Nucleus DDoS ebook

Er bestaat niet zoiets als dé DDoS-aanval. Aanvallen zijn er in allerlei soorten en maten. In deze blogpost bespreken we de aanvallen op het SSL-protocol. In eerdere blogposts hadden we het al over de netwerkaanval, de serveraanval en de applicatieaanval.

 

DDoS aanvallen gericht op het SSL-protocol

SSL is een protocol dat voor versleuteling zorgt tussen verzender en ontvanger. Dit systeem werkt op basis van sleutels die uitgewisseld worden in een complexe handshake en met het nodige rekenwerk om alle data te encrypteren aan de hand van deze sleutels.

 

SSL-aanvallen zullen proberen foute handshakes te sturen of de nodige rommel in de SSL-pakketten te stoppen, enkel om de computer aan de andere kant voortdurende bezig te houden. Deze aanvallen zijn lastig om mee om te gaan, net omdat het om versleutelde data gaat. Je kan immers niet zomaar in de pakketten kijken om op basis daarvan te beslissen of een bepaald SSL-pakket legitiem is of niet.

 

Het is bovendien, net zoals bij de amplification attacks, een aanval waarvoor je weinig middelen en data nodig hebt om veel resources van je slachtoffer in te palmen.

 

HTTPS Floods

HTTPS floods zijn de SSL-versie van de gewone HTTP flood. Er wordt simpelweg veel data verzonden om de https-server bezig te houden. Net omdat de data versleuteld is, zullen de meeste anti-DDoS maatregelen falen, omdat ze anders verplicht zijn alle https-verkeer eerst te ontsleutelen.

 

Aangezien https tegenwoordig de de facto standaard wordt voor webverkeer, heeft dit soort aanvallen een behoorlijke impact. HTTPS floods veroorzaken sneller overbelasting dan  HTTP floods, omdat er meer resources moeten gebruikt worden omwille van de versleutelingstechnieken.

 

THC SSL

The Hackers Choice (THC) krijgt een aparte vermelding, omdat zij een aanval bedacht hebben die SSL-servers relatief eenvoudig op de knieën krijgt. Ze versturen in een legitieme HTTPS-verbinding constant de aanvraag om de encryptiesleutels te heronderhandelen. Dit type van aanvraag vraagt van de server tien tot vijftien maal zoveel resources als van de aanvrager. Met andere woorden, met één computer op het internet kan je op deze manier zelfs een vrij krachtige server plat leggen.

 

###

 

Deze blogpost maakt deel uit van een reeks blogposts over DDos en hoe je ertegen te beschermen. Lees ook onze andere blogposts:

 

  1. Waarom een DDos-aanval geen hacking is…
  2. Het economisch model achter een DDoS-aanval
  3. De belangrijkste kenmerken van een DDoS-aanval
  4. De geschiedenis van DDoS-aanvallen
  5. Soorten DDoS-aanvallen: de netwerk-aanval
  6. Soorten DDoS-aanvallen: de server-aanval
  7. Soorten DDoS-aanvallen: de applicatie-aanval
  8. Wat zijn botnets en hoe werken ze?
  9. Hoe bescherm je jezelf tegen DDoS-aanvallen?
  10. Hoe kies je de geschikte DDoS-beveiling?
  11. Checklist: Word jij slachtoffer van een DDoS-aanval?

 

Al deze blogposts zijn verzameld in een eBook dat gratis te downloaden is. Bovendien vind je ook een checklist zodat je kan nagaan hoe groot de kans is dat je slachtoffer wordt van een DDoS-aanval en hoe het met je bescherming gesteld is. Download hier het ebook.

Gerelateerde berichten
Nucleus - Laravel

Wat is de beste manier om Laravel te hosten?

Wat is de beste manier om Laravel te hosten? Door Laravel, Forge en gebruiksvriendelijke deployments te combineren met managed hosting. Lees hier waarom!

Lees meer

Spectre en Meltdown

Spectre en Meltdown: wat was de échte impact ?

Spectre en Meltdown – en meer bepaald het patchen van de lekken – hebben zowat elke system administrator bezig gehouden de afgelopen dagen. Nu […]

Lees meer

Spectre en Meltdown

Important information regarding Meltdown & Spectre CPU vulnerabilities

By exception, this blogpost will be in English to inform all our clients. News has come out about highly critical vulnerabilities in all Intel […]

Lees meer