attaques DDoS
Document réalisé par l’ANSSI (Agence nationale de la sécurité des systèmes d’infor-
mation), en collaboration avec les sociétés suivantes :
• Acorus Networks ;
• Bouygues Telecom ;
• Cyber Test Systems ;
• France-IX ;
• Free / Online (groupe Iliad) ;
• Jaguar-Network ;
• Orange France ;
• SFR ;
• Zayo France.
Introduction 5
Bibliographie 43
Les attaques par déni de service distribué (Distributed Denial of Service ou DDoS) sont
aujourd’hui fréquentes, notamment du fait de la relative simplicité de leur mise en
œuvre, et de leur efficacité contre une cible non préparée. Ces attaques peuvent en-
gendrer des pertes financières non négligeables par l’interruption de service ou encore
indirectement, par l’atteinte portée à l’image de la cible.
Pour cette raison, il est nécessaire d’anticiper cette menace, et de prendre un certain
nombre de mesures techniques et organisationnelles afin d’y faire face. Ce document
présente les attaques par déni de service distribué ainsi que la liste des éléments à
prendre en compte afin de s’en protéger. Par ailleurs, le dernier chapitre du document
rappelle les bonnes pratiques à mettre en œuvre afin de ne pas participer involontai-
rement à une attaque DDoS.
Ce document est principalement destiné aux responsables de la sécurité des systèmes
d’information des sociétés et organismes clients d’opérateurs de transit ou de fournis-
seurs d’accès à Internet, et cherchant à se protéger contre les attaques DDoS.
À retenir
Attaquant
Cible
Réflecteurs
Important
Une entité peut être victime d’une attaque DDoS volumétrique exploitant un
protocole bien qu’elle n’expose pas de service reposant sur ce même proto-
cole.
1. Maximum Transmission Unit, c’est-à-dire la taille maximale d’un paquet pouvant être transmis
sans être fragmenté sur un lien IP.
2. Pour plus de détails sur le mécanisme de fragmentation, le lecteur peut se référer à la
RFC 791 [20].
Il existe différentes solutions de protection qui peuvent être mises en œuvre afin de
lutter contre les attaques DDoS. Le déploiement d’équipements de filtrage en bordure
du système d’information d’une entité offre une protection pour les attaques dont le
volume n’excède pas la capacité des liens réseau.
Lorsque les liens réseau d’une entité sont saturés, il est souvent nécessaire de solliciter
l’opérateur de transit ou le fournisseur d’accès à Internet afin de filtrer le trafic en
amont. Par ailleurs, des prestataires offrent des solutions de protection dédiées dites
« dans le cloud », qui sont hébergées sur leurs propres infrastructures.
Il est possible de combiner l’usage d’équipements dédiés en bordure du réseau d’une
entité à un filtrage effectué « dans le cloud ». Ce type de protection hybride permet
notamment de protéger l’entité contre des attaques volumétriques tout en lui donnant
la capacité de lutter contre des attaques de débit plus faible.
Ce chapitre décrit les différentes solutions de protection pouvant être envisagées, en
indiquant les limites de chacune d’entre elles.
Limites
Il faut veiller à ne pas recourir au suivi de connexions entrantes pour des pare-feux qui
sont placés devant des serveurs à forte audience (par exemple, des serveurs web). En
À retenir
Limites
Certaines activités connaissent des variations significatives de leur trafic (notamment en
termes de volumétrie) lors d’événements particuliers. Par exemple, les sites de journaux
en ligne peuvent connaître des pics de trafic à l’occasion d’événements sportifs, ou
encore lors de la publication de résultats d’examens. Ainsi, il peut être nécessaire de
faire évoluer les seuils définis dans les paramètres des contre-mesures au cours du
temps. De plus, plusieurs vecteurs (amplification DNS, SYN flood, attaques applicatives)
peuvent être exploités, simultanément ou non, au cours d’une même attaque [4]. Dans
ce cas, il est nécessaire d’adapter les contre-mesures aux évolutions de cette dernière.
La mise en œuvre de contre-mesures actives en permanence n’est donc pas toujours
possible. Dans la pratique, les équipements permettent d’établir plusieurs modèles de
contre-mesures afin de bénéficier de paramétrages prédéfinis et applicables en fonction
du besoin.
