- Im akuten DDoS-Fall - ohne vorher getroffene Gegenma�nahmen - geht es immer zun�chst darum, m�glichst viel Angriffstraffic wegzufiltern und somit die allgemeine Stabilit�t wiederherzustellen. In diesem Moment geht es definitiv nicht darum, 100% der legitimen Besucher durchzulassen. Die Feinabstimmung kann man danach angehen, und wenn derweil eine Handvoll User eingeschr�nkt sind, ist das nun mal besser als eine generelle Downtime. Wenn das Forum offline ist, beschwert ihr euch dann auch, dass ihr es nicht besuchen k�nnt?
Das sehe ich ebenfalls so, leider geht es ein paar Personen nur darum zu meckern, obwohl sie selbige L�sungen vermutlich nicht mal in ann�hernder Zeit kostenfrei (!) zur Verf�gung gestellt h�tten.
- Hier sind wir im Grunde wieder beim ersten Punkt: Die jetzige L�sung ist ein allgemeiner Schutz ohne jegliche Anpassung auf den "Kunden" (das SSF). Perfektion kann hier niemand erwarten, und diese lassen sich Anbieter von DDoS-Protection wohlgemerkt teuer bezahlen. Hier werden spezialisierte Mitigation-Templates f�r das zu sch�tzende Ziel erstellt.
So handhaben wir das auch bei anderen Instanzen, welche weitaus komplexeren DDoS abbekommen und somit individuell an die Gegebenheiten angepasst werden m�ssen
Im �brigen muss auch eine teure L�sung st�ndig nachtrainiert werden. Sie wird dennoch immer - in einem zu vernachl�ssigenden Rahmen - sowohl legitimen Traffic verwerfen (sp�testens w�hrend einer Attacke, siehe Screenreader-Problematik bei CloudFlare) als auch Angriffstraffic durchlassen. Wer 100% perfekte Filterung f�r realistisch h�lt, glaubt vermutlich auch an 100% Verf�gbarkeit bei Clustersystemen und/oder den Osterhasen. Vor allem aber hat er keine Ahnung von DDoS-Protection, sondern nur eine theoretische Sicht auf das Ganze ohne Praxiserfahrung mit Angriffen. Die Wahrheit ist nun mal, dass man damit leben muss. Das gilt insbesondere bei einem 0815-Schutz ohne jegliche Anpassung.
100% Filterung gibt es nicht, genauso wenig wie gar keine false positives. Leider reiten hierbei diverse Parteien nur weiter darauf rum, dass sie diverse Implementationen des HTTP Protokolls nicht nutzen k�nnen, welche f�r den Besuch der Seite ohnehin keine Rolle spielen.
- Selbiges gilt auch f�r die "andere Seite" und somit Fusls Einwand, der Angreifer k�nnte die aktuelle L�sung bypassen. Nat�rlich kann er das. Wer es mit sehr guten Angreifern zu tun hat, die st�ndig ihre Attacken verbessern, wird ab und an auch erfolgreich angegriffen werden. Wie ich schon sagte, muss so etwas immer nachtrainiert und an aktuelle Gegebenheiten angepasst werden.
Es gibt noch weit mehr M�glichkeiten Cookie Validierung zu bypassen, darunter ganz einfach reale Clients, welche infiziert sind und den Request direkt aus dem Browser heraus erzeugen. Dabei hilft lediglich nur noch Captcha Validierung. Es kann mir keiner erz�hlen, ein anderer Dienstleister w�rde selbiges ohne entsprechende Ma�nahmen bew�ltigen k�nnen.
virtual2 war es �brigens auch, der unsere DDoS-Protection bei First Colo (Arbor Peakflow) - mit unserer Erlaubnis auf einem neuen / leeren System - im ersten Versuch "ausgetrickst" hat, sodass die Techniker nachregeln mussten, weil der Angriff ungefiltert durchgeschlagen ist. Wer von euch w�rde First Colo und somit einem der deutschen Marktf�hrer - mit dem wir �brigens sehr zufrieden sind, schlichtweg weil wir wissen, dass auch teure L�sungen angepasst werden m�ssen - fehlendes Know-how vorwerfen, weil der Angriff nicht mitigiert wurde?
Genauso ist es leider auch mit den Personen welche an den Osterhasen oder die 100% Verf�gbarkeit bei Clustersystemen glauben. Entsprechende "Personengruppen" mitigieren aber auch Layer7 DDoS mit einem 50� Rootserver und Apache Rewrite Conditions