Nucleus DDoS ebook

Er bestaat niet zoiets als dé DDoS-aanval. Aanvallen zijn er in allerlei soorten en maten. In deze blogpost bespreken we de aanvallen op het SSL-protocol. In eerdere blogposts hadden we het al over de netwerkaanval, de serveraanval en de applicatieaanval.

 

DDoS aanvallen gericht op het SSL-protocol

SSL is een protocol dat voor versleuteling zorgt tussen verzender en ontvanger. Dit systeem werkt op basis van sleutels die uitgewisseld worden in een complexe handshake en met het nodige rekenwerk om alle data te encrypteren aan de hand van deze sleutels.

 

SSL-aanvallen zullen proberen foute handshakes te sturen of de nodige rommel in de SSL-pakketten te stoppen, enkel om de computer aan de andere kant voortdurende bezig te houden. Deze aanvallen zijn lastig om mee om te gaan, net omdat het om versleutelde data gaat. Je kan immers niet zomaar in de pakketten kijken om op basis daarvan te beslissen of een bepaald SSL-pakket legitiem is of niet.

 

Het is bovendien, net zoals bij de amplification attacks, een aanval waarvoor je weinig middelen en data nodig hebt om veel resources van je slachtoffer in te palmen.

 

HTTPS Floods

HTTPS floods zijn de SSL-versie van de gewone HTTP flood. Er wordt simpelweg veel data verzonden om de https-server bezig te houden. Net omdat de data versleuteld is, zullen de meeste anti-DDoS maatregelen falen, omdat ze anders verplicht zijn alle https-verkeer eerst te ontsleutelen.

 

Aangezien https tegenwoordig de de facto standaard wordt voor webverkeer, heeft dit soort aanvallen een behoorlijke impact. HTTPS floods veroorzaken sneller overbelasting dan  HTTP floods, omdat er meer resources moeten gebruikt worden omwille van de versleutelingstechnieken.

 

THC SSL

The Hackers Choice (THC) krijgt een aparte vermelding, omdat zij een aanval bedacht hebben die SSL-servers relatief eenvoudig op de knieën krijgt. Ze versturen in een legitieme HTTPS-verbinding constant de aanvraag om de encryptiesleutels te heronderhandelen. Dit type van aanvraag vraagt van de server tien tot vijftien maal zoveel resources als van de aanvrager. Met andere woorden, met één computer op het internet kan je op deze manier zelfs een vrij krachtige server plat leggen.

 

###

 

Deze blogpost maakt deel uit van een reeks blogposts over DDos en hoe je ertegen te beschermen. Lees ook onze andere blogposts:

 

  1. Waarom een DDos-aanval geen hacking is…
  2. Het economisch model achter een DDoS-aanval
  3. De belangrijkste kenmerken van een DDoS-aanval
  4. De geschiedenis van DDoS-aanvallen
  5. Soorten DDoS-aanvallen: de netwerk-aanval
  6. Soorten DDoS-aanvallen: de server-aanval
  7. Soorten DDoS-aanvallen: de applicatie-aanval
  8. Wat zijn botnets en hoe werken ze?
  9. Hoe bescherm je jezelf tegen DDoS-aanvallen?
  10. Hoe kies je de geschikte DDoS-beveiling?
  11. Checklist: Word jij slachtoffer van een DDoS-aanval?

 

Al deze blogposts zijn verzameld in een eBook dat gratis te downloaden is. Bovendien vind je ook een checklist zodat je kan nagaan hoe groot de kans is dat je slachtoffer wordt van een DDoS-aanval en hoe het met je bescherming gesteld is. Download hier het ebook.

Gerelateerde berichten
SACK Panic

Wat is SACK Panic en wat doen we eraan?

Elke bug krijgt tegenwoordig een coole naam i.p.v. een saai nummer en met de recente ontdekkingen van onderzoekers bij Netflix is dit niet anders. […]

Lees meer

Nucleus stand op Sound of Science festival

Behind the scenes van onze "Sound of Science" stand

Een tweetal weken geleden vond in Mortsel het Sound of Science festival plaats. Geen focus op muziek, maar wel op iets wat we minstens […]

Lees meer

mds bugs

Wat zijn de nieuwe MDS CPU-bugs en wat doen wij eraan?

Je herinnert je misschien nog dat begin vorig jaar er een heel aantal veiligheidsproblemen zijn gevonden in de processoren van Intel. Helaas hebben gisteravond […]

Lees meer