プロジェクト

全般

プロフィール

DDoS攻撃の金銭的損害を試算してみる » 履歴 » バージョン 3

健二 酒井, 2018/07/08 00:09

1 2 健二 酒井
# DDoS攻撃の金銭的損害を試算してみる
2 1 健二 酒井
3 1 健二 酒井
### 背景
4 1 健二 酒井
5 1 健二 酒井
DDoS対策考えなきゃならなくなったのがきっかけ。
6 1 健二 酒井
対策は諦めかけ。とりあえず受けたときの被害を想定してみる。あんまこういう情報転がってないし。
7 1 健二 酒井
あとついでに「試算」という行為の練習として良い材料だと思ったし。
8 1 健二 酒井
9 1 健二 酒井
## シナリオ設定
10 1 健二 酒井
11 1 健二 酒井
GCPを基盤として使用したサービスとする。トラフィックの受け口として「HTTP(S)負荷分散」サービスを使っているとする。
12 1 健二 酒井
このサービスに対してHTTP POST Flood攻撃を下記のような設定で受けた。
13 1 健二 酒井
Cloud Armor(WAF)の使用により、サービス断は免れるが、大量トラフィックにより金銭的被害が発生する。
14 1 健二 酒井
とりえあえずの試算範囲として、HTTPS負荷分散、Cloud Armor(WAF)を出してみる。
15 1 健二 酒井
突発的なトラフィックに対する費用を出したいので、月額固定になりそうなWAFルールとか、ロードバランサ―の稼働時間による費用とかは出さない。
16 1 健二 酒井
17 1 健二 酒井
### 概要
18 1 健二 酒井
19 1 健二 酒井
導出項目:
20 1 健二 酒井
21 1 健二 酒井
| 項目名 | 数値 | 単位 | 備考 | 
22 1 健二 酒井
|-------|-----|------|------|
23 1 健二 酒井
| 料金(負荷分散) | 366,545 | 円 | 
24 1 健二 酒井
| 料金(WAF) | 6 | 円 | 
25 1 健二 酒井
| トラフィック | 700000 | kb/s | 
26 1 健二 酒井
| 総トラフィック | 60480000000 | kb | 
27 1 健二 酒井
| 総トラフィック | 483840 | GB | 
28 1 健二 酒井
| 公式 | (リクエスト数)x(トラフィック)x(攻撃時間)x(料金)x(為替レート)x/ (10^6 * 8) |  | 
29 1 健二 酒井
30 1 健二 酒井
独立項目:
31 1 健二 酒井
32 1 健二 酒井
| 項目名 | 数値 | 単位 | 備考 |
33 1 健二 酒井
|-------|-----|------|------|
34 1 健二 酒井
| リクエスト数 | 5000 | 回/s | 
35 1 健二 酒井
| トラフィック | 140 | kb/リクエスト | 
36 1 健二 酒井
| 攻撃時間 | 86400 | s | 丸一日
37 1 健二 酒井
| 料金(負荷分散) | 0.012 | ドル/GB | GCP HTTP(S)負荷分散サービスの東京リージョン
38 1 健二 酒井
| 料金(WAF) | 0.75 | ドル/100万リクエスト | GCP Cloud Armorの料金
39 1 健二 酒井
| 為替レート | 110 | 円/ドル | 2018-7-7ぐらいのレート |
40 1 健二 酒井
41 1 健二 酒井
### メモ
42 1 健二 酒井
43 1 健二 酒井
攻撃トラフィックは「参考」をもとに仮定してみた。今はもっと酷いトラフィックなのかもなぁ。どっかにリクエスト数とかの情報転がってないかなぁ。
44 1 健二 酒井
それにしてもWAF料金6円かー。
45 1 健二 酒井
46 1 健二 酒井
途中でWAFにより遮断された想定だから負荷分散で止まるけど、遮断しないとトラフィックがアプリケーションまで届くのでそっちの料金もかかるな。
47 1 健二 酒井
そっちはまたいつかにしよう。その場合、GCEならネットワークの料金、Cloud Functionsなら処理時間とリクエスト数か、読めないなー。
48 1 健二 酒井
49 1 健二 酒井
総アクセス数を考えると、インターネットへの下り料金も考えたほうがいいかもな。
50 1 健二 酒井
404エラーのドキュメントはどれぐらいのサイズなのかなー。
51 1 健二 酒井
52 3 健二 酒井
HTTP(S)負荷分散の料金は「ロードバランサで処理された上りデータ」なんだよなぁ。TCP SYN FloodみたいなL4以下の攻撃だとHTTPSロードバランサとしては処理しないのかなぁ。それなら嬉しいなぁ。基本的な攻撃だけでも対策になる。
53 3 健二 酒井
54 1 健二 酒井
## 参考	
55 1 健二 酒井
56 1 健二 酒井
DDoSの攻撃手法:
57 1 健二 酒井
https://www.shadan-kun.com/blog/measure/1426/#05
58 1 健二 酒井
59 1 健二 酒井
攻撃の設定は下記を参考:
60 1 健二 酒井
61 1 健二 酒井
http://www.keyman.or.jp/at/sec/sample4/	
62 1 健二 酒井
> 攻撃はときには1秒間に約5000回を数えたこともあった。観測された最大のトラフィックは700Mbpsにも及んだ。この攻撃により、ACCSのWebサーバは3月から11月までの間に合計約70日のサーバ停止を余儀なくされた。そのうえ、対策の過程で従来のURL(http://www.accsjp.or.jp)での運用を諦め、新しいURL(http://www2.accsjp.or.jp)での運用に切り替えざるを得なくなった。
63 1 健二 酒井
64 1 健二 酒井
65 1 健二 酒井
料金は公式から:
66 1 健二 酒井
67 1 健二 酒井
https://cloud.google.com/compute/pricing?hl=ja
68 1 健二 酒井
69 1 健二 酒井
負荷分散と転送ルール
70 1 健二 酒井
71 1 健二 酒井
> 以下はすべてのタイプの負荷分散と転送ルール(プロトコル転送)に適用されます。
72 1 健二 酒井
> 
73 1 健二 酒井
> 東京
74 1 健二 酒井
> アイテム 	単価(米ドル) 	単価
75 1 健二 酒井
> 最初の 5 つの転送ルール 	$0.038 	1 時間あたり
76 1 健二 酒井
> 追加の転送ルール 1 つあたり 	$0.011 	1 時間あたり
77 1 健二 酒井
> ロードバランサで処理された上りデータ 	$0.012 	GB 単位
78 1 健二 酒井
> 
79 1 健二 酒井
80 1 健二 酒井
Cloud Armorはこっち:
81 1 健二 酒井
82 1 健二 酒井
https://cloud.google.com/armor/
83 1 健二 酒井
> Cloud Armor Pricing	
84 1 健二 酒井
> 	
85 1 健二 酒井
> Cloud Armor Price
86 1 健二 酒井
> Policy Charge	$5 per Cloud Armor policy per month
87 1 健二 酒井
> Per Rule Charge	$1 per rule per policy per month
88 1 健二 酒井
> Incoming Requests Charge	$0.75 per million HTTP(S) requests
89 1 健二 酒井
> 
90 1 健二 酒井
91 1 健二 酒井
最近の攻撃事例:
92 1 健二 酒井
https://jp.techcrunch.com/2018/03/02/2018-03-02-the-worlds-largest-ddos-attack-took-github-offline-for-less-than-tens-minutes/
93 1 健二 酒井
94 1 健二 酒井
> そして今回の最新の攻撃はその規模が過去最大で、ピーク時には1.35Tbpsに達した。