TLS dans le noyau, le trafic malveillant peut être évalué et bloqué plus tôt au niveau de la couche de transport (couche 4). Cette opération est bien plus efficace que lorsqu'elle est exécutée par NGINX dans l'espace utilisateur.
Sur les plates-formes prises en charge, lorsque NGINX App Protect DoS crée des règles pour bloquer les attaquants en fonction de l'adresse IP source ou de l'empreinte digitale TLS, les règles sont compilées dans un programme de bytecode eBPF qui est exécuté par le noyau lorsque des événements réseau (appelés hooks) se produisent. Si un événement réseau particulier déclenche la règle, le trafic est abandonné prématurément au niveau de la couche 4. Cela permet d’accélérer l’atténuation des attaques DDoS avant d’atteindre la couche 7. Étant donné que cette activité se déroule entièrement dans le noyau, elle est très efficace et peut filtrer davantage de trafic (avant d’épuiser les ressources) que lorsque les règles sont implémentées dans l’espace utilisateur.
L'atténuation accélérée des attaques DoS NGINX App Protect est disponible sur les distributions Linux suivantes :
Pour activer l’atténuation accélérée des attaques DDoS, procédez comme suit :
Ajoutez la directive suivante dans le bloc http{}
de la configuration NGINX Plus.
protect_dos_accelerated_mitigation activé ;
Rechargez la configuration NGINX.
$ sudo nginx -t && nginx -s recharger
La combinaison des capacités d'apprentissage adaptatif de NGINX App Protect DoS avec la gestion du trafic à haute efficacité de l'exécution du noyau eBPF fournit une stratégie d'atténuation DDoS multicouche et accélérée de couche 7 avec des capacités améliorées pour les attaques DDoS multi-vecteurs et axées sur les applications d'aujourd'hui. Il permet également de réduire les coûts d’infrastructure et de calcul en diminuant les ressources nécessaires pour atténuer toute attaque DDoS.
Testez vous-même NGINX App Protect DoS avec un essai gratuit de 30 jours ou contactez-nous pour discuter de vos cas d'utilisation .
« Cet article de blog peut faire référence à des produits qui ne sont plus disponibles et/ou qui ne sont plus pris en charge. Pour obtenir les informations les plus récentes sur les produits et solutions F5 NGINX disponibles, explorez notre famille de produits NGINX . NGINX fait désormais partie de F5. Tous les liens NGINX.com précédents redirigeront vers un contenu NGINX similaire sur F5.com."