BGP FlowSpecVeröffentlicht am 12. Mai 202612 Min. Lesezeit
BGP FlowSpec Paketlängen-Filterung: wann größenbasierte DDoS-Regeln helfen
Filterung nach Paketlänge kann wiederholte Floods mit stabilen Größen entfernen, besonders UDP-Reflection oder Garbage-Traffic. Gefährlich wird sie, wenn legitime Protokolle ähnliche Größen verwenden.
Der Umfang muss explizit sein
Regel oder Modell müssen auf den wirklich betroffenen Dienst, Präfix oder Muster begrenzt bleiben.
Upstream-Entlastung ersetzt keinen Kontext
Kapazität wird im Netz geschützt, aber feine Entscheidungen brauchen Servicewissen.
Saubere Delivery entscheidet das Ergebnis
Legitimer Traffic muss über einen klaren, beobachtbaren und rückbaubaren Handoff zurückkehren.
Paketlängen-Matching ist praktisch, weil viele DDoS-Angriffe dieselben Größen mit hoher Rate wiederholen. UDP-Reflection, fehlerhafte Streams oder Botnet-Tools erzeugen oft stabile Bereiche. Doch Größe ist keine Identität: legitime Protokolle nutzen ebenfalls vorhersehbare Paketgrößen.
Das operative Problem
Paketlänge wirkt präzise, identifiziert aber keinen Angriff allein. Spiele, Voice, Tunnel, DNS oder feste Anwendungsnachrichten können ähnliche wiederholte Größen erzeugen.
MTU, Fragmentierung und Encapsulation verändern das Verhalten zusätzlich. Eine aus einem anderen Netz kopierte Regel kann mit GRE, IPIP, VXLAN oder anderem Overhead falsch wirken.
Längenfilter sind wertvoll, wenn ein Flood stabile Größen wiederholt. Kombiniert mit Ziel, Protokoll und Port kann das einen 100G-Handoff, Tunnel oder Filterserver vor Sättigung schützen.
Das Risiko ist unsichtbar: viel Traffic wird gedroppt, aber ein Spiel verliert Handshake-Pakete oder Health-Checks werden instabil. Ohne Service-Baseline ist die Regel riskant.
Der Umfang muss explizit sein
Regel oder Modell müssen auf den wirklich betroffenen Dienst, Präfix oder Muster begrenzt bleiben.
Upstream-Entlastung ersetzt keinen Kontext
Kapazität wird im Netz geschützt, aber feine Entscheidungen brauchen Servicewissen.
Saubere Delivery entscheidet das Ergebnis
Legitimer Traffic muss über einen klaren, beobachtbaren und rückbaubaren Handoff zurückkehren.
Mögliche technische Ansätze
Eine sichere Regel nutzt nicht nur Länge. Sie enthält Ziel, Protokoll, möglichst Port und eine kurze Laufzeit. Mehrere enge Bereiche sind besser als ein breiter Bereich.
Bei empfindlichen UDP-Diensten sollte die normale Größenverteilung vor dem Filter mit dem Flood verglichen werden. Ändert sich die Signatur, muss die Regel schnell zurückgezogen oder angepasst werden.
Enge Regeln
Verringern False Positives und halten den Betrieb kontrollierbar.
Kurze Laufzeit
Verhindert, dass Notfallregeln zu dauerhafter Policy werden.
Mehrschichtige Mitigation
Kombiniert Upstream, geschützten Transit und Downstream-Logik.
Beobachtbarkeit
Misst akzeptierten Traffic, Latenz und echte Nutzererfahrung.
Wie Peeryx diese Schicht entwirft
Peeryx nutzt Paketlänge als Upstream-Reduktion, wenn das Muster stabil genug ist. Ziel ist Kapazitätsschutz, nicht die Behauptung, dass eine Größe immer bösartig sei.
Die Regel kann mit geschütztem Transit, GRE/IPIP/VXLAN-Delivery und Post-Filter-Regeln kombiniert werden. Im Gaming hilft zusätzliche Logik, legitimes UDP nicht mit Angriffslärm zu verwechseln.
Lesbares Design
Peeryx erklärt, wo Traffic eintritt, gefiltert wird und zurückkommt.
Flexible Delivery
BGP, Cross-Connect, GRE, IPIP, VXLAN oder Router-VM je nach Topologie.
Weniger Kollateralschäden
Regeln bleiben präzise genug, um legitimen Traffic zu schützen.
Vor dem Einsatz in Produktion sollte das Team das normale Profil des Dienstes dokumentieren: Ports, Protokolle, Paketgrößen, übliche Rate, Spitzenzeiten, externe Abhängigkeiten und Verhalten legitimer Nutzer. Ohne diese Referenz wirkt in einer Krise fast jede Regel plausibel, kann aber den Dienst verschlechtern, ohne dass die Mitigationsgrafik das Problem klar zeigt.
Während eines Angriffs sollte jeweils nur eine Variable geändert werden: zuerst der Zielumfang, dann die Match-Komponente, danach Laufzeit und schließlich die Downstream-Anpassung. Diese Disziplin verhindert zu aggressive Regeln und macht erklärbar, warum ein Muster blockiert wurde und warum legitimer Traffic weiter funktionieren sollte.
