UDP Flood de Google ou comment ne pas priver tout Youtube

Un beau soir de printemps, où je ne voulais pas rentrer à la maison, et le désir infatigable de vivre et d'apprendre est tombé et a brûlé comme un fer à repasser, l'idée est venue de pousser une fonctionnalité errante tentante sur un pare-feu appelé " politique IP DOS ".
Après des caresses préliminaires et une familiarisation avec le manuel, je l'ai installé en mode Pass-and-Log pour regarder l'échappement et l'utilité douteuse de ce réglage.
Après quelques jours (pour que les statistiques soient accumulées, bien sûr, et pas parce que j'oubliais), j'ai regardé les journaux et, en dansant sur place, j'ai frappé des mains - il n'y avait aucune entrée. Il semblerait que ce soit plus facile - activez la politique en mode blocage de toutes les inondations, analyses, qui établissent des sessions semi-ouvertes avec une interdiction d'une heure et dorment tranquillement en sachant que la frontière est verrouillée. Mais la 34e année de vie a surmonté le maximalisme juvénile et quelque part dans le dos du cerveau une voix mince a retenti: «Levons les paupières et voyons à quelles adresses notre pare-feu bien-aimé est reconnu comme un créateur de crues malveillant? Eh bien, dans l'ordre du délire. "

Nous commençons à analyser les données obtenues à partir de la liste des anomalies. Je conduis les adresses à travers un simple script Powershell et mes yeux tombent sur les lettres google familières.



Je me frotte les yeux, cligne des yeux pendant environ cinq minutes, afin de m'assurer que je n'y ai pas pensé - c'est vraiment dans la liste de ceux que le pare-feu considérait comme un inondateur malveillant, le type d'attaque est udp flood , adresses appartenant à la corporation du bien.






Je me gratte la tête, configurant simultanément la capture de paquets sur l'interface externe pour une analyse plus approfondie. Des pensées arc-en-ciel me traversent la tête: «Comment se fait-il que quelque chose soit infecté dans le cadre de Google? Et ai-je trouvé ça? Bien, bien, bien - récompenses, honneurs et tapis rouge, et votre casino avec blackjack et, bien, vous comprenez ... "

J'analyse le fichier Wireshark résultant.
Oui, en effet, à partir de l'adresse du scoop Google , les paquets UDP du port 443 au port aléatoire de mon appareil sont affichés.
Mais attendez une minute ... Ici, le protocole passe de UDP à GQUIC .
Semen Semenych ...



Je rappelle immédiatement le rapport de High Toad d' Alexander Tobol " UDP contre TCP ou l'avenir de la pile réseau" ( lien ).
D'une part, il y a une légère déception - ni pour vous, monsieur, ni lauriers, ni honneurs. Par contre, le problème est clair, il reste à comprendre où et combien creuser.
Quelques minutes de communication avec la Corporation of Goodness - et tout se met en place. Afin d'améliorer la vitesse de livraison du contenu, Google a annoncé en 2012 le protocole QUIC , qui élimine la plupart des lacunes de TCP (oui, oui, dans ces articles, Rrraz et Two se réfèrent à une approche complètement révolutionnaire, mais, pour être honnête, je veux fotochki avec des chats chargés rapidement, et non ces révolutions de votre conscience et de votre progrès). Comme l'ont montré d'autres recherches, de nombreuses organisations sont en train de passer à une option de diffusion de contenu similaire.
Le problème est le mien et, je pense, non seulement dans mon cas, il s'est avéré qu'au final, il y a beaucoup de paquets et que le pare-feu les perçoit comme une inondation.
Il y avait peu de solutions:
1. Ajoutez à la liste d'exclusion de la politique DoS sur les étendues de pare-feu des adresses Google . Juste en pensant à la gamme d'adresses possibles, l'œil a commencé à trembler nerveusement - l'idée a été reportée comme délirante.
2. Augmenter le seuil de réponse pour la politique d'inondation udp n'est pas non plus comme il faut, mais tout à coup quelqu'un qui est vraiment malveillant va passer à travers.
3. Interdisez les appels du réseau interne via UDP vers le port 443 .
Après avoir lu en plus sur la mise en œuvre et l'intégration de QUIC dans Google Chrome , la dernière option a été adoptée comme indication d'action. Le fait est que, aimé de tout le monde partout et sans pitié (je ne comprends pas pourquoi, il vaut mieux obtenir l'impudent Firefox aux cheveux roux pour manger des gigaoctets de RAM), Google Chrome essaie d'abord d'établir une connexion en utilisant son QUIC subi, mais si un miracle ne se produit pas , puis il revient à des méthodes éprouvées telles que TLS , bien qu'il ait honte de ce plus fou.

Nous créons une entrée pour le service QUIC sur le pare-feu:



Nous configurons une nouvelle règle et la plaçons quelque part plus haut dans la chaîne.



Après l'inclusion de la règle dans la liste des anomalies, calme et fluide, à l'exception des contrevenants vraiment malveillants.



Merci à tous pour votre attention.

Ressources utilisées:
1. Rapport d'Alexander Tobol
2. Description du protocole QUIC d'Infopulse
3. Wikipédia
4. Ko de Fortinet

Source: https://habr.com/ru/post/fr474806/


All Articles