警惕!VoIP DDoS攻擊呈上升趨勢,Cloudflare保護您的網(wǎng)絡安全!

來源: Cloudflare
作者:Cloudflare
時間:2021-10-11
17493
在過去的一個月里,多個互聯(lián)網(wǎng)協(xié)議語音 (VoIP) 提供商成為了聲稱是 REvil 實體的分布式拒絕服務 (DDoS) 攻擊的目標。多向量攻擊主要結(jié)合了針對關(guān)鍵的 HTTP 網(wǎng)站和 API 端點的 L7 攻擊,以及針對 VoIP 服務器基礎設施的 L34 攻擊。在某些情況下,這些攻擊會對目標的 VoIP 服務和網(wǎng)站 API 可用性造成重大影響。

在過去的一個月里,多個互聯(lián)網(wǎng)協(xié)議語音 (VoIP) 提供商成為了聲稱是 REvil 實體的分布式拒絕服務 (DDoS) 攻擊的目標。多向量攻擊主要結(jié)合了針對關(guān)鍵的 HTTP 網(wǎng)站和 API 端點的 L7 攻擊,以及針對 VoIP 服務器基礎設施的 L3/4 攻擊。在某些情況下,這些攻擊會對目標的 VoIP 服務和網(wǎng)站/ API 可用性造成重大影響。

然而幸運的是 Cloudflare 的網(wǎng)絡卻能夠有效地保護和加速語音和視頻基礎設施,這主要得益于我們的全球覆蓋范圍、先進的流量過濾套件以及對攻擊模式和威脅情報的獨特視角。

如果您或您的組織已成為 DDoS 攻擊、勒索攻擊或勒索企圖的目標,請立即尋求幫助以保護您的互聯(lián)網(wǎng)財產(chǎn)。我們建議您不要支付贖金,并在第一時間向當?shù)貓?zhí)法機構(gòu)報告。

IP 語音(和視頻、表情符號、會議、貓咪表情包和遠程教室)

IP 語音(VoIP)是一個術(shù)語,用于描述允許通過 Internet 進行多媒體通信的一組技術(shù)。這項技術(shù)可以讓您與朋友進行 FaceTime 通話,通過 Zoom 進行虛擬課堂課程,甚至可以通過手機撥打一些“正?!彪娫?。

VoIP 背后的原理類似于通過電路交換網(wǎng)絡進行的傳統(tǒng)數(shù)字呼叫。這其中主要的區(qū)別在于,編碼媒體(例如語音或視頻)被劃分為小的比特單元,這些比特單元根據(jù)專門定義的媒體協(xié)議作為 IP 數(shù)據(jù)包的有效載荷在互聯(lián)網(wǎng)上傳輸。

與傳統(tǒng)的“電路交換”相比,這種語音數(shù)據(jù)的“分組交換”可以更有效地利用網(wǎng)絡資源。因此,通過 VoIP 進行呼叫比通過 POTS(“普通電話服務”)進行呼叫更具成本效益。改用 VoIP 可以將企業(yè)的電信成本降低 50% 以上,因此,每三家企業(yè)中就有一家已經(jīng)采用了 VoIP 技術(shù)也就不足為奇了。VoIP 具有靈活性、可擴展性,在新冠病毒大流行期間將人們遠程聚集在一起特別有用。

大多數(shù) VoIP 呼叫背后的一個關(guān)鍵協(xié)議是廣泛采用的會話發(fā)起協(xié)議(SIP)。SIP 最初是在RFC-2543(1999)中定義的,旨在作為一種靈活的模塊化協(xié)議,用于發(fā)起呼叫(“會話”),無論是語音或視頻,還是雙方或多方。

速度是 VoIP 的關(guān)鍵

我們都知道,人與人之間的實時通信需要感覺自然、即時和反應迅速。因此,一個好的 VoIP 服務最重要的特征之一就是速度。用戶可以將其體驗為聲音自然的音頻和高清視頻,沒有延遲或卡頓。用戶對通話質(zhì)量的感知通常通過使用諸如語音質(zhì)量的感知評估和平均意見得分等指標來進行密切的測量和跟蹤。雖然 SIP 和其他 VoIP 協(xié)議可以通過使用 TCP 或 UDP 作為底層協(xié)議來實現(xiàn),但通常選擇 UDP 的原因是因為路由器和服務器處理它們的速度更快。