Nach dem Incident sollte dieselbe Logik erneut bewertet werden. Entscheidend ist nicht nur, ob der Angriff kleiner wurde, sondern ob Kunden, Spieler, APIs oder Monitoring weiterhin stabil funktionierten. Diese Nachanalyse macht aus einer Notfallregel eine wiederverwendbare Betriebsregel und verhindert, dass alte Filter unbemerkt in Produktion bleiben.
Eine Traffic-Baseline vor dem Incident speichern.
Festlegen, wer Regeln erstellen, ändern oder zurückziehen darf.
Die Wirkung auf echte Nutzer prüfen, nicht nur Angriffsgrafiken betrachten.
Einen sofortigen Rollback-Pfad bereithalten.
Regeln erneut prüfen, sobald der Angriff seine Form ändert.
Nach dem Angriff akzeptierten Traffic mit Logs und Kundensignalen vergleichen.
Temporäre Regeln in dokumentierte Betriebsentscheidungen oder in einen vollständigen Rückbau überführen.
Für den nächsten Incident klare Schwellenwerte für Aktivierung und Deaktivierung festlegen.
Vor einer Bestellung sollte der Anbieter nicht nur Kapazität nennen, sondern auch erklären, wie Regeln erzeugt, begrenzt, überwacht und zurückgezogen werden. Wichtig sind konkrete Antworten zu Quoten, Aktivierungslogik, False-Positive-Kontrolle, Handoff, Eskalation und zu den Grenzen des Upstreams.
Ein Kunde sollte außerdem prüfen, ob das Angebot zur eigenen Topologie passt. Ein ASN-Kunde, ein einzelner Spieleserver, eine Hosting-Plattform und eine SaaS-API brauchen nicht dieselbe Delivery. Gute Mitigation beginnt deshalb mit Netzwerkdesign, nicht mit einem generischen Paketnamen.
Welche Komponenten und Aktionen unterstützt der Upstream wirklich?
Wie schnell kann eine Regel zurückgezogen werden?
Wie wird legitimer Traffic während der Regel beobachtet?
Passt die Delivery zu BGP, Tunnel, Cross-Connect oder Router-VM?
Konkreter Anwendungsfall
Ein UDP-Amplification-Angriff sendet Millionen Pakete in engem Größenbereich gegen eine geschützte IP. Mit stabilem Ziel, Protokoll, Port und Länge kann FlowSpec viel Traffic upstream entfernen.
Bei FiveM oder Minecraft kann ein kleiner repetitiver Paketbereich auch normal sein. Eine globale Größenregel könnte Spieler trennen, daher muss sie präzise und überwacht bleiben.
1. Normalen Traffic messen
Eine Baseline speichern, bevor Produktionsregeln geändert werden.
2. Angriffsmuster isolieren
Ziel, Protokoll, Port, Größe, Flags oder Rate getrennt betrachten.
3. Kleinsten sinnvollen Filter anwenden
Zuerst den offensichtlichen Teil reduzieren, bevor gemischter Traffic berührt wird.
4. Echte Nutzer validieren
Sessions, APIs, Spiele oder Tunnel nach jeder Änderung prüfen.
Häufige Fehler vermeiden
Globale Regeln aus einem kurzen Sample ableiten.
Ablaufzeit oder Rollback einer temporären Regel vergessen.
Nur gedroppte Gbps messen und nicht die Nutzererfahrung.
Provider-Grenzen ignorieren.
Denselben Filter ungeprüft für Web, Gaming und Tunneltraffic nutzen.
FAQ
Reicht diese Funktion allein als Schutz?
Nein. Sie ist eine nützliche Schicht, braucht aber geschützte Kapazität und Downstream-Logik.
Warum müssen Regeln eng sein?
Weil sie upstream greifen und legitimen Traffic vor dem Kunden treffen können.
Eignet sich das für Gaming?
Ja, aber vorsichtig: legitimer UDP-Traffic kann repetitiv aussehen.
Was muss vorher geprüft werden?
Provider-Support, Zielumfang, Laufzeit, Rollback und Wirkung auf legitimen Traffic.
Fazit
Die sicherste Anti-DDoS-Architektur gibt jeder Schicht eine klare Aufgabe: Routing lenkt Traffic, Upstream-Regeln reduzieren offensichtlichen Druck und Downstream-Mitigation schützt den Servicekontext.
Peeryx konzentriert sich auf diese operative Klarheit: geschützter IP-Transit, kontrollierte Delivery-Modelle und Filterentscheidungen, die Angriffe stoppen, ohne legitimen Traffic als Kollateralschaden zu behandeln.
Ressourcen
Weiterführende Inhalte
Zum Vertiefen finden Sie hier weitere nützliche Seiten und Artikel.
Müssen Sie die richtige Anti-DDoS-Architektur validieren?
Peeryx kann Präfixe, Delivery-Modell und Angriffsfläche prüfen und geschützten IP-Transit, Tunnel-Delivery oder einen Gaming-Reverse-Proxy empfehlen, wenn es technisch passt.