0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

TLS洪水攻击是什么,当网络加密成为一种负担怎么办?

火伞云CDN 2023-08-10 08:36 次阅读

今天,我们将深入研究一种典型的DDOS攻击类型——TLS洪水攻击,TLS(传输层安全)洪水攻击可以淹没大多数DDoS防护解决方案。因此如果您使用了错误的解决方案,意味着您的Web应用程序面临很大的风险!

今天将由火伞云带大家来看看什么是TLS洪水攻击以及它们是如何工作的,随后火伞云将分享有关如何保护您的Web应用程序免受这种日益严重的威胁的部分实用技巧。

TLS流量的隐藏风险

TLS可以针对多种类型的网络攻击提供强有力的保护,但它们不能免受DoS(拒绝服务)攻击。DoS攻击是DDoS攻击的一种,旨在通过发送大量加密流量来使Web应用程序过载。这种类型的攻击从系统逻辑来看是合法的,但实际上却是将请求滥用以破坏应用程序的正常使用的。黑客会创建合乎系统逻辑的TLS连接,甚至可以正确响应发送来确认用户身份的第4层和第7层质询。攻击者对目标网站发起更加频繁和持续的攻击,它们可能会产生 CPS(每秒连接数)或 RPS(每秒请求数)洪水来淹没网站并使其离线。

根据《2022-2023年全球威胁分析报告》,网络攻击的频率正在不断增加,但攻击规模在不断缩小。攻击者使用较小规模的攻击,并将其与其他攻击媒介相结合,以最大限度地发挥其影响,

以下是TLS流量攻击背后可能隐藏的一些额外潜在风险:

恶意软件:黑客可能会使用TLS加密来隐藏恶意软件流量,从而使安全措施更难以检测和阻止它。

数据盗窃:黑客可能会使用TLS窃取通过互联网传输的数据,这可能包括敏感信息,例如登录凭据、财务信息和个人数据。

中间人 (MitM) 攻击TLS旨在防止MitM攻击,但它并非万无一失,如果攻击者可以拦截TLS流量,他们可能能够解密并读取数据,从而窃取敏感信息或操纵通信

检测和缓解加密洪水攻击时面临的挑战

由于多种原因,检测和缓解加密洪水攻击可能具有一定难度。

最主要的难点在于:

难以识别恶意流量(误报/漏报)。如前所述,TLS 加密可能会导致难以识别和阻止恶意流量,加密洪水攻击可能会产生大量误报,从而导致不必要的安全警报并影响安全解决方案的性能,准确检测这些攻击需要先进的威胁检测解决方案,能够区分合法流量和恶意流量。

资源的巨大消耗。解密流量需要大量的处理能力和内存,包括其他资源。如果DDoS攻击使服务器充满解密流量,它会迅速淹没服务器的资源并使其无法处理合法流量。

信息的巨大传输量。DDoS 洪水攻击会产生大量流量,远远超出服务器的处理能力,如果此流量还执行解密操作,则可能会进一步增加服务器上的延迟和负载,从而使减轻攻击变得更加困难。

成本问题。检测和缓解加密洪水攻击的成本可能很高,尤其是在客户支付处理费用的云环境中,组织需要投资先进的安全解决方案和基础设施来防范这些攻击,这可能成本高昂。

请为加密洪水攻击做好设备准备

如今,市场上的大多数DDoS解决方案都需要24*7*365天的完全解密来检测和缓解加密的洪水攻击。

而且这个里面依然存在一些问题必须解决:

客户不愿意共享证书/或无权访问证书导致基于解密的检测和缓解是不可行的。

由于性能影响、延迟(用户体验)、隐私问题、技术挑战和成本不建议通过24*7*365天解密流量来检测攻击。

以下是火伞云关于如何有效保护您的环境免受加密洪水攻击的建议:

零解密解决方案是一种基于机器学习 (ML) 的行为机制,无需解密即可检测和缓解加密洪水,这是一项关键功能,特别是对于加密的CPS和RPS洪水。

部分解密解决方案旨在通过最小化延迟来优化用户体验,借助这项创新技术,可以在检测到攻击后并且仅在可疑会话上解密流量,对合法流量没有任何影响。检测后,最有效的方法是仅解密“第一个HTTPS请求”并验证源,您可以解密可疑会话并使用传统保护措施减轻攻击。

当流量解密使CPU消耗达到最大时,应使用可扩展的解决方案。在这种情况下,解决方案必须具有支持TLS v1.3的TLS加速器硬件,以通过卸载解密处理来支持CPU。TLS v1.3支持如果您选择此解决方案,您就已经了解 TLS v1.3 的重要性,只需确保您的环境支持该协议并且可以解密TLS v1.3 流量(如有必要)。

请为您的系统配置多层防御策略

总而言之,制定多层防御策略非常重要,这必须包括使用专门的 DDoS 保护,可以通过零解密检测可疑模式,自动缓解加密洪水攻击,并使您的网站和应用程序可供用户使用,火伞云提供支持L3/L4至L7的多层DDoS 防护解决方案,欢迎大家咨询了解。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • DDoS
    +关注

    关注

    3

    文章

    151

    浏览量

    22916
  • 网络加密
    +关注

    关注

    0

    文章

    3

    浏览量

    6611
  • TLS
    TLS
    +关注

    关注

    0

    文章

    42

    浏览量

    4164
收藏 人收藏

    评论

    相关推荐

    STM32GPIO口如果既要输入又要输出怎么办?STM32 GPIO口8模式如何准确的分析?

