請問是誰打電話給我。近期 VoIP DDoS 攻擊活動增加
2021-10-01
過去一個月內,多家 VoIP(基於 IP 的語音通話)提供商遭受到自稱 REvil 的實體發動的分散式阻斷服務(DDoS)攻擊。這些多手段攻擊同時使用針對關鍵 HTTP 網站和 API 端點的 L7 攻擊,以及針對 VoIP 伺服器基礎結構的 L3/4 攻擊。...
繼續閱讀 »
\n \n
Cloudflare 的網路覆蓋全球,擁有複雜的流量過濾套件,以及對攻擊模式和威脅情報的獨特視角,能夠有效地保護和加速語音和視訊基礎結構。
如果您或您的組織已成為 DDoS 攻擊、贖金攻擊和/或勒索企圖的目標,立即尋求幫助來保護您的網際網路資產。我們建議不要支付贖金,並向當地執法機構報告。
\n基於 IP 的語音(VoIP)用於描述一組實現通過網際網路進行多媒體通信的技術。這些技術讓您通過 Facetime 與朋友通話,通過 Zoom 參加遠端學習,甚至從您的手機撥打一些「常規」電話。
VoIP 背後的原理類似於電路切換式網路上的傳統數位電話呼叫。主要區別在於,編碼後的媒體(如語音或視訊)被分割成小的位元單位,按照特別定義的媒體協定,作為 IP 資料封包的有效負載通過網際網路傳輸。
\n這種語音資料的「封包交換 」,與傳統的「電路交換 」相比,可以更有效地利用網路資源。因此,通過 VoIP 呼叫的成本效益遠遠高於普通老式電話業務(POTS)。切換到 VoIP 能為企業減少 50% 以上的電信成本,因此三分之一的企業已經採用了 VoIP 技術。VoIP 靈活且可擴展,對於在疫情期間讓人們遠端聚集在一起,這種技術特別有用。
大多數 VoIP 呼叫幕後的一個重要協定是會話初始協定 (SIP)。SIP 最初在 RFC-2543 (1999)中定義,旨在作為在兩方或多方之間發起語音或視訊呼叫(「會話 」)的一種靈活的模組化協定。
\n人與人之間的即時通信需要讓人感覺自然、即時和反應迅速。因此,作為一個優秀的 VoIP 服務,最重要的功能之一就是速度。用戶體驗到的是自然的音訊和高解析度的視訊,沒有任何延遲或卡頓。用戶對通話品質的感受通常可以使用各種指標來密切衡量和跟蹤,例如語音品質的感知評估(PESQ) 和平均主觀得分(MOS)。雖然 SIP 和其他 VoIP 協議可使用 TCP 或 UDP 作為底層協定來實施, 因路由器和伺服器處理 UDP 的速度更快,一般會選擇 UDP。
UDP 是一種不可靠的、無狀態的、沒有服務品質 (QoS) 保證的協定。這意味著路由器和伺服器通常使用更少的記憶體和計算能力來處理 UDP 封包,因此每秒可處理更多的封包。處理資料封包速度越快,資料封包有效負載(編碼媒體)的組裝就越快,因此通話品質就越好。
\n按照_越快越好_的原則,VoIP 伺服器將嘗試按照先來先服務原則儘快處理資料封包。由於 UDP 是無狀態的,伺服器不知道哪些封包屬於當前通話,哪些封包嘗試發起新的通話。那些細節以請求和回應的形式存在 SIP 標頭中,直至網路堆疊的更高層級才會被處理。
當資料封包的秒速率超過路由器或伺服器的處理能力時,_越快越好_的原則實際上變成了一個缺點。傳統電路切換式網路系統會在達到容量時拒絕新的連接並嘗試在不損害品質的情況下維持原有連接。但對 VoIP 伺服器而言,為了處理盡可能多的資料封包,在超過其容量時將無法處理所有封包或通話。這就會導致進行中的通話發生延遲和中斷,以及發起或接受新呼叫失敗。
在沒有部署適當保護措施的情況下,提供卓越通話體驗的競賽是以犧牲安全為代價的,給攻擊者提供了可乘之機。
\n攻擊者可利用 UDP 和 SIP 協議,發送大量特製的 UDP 封包來壓垮未受保護的 VoIP 伺服器。攻擊者壓垮 VoIP 伺服器的一種方法是假裝發起呼叫。每次收到惡意的呼叫發起請求時,伺服器就會使用計算能力和記憶體來驗證請求。如果攻擊者能產生足夠多的呼叫發起請求,目標伺服器就會被壓垮,無法處理合法呼叫。這是應用到 SIP 的典型 DDoS 技術。
這一技術的一種變體是 SIP 反射攻擊。和前一種技術一樣,攻擊者也是使用惡意呼叫發起請求。但在這種變體中,攻擊者不是向目標直接發送惡意流量。取而代之,攻擊者將惡意流量隨機發送到網際網路中成千上萬毫無警覺的 SIP 伺服器,並將惡意流量的來源偽裝成目標受害者的來源。這導致數以千計的 SIP 伺服器開始向受害者發送不請自來的回應,後者必須使用其計算資源來識別這些回應是否合法。這個過程也會嚴重消耗受害伺服器處理合法通話所需的資源,導致廣泛的拒絕服務事件。如果缺乏適當的保護措施,VoIP 服務極易受到 DDoS 攻擊。
\n下圖顯示最近發生的一次多手段 UDP DDoS 攻擊,目標是受 Cloudflare Magic Transit 服務保護的 VoIP 基礎結構。攻擊峰值略高於 70 Gbps 和 1600 萬個封包/秒。雖然這不是我們見過的最大型攻擊,如此規模的攻擊可對未受保護的基礎結構產生巨大影響。這次攻擊持續了 10 個多小時,被自動檢測到並予以緩解。
下面的兩張圖顯示上周另外兩次針對 SIP 基礎結構的類似攻擊。在第一張圖中,我們看到攻擊使用了多種協定,大部分流量來自(欺騙)DNS 反射和其他常見的放大和反射手段。這些攻擊的峰值超過 130 Gbps 和 1740 萬 pps。
\n提供高品質 VoIP 服務最重要的因素之一是速度。延遲越低越好。Cloudflare Magic Transit 服務可幫助保護關鍵VoIP 基礎結構,但不會影響延遲和通話品質。
Cloudflare 的 Anycast 架構與網路的龐大規模相結合,可最大程度降低甚至改善通過 Cloudflare 路由的流量的延遲。歡迎查看 Cloudflare 最近在 Speed Week 期間發佈的部落格文章 ,其中詳細介紹了工作原理,還包含測試結果,顯示一個真實客戶的網路使用 Magic Transit 時,全球性能改善了36%。
