छिपे हुए एसएसएल हमले

एन्क्रिप्शन एसएसएल https

शेयर पोस्ट

एसएसएल हमले: प्रौद्योगिकियों के बड़े पैमाने पर परिचय के बाद, सुरक्षा अंतराल ज्ञात हो रहे हैं, जिसका हमलावर भी पूरी तरह से फायदा उठा सकते हैं। एसएसएल एन्क्रिप्शन तकनीक इस नियम का अपवाद नहीं है और इसने बड़ी संख्या में प्रचारित कमजोरियों को दिखाया है, जो उपयोगकर्ताओं को नए, अधिक सुरक्षित संस्करणों और अंतत: ट्रांसपोर्ट लेयर सिक्योरिटी (टीएलएस) जैसे प्रतिस्थापन प्रोटोकॉल में स्थानांतरित करने के लिए मजबूर करती है।

हालांकि, नई पहचानी गई कमजोरियों का फायदा उठाना एकमात्र तरीका नहीं है जिसमें एसएसएल को दुर्भावनापूर्ण हमलावरों के हाथों में हथियार बनाया जाता है। रैडवेयर ने पाया है कि एसएसएल हमले नेटवर्क और एप्लिकेशन परत खतरों दोनों के लिए हमले के ट्रैफ़िक का पता लगाने में बाधा डालने और आगे जटिल बनाने के लिए अधिक प्रचलित हो रहे हैं।

एसएसएल अटैक: कई रूप

एसएसएल हमले हमलावरों के साथ लोकप्रिय हैं क्योंकि काफी बड़ी सेवा के लिए सेवा से इनकार करने के लिए केवल कुछ पैकेटों की आवश्यकता होती है। हमलावर एसएसएल का उपयोग करने वाले हमले शुरू करते हैं क्योंकि प्रत्येक एसएसएल सत्र हैंडशेक क्लाइंट की तुलना में सर्वर पर 15 गुना अधिक संसाधनों का उपभोग करता है। इस शौकीन प्रभाव के परिणामस्वरूप, एक छोटा सा हमला भी अपंग क्षति का कारण बन सकता है।

एसएसएल-आधारित हमले कई रूप लेते हैं, जिनमें शामिल हैं:

  • एन्क्रिप्टेड SYN बाढ़। ये हमले प्रकृति में नियमित अनएन्क्रिप्टेड SYN फ्लड हमलों के समान हैं, जिसमें वे SYN ACK हैंडशेक को पूरा करने के लिए उपलब्ध संसाधनों को समाप्त कर देते हैं। अंतर यह है कि ये हमले ट्रैफ़िक को एन्क्रिप्ट करके और एसएसएल हैंडशेक संसाधनों के उपयोग को मजबूर करके चुनौती को और जटिल बनाते हैं।
  • एसएसएल पुन: बातचीत। इस तरह के हमले एक नियमित एसएसएल हैंडशेक की शुरुआत करते हैं और कुंजी के तत्काल पुनर्निमाण की आवश्यकता होती है। उपकरण इस पुन: बातचीत के अनुरोध को तब तक दोहराता रहता है जब तक कि सभी सर्वर संसाधन समाप्त नहीं हो जाते।
  • HTTPS बाढ़। बहु-वेक्टर हमले अभियानों के हिस्से के रूप में, अक्सर एन्क्रिप्टेड HTTP ट्रैफ़िक की बाढ़ उत्पन्न करें। "सामान्य" HTTP बाढ़ के प्रभावों के अलावा, एन्क्रिप्टेड HTTP हमलों में कुछ अन्य चुनौतियाँ हैं, जैसे: बी एन्क्रिप्शन और डिक्रिप्शन तंत्र का बोझ।
  • वेब एप्लिकेशन पर एन्क्रिप्टेड हमले। बहु-वेक्टर आक्रमण अभियान वेब अनुप्रयोग तर्क पर गैर-डॉस आक्रमणों का तेजी से उपयोग कर रहे हैं। डेटा ट्रैफ़िक को एन्क्रिप्ट करके, ये हमले अक्सर DDoS और वेब अनुप्रयोगों के लिए सुरक्षा तंत्र के खिलाफ प्रतिवाद द्वारा किसी का ध्यान नहीं जाता है।

मुश्किल पहचान और रोकथाम

जिस तरह एसएसएल और एन्क्रिप्शन वैध संचार की अखंडता की रक्षा करते हैं, उसी तरह वे ट्रैफ़िक के दुर्भावनापूर्ण या वैध होने का निर्धारण करने के लिए उपयोग किए जाने वाले ट्रैफ़िक की कई विशेषताओं को भी अस्पष्ट करते हैं। रेडवेयर में डैच के प्रबंध निदेशक माइकल ट्यूलियस ने कहा, "एन्क्रिप्टेड ट्रैफिक स्ट्रीम के भीतर दुर्भावनापूर्ण ट्रैफ़िक की पहचान करना अंधेरे में भूसे के ढेर में सुई खोजने जैसा है।" "अधिकांश सुरक्षा समाधान आगे के विश्लेषण और संभावित शमन के लिए एन्क्रिप्टेड ट्रैफ़िक स्रोतों से संभावित दुर्भावनापूर्ण ट्रैफ़िक को पहचानने और अलग करने के लिए संघर्ष करते हैं।"

