<acronym id="s8ci2"><small id="s8ci2"></small></acronym>
<rt id="s8ci2"></rt><rt id="s8ci2"><optgroup id="s8ci2"></optgroup></rt>
<acronym id="s8ci2"></acronym>
<acronym id="s8ci2"><center id="s8ci2"></center></acronym>
0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

TLS洪水攻擊是什么,當網絡加密成為一種負擔怎么辦?

火傘云 ? 來源:jf_38184196 ? 作者:jf_38184196 ? 2023-08-09 14:13 ? 次閱讀

今天,我們將深入研究一種典型的DDOS攻擊類型——TLS洪水攻擊,TLS(傳輸層安全)洪水攻擊可以淹沒大多數DDoS防護解決方案。因此如果您使用了錯誤的解決方案,意味著您的Web應用程序面臨很大的風險!

今天將由火傘云帶大家來看看什么是TLS洪水攻擊以及它們是如何工作的,隨后火傘云將分享有關如何保護您的Web應用程序免受這種日益嚴重的威脅的部分實用技巧。

一、TLS流量的隱藏風險

TLS可以針對多種類型的網絡攻擊提供強有力的保護,但它們不能免受DoS(拒絕服務)攻擊。DoS攻擊是DDoS攻擊的一種,旨在通過發送大量加密流量來使Web應用程序過載。這種類型的攻擊從系統邏輯來看是合法的,但實際上卻是將請求濫用以破壞應用程序的正常使用的。黑客會創建合乎系統邏輯的TLS連接,甚至可以正確響應發送來確認用戶身份的第4層和第7層質詢。攻擊者對目標網站發起更加頻繁和持續的攻擊,它們可能會產生CPS(每秒連接數)或 RPS(每秒請求數)洪水來淹沒網站并使其離線。

根據《2022-2023年全球威脅分析報告》,網絡攻擊的頻率正在不斷增加,但攻擊規模在不斷縮小。攻擊者使用較小規模的攻擊,并將其與其他攻擊媒介相結合,以最大限度地發揮其影響,

以下是TLS流量攻擊背后可能隱藏的一些額外潛在風險:

惡意軟件:黑客可能會使用TLS加密來隱藏惡意軟件流量,從而使安全措施更難以檢測和阻止它。

數據盜竊:黑客可能會使用TLS竊取通過互聯網傳輸的數據,這可能包括敏感信息,例如登錄憑據、財務信息和個人數據。

中間人(MitM) 攻擊:TLS旨在防止MitM攻擊,但它并非萬無一失,如果攻擊者可以攔截TLS流量,他們可能能夠解密并讀取數據,從而竊取敏感信息或操縱通信。

二、檢測和緩解加密洪水攻擊時面臨的挑戰

由于多種原因,檢測和緩解加密洪水攻擊可能具有一定難度。

最主要的難點在于:

難以識別惡意流量(誤報/漏報)。如前所述,TLS 加密可能會導致難以識別和阻止惡意流量,加密洪水攻擊可能會產生大量誤報,從而導致不必要的安全警報并影響安全解決方案的性能,準確檢測這些攻擊需要先進的威脅檢測解決方案,能夠區分合法流量和惡意流量。

資源的巨大消耗。解密流量需要大量的處理能力和內存,包括其他資源。如果DDoS攻擊使服務器充滿解密流量,它會迅速淹沒服務器的資源并使其無法處理合法流量。

信息的巨大傳輸量。DDoS 洪水攻擊會產生大量流量,遠遠超出服務器的處理能力,如果此流量還執行解密操作,則可能會進一步增加服務器上的延遲和負載,從而使減輕攻擊變得更加困難。

成本問題。檢測和緩解加密洪水攻擊的成本可能很高,尤其是在客戶支付處理費用的云環境中,組織需要投資先進的安全解決方案和基礎設施來防范這些攻擊,這可能成本高昂。

三、為加密洪水攻擊做好設備準備

如今,市場上的大多數DDoS解決方案都需要24*7*365天的完全解密來檢測和緩解加密的洪水攻擊。

而且這個里面依然存在一些問題必須解決:

