Ataques SSL ocultos

Criptografia SSL https

Compartilhar postagem

Ataques SSL: Após a introdução em massa de tecnologias, as lacunas de segurança estão se tornando conhecidas, as quais os invasores também podem explorar perfeitamente. A tecnologia de criptografia SSL não é exceção a essa regra e mostrou um grande número de vulnerabilidades divulgadas, forçando os usuários a migrar para versões novas e mais seguras e, finalmente, para um protocolo de substituição, como o Transport Layer Security (TLS).

No entanto, explorar vulnerabilidades recém-identificadas não é a única maneira pela qual o SSL é armado nas mãos de invasores mal-intencionados. A Radware descobriu que os ataques SSL estão se tornando mais prevalentes para ofuscar e complicar ainda mais a detecção de tráfego de ataque para ameaças de rede e camada de aplicativo.

Ataques SSL: muitas formas

Os ataques SSL são populares entre os invasores porque apenas um pequeno número de pacotes é necessário para causar uma negação de serviço para um serviço razoavelmente grande. Os invasores lançam ataques que usam SSL porque cada handshake de sessão SSL consome 15 vezes mais recursos no servidor do que no cliente. Como resultado desse efeito de buff, mesmo um pequeno ataque pode causar danos incapacitantes.

Os ataques baseados em SSL assumem várias formas, incluindo:

  • Inundações SYN criptografadas. Esses ataques são de natureza semelhante aos ataques regulares de inundação SYN não criptografados, pois esgotam os recursos disponíveis para concluir o handshake SYN ACK. A diferença é que esses ataques complicam ainda mais o desafio ao criptografar o tráfego e forçar o uso de recursos de handshake SSL.
  • Renegociação de SSL. Esses ataques iniciam um handshake SSL regular e exigem a renegociação imediata da chave. A ferramenta continua repetindo essa solicitação de renegociação até que todos os recursos do servidor sejam esgotados.
  • inundações de HTTPS. Gera inundações de tráfego HTTP criptografado, geralmente como parte de campanhas de ataque de vários vetores. Além dos efeitos das inundações de HTTP "normais", os ataques de HTTP criptografados apresentam alguns outros desafios, como: B. o ônus dos mecanismos de criptografia e descriptografia.
  • Ataques criptografados em aplicativos da web. Campanhas de ataques multivetoriais estão usando cada vez mais ataques não-DoS na lógica de aplicativos da web. Ao criptografar o tráfego de dados, esses ataques muitas vezes passam despercebidos por contramedidas contra DDoS e mecanismos de proteção para aplicativos da web.

Detecção e contenção difíceis

Da mesma forma que o SSL e a criptografia protegem a integridade das comunicações legítimas, eles também ofuscam muitos dos atributos do tráfego usados ​​para determinar se o tráfego é malicioso ou legítimo. "Identificar tráfego malicioso em fluxos de tráfego criptografados é como encontrar uma agulha em um palheiro no escuro", disse Michael Tullius, diretor administrativo da DACH na Radware. “A maioria das soluções de segurança luta para identificar e isolar tráfego potencialmente malicioso de fontes de tráfego criptografadas para análise posterior e mitigação potencial.”

Muitas soluções que podem fornecer algum nível de descriptografia tendem a depender da limitação da taxa de solicitação, o que efetivamente encerra o ataque. No entanto, também bloqueia o tráfego legítimo. Por fim, muitas soluções exigem que o cliente compartilhe certificados de servidor, dificultando a implementação e o gerenciamento de certificados.

Proteção contra ataques SSL

A infeliz realidade é que a maioria das soluções de proteção contra ataques DDoS oferece apenas proteção contra certos tipos de ataques e, em muitos casos, luta contra ataques SSL. O resultado final das soluções para fornecer proteção eficaz é a cobertura total de vetores de ataque (incluindo SSL) e alta escalabilidade para atender às crescentes demandas e fornecer proteção eficaz. Em particular, a defesa contra ataques de SSL deve oferecer suporte a todas as versões comuns de SSL e TLS e permitir a implantação assimétrica, na qual apenas o tráfego de dados criptografados de entrada passa pelo mecanismo de mitigação. Ele também deve usar a análise de comportamento para isolar o tráfego criptografado suspeito para limitar o impacto sobre usuários legítimos. Por fim, essa solução deve fornecer mecanismos avançados de desafio/resposta para validar o tráfego criptografado sinalizado como suspeito, mas que afeta apenas a primeira sessão do usuário.

Saiba mais em Radware.com

 


Sobre Radware

A Radware (NASDAQ: RDWR) é líder global em entrega de aplicativos e soluções de segurança cibernética para data centers virtuais, em nuvem e definidos por software. O portfólio premiado da empresa protege a infraestrutura de TI e os aplicativos críticos em toda a empresa e garante sua disponibilidade. Mais de 12.500 clientes corporativos e de operadoras em todo o mundo se beneficiam das soluções da Radware para se adaptar rapidamente aos desenvolvimentos do mercado, manter a continuidade dos negócios e maximizar a produtividade com baixo custo.


 

Artigos relacionados ao tema

Segurança de TI: NIS-2 torna-o uma prioridade máxima

Apenas num quarto das empresas alemãs a gestão assume a responsabilidade pela segurança informática. Especialmente em empresas menores ➡ Leia mais

Os ataques cibernéticos aumentam 104 por cento em 2023

Uma empresa de segurança cibernética deu uma olhada no cenário de ameaças do ano passado. Os resultados fornecem informações cruciais sobre ➡ Leia mais

Spyware móvel representa uma ameaça para as empresas

Cada vez mais pessoas utilizam dispositivos móveis tanto no dia a dia como nas empresas. Isto também reduz o risco de “móveis ➡ Leia mais

A segurança crowdsourced identifica muitas vulnerabilidades

A segurança crowdsourced aumentou significativamente no último ano. No sector público, foram comunicadas 151% mais vulnerabilidades do que no ano anterior. ➡ Leia mais

Segurança digital: os consumidores são os que mais confiam nos bancos

Uma pesquisa de confiança digital mostrou que os bancos, a saúde e o governo são os que mais confiam nos consumidores. A mídia- ➡ Leia mais

Bolsa de empregos Darknet: Hackers estão procurando por insiders renegados

A Darknet não é apenas uma troca de bens ilegais, mas também um lugar onde os hackers procuram novos cúmplices ➡ Leia mais

Sistemas de energia solar – quão seguros são?

Um estudo examinou a segurança de TI de sistemas de energia solar. Os problemas incluem falta de criptografia durante a transferência de dados, senhas padrão e atualizações de firmware inseguras. tendência ➡ Leia mais

Nova onda de phishing: invasores usam Adobe InDesign

Atualmente há um aumento nos ataques de phishing que abusam do Adobe InDesign, um sistema de publicação de documentos bem conhecido e confiável. ➡ Leia mais