国产成人毛片毛片久久网_国产午夜激无码av毛片不_国产乱对白精彩在线播放_av资源站中文字幕_亚洲男人的天堂网站_国产成 人 综合 亚洲网_中国国产激情一区_少妇一级淫片免费放_亚洲一本大道av久在线播放_免费观看美女裸体网站

安全播報(bào)

防御吧作為15年知名老牌域名服務(wù)商,CNNIC和CANN雙認(rèn)證域名注冊(cè)商,已經(jīng)
持續(xù)為500多萬(wàn)個(gè)域名提供服務(wù),包括智能DNS/自由轉(zhuǎn)移/隱私保護(hù)等服務(wù)!
HTTPS的DDOS攻擊防護(hù)思路
2020-09-01 19:48:18 【

隨著越來(lái)越多的網(wǎng)絡(luò)業(yè)務(wù)由明文HTTP轉(zhuǎn)向加密HTTPS協(xié)議,針對(duì)HTTPS的DDoS攻擊也呈快速增長(zhǎng)趨勢(shì),包括針對(duì)SSL/TLS握手交互的攻擊和針對(duì)HTTPS業(yè)務(wù)的攻擊。HTTPS的DDoS防護(hù)一直是業(yè)界的一個(gè)難題,本文介紹HTTPS的DDoS攻擊原理和危害,并給出防護(hù)思路和防護(hù)實(shí)踐。



一、引言

DDoS(Distributed Denial of Service,分布式拒絕服務(wù))攻擊的主要目的是讓指定目標(biāo)無(wú)法提供正常服務(wù),甚至從互聯(lián)網(wǎng)上消失,是目前最強(qiáng)大、最難防御的攻擊之一。DDoS,常見網(wǎng)絡(luò)和應(yīng)用層的攻擊經(jīng)過長(zhǎng)時(shí)間的對(duì)抗研究,對(duì)協(xié)議和報(bào)文內(nèi)容的分析,已經(jīng)形成了成熟的解決方案。


但隨著用戶對(duì)安全性要求的增強(qiáng),以及一些政策性的強(qiáng)制性要求(比如蘋果appstore對(duì)HTTPS的強(qiáng)制要求),越來(lái)越多的網(wǎng)絡(luò)服務(wù)主動(dòng)或被動(dòng)的將自己的服務(wù)由HTTP切換到HTTPS。HTTPS協(xié)議在網(wǎng)絡(luò)上傳輸加密的報(bào)文,傳統(tǒng)的內(nèi)容檢測(cè)技術(shù)失去了效果;由于處理HTTPS連接的巨大資源消耗,讓HTTPS的DDoS攻擊成本較低,危害性卻較大。


本文介紹常見的針對(duì)HTTPS的DDoS攻擊原理,通過HTTPS的原理介紹攻擊的特別之處;給出常見的防護(hù)思路和針對(duì)性防護(hù)實(shí)踐。


二、HTTPS的DDoS攻擊原理

2.1 HTTPS協(xié)議簡(jiǎn)介

傳統(tǒng)的HTTP協(xié)議采用明文傳輸信息,存在被竊聽和篡改的風(fēng)險(xiǎn);SSL/TLS提供了身份驗(yàn)證、信息機(jī)密性和完整性校驗(yàn)功能。HTTPS基于HTTP開發(fā),使用SSL/TLS進(jìn)行加密的信息交互,在交互協(xié)議上使用了TCP、SSL/TLS和HTTP三種常見的協(xié)議。




圖2.1 HTTP協(xié)議示意圖


針對(duì)HTTPS的DDoS攻擊也主要從TCP協(xié)議、SSL/TLS協(xié)議和HTTP協(xié)議三個(gè)方面來(lái)進(jìn)行的,下面分別介紹。


2.2 TCP協(xié)議的攻擊

此類攻擊比較常見,即是普通的針對(duì)HTTPS服務(wù)器發(fā)起的SYN-Flood、ACK-Flood等,用以消耗服務(wù)器的TCP連接等資源。這類攻擊不涉及HTTPS特有的協(xié)議,所有承載在TCP協(xié)議之上的服務(wù)都可能收到此類攻擊。


2.3 SSL/TLS協(xié)議的攻擊

SSL/TLS握手過程涉及非對(duì)稱加密算法,對(duì)稱加密算法和散列算法,其中非對(duì)稱加解密是非常重量的計(jì)算消耗性工作。而大部分非對(duì)稱加密算法在實(shí)際使用中,服務(wù)器的計(jì)算量遠(yuǎn)大于客戶端,下面以最常使用的非對(duì)稱加密算法RSA介紹,其原理如下:



1.    選擇一對(duì)不同的、位數(shù)差不多且足夠大的素?cái)?shù)p和q;

2.    計(jì)算n=p*q;


3.    計(jì)算φ(n)=(p−1)(q−1);


4.    取一個(gè)與φ(n)互質(zhì)的數(shù)e,1<e<φ(n);


5.    計(jì)算d,使得d*e≡1modφ(n);


6.    公鑰為(n,e),私鑰為(n,d);