\n此外,對接收的每一個資料封包,Cloudflare 資料中心都會使用多層路徑外檢測來分析是否存在 DDoS 攻擊,從而避免了延遲。一旦檢測到攻擊,邊緣就會產生一個匹配該攻擊資料封包特性的即時指紋。然後,Linux 內核 eXpress Data Path (XDP) 會利用該指紋來匹配並瞬間丟棄攻擊資料封包,但不會對合法資料封包產生任何影響。我們最近還部署了額外的特定緩解規則來檢測 UDP 流量,以確定是否為有效的 SIP 流量。
\n檢測和緩解是在 Cloudflare 的每一台邊緣伺服器上自主進行的——不存在容量有限、部署範圍有限的「清洗中心 」。此外,威脅情報會自動在我們的網路上即時共用,將有關該攻擊的資訊「教給 」其他邊緣伺服器。
\n邊緣監測也是完全可配置的。Cloudflare Magic Transit 客戶可使用 L3/4 DDoS 代管規則集 來微調和優化其 DDoS 保護設定,也可使用 Magic Firewall 來定制資料封包級別(包括深度封包檢測)防火牆規則,從而實施積極的安全模型。
\nCloudflare 的使命是幫助建立一個更好的網際網路。這個使命的一個重要部分就是,確保世界各地的人們能不受干擾地與朋友、家人和同事溝通——尤其是疫情當下。我們的網路處於幫助世界保持聯繫的有利位置,不管是幫助開發者構建即時通信系統,還是幫助 VoIP 提供商保持線上。
我們的網路速度,加上我們始終啟用的自主 DDoS 保護技術,能幫助 VoIP 提供商繼續服務其客戶,無需犧牲效能或不得不屈服於贖金 DDoS 或勒索者。
與 Cloudflare 專家交談以瞭解更多資訊。**受到攻擊?**立即撥打我們的熱線。
"],"published_at":[0,"2021-10-01T01:05:42.000+01:00"],"updated_at":[0,"2024-10-10T00:30:32.393Z"],"feature_image":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/4TA4pgLFsPf07U0zpJ0fMo/c9770e9adc9608218caafa963db58085/attacks-on-voip-providers.png"],"tags":[1,[[0,{"id":[0,"2MWxnuVYj4GPF92XHy3sTW"],"name":[0,"Device Security"],"slug":[0,"device-security"]}],[0,{"id":[0,"6Mp7ouACN2rT3YjL1xaXJx"],"name":[0,"安全性"],"slug":[0,"security"]}],[0,{"id":[0,"64g1G2mvZyb6PjJsisO09T"],"name":[0,"DDoS"],"slug":[0,"ddos"]}],[0,{"id":[0,"3V2gnI2G206mxwL7Ko29rd"],"name":[0,"VoIP"],"slug":[0,"voip"]}],[0,{"id":[0,"3yArjf0gLKZy8ObEDxbNNi"],"name":[0,"趨勢"],"slug":[0,"trends"]}],[0,{"id":[0,"3A8zENWUQfuFg8Pwk89BtL"],"name":[0,"Ransom Attacks"],"slug":[0,"ransom-attacks"]}]]],"relatedTags":[0],"authors":[1,[[0,{"name":[0,"Omer Yoachimik"],"slug":[0,"omer"],"bio":[0,"Product Manager / Cloudflare's DDoS Protection Service"],"profile_image":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/6TXRnB1v4ZHGiL3nRlvRTZ/e47fa218da976d21b5074229b33b9589/omer.png"],"location":[0,"London"],"website":[0,null],"twitter":[0,"@OmerYoahimik"],"facebook":[0,null]}],[0,{"name":[0,"Alex Forster"],"slug":[0,"alex-forster"],"bio":[0,null],"profile_image":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/4pCN3DTLyeVoIeQ2amvqdy/dd9104d78b872da4184d71f64c4cb35c/alex-forster.png"],"location":[0,null],"website":[0,null],"twitter":[0,"@alex_forster"],"facebook":[0,null]}]]],"meta_description":[0,null],"primary_author":[0,{}],"localeList":[0,{"name":[0,"May I ask who’s calling, please? A recent rise in VoIP DDoS attacks Config"],"enUS":[0,"English for Locale"],"zhCN":[0,"Translated for Locale"],"zhHansCN":[0,"No Page for