OVH - Protection anti-Ddos

En tant que fournisseur d’infrastructure pour
l’Internet, Ovh a toujours été confronté aux
attaques informatique de type DDoS, aussi bien
sur nos infrastructures, que les services de
nos clients. Depuis la fin 2010 avec l’affaire
de Wikileaks, les DDoS ont fait les uns des
medias et avec le DNS AMP que s’est généralisé
depuis début de l’année 2013, n’importe lequel
gamin peut lancer un DDoS de plusieurs dizaines
de Gbps et mettre en puérile une activité.

De notre côté, nous avons évolué les outils de
protection au fil du temps avec un but simple :
le service de protection anti-DDoS ne peut pas
être une option. Au contraire, les clients
doivent profiter d’un tel service par défaut.

Depuis 3-4 mois nous travaillons sur un nouveau
type d’infrastructure de protection contre les
DDoS que nous avons nommé "VAC". VAC comme "vaccum"
c’est à dire l’aspirateur. Soyons artiste, l’idée
est de passer un aspirateur sur le trafic vient
de l’Internet vers vos services et sortir le
mauvais paquets tout en laissant les bons paquets.

Le VAC1, actuellement en ALPHA, a été installé à
Roubaix. Il fonctionne désormais suffisamment bien
pour qu’on puisse vous expliquer ce qu’Ovh va
proposer au tour des protections contre les
attaques DDoS.

On planifie le démarrage de la BÊTA cette semaine.
Le 16 juillet nous allons expliquer le service
VAC sur notre site et un nouveau contrat verra
le jour pour encadrer ce service. L’objectif est
d’être le plus clair possible et de vous fournir
le plus de garanties.

Hardware


Le VAC est une unité de mitigation capable de
nettoyer jusqu’à 160Gbps / 160Gpps de trafic.

Il est composé de 2 routeurs : un Cisco ASR 9001
et un Cisco Nexus 7009. En totalité, sur un VAC
nous avons 114 ports 10G soit 1.14Tbps de capacité
de switching/routing. Pour le nettoyage de trafic
nous utilisons 2 types de hardware : 4 Tilera
de 20Gbps chacun (80Gbps) et 1 TMS 4000 de 30Gbps.

Le développement software sur les Tilera est
assuré par nos équipes interne. Il s’agit d’un
code C/C++ bas niveau, gestion de queue et des
algorithme qui détermine si un paquets est un
bon paquets ou un mauvais paquets. TMS 4000 est un
boîtier avec les algorithme développé par Arbor.

Le trafic est aspiré à l’entrée d’un datacentre,
nettoyé puis routé vers les routeurs des salles.
Dans le cas de VAC1, on aspire le trafic au niveau
de 2 principaux routeurs de Roubaix, puis on le
fait passer par 5 étages de nettoyage. Chaque
étage nettoie intelligemment un type d’attaque dans
le but diminuer la taille de l’attaque de manière
significatif avant de passer le reste de l’attaque
à l’étage suivant. Et ainsi de suite. C’est grâce
à ces 5 étages qu’on est capable de traiter
jusqu’à 160Gbps d’attaque là où nos concurrents
achètent un boîtier TMS 4000 d’Arbor avec 1 carte
de 10G et ne sont capable de filtrer que max 10G
c’est à dire rien du tout. Si vous recevez les
attaques trop grosses, le contrat est cassée et
vous devez chercher un nouveau hébergeur : c’est
là qu’on intervient puisqu’on n’a pas de limite
dans la taille des attaques qu’on sait gérer ..

Fonctionnalités


Avec un VAC, nous allons pouvoir vous fournir les
services suivants :
- un firewall network
- la mitigation de attaques DDoS
- le choix de type de mitigation
- la mitigation permanente
- la détection d’une attaque et activation de la
mitigation
- le support pour vous aider en cas d’une attaque

Un VAC fait aussi l’aspiration des attaques que
notre réseau peut générer. En effet, parfois les
clients se font hackés de serveurs qui sont en
suite utilisés pour lancer les attaques. Lorsqu’on
détecte ces attaques, on les aspire aussi sur
le VAC puis on le nettoie en attendant de détecter
les serveurs qui sont hackés puis les mettre en
rescue.

Un VAC participera aussi dans la lutte contre le
spam. En effet, le VAC va aspirer et dupliquer
"le trafic email sortant" d’un DC pour le faire
analyser par un anti-spam et un anti-virus. Nous
allons pouvoir faire les statistiques de nombre
de spam par IP SRC dans nos DCs puis bloquer le
flux SMTP d’une IP lorsqu’on estime qu’il s’agit
d’un spammeur. Un VAC ne fait pas de stockage,
c’est un analysateur de trafic, il n’y a donc pas
de stockage des emails mais juste l’analyse en
temps réels d’un échantillons des emails qui
sortent de nos DCs.

