C'est pour cela qu'il me semble sain de s'appuyer sur une offre de service 
opérateur spécialisé qui donne un engament de SLA associé.

Des opérateurs proposent ce type de service et s'appuient pour cela sur une 
structure type SoC mettant à disposition des outils et des experts dans le 
domaine.

Les outils sont toujours intéressants pour nourrir le débat technique … mais 
ils ne font pas tout … fort heureusement !



On Dec 26, 2011, at 2:58 PM, Alexis Savin wrote:

Flow spec, c'est bien beau, mais tant que le client ne peut pas activer seul le 
filtrage il est difficile de l'exploiter de façon efficace, les attaquant étant 
généralement très réactifs et les services opérateurs lents à la détente...

Enfin, quels sont les opérateurs à l'exploiter réellement ? Et à le proposer à 
leurs clients ?

2011/12/26 Texier, Matthieu <mtex...@arbor.net<mailto:mtex...@arbor.net>>
Voila un réponse qui me semble faire preuve d'expérience :-) !

Sans compter que nos amis attaquants font souvent preuve d'une malice certaine 
et emmenant les administrateurs réseaux dans une direction afin de masquer une 
autre action mené en parallèle au niveau L7.

Les attaques sont de plus en plus polymorphe. A bon entendeur ...

Enfin, moi ce que je dis … je suis un peu vieux pour toutes ces choses la !

Du reste ma mémoire flanche un peu, je ne me rappelle plus bien comment activer 
flow spec sur tous les routeurs de nos chers industriels ?


On Dec 26, 2011, at 2:35 PM, Thomas Mangin wrote:

> Cela dépend surtout du profil de l'attaque. Pour un UDP flood sur un serveur 
> web, un fournisseur qui peux ajouter un filtre flowspec sur ses connections 
> EBGP ça aide surement beaucoup.
> Face a une attaque sur le L7 - la vie devient très dure ...
>
> Thomas
>
> On 26 Dec 2011, at 13:08, Texier, Matthieu wrote:
>
>> L'ideal de ce genre de situation serait d'avoir souscrit à un service de 
>> détection et de mitigation d'attaque auprès de ses fournisseurs d'accès 
>> Internet.
>>
>> Le blackhole BGP étant techniquement une approche valide mais donnant raison 
>> aux attaquants. BGP flow spec n'est applicable que rarement sur les attaques 
>> distribuées ou à base d'IP spoofées. Je n'ai bien peur que seul un boitier 
>> de mitigation placé dans l'infrastructure du carrier ne puisse vous sortir 
>> de cette situation sans casse.
>>
>> Cordialement,
>> Matthieu.
>>
>>
>> On Dec 26, 2011, at 1:29 PM, Thomas Mangin wrote:
>>
>>> On 26 Dec 2011, at 11:27, Alexis Savin wrote:
>>>
>>>> Quelques techniques sont pourtant intéressantes à étudier, la plus
>>>> intéressante étant celle du "remote triggered black-hole" pour peu que
>>>> l'opérateur le supporte (http://tools.ietf.org/html/rfc5635).
>>>
>>> Au cas ou vous auriez rate la présentation - puisque c'est d'actualité.
>>>
>>> http://perso.nautile.fr/prez/fgabut-flowspec-frnog-final.pdf
>>>
>>> Thomas
>>>
>>>
>>> ---------------------------
>>> Liste de diffusion du FRnOG
>>> http://www.frnog.org/
>>
>> Cheers Matt.
>>
>> Matthieu Texier
>> Consulting engineer EMEA
>> mtex...@arbor.net<mailto:mtex...@arbor.net>
>> +33 6 85 83 66 89<tel:%2B33%206%2085%2083%2066%2089>
>>
>

Cheers Matt.

Matthieu Texier
Consulting engineer EMEA
mtex...@arbor.net<mailto:mtex...@arbor.net>
+33 6 85 83 66 89<tel:%2B33%206%2085%2083%2066%2089>




--
Alexis Savin
Ingénieur Systèmes/Réseaux/Sécurité


Cheers Matt.

Matthieu Texier
Consulting engineer EMEA
mtex...@arbor.net<mailto:mtex...@arbor.net>
+33 6 85 83 66 89


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à