UDP 是一種不可靠、無狀態(tài)且沒有服務質(zhì)量(QoS)保證的協(xié)議。這意味著路由器和服務器通常使用較少的內(nèi)存和計算能力來處理 UDP 數(shù)據(jù)包,因此每秒可以處理更多數(shù)據(jù)包。通過更快地處理數(shù)據(jù)包可以更快地組裝數(shù)據(jù)包的有效負載(編碼媒體),從而提高通話質(zhì)量。

在“越快越好”的指導方針下,VoIP 服務器將嘗試以先到先得的方式盡可能快地處理數(shù)據(jù)包。因為 UDP 是無狀態(tài)的,所以它不知道哪些數(shù)據(jù)包屬于現(xiàn)有調(diào)用,哪些可以嘗試發(fā)起新調(diào)用。這些詳細信息以請求和響應的形式存在于 SIP 標頭中,直到網(wǎng)絡堆棧的更上層才對其進行處理。

當每秒數(shù)據(jù)包的速率增加超過路由器或服務器的容量時,越快越好實際上變成了一個缺點。雖然傳統(tǒng)的電路交換系統(tǒng)在達到容量時會拒絕新的連接,并試圖在不造成損害的情況下保持現(xiàn)有連接,但 VoIP 服務器在競爭處理盡可能多的數(shù)據(jù)包時,將無法在超過容量時處理所有數(shù)據(jù)包或所有調(diào)用。這會導致正在進行的呼叫延遲和中斷,以及嘗試撥打或接聽新呼叫失敗。

如果沒有適當?shù)谋Wo措施,為獲得卓越的通話體驗而進行的競爭將會付出安全的代價,而恰巧攻擊者則學會利用這些代價。

使用 DDoSing VoIP 服務器

攻擊者可以利用 UDP 和 SIP 協(xié)議,通過大量精心編制的 UDP 數(shù)據(jù)包來壓倒未受保護的 VoIP服務器。攻擊者壓倒 VoIP 服務器的一種方法是假裝發(fā)起呼叫。每次向受害者發(fā)送惡意呼叫啟動請求時,他們的服務器都會使用計算能力和內(nèi)存對請求進行身份驗證。如果攻擊者能夠生成足夠多的呼叫啟動,他們就可以壓倒受害者的服務器并阻止其處理合法呼叫。這是一種應用于SIP 的經(jīng)典 DDoS 技術(shù)。

這種技術(shù)的一種變體是 SIP 反射攻擊。與前一種技術(shù)一樣,會使用惡意調(diào)用啟動請求。但是,在此變體中,攻擊者不會直接將惡意流量發(fā)送給受害者。取而代之的是,攻擊者將它們發(fā)送到互聯(lián)網(wǎng)上成千上萬個隨機的、不知情的 SIP 服務器,然后他們將惡意流量的來源偽裝成目標受害者的來源。這導致數(shù)千個 SIP 服務器開始向受害者發(fā)送未經(jīng)請求的回復,隨后受害者必須使用計算資源來辨別它們是否合法。這也會使受害者服務器無法獲得處理合法呼叫所需的資源,從而導致用戶發(fā)生普遍的拒絕服務事件。如果沒有適當?shù)谋Wo,VoIP 服務極易受到 DDoS 攻擊。

下圖顯示了最近的一次多向量 UDP DDoS 攻擊,該攻擊的目標是受 Cloudflare Magic Transit 服務保護的 VoIP 基礎設施。攻擊峰值略高于 70 Gbps 和每秒 1600 萬個數(shù)據(jù)包。雖然這不是我們見過的最大的攻擊,但這種規(guī)模的攻擊可能會對未受保護的基礎設施造成很大影響。這種特定攻擊持續(xù)了 10 多個小時,并被自動檢測到并緩解了。

