Size: a a a

2021 March 20

O

Onlinehead in ctodailychat
То есть да, предавторизация через какой-то api gateway решает вопрос в больше части, но вот если запрос его проходит, тут уже совсем не очень понятно что делать. Рейтлимитить разве что по ключу, но это опять же закрытое API и чего бы в этом случае просто не отбивать сразу в 401 еще на этапе авторизации первичного запроса..
источник

IV

Igor V in ctodailychat
можно много стратегий применить, но ты прав, в коробке нет способа кроме активации billing alert и создания алертов используя метрики из cloudwatch
источник

O

Onlinehead in ctodailychat
Igor V
можно много стратегий применить, но ты прав, в коробке нет способа кроме активации billing alert и создания алертов используя метрики из cloudwatch
Хм, а что дальше то делать? Вот получил ты алерт, а способ митигации все равно не ясен. Ты знаешь что тебе жгут бюджет, а что делать дальше - понятно.
источник

IV

Igor V in ctodailychat
throttle можно включить по алерту
источник

O

Onlinehead in ctodailychat
Меня пугает что я даже не знаю способа не из коробки, который бы позволил это сделать без потери главных фич (параллельность, edgы) и т.д. вообще без заворачивания трафика через что-то.
источник

O

Onlinehead in ctodailychat
Igor V
throttle можно включить по алерту
Получится общая дергадация сервиса, а если лимит по троттлингу не особо прижимать, то эффект будет минимальным, сейчас купить get через ботнет на пару десятков-сотен тысяч адресов стоит десятки баксов. Ну то есть тебе очевидно станет несколько полегче, но ты все равно будешь процессить лямбдой тысячи невалидных запросов.
источник

O

Onlinehead in ctodailychat
Амазоновские системы в этом месте вряд ли спасут, оно скорее от заливки и если твой fw пропускает подобный трафик то они с радостью его примут. А заворачивать через WAF поток в хранилище... ну в этом случае у тебя скорее всего достаточно бюджета чтобы вообще не парится над такой проблемой:)
источник

IV

Igor V in ctodailychat
alert -> sns -> лямба которая активирует throttle у object lambda
выше ты тоже говоришь про деградацию сервиса.

идея в том что или ты придумываешь нормальное решение на уровне своей лямбды или деградируешь средствами амазона
источник

O

Onlinehead in ctodailychat
Igor V
alert -> sns -> лямба которая активирует throttle у object lambda
выше ты тоже говоришь про деградацию сервиса.

идея в том что или ты придумываешь нормальное решение на уровне своей лямбды или деградируешь средствами амазона
Да, я понимаю. Меня пугает невозможность отсечь трафик до лямбды. То есть тебя не положат, но ты за это вероятно дорого заплатишь.
источник

O

Onlinehead in ctodailychat
Ну или деградируешь, да, что вполне может быть целью атаки:)
источник

IV

Igor V in ctodailychat
Если активно читают с твоего S3 то проблема в другом. Нужен или CF впереди или включаешь requester pays
источник

O

Onlinehead in ctodailychat
Igor V
Если активно читают с твоего S3 то проблема в другом. Нужен или CF впереди или включаешь requester pays
Да, логично. Но вот у нас есть CF, а в нем есть edge lamda. И вот тут то и возникает проблема.
источник

IV

Igor V in ctodailychat
в CF можно завернуть запрос до вызова lambda edge
источник

O

Onlinehead in ctodailychat
Трафик в целом дешевый, лить тебе бюджет через скачивание неразумно. А вот через edge lambda - почему нет. Атака получается очень дешевой, каналы не нужны толком.
источник

O

Onlinehead in ctodailychat
Igor V
в CF можно завернуть запрос до вызова lambda edge
Я про сценарий shadow ban все еще:) Ты же не знаешь, надо тебе запрос заворачивать или нет, пока ты лямбду не запустил и не исполнил логику.
источник

O

Onlinehead in ctodailychat
Схема закрытого api, подписанных реквестов (когда их сам CF/S3 проверяют) и т.д. решает проблему безусловно.
источник

O

Onlinehead in ctodailychat
Меня пугает исключительно сценарий "кто-то может инициировать лямбды без авторизации и ты не можешь понять нормальный это запрос или нет не запустив ту самую лямбду". Предфильтра нет, в общем.  Остальное, конечно, там уже решено изначально.
источник

IV

Igor V in ctodailychat
Onlinehead
Я про сценарий shadow ban все еще:) Ты же не знаешь, надо тебе запрос заворачивать или нет, пока ты лямбду не запустил и не исполнил логику.
если я дал доступ к s3 то я понимаю риски. обычно доступ к s3 дают или партнерам или requester pays
источник

O

Onlinehead in ctodailychat
Igor V
если я дал доступ к s3 то я понимаю риски. обычно доступ к s3 дают или партнерам или requester pays
Да, с S3 пожалуй все проще чем с CF, который обычно нужен, когда у тебя что-то тяжелое и публичное.
источник

O

Onlinehead in ctodailychat
Ну и это уже непубличный блок, то есть у тебя предфильтр на уровне выдачи доступа только тем, кому ты доверяешь.
источник