Locale"],"zhTW":[0,"Translated for Locale"],"frFR":[0,"Translated for Locale"],"deDE":[0,"Translated for Locale"],"itIT":[0,"No Page for Locale"],"jaJP":[0,"Translated for Locale"],"koKR":[0,"Translated for Locale"],"ptBR":[0,"No Page for Locale"],"esLA":[0,"No Page for Locale"],"esES":[0,"Translated for Locale"],"enAU":[0,"No Page for Locale"],"enCA":[0,"No Page for Locale"],"enIN":[0,"No Page for Locale"],"enGB":[0,"No Page for Locale"],"idID":[0,"Translated for Locale"],"ruRU":[0,"No Page for Locale"],"svSE":[0,"No Page for Locale"],"viVN":[0,"Translated for Locale"],"plPL":[0,"No Page for Locale"],"arAR":[0,"No Page for Locale"],"nlNL":[0,"No Page for Locale"],"thTH":[0,"Translated for Locale"],"trTR":[0,"No Page for Locale"],"heIL":[0,"No Page for Locale"],"lvLV":[0,"No Page for Locale"],"etEE":[0,"No Page for Locale"],"ltLT":[0,"No Page for Locale"]}],"url":[0,"https://blog.cloudflare.com/attacks-on-voip-providers"],"metadata":[0,{"title":[0],"description":[0],"imgPreview":[0,""]}]}],"locale":[0,"zh-tw"],"translations":[0,{"posts.by":[0,"作者:"],"footer.gdpr":[0,"GDPR"],"lang_blurb1":[0,"本貼文還提供以下語言版本:{lang1}。"],"lang_blurb2":[0,"本貼文還提供以下語言版本:{lang1} 和{lang2}。"],"lang_blurb3":[0,"本貼文還提供以下語言版本:{lang1},{lang2} 和{lang3}。"],"footer.press":[0,"新聞"],"header.title":[0,"Cloudflare 部落格"],"search.clear":[0,"清除"],"search.filter":[0,"篩選"],"search.source":[0,"來源"],"footer.careers":[0,"人才招募"],"footer.company":[0,"公司"],"footer.support":[0,"支援"],"footer.the_net":[0,"theNet"],"search.filters":[0,"篩選器"],"footer.our_team":[0,"我們的團隊"],"footer.webinars":[0,"網路研討會"],"page.more_posts":[0,"更多貼文"],"posts.time_read":[0,"閱讀時間:{time} 分鐘"],"search.language":[0,"語言"],"footer.community":[0,"社群"],"footer.resources":[0,"資源"],"footer.solutions":[0,"解決方案"],"footer.trademark":[0,"商標"],"header.subscribe":[0,"訂閱"],"footer.compliance":[0,"合規性"],"footer.free_plans":[0,"免費方案"],"footer.impact_ESG":[0,"影響力/ESG"],"posts.follow_on_X":[0,"在 X 上進行關注"],"footer.help_center":[0,"幫助中心"],"footer.network_map":[0,"網路分佈圖"],"header.please_wait":[0,"請稍候"],"page.related_posts":[0,"相關貼文"],"search.result_stat":[0,"針對 {search_keyword} 的第 {search_range} 個搜尋結果(共 {search_total} 個結果)"],"footer.case_studies":[0,"案例研究"],"footer.connect_2024":[0,"Connect 2024"],"footer.terms_of_use":[0,"服務條款"],"footer.white_papers":[0,"白皮書"],"footer.cloudflare_tv":[0,"Cloudflare