En plus de passer l’aspirateur, Le VAC fait aussi
le repassage .. non je deconne

Redondance


La redondance d’un VAC est réalisé par un autre
VAC. Avant la fin de mois d’Août, nous allons en
effet installer 3 unités de mitigation VAC dans
3 endroits dans le monde :
- à Strasbourg (SBG)
- à Roubaix (RBX)
- à Beauharnois (BHS)

Les 3 VAC vont fonctionner en parallèle et chaque
VAC va aspirer le trafic le plus proche de lui
pour le nettoyer puis l’injectera sur le réseau
interne que nous avons mis en place entre tous
les DC. Ainsi, une attaque qui vient de Miami,FL
va passer sur BHS, là bas le VAC3 va le nettoyer,
puis le trafic entrera dans le réseau interne
de BHS passera par GRA, par RBX pour arriver par
exemple à SBG vers le serveur qui est le victime
d’une attaque DDoS.

La capacité totale de nos 3 VAC est de 3x160Gbps
c’est à 480Gbps/480Mpps. C’est la plus grande
l’infrastructure de mitigation connue qu’un
fournisseur d’infrastructure met à disposition à
ses clients.

Conséquence


Le service de protection n’est pas limité ni en
terme de la taille de l’attaque ni en terme de
la durée de l’attaque ni en terme de type de
l’attaque. Nous savons encaisser n’importe
laquelle attaque et l’objectif pour nous est de
vous fournir un service qui va vous protéger
réellement le jour J où vous allez recevoir une
attaque.

La question n’est pas vraiment "Est ce que j’en
ai besoin ?" mais "Est ce que le jour J ça me
protégera ?". Encore la semaine passée un client
m’a contacté en urgence car son site se faisait
attaqué par un gamin pas content. 3 cliques plus
tard, l’attaque passait par le VAC1 et son site
www.prestashop.com redevenait disponible. Chaque
jour, nous recevons jusqu’à 1200 attaques et
nous protégeons en moyenne 700 d’entre vous,
pas vraiment les mêmes chaque jour ..

Service


Nous allons offrir 3 niveaux de service :

- par défaut, inclue dans le prix
le but est de protéger notre infrastructure
et le service du client dans un mode
"best effort". En effet, pour bien protéger
une infra contre une attaque, il faut connaître
ce qui tourne sur le serveur puis mettre en
place la bonne configuration de la mitigation.
Sans contact humain avec le client, on ne
peut que faire du "best effort". C’est ce
niveau de service qu’on va offrir par défaut.

- avec l’utilisation PRO vous allez pouvoir
"bidouiller" et adapter la protection avec
le manager ou l’APIv6. On va vous offrir
les outils suivant :
- le firewall network de 480Gbps avec
la possibilité de mettre 100 lignes
ACL par IP DST. c’est une innovation Ovh.

- le choix parmi plusieurs dizaines de types
de mitigation entre web, smtp, game,
teamspeek, streaming, etc

- la mitigation permanente ou activation
de la détection d’une attaque avec le
passage automatique sur le VAC

- le support se fera sur la mailing lis
ddos@ml.ovh.net

- avec le support VIP, vous allez avoir
l’aide humaine à la configuration 24/24
+ quelqu’un à qui parler lors d’une attaque
afin qu’il vous aider à configurer
rapidement et efficacement la bonne
protection qui bloque l’attaque. L’équipe
VIP va assurer le monitoring de l’attaque
24/24 et va adapter la protection si
l’attaque change.

Prix


Tout au long de l’ALPHA, nous avons communiqué
sur le fait qu’une protection contre les attaques
DDoS doit être un service inclue dans le prix
d’un serveur, d’un VPS, d’un pCI, d’un pCC ou
d’une connexion ADSL.

Nous avons été très surpris à lire la même
question qui revenait en boucle : "Combien ça
va coûter ?"

Cela nous a fait beaucoup réfléchir .. beaucoup.

Après les réflexions nous avons eu 3 choix :

- faire comme tout le monde, c’est à dire
proposer un service de mitigation à un
prix assez important, tout en stipulant
que la capacité de la mitigation dépend
du prix et que dans tous les cas il y a
une limite de 10Gbps ou 20Gbps (!!). voir une
limitation dans la durée de l’attaque (!!)
puis il faut payer plus si on veut plus (!!)
bref, un service à la carte, hors de prix
et assez limité. le business modèle standard
de l’ensemble de nos concurrents et fournisseurs
des solutions de mitigation.

- faire "à la pas cher/ment à l’aise pour relever le
défis de devenir l’acteur de référence dans les
protections contre les attaques et de pouvoir vous
protéger le jour J.

Amicalement
Octave

Envie de recevoir nos dernières nouvelles? Inscrivez-vous à notre newsletter