UDPを使用するサービスを構築しています。それはAmazon AWSで実行されます-彼らが提供するファイアウォールでは、サービスが実行する1つのUDPポートを除いてすべてをブロックできます。
私が心配している唯一のことは、その特定のUDPポートのランダムなスプーフィングされたIPアドレスから大量のUDPパケットのスパムを受信することです。これらのスプーフィングされたIPアドレスのプールが制限される場合、それらすべてがサードパーティのファイアウォールでブラックリストに登録される可能性があります。しかし、すべてのパケットがランダムな32ビットIPアドレスを持つことができる場合、正当なパケットからそれを認識する方法を考えることができません。
そのような攻撃を防ぐ方法さえありますか?
あなたは絶対にUDPに縛られていますか? TCP IPスプーフィング攻撃を修正します。
IPSEC?すべてのパケットが所定の信頼できるデバイスからのものである場合は、認証ヘッダーを追加して検証できます。
DDoS攻撃の目標は、リソース(帯域幅、CPU、RAM、ディスクなど)の一部を使い果たすことです。それらは通常2種類あります:
あなたの場合、これはおそらくケース#2です。
単一のIPからのDoSがある場合、そのトラフィックをドロップすることでファイアウォールレベルで処理できます。ただし、これは通常非常に原始的な攻撃です。