Attaques SSL cachées

Chiffrement SSL https

Partager le post

Attaques SSL : Après l'introduction massive de technologies, des failles de sécurité sont de plus en plus connues, que les attaquants peuvent également parfaitement exploiter. La technologie de cryptage SSL ne fait pas exception à cette règle et a montré un grand nombre de vulnérabilités rendues publiques, obligeant les utilisateurs à migrer vers de nouvelles versions plus sécurisées et finalement vers un protocole de remplacement tel que Transport Layer Security (TLS).

Cependant, l'exploitation des vulnérabilités nouvellement identifiées n'est pas la seule façon dont SSL est utilisé comme arme entre les mains d'attaquants malveillants. Radware a constaté que les attaques SSL sont de plus en plus répandues pour obscurcir et compliquer davantage la détection du trafic d'attaque pour les menaces de la couche réseau et de la couche application.

Attaques SSL : plusieurs formes

Les attaques SSL sont populaires auprès des attaquants car seul un petit nombre de paquets est nécessaire pour provoquer un déni de service pour un service assez important. Les attaquants lancent des attaques qui utilisent SSL car chaque poignée de main de session SSL consomme 15 fois plus de ressources sur le serveur que sur le client. En raison de cet effet de buff, même une petite attaque peut causer des dégâts paralysants.

Les attaques basées sur SSL prennent de nombreuses formes, notamment :

  • Inondations SYN cryptées. Ces attaques sont de nature similaire aux attaques régulières d'inondation SYN non chiffrées en ce sens qu'elles épuisent les ressources disponibles pour terminer la poignée de main SYN ACK. La différence est que ces attaques compliquent davantage le défi en cryptant le trafic et en forçant l'utilisation des ressources de prise de contact SSL.
  • Renégociation SSL. De telles attaques déclenchent une poignée de main SSL régulière et nécessitent une renégociation immédiate de la clé. L'outil continue de répéter cette demande de renégociation jusqu'à ce que toutes les ressources du serveur soient épuisées.
  • Inondations HTTPS. Générez des flots de trafic HTTP chiffré, souvent dans le cadre de campagnes d'attaques multi-vecteurs. En plus des effets des inondations HTTP "normales", les attaques HTTP chiffrées présentent quelques autres défis, tels que : B. le fardeau des mécanismes de chiffrement et de déchiffrement.
  • Attaques chiffrées sur les applications Web. Les campagnes d'attaques multi-vecteurs utilisent de plus en plus des attaques non DoS sur la logique des applications Web. En cryptant le trafic de données, ces attaques passent souvent inaperçues grâce aux contre-mesures contre les attaques DDoS et aux mécanismes de protection des applications Web.

Détection et confinement difficiles

De la même manière que SSL et le cryptage protègent l'intégrité des communications légitimes, ils masquent également de nombreux attributs du trafic utilisés pour déterminer si le trafic est malveillant ou légitime. "Identifier le trafic malveillant dans les flux de trafic chiffrés, c'est comme trouver une aiguille dans une botte de foin dans l'obscurité", a déclaré Michael Tullius, directeur général DACH chez Radware. "La plupart des solutions de sécurité ont du mal à identifier et à isoler le trafic potentiellement malveillant des sources de trafic cryptées pour une analyse plus approfondie et une atténuation potentielle."

De nombreuses solutions qui peuvent fournir un certain niveau de déchiffrement ont tendance à s'appuyer sur la limitation du taux de demande, ce qui met effectivement fin à l'attaque. Cependant, il bloque également le trafic légitime. Enfin, de nombreuses solutions obligent le client à partager des certificats de serveur, ce qui rend la mise en œuvre et la gestion des certificats difficiles.

Protection contre les attaques SSL

La triste réalité est que la majorité des solutions de protection contre les attaques DDoS n'offrent une protection que contre certains types d'attaques et, dans de nombreux cas, luttent contre les attaques SSL. L'essentiel pour que les solutions offrent une protection efficace est une couverture complète des vecteurs d'attaque (y compris SSL) et une évolutivité élevée pour répondre aux demandes croissantes et fournir une protection efficace. En particulier, la défense contre les attaques SSL doit prendre en charge toutes les versions courantes de SSL et TLS et permettre un déploiement asymétrique, dans lequel seul le trafic de données chiffrées entrant passe par le moteur d'atténuation. Il doit également utiliser l'analyse comportementale pour isoler le trafic chiffré suspect afin de limiter l'impact sur les utilisateurs légitimes. Enfin, une telle solution devrait fournir des mécanismes avancés de défi/réponse pour valider le trafic chiffré qui est signalé comme suspect mais n'affecte que la première session utilisateur.

En savoir plus sur Radware.com

 


À propos de Radware

Radware (NASDAQ : RDWR) est un leader mondial des solutions de fourniture d'applications et de cybersécurité pour les centres de données virtuels, cloud et définis par logiciel. Le portefeuille primé de l'entreprise sécurise l'infrastructure informatique et les applications critiques à l'échelle de l'entreprise et garantit leur disponibilité. Plus de 12.500 XNUMX clients entreprises et opérateurs dans le monde bénéficient des solutions Radware pour s'adapter rapidement aux évolutions du marché, maintenir la continuité des activités et maximiser la productivité à faible coût.


 

Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus

Nouvelle vague de phishing : les attaquants utilisent Adobe InDesign

On constate actuellement une augmentation des attaques de phishing qui abusent d'Adobe InDesign, un système de publication de documents bien connu et fiable. ➡ En savoir plus