0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

TLS洪水攻击是什么,当网络加密成为一种负担怎么办?

火伞云CDN 2023-08-10 08:36 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

今天,我们将深入研究一种典型的DDOS攻击类型——TLS洪水攻击,TLS(传输层安全)洪水攻击可以淹没大多数DDoS防护解决方案。因此如果您使用了错误的解决方案,意味着您的Web应用程序面临很大的风险!

今天将由火伞云带大家来看看什么是TLS洪水攻击以及它们是如何工作的,随后火伞云将分享有关如何保护您的Web应用程序免受这种日益严重的威胁的部分实用技巧。

TLS流量的隐藏风险

TLS可以针对多种类型的网络攻击提供强有力的保护,但它们不能免受DoS(拒绝服务)攻击。DoS攻击是DDoS攻击的一种,旨在通过发送大量加密流量来使Web应用程序过载。这种类型的攻击从系统逻辑来看是合法的,但实际上却是将请求滥用以破坏应用程序的正常使用的。黑客会创建合乎系统逻辑的TLS连接,甚至可以正确响应发送来确认用户身份的第4层和第7层质询。攻击者对目标网站发起更加频繁和持续的攻击,它们可能会产生 CPS(每秒连接数)或 RPS(每秒请求数)洪水来淹没网站并使其离线。

根据《2022-2023年全球威胁分析报告》,网络攻击的频率正在不断增加,但攻击规模在不断缩小。攻击者使用较小规模的攻击,并将其与其他攻击媒介相结合,以最大限度地发挥其影响,

以下是TLS流量攻击背后可能隐藏的一些额外潜在风险:

恶意软件:黑客可能会使用TLS加密来隐藏恶意软件流量,从而使安全措施更难以检测和阻止它。

数据盗窃:黑客可能会使用TLS窃取通过互联网传输的数据,这可能包括敏感信息,例如登录凭据、财务信息和个人数据。

中间人 (MitM) 攻击TLS旨在防止MitM攻击,但它并非万无一失,如果攻击者可以拦截TLS流量,他们可能能够解密并读取数据,从而窃取敏感信息或操纵通信

检测和缓解加密洪水攻击时面临的挑战

由于多种原因,检测和缓解加密洪水攻击可能具有一定难度。

最主要的难点在于:

难以识别恶意流量(误报/漏报)。如前所述,TLS 加密可能会导致难以识别和阻止恶意流量,加密洪水攻击可能会产生大量误报,从而导致不必要的安全警报并影响安全解决方案的性能,准确检测这些攻击需要先进的威胁检测解决方案,能够区分合法流量和恶意流量。

资源的巨大消耗。解密流量需要大量的处理能力和内存,包括其他资源。如果DDoS攻击使服务器充满解密流量,它会迅速淹没服务器的资源并使其无法处理合法流量。

信息的巨大传输量。DDoS 洪水攻击会产生大量流量,远远超出服务器的处理能力,如果此流量还执行解密操作,则可能会进一步增加服务器上的延迟和负载,从而使减轻攻击变得更加困难。

成本问题。检测和缓解加密洪水攻击的成本可能很高,尤其是在客户支付处理费用的云环境中,组织需要投资先进的安全解决方案和基础设施来防范这些攻击,这可能成本高昂。

请为加密洪水攻击做好设备准备

如今,市场上的大多数DDoS解决方案都需要24*7*365天的完全解密来检测和缓解加密的洪水攻击。

而且这个里面依然存在一些问题必须解决:

客户不愿意共享证书/或无权访问证书导致基于解密的检测和缓解是不可行的。

由于性能影响、延迟(用户体验)、隐私问题、技术挑战和成本不建议通过24*7*365天解密流量来检测攻击。

以下是火伞云关于如何有效保护您的环境免受加密洪水攻击的建议:

零解密解决方案是一种基于机器学习 (ML) 的行为机制,无需解密即可检测和缓解加密洪水,这是一项关键功能,特别是对于加密的CPS和RPS洪水。

部分解密解决方案旨在通过最小化延迟来优化用户体验,借助这项创新技术,可以在检测到攻击后并且仅在可疑会话上解密流量,对合法流量没有任何影响。检测后,最有效的方法是仅解密“第一个HTTPS请求”并验证源,您可以解密可疑会话并使用传统保护措施减轻攻击。

当流量解密使CPU消耗达到最大时,应使用可扩展的解决方案。在这种情况下,解决方案必须具有支持TLS v1.3的TLS加速器硬件,以通过卸载解密处理来支持CPU。TLS v1.3支持如果您选择此解决方案,您就已经了解 TLS v1.3 的重要性,只需确保您的环境支持该协议并且可以解密TLS v1.3 流量(如有必要)。

请为您的系统配置多层防御策略

总而言之,制定多层防御策略非常重要,这必须包括使用专门的 DDoS 保护,可以通过零解密检测可疑模式,自动缓解加密洪水攻击,并使您的网站和应用程序可供用户使用,火伞云提供支持L3/L4至L7的多层DDoS 防护解决方案,欢迎大家咨询了解。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • DDoS
    +关注

    关注

    3

    文章

    179

    浏览量

    24005
  • 网络加密
    +关注

    关注

    0

    文章

    3

    浏览量

    6716
  • TLS
    TLS
    +关注

    关注

    0

    文章

    54

    浏览量

    4869
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    攻击逃逸测试:深度验证网络安全设备的真实防护能力

    。 基于测试结果的持续优化,使双方共同构建起能够应对新型威胁的主动防御体系,实现安全防护能力的螺旋式上升。 攻击逃逸:深度隐匿的网络安全威胁 攻击逃逸(Evasion Attack)是网络
    发表于 11-17 16:17

    硬件加密引擎在保障数据安全方面有哪些优势呢?

