Proč je prevence DDoS klíčová
Útoky typu Distributed Denial of Service (DDoS) patří mezi nejčastější a nejdisruptivnější hrozby v síťové bezpečnosti. Cílem útočníků je znehodnotit službu zahlcením infrastruktury (L3/L4) či aplikační vrstvy (L7) tak, aby legitimní uživatelé nemohli službu využívat. Prevence DDoS není jednorázový produkt, ale kombinace architektury, provozních postupů, smluvních zajištění a kontinuálního monitoringu.
Typologie DDoS: vrstvy a vektory
- Objemové útoky (L3/L4): UDP flood, TCP SYN flood, ICMP flood; cílem je vytížení linkové kapacity nebo zařízení.
- Protokolové útoky (L4/L5): zneužití stavových tabulek (SYN/ACK), fragmentace, vyčerpání prostředků middlewaru (firewally, load balancery).
- Aplikační útoky (L7): HTTP GET/POST flood, pomalé požadavky, vyčerpání threadů, zneužití náročných endpointů (vyhledávání, exporty, generování PDF).
- Reflexní a amplifikační útoky: zneužití otevřených služeb (DNS, NTP, Memcached, CLDAP, SSDP) k násobení provozu na oběť s podvrženou zdrojovou adresou.
Principy obrany: „vícevrstvá, by design, měřitelná“
- Vícevrstvá ochrana: kombinujte L3/L4 filtry a kapacitní mitigaci s L7 kontrolami a aplikačním rate-limitingem.
- Bezpečnost by design: anycast topologie, horizontální škálování, segmentace, oddělení řídicích rozhraní a produkčního provozu.
- Metriky a SLO: definujte cílové hodnoty dostupnosti, času detekce (MTTD), času mitigace (MTTM) a maximálních ztrát.
Architektonické postupy pro odolnost
- Anycast a globální rozptyl: rozložení zátěže na více PoP; provoz útoku se „rozlije“ geograficky.
- CDN a edge cache: statický i část dynamického obsahu přes CDN; útočník musí zasáhnout více hraničních uzlů.
- Oddělení kritických funkcí: DNS, autentizace, API, platby – různé domény, AS a poskytovatelé.
- Škálovatelná front-end vrstva: autoscaling, connection pooling, asynchronní zpracování, backpressure.
- Minimalizace stavu: preferujte bezstavové služby a idempotentní endpointy, aby šlo horizontálně škálovat.
Perimetr a síťové techniky L3/L4
- RTBH (Remotely Triggered Black Hole): cílené odklonění provozu na „null“ pro napadené IP, pokud je nezbytné ochránit zbytek sítě.
- BGP Flowspec: rychlá distribuce jemnozrnných pravidel (match na protokol, porty, délky paketů) do směrovačů a scrubbing center.
- uRPF a anti-spoofing: omezte spoofing zdrojových adres na hranicích; implementujte BCP 38/84.
- Rate limiting a policery: na hraničních prvcích (CoPP/CPPr) omezte provoz do řídicích rovin (control plane protection).
- SYN cookies a embryonické limity: na load balancerech a firewallech snižte dopad TCP SYN flood.
- Segmentace a izolace: oddělte VIP adresy, admin rozhraní a interní služby do separovaných zón a VRF.
Scrubbing centra a kapacitní mitigace
Pro velké objemové útoky je zásadní mít smluvně zajištěnou kapacitní mitigaci:
- Always-on vs. on-demand: trvalé či aktivované přesměrování provozu přes scrubbing poskytovatele.
- GRE/IPsec tunely nebo BGP diverze: vyčistěný provoz se vrací přes tunel či přes partnera v rámci BGP.
- SLA parametry: garantovaná mitigace, max. zbytková latence, podpora specifických protokolů a L7 signatur.
Ochrana L7: aplikační brány a chytré řízení zátěže
- WAF: blokuje známé vzory a anomálie (abuse HTTP metod, nevalidní hlavičky, nadměrné payloady); využívejte pozitivní modely a custom pravidla.
- Rate limiting a token bucket: omezení počtu požadavků na IP/uživatele/klientský token; dynamické prahování dle baseline.
- Challenge-response: úlohy na prokázání legitimního klienta (např. důkaz práce nebo prohlížečové výzvy), s ohledem na přístupnost.
- Prioritizace a degradace: „brownout“ režimy, kdy se vypínají náročné funkce (fulltext, exporty, obrázkové transformace) a preferují se klíčové API.
- Cache a výsledky výpočtů: cache na úrovni CDN i aplikace (TTL, stale-while-revalidate), aby stejné dotazy nespotřebovávaly CPU.
DNS a jeho tvrdění
- Anycast DNS a více nezávislých poskytovatelů autoritativního DNS.
- Rozumné TTL a failover: nízké TTL pro VIP záznamy, health-checky a automatizovaný přepínací plán.
- Ochrana resolverů: rate-limiting na rekurzivních resolverecha Response Rate Limiting (RRL) u autoritativních.