TV"],"footer.community_hub":[0,"社群中心"],"footer.compare_plans":[0,"比較各項方案"],"footer.contact_sales":[0,"連絡銷售團隊"],"header.contact_sales":[0,"連絡銷售團隊"],"header.email_address":[0,"電子郵件地址"],"page.error.not_found":[0,"找不到頁面"],"footer.developer_docs":[0,"開發人員文件"],"footer.privacy_policy":[0,"隱私權原則"],"footer.request_a_demo":[0,"請求示範"],"page.continue_reading":[0,"繼續閱讀"],"footer.analysts_report":[0,"分析報告"],"footer.for_enterprises":[0,"企業適用"],"footer.getting_started":[0,"開始使用"],"footer.learning_center":[0,"學習中心"],"footer.project_galileo":[0,"Galileo 專案"],"pagination.newer_posts":[0,"較新貼文"],"pagination.older_posts":[0,"較舊貼文"],"posts.social_buttons.x":[0,"在 X 上進行討論"],"search.icon_aria_label":[0,"搜尋"],"search.source_location":[0,"來源/地點"],"footer.about_cloudflare":[0,"關於 Cloudflare"],"footer.athenian_project":[0,"Athenian 專案"],"footer.become_a_partner":[0,"成為合作夥伴"],"footer.cloudflare_radar":[0,"Cloudflare Radar"],"footer.network_services":[0,"網路服務"],"footer.trust_and_safety":[0,"信任和安全"],"header.get_started_free":[0,"免費開始使用"],"page.search.placeholder":[0,"搜尋 Cloudflare"],"footer.cloudflare_status":[0,"Cloudflare 狀態"],"footer.cookie_preference":[0,"Cookie 喜好設定"],"header.valid_email_error":[0,"必須是有效電子郵件。"],"search.result_stat_empty":[0,"第 {search_range} 筆搜尋結果(共 {search_total} 筆)"],"footer.connectivity_cloud":[0,"全球連通雲"],"footer.developer_services":[0,"開發人員服務"],"footer.investor_relations":[0,"投資人關係"],"page.not_found.error_code":[0,"錯誤代碼:404"],"search.autocomplete_title":[0,"插入查詢。按下 Enter 鍵即可傳送"],"footer.logos_and_press_kit":[0,"標誌與新聞資料包"],"footer.application_services":[0,"應用程式服務"],"footer.get_a_recommendation":[0,"取得建議"],"posts.social_buttons.reddit":[0,"在 Reddit 上進行討論"],"footer.sse_and_sase_services":[0,"SSE 和 SASE 服務"],"page.not_found.outdated_link":[0,"您可能使用了過時的連結,或者可能輸入了錯誤的位址。"],"footer.report_security_issues":[0,"報告網路安全問題"],"page.error.error_message_page":[0,"抱歉,我們找不到您想要的頁面。"],"header.subscribe_notifications":[0,"訂閱以接收新文章的通知:"],"footer.cloudflare_for_campaigns":[0,"Cloudflare for Campaigns"],"header.subscription_confimation":[0,"訂閱已確認。感謝訂閱!"],"posts.social_buttons.hackernews":[0,"在 Hacker News 上進行討論"],"footer.diversity_equity_inclusion":[0,"多樣性、公平性和包容性"],"footer.critical_infrastructure_defense_project":[0,"關鍵基礎架構防禦專案"]}]}" ssr="" client="load" opts="{"name":"PostCard","value":true}" await-children="">2021-10-01
過去一個月內,多家 VoIP(基於 IP 的語音通話)提供商遭受到自稱 REvil 的實體發動的分散式阻斷服務(DDoS)攻擊。這些多手段攻擊同時使用針對關鍵 HTTP 網站和 API 端點的 L7 攻擊,以及針對 VoIP 伺服器基礎結構的 L3/4 攻擊。...
繼續閱讀 »2021-03-23
去年十月,我們發佈了 Cloudflare One,這款綜合的雲端網路即服務解決方案不僅安全、快速、可靠,還定義了企業網路之未來。Cloudflare One 由兩個部份構成:一是 Magic WAN 和 Magic Transit 等網路服務,...