Протокол SSL способен обеспечить защиту от атаки SYN Flooding?

Мне было интересно, может ли протокол SSL обеспечить какой-либо способ защиты пользователей от атаки SYN Flooding (Ddos).

3 ответа

Решение

SYN Наводнение, как вы знаете, это атака ddos. Злоумышленник отправляет пакет SYN на "затопляющий" сервер и использует ресурсы сервера. Сервер занят, поэтому никто не может установить успешное TCP-подтверждение.

SSL - это протокол, который защищает нас от перехвата важных данных (например, пароля). SSL или новейшая версия TSL не защищают нас от ddos.

В любом случае SSL является старым протоколом, и вы должны использовать TSL 1.2 или 1.3(более безопасный).

DDoS-атаки - это как... отправить 1 миллион запросов об этом же сервере за то же время, и затем этот сервер не успеет ответить на этот запрос.

Я думаю, что Википедия в этой теме может помочь вам понять эту проблему.

Пример:

У вас есть сервер, который может подключиться к 10 различным пользователям в это время, но злоумышленник использует 100 ПК для подключения к вашему серверу. Таким образом, злоумышленник отправляет 100 пакетов SYN. Затем ваш сервер хочет повторно отправить пакет 100 SYN-ACK на этот 100 ПК, но на 1 с сервер может получить только 10 SYN и повторно отправить 10 SYN-ACK.

SSL работает, что:

You -> SYN -> Server
You <- SYN-ACK <- Server
You -> ACK -> Server
etc. 

Как вы видите, злоумышленник также может отправить SYN на сервер, такой как вы, но не отправлять ответ и делать спам пакета SYN. У SSL нет ничего, что не может блокировать DDoS.

Атаки SYN пытаются исчерпать систему, чтобы не было успешных TCP-рукопожатий. Но протокол SSL/TLS запускается только после успешного TCP-подтверждения, то есть сначала требуется успешное TCP-подтверждение. Поэтому SSL/TLS не помогает против переполнения SYN.

Вы можете обратиться к памятке IETF RFC4987 о рекомендуемых контрмерах в отношении затопления TCP SYN.

Другие вопросы по тегам