大流量的、癱瘓網站的DDoS(分散式阻斷式攻擊)是以往常見的網路攻擊形式之一,但是資安廠商Check
Point卻發現,有一種低速(Low-and Slow)的DDoS攻擊卻越來越多。臺灣Check
Point技術經理陳建宏表示,該公司於6月底全球推出一款針對DDoS攻擊的防禦設備DDoS
Protector,除了常見的大流量癱瘓網路的DDoS攻擊外,也針對不易從流量察覺的低速DDoS攻擊,透過強制中斷回應的方式,避免這類低速
DDoS攻擊癱瘓正常的網站服務。目前電信業者和線上遊戲業者,是這類低速DDoS攻擊主要鎖定的對象。
一般電腦在進行TCP連線時,原本是A電腦對B電腦提出連線請求後,B電腦則會針對A電腦的連線請求提出回應,當B電腦確認A電腦可以進行連線後,這樣的TCP連線就可以確立。
但陳建宏表示,這種低速DDoS攻擊則是利用握手協定(Handshaking)的盲點,中斷網站的服務。
他進一步解釋,當A電腦對B電腦提出連線需求時,B電腦因為無法立即回應,會等到回應最極限時間後,B電腦才會告知A電腦原本回應是無效的。但在B電腦等
待A電腦回應的時間時,同時有其他來自世界各地傀儡電腦都對B電腦提出無法即時回應的連線需求時,都會占住B電腦可以同時處理的連線數。一旦對B電腦的連
線需求超出可以處理的上限,就像是同時有太多人打電話進來導致電話線全滿的情況一樣,B電腦就無法提供正常連線服務,可能導致B電腦網站服務中斷。
此外,陳建宏也說,這樣的低速DDoS攻擊也會讓DNS伺服器的反應愈來愈慢,在此同時,該DNS伺服器會無法提供查詢部分網站的記錄,但並非立即停止DNS伺服器的運作,而是會讓DNS伺服器慢慢停止回應查詢直到完全停擺為止。
Check Point推出7款DDoS
Protector設備,最多可處理的封包流量達12Gbps,透過設備的強制規定,一旦B電腦無法在一定時間內回應A電腦連線需求,B電腦會將A電腦的
連線需求視為無效並強制斷線,就可以避免整個網站可以同時處理的連線數,因為要處理無效的連線服務而達到處理上限。文⊙黃彥棻
查看全部回復
我也來說兩句