Par ailleurs, les contre-mesures ne rentrent pas toujours immédiatement en action lors-
qu’une attaque survient. Un délai de quelques minutes est souvent nécessaire pour la
détection, en particulier lorsque les algorithmes de détection reposent, au moins en
partie, sur un apprentissage. Il est donc possible qu’une attaque soit effective pendant
la durée nécessaire à l’équipement pour la détecter.
En outre, il convient de noter que la capacité de traitement de ces équipements varie
en fonction des contre-mesures mises en œuvre. En particulier, les contre-mesures
reposant sur le maintien de tables d’état ou l’analyse protocolaire nécessitent plus de
ressources (notamment en matière de puissance de calcul).
Enfin, lors de l’achat d’équipements de filtrage spécifiques aux attaques DDoS, il est
nécessaire de prendre en compte les mises à jour logicielles de ces équipements, qui
peuvent être très onéreuses.
Mise en œuvre
Au sein de l’infrastructure réseau de l’entité, ces équipements peuvent être placés en
coupure, ou, si l’architecture du réseau le permet, en dérivation. Dans ce dernier cas, le
trafic est redirigé vers l’équipement lors d’une attaque par une modification du routage.
Le paramétrage des contre-mesures peut s’avérer complexe. En conséquence, la mise
en œuvre de ce type d’équipement nécessite une prise en main préalable, et une étude
du trafic généré par l’entité. Un mauvais paramétrage peut en effet rendre le système
inefficace, ou encore entraîner des pertes de trafic légitime.
À retenir
Les hébergeurs offrent parfois une protection contre les attaques DDoS. Les dif-
férentes options proposées peuvent constituer une solution pour les structures
faisant appel à une société externe pour l’hébergement de leurs serveurs.
Limites
En l’absence de solution de filtrage spécifique aux attaques DDoS, le filtrage effec-
tué par l’opérateur ne permet pas de définir des filtres sur le contenu des données
échangées au niveau applicatif.
Mise en œuvre
Le délai de mise en œuvre d’une de ces méthodes de filtrage par l’opérateur dépend de
plusieurs facteurs. En premier lieu, il dépend de la capacité du client et de l’opérateur à
détecter rapidement l’attaque DDoS. Ensuite, afin de pouvoir mettre en place des règles
de filtrage, une analyse du trafic doit être effectuée afin de déterminer les discriminants
permettant de distinguer le trafic légitime du trafic généré par l’attaque. Le délai de
mise en place des règles dépend donc également de la complexité de l’analyse du
trafic illégitime.
4. Un Security Operations Center est un centre de supervision d’une infrastructure réseau ou d’un
système d’information. Les SOC sont chargés du traitement des incidents de sécurité.
Limites
Les services spécifiques aux attaques DDoS sont souvent proposés en option par l’opé-
rateur de transit, ce qui implique un coût supplémentaire.
Mise en œuvre
Comme décrit en section 2.1.2 de ce chapitre, le paramétrage des équipements de
filtrage spécifiques aux attaques DDoS peut être complexe. L’exploitation d’une plate-
forme de filtrage mise à disposition par l’opérateur nécessite donc une prise en main
préalable.
À retenir
À retenir
CDN
192.0.2.10
1 2 192.0.2.10
www.example.com ?
Limites
Il est important de noter que lorsque cette méthode est employée, le trafic à destination
de l’adresse IP du serveur ainsi protégé (aussi appelée adresse IP originelle) n’est pas
bloqué. En effet, pour rediriger le trafic vers le service de protection, cette méthode
repose uniquement sur le mécanisme de résolution de nom fourni par le DNS. Si un
attaquant connait l’adresse IP originelle (par exemple, 203.0.113.2 sur la figure 2.1),
il peut accéder directement au serveur sans passer par le CDN.
Important
En cas de recours à une redirection via le protocole DNS, il faut s’assurer qu’il
n’existe pas de moyen trivial de découvrir l’adresse IP à protéger.
L’entrée en action de ce type de protection est effective lorsque les caches DNS ont été
mis à jour. Le délai d’entrée en action dépend donc en partie de la durée de vie des
enregistrements DNS dans les caches.
