Inloggen
home > status van het project

Wat is de status van het project?


Update 21 juni 2019

In maart 2019 is het project Anti-DDoS voor afhankelijke netwerken afgerond en heeft inmiddels ook de eindevaluatie met het SIDN fonds plaatsgevonden. 
 
Wat zijn de resultaten?
Uit het onderzoek in fase 1 (klik hier voor het rapport) volgde twee technische mogelijkheden om zonder AS toch gebruik te kunnen maken van de diensten van de NaWas. Deze technische mogelijkheden waren de volgende twee:
 
  1. Eigen BGP en GRE tunnel: het is mogelijk dat een service provider zelf BGP (Border Gateway Protocol) adverteert bij een aanval en via een zogenaamde GRE tunnel (Generic Routing Encapsulation) het schone verkeer ontvangt;
  2. Reverse proxy services: Het is mogelijk om de NaWas “er tussen te zetten” door het IP aan te passen van een server in het DNS (Domain Name System). De IP wordt dan gezet op een proxy server binnen de NaWas die het (schone) verkeer weer doorzet naar de eigenlijke server (IP).
Aan beide mogelijkheden waren onderzoeksvragen gekoppeld die in fase 2 van het project verder zijn onderzocht in de zogenaamde Proof of Concepts (Poc). Ook is aanvullend onderzoek verricht. 
 
De resultaten uit de Proof of Concepts:

1. Eigen BGP en GRE tunnel (klik hier voor het rapport):

  • In lijn met bestaande NaWas opzet (BGP en On Demand), direct inzetbaar
  • Volledig transparant voor alle services
  • Investering voor SP (eigen BGP router, GRE private tunnel, maatwerk) 
  • Medewerking ISP noodzakelijk
  • Indicatie kosten 1000/2000,- Euro per maand (eventueel delen met anderen) voor private GRE verbinding en 350,- Euro per maand deelnemerskosten NaWas

2. Reverse proxy services (klik hier voor het rapport): 

  • “Always on” is nieuw voor NaWas
  • Per service proxy nodig (http/https, mail en file transfer) 
  • Investering NBIP nodig in proxy platform (160 K eerste 3 jaar)
  • Zonder medewerking van ISP op te zetten 
  • Indicatie kosten 100,- Euro per maand deelnemerskosten NaWas
 
De mogelijkheid van een eigen BGP en GRE tunnel kan actief worden toegepast en door NaWas worden uitgerold omdat deze in lijn is met de bestaande Nawas dienst. De mogelijkheid van reverse proxy is enkel mogelijk met een (grote) investering bij NaWas. 
 
Wat is het vervolg? 
Nu we de resultaten kennen van het project is de vraag of er een actuele behoefte is aan deze oplossingen? En zo ja, tegen welke prijs? Of deze oplossingen als een bedreiging of juist een goede aanvulling in het kader van een veilig internet worden gezien? 
 
De VvR is geïnteresseerd in de mening van de registrars. Deze nemen we graag mee in de evaluatie met onzez projectpartner NaWas. Daarom is er op 21 juni een enquete gehouden onder de registrars. 

 

 

Update 24 juli 2018

Goed nieuws! Op 16 mei heeft de evaluatieve met het SIDN fonds plaatsgevonden over de eerste fase van het project Anti-DDoS voor kleine netwerken en is de aanvraag voor de tweede fase besproken. Inmiddels hebben we ook de formele goedkeuring van het SIDN fonds ontvangen en kunnen we door met de tweede fase. Bijgaand tref je ter informatie het Projectplan voor Fase 2 aan zoals deze is goedgekeurd. 

 

Ben je geïnteresseerd en wil je een steentje bijdragen aan dit project, dan kan dat!  We zijn nog op zoek naar technische experts voor de proof of concepts. Ervaren specialisten die deskundig analyse kunnen uitvoeren en representatieve vertegenwoordigers van Service Providers, die technisch en functioneel kunnen bewaken dat de oplossing ook in de praktijk kan voldoen. Het testen zal in overleg plaatsvinden in de maanden september, oktober en november. Je kunt je hiervoor aanmelden door een e-mail te sturen naar secretariaat@verenigingvanregistrars.nl

 

Update

Het onderzoek is helaas niet in januari 2018 afgerond maar inmiddels is er een concept versie van het projectplan. Deze wordt op het moment nog verder uitgewerkt. Na de uitwerking zal het projectplan aan het SIDN fonds worden gepresenteerd. Ook het (voor)onderzoek van Jair Santana zal worden afgerond en meegenomen in deze eerste fase. Het onderzoek van Jair richt zich op de verkenning welke DDoS protectie wordt toegepast door bestaande domeinen en welke gangbaar worden ingezet. 

 

 

 

Op maandag 25 september heeft de kick-off van het project plaatsgevonden in Houten. Registrars gaven voorafgaande en tijdens de kick-off input voor de kaders, wensen en eisen voor de start van het onderzoek.

 

 

Inmiddels is er gestart met de eerste fase van het onderzoek. Jair Santanna van de TU Twente helpt bij het in kaart brengen van:

 

  1. de huidige DDoS oplossingen;
  2. geschikte technieken.

 

In januari 2018 zal het onderzoek worden afgerond.

 

 

Lees meer achtergrondinformatie over NaWas op de website.

 

 

Terug naar de uitleg over het project