0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

TLS洪水攻击是什么,当网络加密成为一种负担怎么办?

jf_38184196 来源:jf_38184196 作者:jf_38184196 2023-08-09 14:13 次阅读

今天,我们将深入研究一种典型的DDOS攻击类型——TLS洪水攻击,TLS(传输层安全)洪水攻击可以淹没大多数DDoS防护解决方案。因此如果您使用了错误的解决方案,意味着您的Web应用程序面临很大的风险!

今天将由火伞云带大家来看看什么是TLS洪水攻击以及它们是如何工作的,随后火伞云将分享有关如何保护您的Web应用程序免受这种日益严重的威胁的部分实用技巧。

一、TLS流量的隐藏风险

TLS可以针对多种类型的网络攻击提供强有力的保护,但它们不能免受DoS(拒绝服务)攻击。DoS攻击是DDoS攻击的一种,旨在通过发送大量加密流量来使Web应用程序过载。这种类型的攻击从系统逻辑来看是合法的,但实际上却是将请求滥用以破坏应用程序的正常使用的。黑客会创建合乎系统逻辑的TLS连接,甚至可以正确响应发送来确认用户身份的第4层和第7层质询。攻击者对目标网站发起更加频繁和持续的攻击,它们可能会产生CPS(每秒连接数)或 RPS(每秒请求数)洪水来淹没网站并使其离线。

根据《2022-2023年全球威胁分析报告》,网络攻击的频率正在不断增加,但攻击规模在不断缩小。攻击者使用较小规模的攻击,并将其与其他攻击媒介相结合,以最大限度地发挥其影响,

以下是TLS流量攻击背后可能隐藏的一些额外潜在风险:

恶意软件:黑客可能会使用TLS加密来隐藏恶意软件流量,从而使安全措施更难以检测和阻止它。

数据盗窃:黑客可能会使用TLS窃取通过互联网传输的数据,这可能包括敏感信息,例如登录凭据、财务信息和个人数据。

中间人(MitM) 攻击:TLS旨在防止MitM攻击,但它并非万无一失,如果攻击者可以拦截TLS流量,他们可能能够解密并读取数据,从而窃取敏感信息或操纵通信

二、检测和缓解加密洪水攻击时面临的挑战

由于多种原因,检测和缓解加密洪水攻击可能具有一定难度。

最主要的难点在于:

难以识别恶意流量(误报/漏报)。如前所述,TLS 加密可能会导致难以识别和阻止恶意流量,加密洪水攻击可能会产生大量误报,从而导致不必要的安全警报并影响安全解决方案的性能,准确检测这些攻击需要先进的威胁检测解决方案,能够区分合法流量和恶意流量。

资源的巨大消耗。解密流量需要大量的处理能力和内存,包括其他资源。如果DDoS攻击使服务器充满解密流量,它会迅速淹没服务器的资源并使其无法处理合法流量。

信息的巨大传输量。DDoS 洪水攻击会产生大量流量,远远超出服务器的处理能力,如果此流量还执行解密操作,则可能会进一步增加服务器上的延迟和负载,从而使减轻攻击变得更加困难。

成本问题。检测和缓解加密洪水攻击的成本可能很高,尤其是在客户支付处理费用的云环境中,组织需要投资先进的安全解决方案和基础设施来防范这些攻击,这可能成本高昂。

三、为加密洪水攻击做好设备准备

如今,市场上的大多数DDoS解决方案都需要24*7*365天的完全解密来检测和缓解加密的洪水攻击。

而且这个里面依然存在一些问题必须解决:

客户不愿意共享证书/或无权访问证书,导致基于解密的检测和缓解是不可行的。

由于性能影响、延迟(用户体验)、隐私问题、技术挑战和成本,不建议通过24*7*365天解密流量来检测攻击。

以下是火伞云关于如何有效保护您的环境免受加密洪水攻击的建议:

零解密解决方案是一种基于机器学习 (ML) 的行为机制,无需解密即可检测和缓解加密洪水,这是一项关键功能,特别是对于加密的CPS和RPS洪水。

部分解密解决方案旨在通过最小化延迟来优化用户体验,借助这项创新技术,可以在检测到攻击后并且仅在可疑会话上解密流量,对合法流量没有任何影响。检测后,最有效的方法是仅解密“第一个HTTPS请求”并验证源,您可以解密可疑会话并使用传统保护措施减轻攻击。

当流量解密使CPU消耗达到最大时,应使用可扩展的解决方案。在这种情况下,解决方案必须具有支持TLS v1.3的TLS加速器硬件,以通过卸载解密处理来支持CPU。TLS v1.3支持。如果您选择此解决方案,您就已经了解 TLS v1.3 的重要性,只需确保您的环境支持该协议并且可以解密TLS v1.3 流量(如有必要)。

四、请为您的系统配置多层防御策略

总而言之,制定多层防御策略非常重要,这必须包括使用专门的DDoS 保护,可以通过零解密检测可疑模式,自动缓解加密洪水攻击,并使您的网站和应用程序可供用户使用,火伞云提供支持L3/L4至L7的多层DDoS 防护解决方案,欢迎大家咨询了解。