    STM32GPIO口如果既要输入又要输出怎么办?STM32 GPIO口8模式如何准 确的分析?
    发表于 04-08 08:27

    什么是TLS加密TLS加密的功能特点

    TLS(Transport Layer Security)是一种用于在网络通信中提供安全性的标准协议,旨在保障客户端(如web浏览器、移动应用程序等)与服务器(如web服务器、API服务器等)之间
    的头像 发表于 04-03 13:49 109次阅读

    鸿蒙原生应用开发-网络管理Socket连接(

    、简介 Socket连接主要是通过Socket进行数据传输,支持TCP/UDP/TLS协议。 二、基本概念 Socket:套接字,就是对网络中不同主机上的应用进程之间进行双向通信的端点的抽象
    发表于 04-01 14:20

    TLS协议基本原理与Wireshark分析

    传输层安全协议(TLS)是一种加密通信协议,用于确保在网络上的数据传输过程中的安全性和隐私保护。TLS的前身是安全套接层协议(SSL),后来
    发表于 02-28 10:26 301次阅读
    <b class='flag-5'>TLS</b>协议基本原理与Wireshark分析

    雅特力AT32 MCU基于mbed TLS的HTTPS服务器

    HTTPS概述HTTPS的安全性是基于TransportLayerSecurity(TLS),TLS一种网络加密通信的方式,作为Secur
    的头像 发表于 01-06 08:14 168次阅读
    雅特力AT32 MCU基于mbed <b class='flag-5'>TLS</b>的HTTPS服务器

    AT32基于mbed TLS的HTTPS服务器

    AT32基于mbed TLS的HTTPS服务器介绍如何使用mbed TLS 搭建个HTTPS 服务器,用户可以根据自己的应用去编写网页内容的同时,又简单地将传输数据加密
    发表于 10-26 08:24

    树莓派烧录后死机怎么办

    树莓派烧录后死机怎么办
    发表于 10-24 08:06

    模型转换失败怎么办

    模型转换失败怎么办
    发表于 09-18 08:41

    【开源三方库】crypto-js加密算法库的使用方法

    公司在1987年设计的一种流密码,作为RSA的商业机密直到1994年才被匿名公布于Internet。RC4被用于为网络浏览器和服务器间通信而制定的SSL/TLS(安全套接字协议/传输层安全协议)标准中
    发表于 09-08 15:10

    M2351常见的故障注入攻击方式及原理

    一种状况是在原文已知道情况下,攻击者利用Voltage Glitch造成输入错误的密钥,然后加密过后,得到对应的密文,以此重复多次,攻击者就可以根据原文、正确密钥
    发表于 08-25 08:23

    新唐对应四大物联网安全攻击的保护措施

    ,智能家居及娱乐等则会发生个人信息被窃取的风险。因此如何从装置本身就做好安全防护是联网产品在设计规划初期就必须审慎思考的项目。 物联网设备安全必须保护系统、网络和数据免受广泛的物联网安全攻击,这些攻击
    发表于 08-21 08:14

    了解Web DDoS海啸攻击的4个维度

    我们都知道近年来网络攻击的数量和频率急剧上升,针对Web应用程序的DDoS海啸攻击就是其中增长非常迅速的一个种类。过去常见的HTTP/S洪水攻击
    的头像 发表于 08-17 09:30 393次阅读
    了解Web DDoS海啸<b class='flag-5'>攻击</b>的4个维度

    TLS洪水攻击是什么,当网络加密成为一种负担怎么办

    TLS可以针对多种类型的网络攻击提供强有力的保护,但它们不能免受DoS(拒绝服务)攻击。DoS攻击是DDoS
    的头像 发表于 08-09 14:13 455次阅读

    人工智能网络攻击案例 人工智能的网络攻击检测研究

    是保证网络信息 安全的关键因素之一。本文结合人工智能和网络攻击技术的特点,首先提出一种基于人工智能的网络
    发表于 07-19 14:42 1次下载

    通过双向TLS保护微服务

    ),仍然是加密和验证连接的基石之一。即使您的服务不与 HTTP(S) 或 RESTful API 通信,您仍然可以使用 TLS 包装网络套接字。
    的头像 发表于 05-25 15:14 290次阅读