Write about Blackholing

This commit is contained in:
Leon Schoch
2023-09-05 14:22:16 +02:00
parent 7216c5f3d1
commit d782a96f15
8 changed files with 45 additions and 5 deletions

View File

@@ -46,6 +46,9 @@
\acro{AAA}[AAA]{Arrange Act Assert}
\acro{RND}[RND]{Research and Development}
\acro{HTTP}[HTTP]{Hyper Text Transfer Protocol}
\acro{iBGP}[iBGP]{Internal BGP}
\acro{eBGP}[eBGP]{Exterior BGP}
\acro{ISP}[ISP]{Internet Service Provider}

Binary file not shown.

View File

@@ -184,8 +184,8 @@ Gutachter der Studienakademie & \BetreuerDHBW \\
% Ab hier beginnt der Anhang
\addcontentsline{toc}{chapter}{Index}
\printindex
%\addcontentsline{toc}{chapter}{Index}
%\printindex
\addcontentsline{toc}{chapter}{Literaturverzeichnis}
@@ -206,8 +206,8 @@ Gutachter der Studienakademie & \BetreuerDHBW \\
\def\refname{Literaturverzeichnis}
\printbibliography
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%5
\appendix
\addcontentsline{toc}{chapter}{Anhang}
%\appendix
%\addcontentsline{toc}{chapter}{Anhang}
\end{document}

BIN
images/network-normal.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 113 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 152 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 154 KiB

View File

@@ -40,6 +40,43 @@ Anschließend wird über das 'Bird Controlsocket' der Befehl zum Neuladen der Ko
Als Router wird der Bird Routingdaemon eingesetzt.
Dieser stellt eine \ac{BGP}-Session mit einem physischen Router her, welcher die von Bird zu Verfügung gestellten Router importiert und innerhalb des \ac{BGP}-Netzwerks weitergibt.
\newpage
\section{Router Architektur}
Ist kein Blackholing aktiv, sieht die Netzwerkinfrastruktur in stark vereinfachter Form wie folgt aus:
\begin{figure}[H]
\centering
\includegraphics[width=\textwidth]{images/network-normal}
\caption{\label{blackholing-normal}Normalbetrieb: Blackholing inaktiv}
\centering{Quelle: Eigene Abbildung}
\end{figure}
Wird eine \ac{VM} oder ein Server aus dem Internet über einen \ac{DDoS}-Angriff angegriffen, wird die Netzwerkinfrastruktur stark belastet.
Dies kann zur Folge haben, dass das attackierte Ziel nicht mehr erreichbar ist, oder gänzlich den Dienst verweigert.
\begin{figure}[H]
\centering
\includegraphics[width=\textwidth]{images/network-under-attack}
\caption{\label{network-under-attack}Aktiver Angriff: Blackholing inaktiv}
\centering{Quelle: Eigene Abbildung}
\end{figure}
Wird nun über den Route Injection Service eine Blackhole Route angelegt, injiziert ein Injector diese in den angebundenen internen Router.
Dieser gibt die Routeninformationen dann über \ac{iBGP} an den Edge Router weiter.
\begin{figure}[H]
\centering
\includegraphics[width=\textwidth]{images/network-under-attack-with-blackholing}
\caption{\label{network-under-attack-with-blackholing}Aktiver Angriff: Blackholing aktiv}
\centering{Quelle: Eigene Abbildung}
\end{figure}
Der grüne Pfeil stellt das Injizieren der Routen dar.
Idealerweise wird der boshafte Datenverkehr schon am Router des \ac{ISP} verworfen.
Dies setzt jedoch voraus, dass dieser RFC7999~\cite{rfc7999} implementiert hat und ein solches Routen Announcement zulässt.
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
\endinput
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%

View File

@@ -24,7 +24,7 @@ Das folgende Diagramm stellt die Struktur und Verbindungen der verschiedenen Kom
\centering
\fbox{\includegraphics[width=\textwidth]{images/staging_architecture}}
\caption{\label{fig:staging-architecture}Route Injection Staging Architektur}
\centering{Quelle: Firmenintern}
\centering{Quelle: Eigene Abbildung}
\end{figure}
Die \ac{API}, der Injector und Bird sind hierbei direkte Komponenten des Route Injection Service.