Certains CDN concentrent le trafic en sortie de leur réseau et à destination d’une
entité protégée sur un nombre restreint de nœuds bien identifiés. Ceci permet à l’entité
bénéficiant de la protection de créer et de maintenir une liste blanche d’adresses IP
pouvant contacter ses serveurs. Cependant, il est important de noter qu’un filtrage sur
les adresses IP des nœuds du CDN n’offre qu’une protection limitée : par exemple,
cette mesure ne permet pas de se protéger contre les attaques volumétriques.
Mise en œuvre
Plusieurs précautions doivent être prises afin de protéger l’adresse IP originelle :
• les enregistrements du domaine protégé (ainsi que de ses sous-domaines) ne
doivent pas contenir l’adresse IP originelle du serveur pour lequel la protection
est destinée ;
• Il est nécessaire de s’assurer que le serveur ne divulgue pas son adresse IP au
travers d’un message d’erreur, ou n’expose pas des éléments de configuration
qui pourraient la révéler ;
• après avoir activé le service de protection, l’adresse IP du serveur doit être
changée. Il est en effet possible de consulter un historique des enregistrements
DNS qui peut contenir l’adresse IP originelle. Lorsque c’est possible, il est préfé-
rable de choisir une adresse IP dans un bloc différent de celui auquel l’adresse
précédemment utilisée appartient.
En cas d’urgence, ce type de protection ne nécessite qu’une modification des enre-
gistrements DNS, ce qui offre l’avantage de pouvoir être mis en œuvre relativement
rapidement. Cependant, il est important de noter qu’au vu des limites de cette solution,
une mise en œuvre dans des conditions de sécurité acceptables peut être coûteuse en
temps.
À retenir
Limites
Cette solution peut être adoptée si l’entité dispose d’un bloc d’adresses IP annonçable
sur Internet et utilise déjà le protocole BGP.
Par ailleurs, ce service de protection est en général significativement plus onéreux qu’un
service basé sur une redirection de trafic utilisant DNS telle que décrite dans la section
2.2.4.1.
Mise en œuvre
Cette solution de protection nécessite une préparation préalable : il faut en effet mettre
en place un tunnel (par exemple, un tunnel GRE) entre l’infrastructure du service de
protection et l’entité devant être protégée (ou établir une interconnexion directe, le cas
échéant).
Hormis l’étape de préparation, la mise en œuvre et l’entrée en action de ce mécanisme
est plus rapide qu’une solution basée sur une redirection DNS. En effet, une fois la
modification des annonces de routes effectuée, la redirection du trafic à destination de
l’entité dépend du temps de propagation des routes dans l’Internet, qui est de l’ordre
de la minute [28].
5. Une description de BGP est donnée dans l’introduction du rapport de l’observatoire de la résilience
de l’Internet français [22].
Opérateur 1 Opérateur 2
Trafic
« Internet »
Annonces de routes via BGP
Service de 1
Victime
protection Tunnel
Opérateur 1 Opérateur 2
Trafic provenant de l’Internet
3
5
2 Trafic sortant
Annonces de routes via BGP
Service de
Victime
protection Tunnel
Trafic « nettoyé »
En cas d’attaque, les opérateurs de transit peuvent contribuer à filtrer le trafic le temps
de mettre en place un tunnel GRE ou une interconnexion directe avec le prestataire.
Par ailleurs, durant l’établissement de cette interconnexion, le recours à une solution
reposant sur une redirection via DNS peut également être envisagé.
À retenir
Important
Important
Les attaques DDoS sont souvent très efficaces contre une entité non préparée. Il est donc
nécessaire d’anticiper cette menace en mettant en œuvre des moyens de protection
appropriés, et de planifier la réponse à ce type d’incident. Cette section donne des
éléments relatifs à la détection d’une attaque, et aux mesures pouvant être prises pour
y faire face. Par ailleurs, le lecteur pourra également consulter la note d’information
du CERT-FR 6 concernant les dénis de services [32].
Important
6. Le CERT-FR est le centre gouvernemental de veille, d’alerte et de réponses aux attaques informa-
tiques : http://www.cert.ssi.gouv.fr.
Parmi les éléments permettant d’identifier les causes d’un incident, on peut notamment
citer les journaux des équipements et des serveurs, qui contiennent très souvent des in-
formations utiles pour diagnostiquer un problème. Afin de mettre en œuvre un système
de journalisation dans de bonnes conditions de sécurité, le lecteur peut se référer aux
recommandations de sécurité pour la mise en œuvre d’un système de journalisation
de l’ANSSI [35].
