J'avais vaguement entendu parler de ce genre d'offre, il me semble
d'ailleurs qu'il existe d'autres acteurs que Prolexic.

Cependant, je trouve dommage de devoir re-router son trafic vers un tiers
(de confiance ?) jouant le rôle d'intermédiaire.

Implémenter une solution plus ou moins automatisée à base de "flow spec" et
de "remote black-hole" ne serait pas bien complexe. Malheureusement, les
opérateurs n'offrent pas, ou trop peu, les interfaçages nécessaires
(certes, bien plus complexes à implémenter de façon sécurisée de leur côté).

Reste que cela est bien dommage, les ddos impactant toute la chaine,
travailler de concert serait, me parait-il, plus opportun que de confier
notre trafic à d'autres.

2011/12/26 Breton, Oliver <olivier.bre...@level3.com>

> Bonjour,
>
> Je publie très rarement sur la liste mais pour répondre à la question
> d'Alexis, sachez que Level 3 propose une solution de protection DDoS très
> efficace puisque c'est celle de notre partenaire Prolexic.
> Il y a deux types d'offres : reroutage DNS en urgence (lors d'une
> activation en cours d'attaque) ou une solution pérenne de mitigation des
> flux au travers des tunnels GRE des routeurs client.
>
> Ne souhaitant pas me faire taxer de "pub commerciale" sur la liste, je ne
> m'étendrais pas mais n'hésitez pas à me consulter hors liste pour toute
> info complémentaire ou présentation du service.
>
> Olivier BRETON
>
> Envoyé de mon iPad2
>
> Le 26 déc. 2011 à 15:22, "Alexis Savin" <alexis.sa...@gmail.com> a écrit :
>
> > Si tu as des exemples à citer, je pense que nombre d'entre nous sera
> > preneur, ne serait-ce qu'à titre informatif.
> >
> > 2011/12/26 Texier, Matthieu <mtex...@arbor.net>
> >
> >> C'est pour cela qu'il me semble sain de s'appuyer sur une offre de
> service
> >> opérateur spécialisé qui donne un engament de SLA associé.
> >>
> >> Des opérateurs proposent ce type de service et s'appuient pour cela sur
> >> une structure type SoC mettant à disposition des outils et des experts
> dans
> >> le domaine.
> >>
> >> Les outils sont toujours intéressants pour nourrir le débat technique …
> >> mais ils ne font pas tout … fort heureusement !
> >>
> >>
> >>
> >> On Dec 26, 2011, at 2:58 PM, Alexis Savin wrote:
> >>
> >> Flow spec, c'est bien beau, mais tant que le client ne peut pas activer
> >> seul le filtrage il est difficile de l'exploiter de façon efficace, les
> >> attaquant étant généralement très réactifs et les services opérateurs
> lents
> >> à la détente...
> >>
> >> Enfin, quels sont les opérateurs à l'exploiter réellement ? Et à le
> >> proposer à leurs clients ?
> >>
> >> 2011/12/26 Texier, Matthieu <mtex...@arbor.net>
> >>
> >>> Voila un réponse qui me semble faire preuve d'expérience :-) !
> >>>
> >>> Sans compter que nos amis attaquants font souvent preuve d'une malice
> >>> certaine et emmenant les administrateurs réseaux dans une direction
> afin de
> >>> masquer une autre action mené en parallèle au niveau L7.
> >>>
> >>> Les attaques sont de plus en plus polymorphe. A bon entendeur ...
> >>>
> >>> Enfin, moi ce que je dis … je suis un peu vieux pour toutes ces choses
> la
> >>> !
> >>>
> >>> Du reste ma mémoire flanche un peu, je ne me rappelle plus bien comment
> >>> activer flow spec sur tous les routeurs de nos chers industriels ?
> >>>
> >>>
> >>> On Dec 26, 2011, at 2:35 PM, Thomas Mangin wrote:
> >>>
> >>>> Cela dépend surtout du profil de l'attaque. Pour un UDP flood sur un
> >>> serveur web, un fournisseur qui peux ajouter un filtre flowspec sur ses
> >>> connections EBGP ça aide surement beaucoup.
> >>>> Face a une attaque sur le L7 - la vie devient très dure ...
> >>>>
> >>>> Thomas
> >>>>
> >>>> On 26 Dec 2011, at 13:08, Texier, Matthieu wrote:
> >>>>
> >>>>> L'ideal de ce genre de situation serait d'avoir souscrit à un service
> >>> de détection et de mitigation d'attaque auprès de ses fournisseurs
> d'accès
> >>> Internet.
> >>>>>
> >>>>> Le blackhole BGP étant techniquement une approche valide mais donnant
> >>> raison aux attaquants. BGP flow spec n'est applicable que rarement sur
> les
> >>> attaques distribuées ou à base d'IP spoofées. Je n'ai bien peur que
> seul un
> >>> boitier de mitigation placé dans l'infrastructure du carrier ne puisse
> vous
> >>> sortir de cette situation sans casse.
> >>>>>
> >>>>> Cordialement,
> >>>>> Matthieu.
> >>>>>
> >>>>>
> >>>>> On Dec 26, 2011, at 1:29 PM, Thomas Mangin wrote:
> >>>>>
> >>>>>> On 26 Dec 2011, at 11:27, Alexis Savin wrote:
> >>>>>>
> >>>>>>> Quelques techniques sont pourtant intéressantes à étudier, la plus
> >>>>>>> intéressante étant celle du "remote triggered black-hole" pour peu
> >>> que
> >>>>>>> l'opérateur le supporte (http://tools.ietf.org/html/rfc5635).
> >>>>>>
> >>>>>> Au cas ou vous auriez rate la présentation - puisque c'est
> >>> d'actualité.
> >>>>>>
> >>>>>> http://perso.nautile.fr/prez/fgabut-flowspec-frnog-final.pdf
> >>>>>>
> >>>>>> Thomas
> >>>>>>
> >>>>>>
> >>>>>> ---------------------------
> >>>>>> Liste de diffusion du FRnOG
> >>>>>> http://www.frnog.org/
> >>>>>
> >>>>> Cheers Matt.
> >>>>>
> >>>>> Matthieu Texier
> >>>>> Consulting engineer EMEA
> >>>>> mtex...@arbor.net
> >>>>> +33 6 85 83 66 89
> >>>>>
> >>>>
> >>>
> >>> Cheers Matt.
> >>>
> >>> Matthieu Texier
> >>> Consulting engineer EMEA
> >>> mtex...@arbor.net
> >>> +33 6 85 83 66 89
> >>>
> >>>
> >>
> >>
> >> --
> >> Alexis Savin
> >> Ingénieur Systèmes/Réseaux/Sécurité
> >>
> >>
> >> Cheers Matt.
> >>
> >> Matthieu Texier
> >> Consulting engineer EMEA
> >> mtex...@arbor.net
> >> +33 6 85 83 66 89
> >>
> >>
> >
> >
> > --
> > Alexis Savin
> > Ingénieur Systèmes/Réseaux/Sécurité
> >
> > ---------------------------
> > Liste de diffusion du FRnOG
> > http://www.frnog.org/
>



-- 
Alexis Savin
Ingénieur Systèmes/Réseaux/Sécurité

---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à