In che modo HTTPS aiuta i siti Web con attacchi DoS

11

Di tanto in tanto uno dei siti web che navigo regolarmente diventa vittima di un attacco DoS / DDoS e di solito risolve il problema passando a https. Non riesco a vedere la connessione tra l'attacco e la difesa? TLS crittografa la connessione che cosa ha a che fare con il numero di connessioni che consumano le risorse del server?

    
posta Ulkoma 18.01.2015 - 16:27
fonte

4 risposte

19

L'unico motivo per cui il passaggio a HTTPS potrebbe essere d'aiuto è se l'attacco è focalizzato solo su HTTP. Non esiste alcuna protezione DOS intrinseca in HTTPS. Al contrario, potresti probabilmente legare le risorse del server con HTTPS con sforzi ancora minori se inizi con un handshake SSL minimo in modo che il server abbia qualcosa da fare ma non continui mai con l'handshake SSL dopo che il server ha inviato la sua risposta.

    
risposta data 18.01.2015 - 16:34
fonte
10

Due cose potrebbero fare la differenza qui:

  • Se passi da HTTP a HTTPS, stai cambiando porte e protocolli. È effettivamente un sito diverso. Quindi l'attaccante dovrebbe modificare il suo attacco per indirizzare il sito HTTPS. Molti attacchi DDoS non sono così sofisticati, quindi i protocolli di commutazione potrebbero essere sufficienti.

  • HTTPS richiede una maggiore complessità sul lato client rispetto a HTTP. Molti robot utilizzati per questo tipo di attacco non sono particolarmente avanzati e HTTPS potrebbe essere oltre la capacità del codice in uso.

risposta data 19.01.2015 - 07:14
fonte
4

HTTPS utilizza una porta diversa rispetto ai normali siti Web, quindi molti attacchi DDOS che stanno attaccando un sito Web direttamente tramite la porta 80 non riceveranno risposta da un sito che prevede (e solo rispondendo a) le porte HTTPS (443 invece della porta 80)

    
risposta data 19.01.2015 - 04:51
fonte
4

Qui ci sono alcune risposte ponderate. Un DDoS può essere uno dei pochi attacchi diversi, tutti utilizzando i numeri per sommergere un sito:

  • Attacchi di generazione di pagine. Fai in modo che i server generino pagine costose per la CPU per molti utenti in un modo che non può essere memorizzato nella cache. Questo rallenta il tutto.
  • Attacchi Flood per riempire le code SYN
  • esaurimento dell'ampiezza di banda

Non "riempiono" la porta 80 e lasciano il resto del server e della rete da soli.

Dato che HTTP e HTTPS sono di solito serviti dalla stessa macchina, nella stessa rete, dietro gli stessi router ... Non vi è protezione zero fornita semplicemente rendendo HTTPS disponibile. è una porta diversa, ma allora?

L'unico caso in cui ciò farà la differenza è che se si stanno ottenendo attacchi di generazione di pagine su HTTP e per aggirarli, si disabilita: 80 HTTP e solo usano: 443 HTTPS. Ma:

  • Questo si rompe per tutti i tuoi utenti (e Google) che usano la porta 80. Non era quello l'obiettivo che l'attaccante voleva?
  • 301 reindirizzarli automaticamente (probabilmente) reindirizza l'attacco
  • Anche se non gli DDoSes non sono difficili da cambiare. Sono computer controllati a distanza. Un utente malintenzionato può facilmente modificare l'ordine.

Questo non aiuterà con gli attacchi di inondazione della rete. Questo potrebbe temporaneamente (per gli stessi motivi di cui sopra) aiutare con l'esaurimento dell'ampiezza di banda.

Se vuoi proteggere contro un DDoS, nascondi i server che generano le pagine (in modo che gli attaccanti non possano comunicare direttamente con esso) e usi una rete molto grande, molto solida e bilanciata server proxy. Questo è essenzialmente ciò che CloudFlare è, su scala globale.

    
risposta data 19.01.2015 - 19:17
fonte

Leggi altre domande sui tag