Telemetrie a včasná detekce
- NetFlow/IPFIX, sFlow: kontinuální sběr tokových dat, top talkers, distribuce velikostí paketů a portů.
- SNMP a systémové metriky: saturace rozhraní, využití CPU/TCAM, fronty, drops.
- Aplikační observabilita: p99 latence, chybovost, průchodnost, saturace threadpoolů a connection poolů.
- ML/behaviorální detekce: baseline normálního provozu a anomálie (náhlé odchylky v požadavcích na konkrétní endpoint).
Procesy, organizace a připravenost
- Runbooky a playbooky: konkretizované kroky pro typické vektory (SYN flood, HTTP flood, DNS amplifikace).
- Testovací cvičení: pravidelné „game days“ a simulace útoků v bezpečném prostředí; validace kontaktů a eskalací.
- Komunikační plán: koordinace s NOC/SOC, PR a zákaznickou podporou; předpřipravené šablony oznámení.
- Vendor management: kontakty na scrubbing centra, ISP, CDN; jasné SLA a postupy aktivace.
Tabulka: mapování vektorů na mitigace
| Vektor útoku | Detekční signál | Primární mitigace | Poznámka |
|---|---|---|---|
| UDP/ICMP flood | Skok v PPS, malé pakety | Flowspec, RTBH, scrubbing | Always-on kapacita zabrání saturaci linky |
| TCP SYN flood | Růst embryonických spojení | SYN cookies, proxy, rate limit SYN | Offload na L4 load balancer |
| DNS amplifikace | Asymetrie TX/RX, velké odpovědi | RRL, uzavření open resolv., scrubbing | Filtrování podle Qtype/size |
| HTTP GET/POST flood | p95 latence, 5xx, bursty RPS | WAF, rate limit, challenge | CDN cache pro statiku |
| Pomalu proudící požadavky | Neobvyklé držení socketů | Timeouty, headers/body limity | Tune serveru a reverse proxy |
Prevence zneužití vaší infrastruktury
- Zavřené rekurzivní DNS: omezte dotazy pouze pro interní sítě.
- Oprava a konfigurace služeb s amplifikací: NTP (disable monlist), Memcached (TCP-only, auth), CLDAP/SSDP (vypnout).
- Filtrace odchozího spoofingu: implementace BCP 38 na hraničních směrovačích.
Aplikační design odolný proti DDoS
- Limitace náročných operací: stránkování, limit velikosti odpovědí, asynchronní joby, „circuit breakers“.
- Autentizované a cacheovatelné API: využijte ETag/If-None-Match, deterministické odpovědi s dlouhými TTL.
- Prioritizace podle identity: vyšší QoS pro autentizované a placené zákazníky, fronty s prioritami.
Cloud vs. on-prem: rozhodovací kritéria
- Cloudové WAF a DDoS ochrany: rychlé nasazení, anycast kapacita, široké telemetrické pokrytí.
- On-prem scrubbing: kontrola nad daty, nízká latence pro lokální uživatele, závislost na uplinku.
- Hybridní model: always-on cloud + lokální L7 pravidla; doplnění o BGP diverzi při objemových útocích.
Právní a smluvní aspekty
- Smlouvy s ISP/CDN: jasné SLA pro detekci/mitigaci, kontaktní okna, postupy aktivace a testování.
- Incident response a forenzní spolupráce: uchování logů, časové synchronizace (NTP), chain-of-custody.
- Oznamovací povinnosti: vyhodnoťte dopad na dostupnost a případné regulační požadavky.
Metriky úspěchu a průběžné zlepšování
- MTTD/MTTM: doba detekce a zahájení mitigace.
- Úspěšnost legitimních transakcí: konverze, chybovost, zátěžové profily během incidentu.
- Falešně pozitivní zásahy: poměr blokovaných legitimních požadavků, kvalitní výjimky a allowlisty.
- Post-incident review: retrospektiva, aktualizace pravidel, trénink týmů.
Checklist pro prevenci a připravenost
- Máme dvouúrovňovou ochranu: síťovou (L3/L4) a aplikační (L7)?
- Je zajištěno kapacitní scrubbing s jasným SLA a testem aktivace?
- Jsou nastaveny rate limity, WAF pravidla, timeouty a velikostní limity?
- Probíhá NetFlow/IPFIX monitoring a upozornění na anomálie?
- Máme runbooky, kontakty na ISP/CDN a pravidelná cvičení?
- Jsou naše DNS a rekurzory tvrdé proti zneužití?
- Je nasazen anti-spoofing (uRPF/BCP 38) na hranicích?
Závěr
Efektivní prevence DDoS stojí na správné architektuře, kapacitní mitigaci, pečlivé telemetrii a dobře natrénovaných týmech. Kombinace anycastu, CDN, síťových filtrů, WAF, rate-limitingu a jasných provozních postupů umožní absorbovat i rozsáhlé útoky s minimálním dopadem na koncové uživatele. Pravidelná cvičení, revize metrik a spolupráce s partnery jsou nezbytné pro dlouhodobě udržitelnou odolnost.