    )至关重要,可延长设备续航时间。 2. 抗攻击能力更强,安全性根基更稳固 防侧信道攻击(SCA)设计:硬件加密引擎通过物理层优化(如随机时钟抖动、电流屏蔽、电磁干扰防护),可抵御基于功耗、电磁辐射
    发表于 11-17 06:47

    加密算法的应用

    加密一种保护信息安全的重要手段,近年来随着信息技术的发展,加密技术的应用越来越广泛。本文将介绍加密算法的发展、含义、分类及应用场景。 1.
    发表于 10-24 08:03

    AES加密流程

    AES(Advanced Encryption Standard)是一种对称密钥加密算法,它是当前最常用的加密标准之。AES是一种可靠、高
    发表于 10-23 06:13

    NUC505 USBD设置为全速模式,主机发送“SET REPORT”命令但未正常检测到 NUC505 该怎么办

    NUC505 USBD 设置为全速模式,主机发送“SET REPORT”命令但未正常检测到 NUC505 时该怎么办
    发表于 08-27 12:17

    ZeroNews 的 TLS 终止方案有何不同?

    TLS(传输层安全协议)终止是指在网络代理节点(如反向代理服务器)上结束加密连接的过程。公网用户通过 HTTPS 访问服务时,流量首先到达代理节点,在此处完成
    的头像 发表于 08-25 12:09 416次阅读
    ZeroNews 的 <b class='flag-5'>TLS</b> 终止方案有何不同?

    为什么内网穿透必须加密

    对于企业而言,选择支持 TLS 加密的内网穿透工具(如ZeroNews),并定期更新加密协议与证书,是保障业务安全、避免法律风险的最有效手段。
    的头像 发表于 08-19 15:47 542次阅读
    为什么内网穿透必须<b class='flag-5'>加密</b>?

    行业首创!内网服务 TLS 终止方案

    ZeroNews 近期推出的重磅功能 -TLS终止(TLS Termination) 能力,无需复杂配置开发,仅通过简单页面配置操作即可实现端到端加密,为企业提供从“被动加密”到“主动
    的头像 发表于 08-12 10:46 587次阅读
    行业首创!内网服务 <b class='flag-5'>TLS</b> 终止方案

    网络光纤出问题怎么办

    网络光纤出现问题时,可以按照以下步骤进行排查和修复: 、初步检查 检查设备指示灯: 观察光猫、路由器等设备的指示灯状态。例如,PON灯常亮表示光信号正常,闪烁或熄灭表示光纤链路故障;LOS灯红灯
    的头像 发表于 07-16 10:05 1329次阅读

    路由器能连上但是没有网络怎么办

    路由器能连上但是没有网络怎么办
    发表于 07-10 06:15

    开关电源漏电怎么办?开关电源漏电流标准是什么?

    流标准是多少?下面我们了解些开关电源故障处理,这样我们就知道开关电源漏电怎么办怎么处理了。 开关电源漏电怎么办   开关电源漏电怎么办,开关电源
    发表于 01-09 13:59

    浅谈加密芯片的一种破解方法和对应加密方案改进设计

    ,只要破解了一种方式,那么只要使用这种逻辑加密芯片和这种加密方式的产品都很容易破解,就像上述破解方式,破解者不需要去破解加密芯片,只需要通过固定ID和随机数的方式就能绕开加解密算法和秘
    发表于 12-20 15:31

    浅谈加密芯片的一种破解方法和加密方案改进设计

    破解了一种方式,那么只要使用这种逻辑加密芯片和这种加密方式的产品都很容易破解,就像上述破解方式,破解者不需要去破解加密芯片,只需要通过固定ID和随机数的方式就能绕开加解密算法和秘钥。如
    发表于 12-20 15:10

    加密算法的选择对于加密安全有多重要?

    加密算法容易被破解,导致敏感数据泄露。 抗攻击能力: 不同的加密算法对各种攻击(如暴力破解、已知明文攻击、选择明文
    的头像 发表于 12-17 15:59 745次阅读

    常见的加密算法有哪些?它们各自的优势是什么?

    常见的加密算法及其优势如下: AES(Advanced Encryption Standard): AES是一种对称加密算法,采用分组密码体制,支持128位、192位和256位密钥长度。AES的优势
    的头像 发表于 12-17 15:57 1718次阅读