Une fois les caractéristiques de l’attaque identifiées, plusieurs actions peuvent être dé-
cidées en fonction de la nature de celle-ci. Par exemple, si la bande passante des liens
réseau fournis par les opérateurs est saturée, ceux-ci doivent être contactés afin de
filtrer le trafic. Par ailleurs, l’entité peut mettre en œuvre le service de protection éven-
tuel dont elle peut bénéficier si celui-ci n’est pas actif (par exemple, en modifiant sa
politique de routage pour faire transiter le trafic en entrée par un service de protection,
comme présenté dans la section 2.2.4.2).
En outre, un certain nombre de dispositions peuvent être prises au niveau de l’entité
ciblée. Parmi celles-ci, on peut notamment citer :
• le blocage des adresses IP sources identifiées comme étant à l’origine de
l’attaque ;
Lors du traitement d’une attaque, il est important de noter que certains attaquants
semblent utiliser le déni de service comme diversion : une attaque DDoS peut chercher
à couvrir une tentative d’intrusion ou une extraction de données [1]. Il faut donc s’as-
surer que le système d’information n’est pas la cible d’une autre attaque, et procéder
à un contrôle global du système d’information de l’entité une fois l’attaque terminée.
S’il est indispensable de prendre en compte les risques d’attaque DDoS, il convient
également de veiller à ne pas être un vecteur utilisé pour mener ce type d’attaque.
Pour ce faire, il est nécessaire d’appliquer un certain nombre d’éléments d’hygiène
informatique [45]. Cette section, sans être exhaustive, décrit certaines bonnes pratiques
devant être mises en œuvre. Par ailleurs, il est important de noter que ces bonnes
pratiques ne sont pas forcément spécifiques aux attaques DDoS, et que leur mise en
œuvre augmente le niveau de sécurité général d’un système d’information.
Important
Les services inutilisés doivent être désactivés au niveau des serveurs. Par
ailleurs, une entité hébergeant des services exploitables peut mettre en place
des règles permettant de limiter le trafic à la bordure de son réseau, voire de
le filtrer afin d’interdire l’interrogation de tels services.
À retenir
À retenir
Les applications web peuvent être exploitées pour mener des attaques par déni
de service distribué. Les frameworks, les CMS (Content Management System)
et les greffons utilisés doivent être maintenus à jour. Par ailleurs, le dévelop-
pement de ces applications doit respecter les bonnes pratiques.
À retenir
L’accès aux services d’une entité doit être restreint afin de n’autoriser que les
réseaux internes à celle-ci. Par ailleurs, la mise en place de règles de rate-
limiting peut réduire une éventuelle participation à une attaque par déni de
service. Enfin, le trafic sortant de l’entité doit être filtré afin de bloquer l’envoi
de trafic pour lequel les adresses IP sources sont usurpées.
À retenir
Important
Une entité peut être victime d’une attaque DDoS volumétrique exploitant un
protocole bien qu’elle n’expose pas de service reposant sur ce même proto-
cole.
À retenir
À retenir
À retenir
Les hébergeurs offrent parfois une protection contre les attaques DDoS. Les dif-
férentes options proposées peuvent constituer une solution pour les structures
faisant appel à une société externe pour l’hébergement de leurs serveurs.
À retenir
Important
En cas de recours à une redirection via le protocole DNS, il faut s’assurer qu’il
n’existe pas de moyen trivial de découvrir l’adresse IP à protéger.
À retenir
À retenir
Important
Important
Important
Important
Les services inutilisés doivent être désactivés au niveau des serveurs. Par
ailleurs, une entité hébergeant des services exploitables peut mettre en place
des règles permettant de limiter le trafic à la bordure de son réseau, voire de
le filtrer afin d’interdire l’interrogation de tels services.
À retenir
Les applications web peuvent être exploitées pour mener des attaques par déni
de service distribué. Les frameworks, les CMS (Content Management System)
et les greffons utilisés doivent être maintenus à jour. Par ailleurs, le dévelop-
pement de ces applications doit respecter les bonnes pratiques.