客戶不愿意共享證書/或無權訪問證書,導致基于解密的檢測和緩解是不可行的。

由于性能影響、延遲(用戶體驗)、隱私問題、技術挑戰和成本,不建議通過24*7*365天解密流量來檢測攻擊。

以下是火傘云關于如何有效保護您的環境免受加密洪水攻擊的建議:

零解密解決方案是一種基于機器學習 (ML) 的行為機制,無需解密即可檢測和緩解加密洪水,這是一項關鍵功能,特別是對于加密的CPS和RPS洪水。

部分解密解決方案旨在通過最小化延遲來優化用戶體驗,借助這項創新技術,可以在檢測到攻擊后并且僅在可疑會話上解密流量,對合法流量沒有任何影響。檢測后,最有效的方法是僅解密“第一個HTTPS請求”并驗證源,您可以解密可疑會話并使用傳統保護措施減輕攻擊。

當流量解密使CPU消耗達到最大時,應使用可擴展的解決方案。在這種情況下,解決方案必須具有支持TLS v1.3的TLS加速器硬件,以通過卸載解密處理來支持CPU。TLS v1.3支持。如果您選擇此解決方案,您就已經了解 TLS v1.3 的重要性,只需確保您的環境支持該協議并且可以解密TLS v1.3 流量(如有必要)。

四、請為您的系統配置多層防御策略

總而言之,制定多層防御策略非常重要,這必須包括使用專門的DDoS 保護,可以通過零解密檢測可疑模式,自動緩解加密洪水攻擊,并使您的網站和應用程序可供用戶使用,火傘云提供支持L3/L4至L7的多層DDoS 防護解決方案,歡迎大家咨詢了解。

審核編輯 黃宇

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • DDoS
    +關注

    關注

    3

    文章

    155

    瀏覽量

    22972
  • TLS
    TLS
    +關注

    關注

    0

    文章

    44

    瀏覽量

    4174
收藏 人收藏

    評論

    相關推薦

    一種網絡攻擊路徑重構方案

    意義的挑戰性課題,網絡攻擊追蹤技術的研究重點已逐漸轉為如何重構攻擊路徑,以及對攻擊源地址和攻擊路徑作出盡可能真實的定位。但目前已有的
    發表于 06-14 00:15

    一種有效的可轉換的認證加密方案

    一種有效的可轉換的認證加密方案:針對般的認證加密方案存在著簽名者否認簽名時,接收者不能使任何驗證者證實簽名者的誠實性等問題,提出了
    發表于 06-14 00:19

    VoIP網絡邊界攻擊防護系統

    的RTP流通過異步查詢信令流信息關聯到所屬的VoIP會話,為VoIP會話數據完整性提供保證,從而實現了一種分布式VoIP網絡邊界攻擊防護系統。對比測試證明該系統在大流量條件下的丟包率遠低于單機系統;畸形
    發表于 04-24 09:27

    【assingle原創】試論網絡入侵、攻擊與防范技術

    特洛伊木馬 特洛伊木馬(簡稱木馬)是一種C/S結構的網絡應用程序,木馬程序般由服務器端程序和控制器端程序組成?!爸辛四抉R”就是指目標主機中被安裝了木馬的服務器端程序。若主機“中了木馬”,則
    發表于 02-26 16:56

    基于能量攻擊的FPGA克隆技術研究

    CBC模式具備很強的抗COA攻擊能力,傳統密碼分析方法難以攻破,此時引入旁道攻擊成為一種較為理想的方法,如圖1所示。2 能量攻擊方法設計2.
    發表于 05-15 14:42

    如何理解流量攻擊和防護好攻擊 銳訊網絡高防服務器-羅沛亮

    網絡服務器端口來測試,效果是樣?;蛘弋斈?b class='flag-5'>一旦遭遇了攻擊,您會發現用遠程終端連接服務器會失敗。DOS 的表現形式主要分兩
    發表于 01-08 21:17

    防御無線傳感器網絡中蟲洞攻擊是什么?