审核编辑 黄宇

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • DDoS
    +关注

    关注

    3

    文章

    169

    浏览量

    23035
  • TLS
    TLS
    +关注

    关注

    0

    文章

    44

    浏览量

    4242
收藏 人收藏

    评论

    相关推荐

    一种网络攻击路径重构方案

    意义的挑战性课题,网络攻击追踪技术的研究重点已逐渐转为如何重构攻击路径,以及对攻击源地址和攻击路径作出尽可能真实的定位。但目前已有的
    发表于 06-14 00:15

    【assingle原创】试论网络入侵、攻击与防范技术

    特洛伊木马 特洛伊木马(简称木马)是一种C/S结构的网络应用程序,木马程序般由服务器端程序和控制器端程序组成。“中了木马”就是指目标主机中被安装了木马的服务器端程序。若主机“中了木马”,则
    发表于 02-26 16:56

    网络攻击的相关资料分享

    持续检测现有网络中的流量变化或者变化趋势,从而得到相应信息的一种被动攻击方式。主动攻击:是指通过系列的方法,主动地获取向被
    发表于 12-23 07:00

    一种专用网络信息加密设备的设计与实现

    雷达情报网是一种专用的军事情报网。本文针对该专用网络的特殊性,通过在原网络的传输层之上插入透明的加密层,并设计基于芯片IP2022 的硬件加密
    发表于 07-30 15:35 25次下载

    一种新的过滤SYN洪水攻击的方法

    本文提出了一种新的过滤SYN 洪水攻击的方法。这种方法(故意丢弃过滤)通过观察客户的协议致性行为判定客户的请求是否正常。它的主要思想是故意丢弃每个连接请求上的
    发表于 08-07 15:02 15次下载

    一种基于信号延迟的光网络攻击方式

    针对光网络攻击易被发现的问题,提出一种基于信号延迟插入的光网络攻击方式。该方法在不改变链路光学性能的基础上,利用信号延迟在系统中引起较高的串
    发表于 03-20 15:34 27次下载
    <b class='flag-5'>一种</b>基于信号延迟的光<b class='flag-5'>网络</b><b class='flag-5'>攻击</b>方式

    电池换新无法可依怎么办

    电池坏了怎么办?修。修不好怎么办?换。
    发表于 03-19 11:23 1388次阅读

    Zcash已成为一种友好型分叉网络加密货币

    Zcash是专注于隐私的加密货币,于2016年作为比特币区块链的个分叉诞生。它创造了历史,成为一种“友好型”分叉网络
    发表于 07-29 10:51 963次阅读

    遭遇CC攻击怎么办,这些方法帮你解决

    CC攻击是DDOS攻击一种,主要是用来攻击页面的,相比其它的DDOS攻击CC似乎更有技术含量
    发表于 03-18 10:43 2558次阅读

    网络安全密钥忘记了怎么办

    网络安全密钥忘了怎么办呢?由于我们的日常生活中并不是会用到网络安全密钥。因此很多情况下我们在设置之后都会忘记。那么网络安全密钥忘记了怎么办
    的头像 发表于 01-11 16:58 2.2w次阅读

    服务器被攻击怎么办

    怎么办?今天,小编就给大家分析下。 、应对小流量攻击的措施 当我们发现我们的香港服务器流量突然增加,但是我们的业务量并没有随着流量的增加而增加时,我们需要注意香港服务器是否被流量
    的头像 发表于 08-24 15:54 1360次阅读

    TLS洪水攻击是什么,网络加密成为一种负担怎么办

    今天,我们将深入研究一种典型的DDOS攻击类型——TLS洪水攻击TLS(传输层安全)
    的头像 发表于 08-10 08:36 608次阅读
    <b class='flag-5'>TLS</b><b class='flag-5'>洪水</b><b class='flag-5'>攻击</b>是什么,<b class='flag-5'>当</b><b class='flag-5'>网络</b><b class='flag-5'>加密</b><b class='flag-5'>成为</b><b class='flag-5'>一种</b><b class='flag-5'>负担</b><b class='flag-5'>怎么办</b>?

    器件的工作频率较高时怎么办

    时,需要采取些措施来解决这些问题。本文将详细介绍这些措施。 、抑制噪声干扰 器件工作频率较高时,会产生许多电磁噪声和辐射,从而对其周围的电子设备造成干扰。因此,需要采取些措施来
    的头像 发表于 08-29 16:25 757次阅读

    TLS协议基本原理与Wireshark分析

    传输层安全协议(TLS)是一种加密通信协议,用于确保在网络上的数据传输过程中的安全性和隐私保护。TLS的前身是安全套接层协议(SSL),后来
    发表于 02-28 10:26 2010次阅读
    <b class='flag-5'>TLS</b>协议基本原理与Wireshark分析

    什么是TLS加密TLS加密的功能特点

    TLS(Transport Layer Security)是一种用于在网络通信中提供安全性的标准协议,旨在保障客户端(如web浏览器、移动应用程序等)与服务器(如web服务器、API服务器等)之间
    的头像 发表于 04-03 13:49 591次阅读