7.    消息m加密c=m^e mod n, 解密為m=c^d mod n


SSL/TLS使用RSA算法進(jìn)行密鑰交換的過程如下:




圖2.2 RSA密鑰交換過程


客戶端加密隨機(jī)數(shù)m,計(jì)算c=m^e mod n并將c發(fā)送給服務(wù)器,服務(wù)器解密隨機(jī)數(shù)m=c^d mod n;如果e和d大小差不多的話,那么客戶端和服務(wù)器的計(jì)算量是基本對(duì)等的。但現(xiàn)實(shí)中e和d大小差別很大,e一般是一個(gè)固定的小素?cái)?shù),當(dāng)前普遍使用65537(0x10001),而根據(jù)e計(jì)算出來(lái)的d就是一個(gè)很大的值,如下圖RSA2048做出的證書(modules表示n,publicExponent表示e,privateExponent表示d)。




圖2.3 RSA證書公私鑰參數(shù)


根據(jù)RSA算法第7步流程,服務(wù)器的解密消耗遠(yuǎn)大于客戶端。一方面基于歷史原因,e不能設(shè)置的過大(最大為32位數(shù));另一方面為了安全性考慮,d又不能選擇的太小,一般和n的位數(shù)差不多[1]。


雖然有算法來(lái)大量減小服務(wù)器計(jì)算m的CPU消耗[2],但經(jīng)過實(shí)際測(cè)試,使用RSA2048作SSL/TLS密鑰交換算法時(shí),服務(wù)器在SSL/TLS握手階段的CPU消耗大約是客戶端的6倍。


根據(jù)上面描述的握手不對(duì)稱性,攻擊者通過不斷與服務(wù)器新建SSL/TLS握手,或建立SSL/TLS后不斷的重協(xié)商密鑰(比如著名的THC-SSL-DOS),即可以較小代價(jià)將服務(wù)器打癱。更嚴(yán)重者,客戶端可以不用計(jì)算c,而是提前準(zhǔn)備一個(gè)c’,讓服務(wù)器做大量無(wú)效但昂貴的計(jì)算后,才發(fā)現(xiàn)本次SSL/TLS通信失敗。這種情況下,極少量的攻擊者即可讓服務(wù)器假死。


2.4 HTTP協(xié)議的攻擊

針對(duì)HTTP協(xié)議的攻擊涉及兩個(gè)方面:一方面通過發(fā)送大量加密或提前準(zhǔn)備的垃圾HTTP加密報(bào)文,以消耗服務(wù)器對(duì)稱解密性能;另一個(gè)方面消耗服務(wù)器處理HTTP連接或附加的其他數(shù)據(jù)庫(kù)等資源;


HTTPS的DDoS防護(hù)思路

3.1 HTTPS防護(hù)概述

根據(jù)第二章介紹常見的針對(duì)HTTPS的DDoS攻擊,HTTPS的DDoS防護(hù)也先從TCP、SSL/TLS和HTTPS協(xié)議三個(gè)方向來(lái)討論。另外,HTTPS防護(hù)是一個(gè)系統(tǒng)性的工程,涉及到SSL證書管理等工作,下面分別介紹。


3.2 TCP協(xié)議攻擊的防護(hù)

經(jīng)過多年的防護(hù)積累,業(yè)界針對(duì)TCP協(xié)議的DDoS攻擊有比較豐富的防護(hù)算法。針對(duì)TCP-Flood,綠盟科技抗DDoS產(chǎn)品有自研的反向探測(cè)算法,不用斷正常流量的連接,也能有效識(shí)別虛假源。針對(duì)肉雞發(fā)起的攻擊可通過針對(duì)源限速或根據(jù)綠盟科技的威脅情報(bào)做過濾。


3.3 SSL/TLS協(xié)議攻擊的防護(hù)

SSL/TLS攻擊通常是攻擊源已經(jīng)通過了TCP協(xié)議防護(hù),是一個(gè)真實(shí)的客戶端。單獨(dú)考慮SSL/TLS協(xié)議的計(jì)算型攻擊,沒有太好的辦法。在DDoS防護(hù)設(shè)備上,可根據(jù)客戶端發(fā)起密鑰交換的次數(shù)來(lái)識(shí)別異常客戶端,此方法對(duì)THC-SSL-DOS還比較有效。


3.4 HTTP協(xié)議攻擊的防護(hù)

針對(duì)HTTP協(xié)議的攻擊,業(yè)界有一些通用的HTTP防護(hù)算法,比如302跳轉(zhuǎn)、java script驗(yàn)證和圖片驗(yàn)證等,以將正常用戶和肉雞程序區(qū)分。但HTTP防護(hù)算法需要得到解密后的HTTP明文信息,防護(hù)設(shè)備需要跟蹤與客戶端的每個(gè)HTTPS連接,最終還是回到SSL/TLS性能問題。