下面是上周針對 SIP 基礎設施的兩個類似攻擊的附加圖表。在第一張圖表中,我們看到有多個協(xié)議被用于發(fā)起攻擊,其中大部分流量來自(欺騙性)DNS反射和其他常見的放大和反射向量。這些攻擊的峰值超過 130 Gbps 和 1740 萬 pps。

 不以犧牲性能為代價保護 VoIP 服務

提供高質(zhì)量 VoIP 服務的最重要因素之一是速度。延遲越低越好。Cloudflare 的 Magic Transit 服務可以幫助保護關(guān)鍵的 VoIP 基礎設施,而不會影響延遲和通話質(zhì)量。

 

通過 Cloudflare 的選播架構(gòu)我們網(wǎng)絡的規(guī)模相結(jié)合,可以最大限度地減少延遲,甚至可以改善通過 Cloudflare 與公共互聯(lián)網(wǎng)路由的流量的延遲。查看我們最近在 Cloudflare 的“速度周”上發(fā)布的文章,了解更多有關(guān)這一工作原理的詳細信息,測試結(jié)果表明,使用 Magic Transit 的真實客戶網(wǎng)絡在全球平均性能提高了 36%。 

此外,Cloudflare 數(shù)據(jù)中心中接收的每個數(shù)據(jù)包都會使用多層路徑外檢測來分析 DDoS 攻擊,以避免延遲。一旦檢測到攻擊,邊緣將生成與攻擊數(shù)據(jù)包特征相匹配的實時指紋。然后在Linux 內(nèi)核 eXpress 數(shù)據(jù)路徑(XDP)中匹配指紋,以線速快速丟棄攻擊數(shù)據(jù)包,而不會對合法數(shù)據(jù)包造成附帶損害。最近我們還部署了額外的特定緩解規(guī)則來檢查 UDP 流量,以確定它是否是有效的 SIP 流量。

檢測和緩解是在每個 Cloudflare 邊緣服務器中自主完成的-在等式中沒有容量有限、部署范圍有限的“清理中心”。此外,威脅情報會在我們的網(wǎng)絡中實時自動共享,以“告知”其他邊緣服務器有關(guān)攻擊的信息。

邊緣檢測也是完全可配置的。Cloudflare Magic Transit 客戶可以使用 L3/4 DDoS 托管規(guī)則集來調(diào)整和優(yōu)化其 DDoS 保護設置,還可以使用 Cloudflare Magic 防火墻制定自定義數(shù)據(jù)包級別(包括深度數(shù)據(jù)包檢查)防火墻規(guī)則,來強制實施積極的安全模型。

 通過遠程把人們聚集在一起

Cloudflare 的使命是幫助構(gòu)建更好的互聯(lián)網(wǎng)。這項使命的很大一部分是確保世界各地的人們能夠不間斷地與朋友、家人和同事交流——特別是在新冠疫情期間。無論是通過幫助開發(fā)者建立實時通信系統(tǒng),還是通過讓 VoIP 提供商保持在線,我們的網(wǎng)絡都具有獨特的優(yōu)勢,可以幫助人們保持世界的連接。

我們的網(wǎng)絡速度和我們始終在線的自主 DDoS 保護技術(shù)可以幫助 VoIP 提供商繼續(xù)為其客戶提供服務,而不會犧牲性能或不得不向勒索 DDoS 勒索者屈服。

您可以通過與 Cloudflare 專家交流了解更多信息。若您正在遭遇攻擊?請不要猶豫,立即撥打我們的攻擊防護熱線獲得幫助。

立即登錄,閱讀全文
版權(quán)說明:
本文內(nèi)容來自于Cloudflare,本站不擁有所有權(quán),不承擔相關(guān)法律責任。文章內(nèi)容系作者個人觀點,不代表快出海對觀點贊同或支持。如有侵權(quán),請聯(lián)系管理員(zzx@kchuhai.com)刪除!
優(yōu)質(zhì)服務商推薦
更多
掃碼登錄
打開掃一掃, 關(guān)注公眾號后即可登錄/注冊
加載中
二維碼已失效 請重試
刷新
賬號登錄/注冊
個人VIP
小程序
快出海小程序
公眾號
快出海公眾號
商務合作
商務合作
投稿采訪
投稿采訪
出海管家
出海管家