GitHub Bertahan dari Rekor Serangan DDoS 1,35Tbps – Yang Terbesar Yang Pernah Ada
- GitHub selamat dari serangan DDoS terbesar di dunia yang pernah tercatat.
- Serangan amplifikasi ini menggunakan teknik berbasis memcached yang mencapai 1,35 Terabit per detik melalui 126,9 juta paket per detik.
Pada tanggal 28 Februari 2018, GitHub, layanan berbagi kode dan hosting paling populer untuk kontrol versi, menghadapi serangan DDoS (distributed denial-of-service) terbesar yang pernah tercatat. Hal ini membuat website down sekitar 10 menit (dari 17:21 hingga 17:30 UTC).
Serangan ini dua kali lebih besar dari serangan DDoS botnet Mirai yang terjadi pada tanggal 20 September 2016. Namun, ada kemungkinan besar serangan ini tidak akan menjadi serangan terbesar dalam jangka waktu lama karena kemampuan refleksi memcached.
Untuk lebih menjelaskan apa yang sebenarnya terjadi, kami menjelaskan beberapa istilah mendasar.
Serangan DDoS- Ini merupakan upaya untuk membuat layanan online tidak tersedia dengan membanjirinya dengan sejumlah besar lalu lintas tidak valid dari berbagai sumber. Secara khusus, penyerang mencoba membebani sistem secara berlebihan dan mencegah terpenuhinya permintaan yang sah. Karena permintaan tidak valid berasal dari berbagai sumber, serangan tidak dapat dihentikan hanya dengan memblokir satu sumber.
Biasanya, penyerang menargetkan berbagai layanan dan sumber daya penting, seperti situs berita dan gateway pembayaran. Aktivisme, pemerasan, dan balas dendam dapat memotivasi serangan ini.
Memcache – Ini adalah sistem caching objek memori terdistribusi gratis, sumber terbuka, berkinerja tinggi, yang umumnya digunakan untuk mempercepat aplikasi web dinamis dengan menyimpan data dan objek dalam RAM. Hal ini dilakukan untuk mengurangi frekuensi pembacaan sumber data eksternal.
Ini adalah penyimpanan nilai kunci dalam memori untuk potongan kecil data arbitrer (seperti objek, string) dari hasil panggilan API, panggilan database, atau rendering halaman.
Bagaimana Serangan Ini Bekerja?
Serangan ini menyalahgunakan memcache yang dapat diakses secara tidak sengaja di internet publik yang menggunakan User Datagram Protocol (UDP). Respons memcached dapat ditargetkan ke alamat lain (seperti yang digunakan untuk melayani GitHub) dengan spoofing alamat IP. Hal ini mengirimkan sejumlah besar data ke target dibandingkan dengan sumber asli.
Serangan ini cukup unik (lebih buruk) – memiliki faktor amplifikasi lebih dari 51.000, yang berarti untuk setiap byte yang dikirim oleh penyerang, hingga 51 Kilobyte dikirimkan ke target. Penyedia jaringan memitigasi serangan dengan memfilter semua lalu lintas yang berasal dari port UDP 11211, port default yang digunakan oleh memcached.
Insiden
Serangan tersebut muncul dari lebih dari seribu sistem otonom di puluhan ribu titik akhir yang berbeda. Serangan amplifikasi ini menggunakan teknik berbasis memcached yang mencapai 1,35 Terabit per detik melalui 126,9 juta paket per detik.
Anomali rasio lalu lintas transit masuk dan transit keluar
Sumber:Rekayasa GitHub
Github melaporkan peningkatan pesat dalam bandwidth transit masuk (puncak 100 Gigabit per detik), dan mereka memindahkan lalu lintas ke Akamai, penyedia CDN, yang menyediakan kapasitas jaringan edge tambahan. Empat menit setelah pemulihan penuh, mereka menarik rute ke pertukaran internet untuk mengalihkan tambahan 40 Gigabit per detik dari tepinya.
Semuanya terjadi dalam dua fase besar – bagian pertama serangan mencapai puncaknya hingga 1,35 Terabit per detik (Tbps). Bagian kedua berlangsung pada pukul 18:00 UTC dan melonjak hingga 400 Gigabit per detik.
Apa Selanjutnya?
Dalam beberapa tahun terakhir, GitHub telah meningkatkan kapasitas transitnya menjadi lebih dari dua kali lipat, sehingga memungkinkannya menahan serangan semacam ini. Dan mereka terus mengembangkan hubungan peering yang kuat di beragam bursa.
Selain GitHub, beberapa organisasi mengalami serangan serupa, dan menurut penyedia Akamai, akan ada serangan yang lebih besar dalam waktu dekat. Sejak pengungkapan awal, mereka telah melihat peningkatan besar dalam pemindaian server memcache terbuka.
Baca:20 Fakta Menarik dan Statistik Tentang GitHub
Kabar baiknya adalah distributor jaringan dapat membatasi lalu lintas yang datang dari port UDP 11211, dan menghentikan lalu lintas tidak valid masuk dan keluar jaringan, namun menerapkannya dalam skala yang sangat besar akan memakan waktu.