कई समाधान जो डिक्रिप्शन के कुछ स्तर प्रदान कर सकते हैं, वे अनुरोध दर सीमित करने पर भरोसा करते हैं, जो प्रभावी रूप से हमले को समाप्त करता है। हालाँकि, यह वैध ट्रैफ़िक को भी रोकता है। अंत में, कई समाधानों के लिए ग्राहक को सर्वर प्रमाणपत्र साझा करने की आवश्यकता होती है, जिससे कार्यान्वयन और प्रमाणपत्र प्रबंधन कठिन हो जाता है।

एसएसएल हमलों के खिलाफ सुरक्षा

दुर्भाग्यपूर्ण वास्तविकता यह है कि अधिकांश DDoS हमले सुरक्षा समाधान केवल कुछ प्रकार के हमलों से सुरक्षा प्रदान करते हैं और कई मामलों में SSL हमलों से जूझते हैं। प्रभावी सुरक्षा प्रदान करने के समाधान के लिए निचली पंक्ति हमले के वैक्टर (एसएसएल सहित) की पूर्ण कवरेज और बढ़ती मांगों को पूरा करने और प्रभावी सुरक्षा प्रदान करने के लिए उच्च मापनीयता है। विशेष रूप से, एसएसएल हमलों के खिलाफ रक्षा को एसएसएल और टीएलएस के सभी सामान्य संस्करणों का समर्थन करना चाहिए और असममित परिनियोजन को सक्षम करना चाहिए, जिसमें केवल आने वाले एन्क्रिप्टेड डेटा ट्रैफ़िक को शमन इंजन के माध्यम से पारित किया जाता है। इसे वैध उपयोगकर्ताओं पर प्रभाव को सीमित करने के लिए संदिग्ध एन्क्रिप्टेड ट्रैफ़िक को अलग करने के लिए व्यवहार विश्लेषण का भी उपयोग करना चाहिए। अंत में, इस तरह के समाधान को एन्क्रिप्टेड ट्रैफ़िक को मान्य करने के लिए उन्नत चुनौती/प्रतिक्रिया तंत्र प्रदान करना चाहिए जिसे संदिग्ध के रूप में फ़्लैग किया गया है लेकिन केवल पहले उपयोगकर्ता सत्र को प्रभावित करता है।

Radware.com पर और जानें

 


रैडवेयर के बारे में

रेडवेयर (NASDAQ: RDWR) वर्चुअल, क्लाउड और सॉफ्टवेयर-परिभाषित डेटा केंद्रों के लिए एप्लिकेशन डिलीवरी और साइबर सुरक्षा समाधान में एक वैश्विक नेता है। कंपनी का पुरस्कार विजेता पोर्टफोलियो कंपनी-व्यापी आईटी अवसंरचना और महत्वपूर्ण अनुप्रयोगों को सुरक्षित करता है और उनकी उपलब्धता सुनिश्चित करता है। दुनिया भर में 12.500 से अधिक उद्यम और वाहक ग्राहक बाजार के विकास के लिए जल्दी से अनुकूल होने, व्यापार निरंतरता बनाए रखने और कम लागत पर उत्पादकता को अधिकतम करने के लिए रैडवेयर समाधानों से लाभान्वित होते हैं।


 

विषय से संबंधित लेख

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

डिजिटल सुरक्षा: उपभोक्ता बैंकों पर सबसे ज्यादा भरोसा करते हैं

एक डिजिटल ट्रस्ट सर्वेक्षण से पता चला है कि बैंक, स्वास्थ्य सेवा और सरकार उपभोक्ताओं द्वारा सबसे अधिक भरोसेमंद हैं। मीडिया- ➡ और अधिक पढ़ें

डार्कनेट जॉब एक्सचेंज: हैकर्स पाखण्डी अंदरूनी सूत्रों की तलाश में हैं

डार्कनेट न केवल अवैध वस्तुओं का आदान-प्रदान है, बल्कि एक ऐसी जगह भी है जहां हैकर्स नए सहयोगियों की तलाश करते हैं ➡ और अधिक पढ़ें

सौर ऊर्जा प्रणालियाँ - वे कितनी सुरक्षित हैं?

एक अध्ययन ने सौर ऊर्जा प्रणालियों की आईटी सुरक्षा की जांच की। समस्याओं में डेटा ट्रांसफर के दौरान एन्क्रिप्शन की कमी, मानक पासवर्ड और असुरक्षित फ़र्मवेयर अपडेट शामिल हैं। रुझान ➡ और अधिक पढ़ें

फ़िशिंग की नई लहर: हमलावर Adobe InDesign का उपयोग करते हैं

वर्तमान में फ़िशिंग हमलों में वृद्धि हुई है जो एक प्रसिद्ध और विश्वसनीय दस्तावेज़ प्रकाशन प्रणाली Adobe InDesign का दुरुपयोग करते हैं। ➡ और अधिक पढ़ें