SSDP M-SEARCH
クエリに応答する必要があるデバイスを実装しています。
私はデバイス ベンダーであり、これらのデバイスが展開される場所を制御できません。
SSDP 検索増幅を使用する既知の DDoS 攻撃があります。つまり、攻撃者が偽のアドレスから検索要求を送信し、不十分にコーディングされた SSDP サーバーがその偽のアドレスに応答します。偽のアドレスは打ちのめされます。
デバイスがこのような攻撃に使用されないようにするにはどうすればよいですか?
- TTL=2 のみを設定し、ルーターに依存してパケットをドロップする
- 自分のサブネットからのリクエストにのみ応答する
- 有効なクエリ元サブネットの構成オプションを追加します
- 「ローカル」と「グローバル」の IP アドレスを推測する
- 応答スロットルを追加します。最善を尽くします
- あなたの提案は?
Wrt 1. TTL は SSDP 仕様ごとに構成可能にする必要があります。応答がかなり低い場合でも、ローカル ネットワークから漏れます。ネットワーク上にブリッジされた VPN がある場合、応答はかなり遠くまで漏れます。
Wrt 2. 複数のサブネット (たとえば、ワイヤレス クライアント用の 1 つのサブネット、デスクトップ用の別のサブネット、さらにサーバー用の別のサブネット) に到達可能な企業ネットワークを想像できます。そのため、デバイスはサブネット全体で検索可能でなければなりません (ただし、仕様ごとに TTL の対象となります)。
Wrt 3. 構成とメンテナンスの手間。
Wrt 4.それを行うための信頼できる方法はありますか? IPv6はどうですか?たとえば /28 スライスのグローバル アドレスを持つネットワークについてはどうでしょうか。
Wrt 5.無数のデバイスからのトリクルは、依然としてトレントに相当します...
参照: https://blog.sucuri.net/2014/09/quick-analysis-of-a-ddos-attack-using-ssdp.html