Attacchi DDoS su SSL / TLS [duplicato]

2

Dopo aver ricevuto un messaggio ClientHello , il più delle volte un server web (e senza autenticare il client) esegue un'operazione modulare esponenziale diffie-hellman per calcolare e salvare il f = g^a mod p che ha comunicherà al client nel suo messaggio ServerKeyExchange . Ciò non rende il server vulnerabile agli attacchi DDoS? Il protocollo implementa un meccanismo per mitigare questo tipo di attacchi?

    
posta sasuke_X220 27.07.2017 - 10:49
fonte

2 risposte

1

Anche se c'è un sovraccarico in questi calcoli, questo non è generalmente un problema poiché gli attacchi DDoS tendono a superare le capacità dell'interfaccia di rete prima che la RAM o la CPU siano sopraffatte dai calcoli di TLS-handshake.

I calcoli fatti per un sito web dinamico all'avanguardia, fornito su HTTP, superano i calcoli di handshake TLS almeno di un ordine di grandezza. Quindi, contando sulle connessioni TLS aperte DDoS -ing un webserver sembra piuttosto superficiale. Sì, c'è un sovraccarico, sì, occupa risorse - ma non abbastanza da fermare la macchina o le macchine. Solo in realtà rendere le macchine in grado di fornire il contenuto può essere peggio.

Inoltre, in questo modo i metodi di amplificazione DDoS non possono essere utilizzati: attaccare direttamente la connessione di rete è più promettente dal punto di vista degli attaccanti.

    
risposta data 27.07.2017 - 11:01
fonte
1

Una stretta di mano TLS è computazionalmente costosa rispetto a una semplice connessione TCP. E, per alcuni cifrari, la spesa è principalmente sul sito del server, come si può vedere dal diagramma link che mostra un fattore 25 per lo scambio di chiavi RSA con RSA-4096 o il fattore 7 per lo scambio di chiavi RSA con RSA-2048.

Questo può essere usato negli attacchi DOS e ci sono anche strumenti denial of service che cercano di aggiungere ancora più carico sul server facendo molte rinegoziazioni all'interno di una singola connessione TLS sebbene molti server ora limitino il numero di rinegoziazioni.

D'altra parte, questo è solo uno dei numerosi attacchi DOS possibili a livello di applicazione. Altri attacchi, ad esempio, riguardano solo la chiamata a una pagina che effettua costose ricerche nel database e quindi vincola anche le risorse sul server. Ci sono possibilità di mitigazione, come limitare la quantità di connessioni TCP, utilizzando certificati e cifrari che sono basati su risorse o simili. Ma è impossibile bloccare completamente tali attacchi poiché non sono sempre distinguibili da richieste valide, come nel caso dell'effetto slashdot .

    
risposta data 27.07.2017 - 11:41
fonte

Leggi altre domande sui tag