Nucleus DDoS ebook

Er bestaat niet zoiets als dé DDoS-aanval. Aanvallen zijn er in allerlei soorten en maten. In deze blogpost bespreken we de aanvallen op het SSL-protocol. In eerdere blogposts hadden we het al over de netwerkaanval, de serveraanval en de applicatieaanval.

 

DDoS aanvallen gericht op het SSL-protocol

SSL is een protocol dat voor versleuteling zorgt tussen verzender en ontvanger. Dit systeem werkt op basis van sleutels die uitgewisseld worden in een complexe handshake en met het nodige rekenwerk om alle data te encrypteren aan de hand van deze sleutels.

 

SSL-aanvallen zullen proberen foute handshakes te sturen of de nodige rommel in de SSL-pakketten te stoppen, enkel om de computer aan de andere kant voortdurende bezig te houden. Deze aanvallen zijn lastig om mee om te gaan, net omdat het om versleutelde data gaat. Je kan immers niet zomaar in de pakketten kijken om op basis daarvan te beslissen of een bepaald SSL-pakket legitiem is of niet.

 

Het is bovendien, net zoals bij de amplification attacks, een aanval waarvoor je weinig middelen en data nodig hebt om veel resources van je slachtoffer in te palmen.

 

HTTPS Floods

HTTPS floods zijn de SSL-versie van de gewone HTTP flood. Er wordt simpelweg veel data verzonden om de https-server bezig te houden. Net omdat de data versleuteld is, zullen de meeste anti-DDoS maatregelen falen, omdat ze anders verplicht zijn alle https-verkeer eerst te ontsleutelen.

 

Aangezien https tegenwoordig de de facto standaard wordt voor webverkeer, heeft dit soort aanvallen een behoorlijke impact. HTTPS floods veroorzaken sneller overbelasting dan  HTTP floods, omdat er meer resources moeten gebruikt worden omwille van de versleutelingstechnieken.

 

THC SSL

The Hackers Choice (THC) krijgt een aparte vermelding, omdat zij een aanval bedacht hebben die SSL-servers relatief eenvoudig op de knieën krijgt. Ze versturen in een legitieme HTTPS-verbinding constant de aanvraag om de encryptiesleutels te heronderhandelen. Dit type van aanvraag vraagt van de server tien tot vijftien maal zoveel resources als van de aanvrager. Met andere woorden, met één computer op het internet kan je op deze manier zelfs een vrij krachtige server plat leggen.

 

###

 

Deze blogpost maakt deel uit van een reeks blogposts over DDos en hoe je ertegen te beschermen. Lees ook onze andere blogposts:

 

  1. Waarom een DDos-aanval geen hacking is…
  2. Het economisch model achter een DDoS-aanval
  3. De belangrijkste kenmerken van een DDoS-aanval
  4. De geschiedenis van DDoS-aanvallen
  5. Soorten DDoS-aanvallen: de netwerk-aanval
  6. Soorten DDoS-aanvallen: de server-aanval
  7. Soorten DDoS-aanvallen: de applicatie-aanval
  8. Wat zijn botnets en hoe werken ze?
  9. Hoe bescherm je jezelf tegen DDoS-aanvallen?
  10. Hoe kies je de geschikte DDoS-beveiling?
  11. Checklist: Word jij slachtoffer van een DDoS-aanval?

 

Al deze blogposts zijn verzameld in een eBook dat gratis te downloaden is. Bovendien vind je ook een checklist zodat je kan nagaan hoe groot de kans is dat je slachtoffer wordt van een DDoS-aanval en hoe het met je bescherming gesteld is. Download hier het ebook.

Gerelateerde berichten
waarom zou je kiezen voor cloud hosting

Waarom zou je voor cloud hosting kiezen?

Steeds meer organisaties migreren hun hardware en software geheel of gedeeltelijk naar de cloud. Waarom maken steeds meer bedrijven die keuze?

Lees meer

Problemen oplossen in Varnish

Problemen oplossen in Varnish

In onze laatste ChalkTalk video uit de reeks bekijken we “ Problemen oplossen in Varnish ”. Hoe weet je of een pagina juist gecached wordt of niet? Wat zijn de meest voorkomende problemen na een implementatie van Varnish? En hoe los je die problemen op?

Lees meer

Netneutraliteit

Waarom onze overheid netneutraliteit moet garanderen

Een recent artikel van freelance journalist Jan Jacobs over netneutraliteit op Doorbraak.be deed ons steigeren. Zo erg zelfs dat we ons bijna afvragen op hij betaald werd door Proximus of Telenet om zo’n stuk neer te poten.

Lees meer