Attaques SSL : Après l'introduction massive de technologies, des failles de sécurité sont de plus en plus connues, que les attaquants peuvent également parfaitement exploiter. La technologie de cryptage SSL ne fait pas exception à cette règle et a montré un grand nombre de vulnérabilités rendues publiques, obligeant les utilisateurs à migrer vers de nouvelles versions plus sécurisées et finalement vers un protocole de remplacement tel que Transport Layer Security (TLS).
Cependant, l'exploitation des vulnérabilités nouvellement identifiées n'est pas la seule façon dont SSL est utilisé comme arme entre les mains d'attaquants malveillants. Radware a constaté que les attaques SSL sont de plus en plus répandues pour obscurcir et compliquer davantage la détection du trafic d'attaque pour les menaces de la couche réseau et de la couche application.
Attaques SSL : plusieurs formes
Les attaques SSL sont populaires auprès des attaquants car seul un petit nombre de paquets est nécessaire pour provoquer un déni de service pour un service assez important. Les attaquants lancent des attaques qui utilisent SSL car chaque poignée de main de session SSL consomme 15 fois plus de ressources sur le serveur que sur le client. En raison de cet effet de buff, même une petite attaque peut causer des dégâts paralysants.
Les attaques basées sur SSL prennent de nombreuses formes, notamment :
- Inondations SYN cryptées. Ces attaques sont de nature similaire aux attaques régulières d'inondation SYN non chiffrées en ce sens qu'elles épuisent les ressources disponibles pour terminer la poignée de main SYN ACK. La différence est que ces attaques compliquent davantage le défi en cryptant le trafic et en forçant l'utilisation des ressources de prise de contact SSL.
- Renégociation SSL. De telles attaques déclenchent une poignée de main SSL régulière et nécessitent une renégociation immédiate de la clé. L'outil continue de répéter cette demande de renégociation jusqu'à ce que toutes les ressources du serveur soient épuisées.
- Inondations HTTPS. Générez des flots de trafic HTTP chiffré, souvent dans le cadre de campagnes d'attaques multi-vecteurs. En plus des effets des inondations HTTP "normales", les attaques HTTP chiffrées présentent quelques autres défis, tels que : B. le fardeau des mécanismes de chiffrement et de déchiffrement.
- Attaques chiffrées sur les applications Web. Les campagnes d'attaques multi-vecteurs utilisent de plus en plus des attaques non DoS sur la logique des applications Web. En cryptant le trafic de données, ces attaques passent souvent inaperçues grâce aux contre-mesures contre les attaques DDoS et aux mécanismes de protection des applications Web.
Détection et confinement difficiles
De la même manière que SSL et le cryptage protègent l'intégrité des communications légitimes, ils masquent également de nombreux attributs du trafic utilisés pour déterminer si le trafic est malveillant ou légitime. "Identifier le trafic malveillant dans les flux de trafic chiffrés, c'est comme trouver une aiguille dans une botte de foin dans l'obscurité", a déclaré Michael Tullius, directeur général DACH chez Radware. "La plupart des solutions de sécurité ont du mal à identifier et à isoler le trafic potentiellement malveillant des sources de trafic cryptées pour une analyse plus approfondie et une atténuation potentielle."
De nombreuses solutions qui peuvent fournir un certain niveau de déchiffrement ont tendance à s'appuyer sur la limitation du taux de demande, ce qui met effectivement fin à l'attaque. Cependant, il bloque également le trafic légitime. Enfin, de nombreuses solutions obligent le client à partager des certificats de serveur, ce qui rend la mise en œuvre et la gestion des certificats difficiles.
Protection contre les attaques SSL
La triste réalité est que la majorité des solutions de protection contre les attaques DDoS n'offrent une protection que contre certains types d'attaques et, dans de nombreux cas, luttent contre les attaques SSL. L'essentiel pour que les solutions offrent une protection efficace est une couverture complète des vecteurs d'attaque (y compris SSL) et une évolutivité élevée pour répondre aux demandes croissantes et fournir une protection efficace. En particulier, la défense contre les attaques SSL doit prendre en charge toutes les versions courantes de SSL et TLS et permettre un déploiement asymétrique, dans lequel seul le trafic de données chiffrées entrant passe par le moteur d'atténuation. Il doit également utiliser l'analyse comportementale pour isoler le trafic chiffré suspect afin de limiter l'impact sur les utilisateurs légitimes. Enfin, une telle solution devrait fournir des mécanismes avancés de défi/réponse pour valider le trafic chiffré qui est signalé comme suspect mais n'affecte que la première session utilisateur.
En savoir plus sur Radware.com
À propos de Radware Radware (NASDAQ : RDWR) est un leader mondial des solutions de fourniture d'applications et de cybersécurité pour les centres de données virtuels, cloud et définis par logiciel. Le portefeuille primé de l'entreprise sécurise l'infrastructure informatique et les applications critiques à l'échelle de l'entreprise et garantit leur disponibilité. Plus de 12.500 XNUMX clients entreprises et opérateurs dans le monde bénéficient des solutions Radware pour s'adapter rapidement aux évolutions du marché, maintenir la continuité des activités et maximiser la productivité à faible coût.