3.5 通用HTTPS防護(hù)的問題

當(dāng)前針對(duì)HTTPS使用的SSL/TLS協(xié)議及之上的DDoS防護(hù)一般是做代理防護(hù),比如CDN廠商,通過龐大的集群,消化掉攻擊流量。待防護(hù)的HTTPS服務(wù)器將證書和私鑰交給DDoS防護(hù)代理方,客戶端對(duì)服務(wù)器的訪問轉(zhuǎn)化為:客戶端訪問防護(hù)代理方,然后防護(hù)代理方再訪問服務(wù)器(HTTPS或HTTP都可),客戶端和服務(wù)器的通信內(nèi)容在防護(hù)代理方是明文的,防護(hù)代理方可以通過報(bào)文內(nèi)容分析做進(jìn)一步的防護(hù)。這種防護(hù)方法存在的問題在于:


用戶需要將自己服務(wù)器使用的證書和私鑰提供給防護(hù)代理方;

客戶端和服務(wù)器的通信內(nèi)容對(duì)防護(hù)代理方是明文可見的,失去了HTTPS的機(jī)密性原則。

3.6 優(yōu)化的HTTPS防護(hù)

本節(jié)從HTTPS的整理業(yè)務(wù)邏輯考慮,綠盟科技抗DDoS防護(hù)設(shè)備(簡(jiǎn)稱為ADS)作為代理處理客戶端發(fā)起的TCP和SSL/TLS握手,通過豐富的HTTP協(xié)議驗(yàn)證算法單次驗(yàn)證客戶端的合法性。將有HTTPS業(yè)務(wù)交互,并通過HTTP算法交互驗(yàn)證的客戶端識(shí)別為合法用戶,其后續(xù)報(bào)文直接放行。


HTTPS服務(wù)器提供的是應(yīng)用層服務(wù),SSL/TLS連接只是HTTP業(yè)務(wù)訪問之前的中間步驟,正常用戶不會(huì)只做SSL/TLS連接,而不進(jìn)行后續(xù)的HTTP加密報(bào)文交互。對(duì)于多次SSL/TLS連接后,仍不能通過HTTP算法驗(yàn)證的客戶端,后續(xù)報(bào)文直接丟棄或?qū)⑵浼尤牒诿麊巍Mㄟ^這種HTTPS交互全局視圖,將攻擊者逐步排除。


驗(yàn)證流程如下:客戶首先在ADS設(shè)備上導(dǎo)入需防護(hù)HTTPS服務(wù)器的SSL證書和私鑰(一般導(dǎo)入一對(duì)和服務(wù)器上不一樣的證書私鑰,不導(dǎo)入的話,將使用ADS自帶的缺省SSL證書私鑰);當(dāng)HTTPS攻擊發(fā)生時(shí),ADS截獲客戶端的HTTPS連接,通過SSL和HTTP算法驗(yàn)證客戶端的合法性;驗(yàn)證通過的合法客戶端后續(xù)報(bào)文,ADS直接放行其與服務(wù)器通信。



相對(duì)于完全代理方式,ADS針對(duì)HTTPS的DDoS防護(hù)的優(yōu)點(diǎn):


ADS可以對(duì)HTTPS業(yè)務(wù)報(bào)文解密后,基于現(xiàn)有豐富的HTTP算法來(lái)防護(hù) HTTPS攻擊;

客戶導(dǎo)入的證書,只是為了讓瀏覽器不告警,客戶可以導(dǎo)入一個(gè)和服務(wù)器上不一樣的證書,比如域名驗(yàn)證(DV)證書,這樣即可規(guī)避一些法律政策問題;

ADS也可只做客戶端合法性驗(yàn)證,不對(duì)流量進(jìn)行解密防護(hù)。


3.7 擴(kuò)展防護(hù)思路

針對(duì)HTTPS連接在客戶端和服務(wù)器的計(jì)算差異,提高客戶端的計(jì)算消耗量,以減小攻擊者在單位時(shí)間內(nèi)能發(fā)起的訪問請(qǐng)求,可以一定程度遏制攻擊企圖。Client Puzzle協(xié)議(CPP)[3]是一個(gè)很好的參考,服務(wù)器發(fā)送一個(gè)數(shù)學(xué)問題給客戶端,在得到客戶端發(fā)送過來(lái)的答案之前,不允許客戶端的下一步操作,客戶端需要花費(fèi)大量CPU來(lái)解決此數(shù)學(xué)問題。


】【打印關(guān)閉】 【返回頂部
分享到QQ空間
分享到: 
上一篇針對(duì) HTTPS 加密流量的 WEBSHELL .. 下一篇研究人員分析流行網(wǎng)絡(luò)犯罪論壇的..

立足首都,輻射全球,防御吧專注云防御及云計(jì)算服務(wù)15年!

聯(lián)系我們

服務(wù)熱線:13051179500 18910191973
企業(yè)QQ:1245940436
技術(shù)支持:010-56159998
E-Mail:xihedata.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解決防御與加速) 版權(quán)所有 增值許可:京B2-20140042號(hào)
售前咨詢
公司總機(jī):18910191973
24小時(shí)電話:010-56159998
投訴電話:18910191973
值班售后/技術(shù)支持
售后服務(wù)/財(cái)務(wù)
備案專員
緊急電話:18610088800