À retenir
L’accès aux services d’une entité doit être restreint afin de n’autoriser que les
réseaux internes à celle-ci. Par ailleurs, la mise en place de règles de rate-
limiting peut réduire une éventuelle participation à une attaque par déni de
service. Enfin, le trafic sortant de l’entité doit être filtré afin de bloquer l’envoi
de trafic pour lequel les adresses IP sources sont usurpées.
[1] Bill Brenner, Akamai, « DDoS Attacks Used As Cover For Other Crimes ».
<https://blogs.akamai.com/2013/08/DDoS-Attacks-Used-As-Cover-
For-Other-Crimes.html>, août 2013.
[3] Prolexic Security Engineering & Research Team, « Q4 2014 State of the Internet
– Security Report ». <http://www.stateoftheinternet.com/resources-web-
security-2014-q4-internet-security-report.html>, jan. 2015.
[4] Prolexic Security Engineering & Response Team, « Prolexic Quarterly Global
DDoS Attack Report Q4 2013 ». <http://www.stateoftheinternet.com/
resources-web-security-2013-q4-global-ddos-attack-report.html>,
jan. 2014.
[5] Prolexic Security Engineering & Response Team, « Prolexic Quarterly Global
DDoS Attack Report Q4 2012 ». <http://www.stateoftheinternet.com/
resources-web-security-2012-q4-global-ddos-attack-report.html>,
jan. 2013.
[8] Curt Wilson, Arbor Networks ASERT, « Attack of the Shuriken: Many Hands, Many
Weapons ». <http://www.arbornetworks.com/asert/2012/02/ddos-tools/
>, fév. 2012.
[9] Prolexic Security Engineering & Response Team, « Prolexic Quarterly Global
DDoS Attack Report Q3 2013 ». <http://www.stateoftheinternet.com/
resources-web-security-2013-q3-global-ddos-attack-report.html>,
oct. 2013.
[11] P. Mockapetris, « Domain names - concepts and facilities ». RFC 1034 (INTERNET
STANDARD), nov. 1987. Updated by RFCs 1101, 1183, 1348, 1876, 1982,
2065, 2181, 2308, 2535, 4033, 4034, 4035, 4343, 4035, 4592, 5936.
[13] R. Presuhn, « Version 2 of the Protocol Operations for the Simple Network Mana-
gement Protocol (SNMP) ». RFC 3416 (INTERNET STANDARD), déc. 2002.
[19] Roland Dobbins, « Breaking the Bank - An Analysis of the 2012 - 2013 Operation
Ababil’ Financial Industry DDoS Attack Campaign ». <https://ripe67.ripe.
net/presentations/199-breakingthebank.pdf>, oct. 2013.
[20] J. Postel, « Internet Protocol ». RFC 791 (INTERNET STANDARD), sept. 1981. Up-
dated by RFCs 1349, 2474, 6864.
[23] W. Kumari et D. McPherson, « Remote Triggered Black Hole Filtering with Unicast
Reverse Path Forwarding (uRPF) ». RFC 5635 (Informational), août 2009.
[24] D. Turk, « Configuring BGP to Block Denial-of-Service Attacks ». RFC 3882 (In-
formational), sept. 2004.
[25] ICANN, « Factsheet - root server attack on 6 february 2007 », mars 2007.
[33] B. Claise, « Cisco Systems NetFlow Services Export Version 9 ». RFC 3954 (Infor-
mational), oct. 2004.
[41] Ministère de l’intérieur, « La brigade d’enquêtes sur les fraudes aux technologies
de l’information ». <http://www.prefecturedepolice.interieur.gouv.
fr/Nous-connaitre/Services-et-missions/Missions-de-police/La-
direction-regionale-de-la-police-judiciaire/La-brigade-d-
enquetes-sur-les-fraudes-aux-technologies-de-l-information>.
[59] Incapsula, « One of World’s Largest Websites Hacked: Turns Visitors into ”DDoS
Zombies” ». <http://www.incapsula.com/blog/world-largest-site-xss-
ddos-zombies.html>, avril 2014.
[61] Paul Vixie et Vernon Schryver, « DNS Response Rate Limiting (DNS RRL) ». <http:
//ss.vix.su/~vixie/isc-tn-2012-1.txt>, avril 2012.
Mars 2015