    蟲洞攻擊一種針對無線傳感器網絡路由協議的特殊攻擊,般由至少兩個合謀節點協同發起。合謀節點通過建立起
    發表于 04-15 06:24

    TLSclient如何與測試網站建立TLS連接并獲取加密數據?

    該示例程序提供了個簡單的TLSclient,與測試網站建立TLS連接并獲取加密數據。
    發表于 03-30 07:41

    網絡攻擊的相關資料分享

    持續檢測現有網絡中的流量變化或者變化趨勢,從而得到相應信息的一種被動攻擊方式。主動攻擊:是指通過系列的方法,主動地獲取向被
    發表于 12-23 07:00

    一種可以防止黑客從智能設備中提取隱藏信息的新芯片

    硬件來收集秘密信息。在一種側通道攻擊中,個精明的黑客可以監控設備能量消耗的波動,同時神經網絡正在運行,以提取設備“泄漏”的受保護信息?!霸陔娪爸?,
    發表于 03-24 10:43

    一種新的過濾SYN洪水攻擊的方法

    本文提出了一種新的過濾SYN 洪水攻擊的方法。這種方法(故意丟棄過濾)通過觀察客戶的協議一致性行為判定客戶的請求是否正常。它的主要思想是故意丟棄每個連接請求上的
    發表于 08-07 15:02 ?15次下載

    TLS洪水攻擊是什么,當網絡加密成為一種負擔怎么辦?

    今天,我們將深入研究一種典型的DDOS攻擊類型——TLS洪水攻擊,TLS(傳輸層安全)
    的頭像 發表于 08-10 08:36 ?469次閱讀
    <b class='flag-5'>TLS</b><b class='flag-5'>洪水</b><b class='flag-5'>攻擊</b>是什么,當<b class='flag-5'>網絡</b><b class='flag-5'>加密</b><b class='flag-5'>成為</b><b class='flag-5'>一種</b><b class='flag-5'>負擔</b><b class='flag-5'>怎么辦</b>?

    雅特力AT32 MCU基于mbed TLS的HTTPS服務器

    HTTPS概述HTTPS的安全性是基于TransportLayerSecurity(TLS),TLS一種網絡加密通信的方式,作為Secur
    的頭像 發表于 01-06 08:14 ?232次閱讀
    雅特力AT32 MCU基于mbed <b class='flag-5'>TLS</b>的HTTPS服務器

    TLS協議基本原理與Wireshark分析

    傳輸層安全協議(TLS)是一種加密通信協議,用于確保在網絡上的數據傳輸過程中的安全性和隱私保護。TLS的前身是安全套接層協議(SSL),后來
    發表于 02-28 10:26 ?544次閱讀
    <b class='flag-5'>TLS</b>協議基本原理與Wireshark分析

    什么是TLS加密?TLS加密的功能特點

    TLS(Transport Layer Security)是一種用于在網絡通信中提供安全性的標準協議,旨在保障客戶端(如web瀏覽器、移動應用程序等)與服務器(如web服務器、API服務器等)之間
    的頭像 發表于 04-03 13:49 ?259次閱讀
    亚洲欧美日韩精品久久_久久精品AⅤ无码中文_日本中文字幕有码在线播放_亚洲视频高清不卡在线观看
    <acronym id="s8ci2"><small id="s8ci2"></small></acronym>
    <rt id="s8ci2"></rt><rt id="s8ci2"><optgroup id="s8ci2"></optgroup></rt>
    <acronym id="s8ci2"></acronym>
    <acronym id="s8ci2"><center id="s8ci2"></center></acronym>