SSL 洪水和 SSL 重协商攻击

对客户端来说,从服务器请求安全连接是一项简单的任务。但是,提供此类安全连接的服务器需要具备大量处理的能力。SSL 洪水或重协商攻击便通过请求安全连接,然后重新协商这种关系,从而利用此非对称的工作负载。对客户端而言,这是两个简单的过程,但在服务器端需要具备出色的计算能力。

F5 客户是此类攻击的初始目标。F5 现场服务团队能够利用 BIG-IP 系统和 F5 iRules 脚本语言击退大规模的协同攻击。

现在可以通过 F5 DevCentral 在线社区获取,此 iRule 规定,如果设备在 60 秒内试图重协商超过 5 次,将以静默方式断开连接。

这种方法的最大优势在于,攻击者认为攻击仍在进行且有效,而实际上,服务器已经忽略此请求,转而处理有效的用户请求。

 

相关内容