من المحتمل أنك على دراية بهجمات الحرمان من الخدمة الموزعة (DDoS)، التي تغرق الخادم أو الشبكة المستهدفة بحركة مرور هائلة من مصادر متعددة، مما يجعل الوصول إليها غير ممكن للمستخدمين الشرعيين.
ولكن هل فكرت في خصوصية هجوم فيضان SSL؟ يتلاعب هذا الهجوم الإلكتروني ببروتوكولات SSL (طبقة مآخذ التوصيل الآمنة) و TLS (أمن طبقة النقل)، وهو إجراء الحماية القياسي لإنشاء اتصالات مشفرة بين خادم الويب والمتصفح.
من خلال إغراق خادم SSL/TLS الخاص بالنظام بطلبات جلسات العمل، يمكن للمهاجمين استنفاد موارد الخادم والتسبب في رفض الخدمة. هذا نوع معقد وخبيث من الهجمات. السؤال هو، كيف يمكنك منع ذلك؟ دعونا نستكشف الإجابة معاً.
جدول المحتويات
ما هو هجوم فيضان SSL؟
إن هجوم تدفق طبقة المقابس الآمنة SSL، الذي غالبًا ما تتم مواجهته في أمن الشبكات، هو نوع من هجمات DDoS حيث يقوم عدد هائل من طلبات مصافحة طبقة المقابس الآمنة بتحميل موارد الخادم بشكل زائد، مما يجعله غير متاح للمستخدمين.
والآن، قد تتساءل، ما هي مصافحة SSL؟ إنه بروتوكول يستخدم لإنشاء الأمان على اتصال الشبكة. يستغل المخترقون المصافحة لاستنفاد موارد الخادم. لهذا السبب يُعرف هجوم SSL/TLS الفيضاني أيضًا بهجوم استنفاد SSL.
يستهدف تحديداً بروتوكولات SSL/TLS، التي تنشئ اتصالات آمنة بين العملاء والخوادم. ونتيجة لذلك، يعيق مجرمو الإنترنت قدرة الخادم على الاستجابة للطلبات الصادقة.
يمكن أن يكون مثل هذا الهجوم مدمراً للغاية. فهي ليست قادرة على زيادة التحميل على الخادم فحسب، بل يمكنها أيضًا تدمير قدرته على تأمين الاتصالات. في عالم يعتمد بشكل متزايد على المعاملات عبر الإنترنت، من المحتمل أن يؤدي هجوم إغراق SSL إلى تعريض البيانات الحساسة للخطر.
كيف تعمل هجمات فيضان SSL؟
دعنا نحلل هجوم إغراق SSL التقليدي خطوة بخطوة:
- البدء: يرسل المهاجم رسالة “مرحبًا” أولية إلى الخادم لبدء عملية مصافحة SSL.
- بدء المصافحة: عند استلام رسالة “مرحباً”، يبدأ المخدّم بمصافحة SSL من خلال إنشاء زوج مفاتيح عام-خاص وإرسال شهادة.
- تنفيذ الهجوم: بدلاً من إكمال المصافحة، يقوم المهاجم بإرسال رسائل “مرحباً” جديدة باستمرار دون التقدم أكثر في عملية المصافحة.
- استنزاف الموارد: تقوم كل رسالة “مرحباً” جديدة بتشغيل الخادم لتخصيص موارد لمصافحة SSL جديدة. نظرًا لأن المهاجم لا يكمل المصافحة، تظل هذه الموارد مخصصة وغير مستخدمة.
- التكرار: يكرر المهاجم هذه العملية بسرعة، مما يربك الخادم بالعديد من مصافحات SSL غير المكتملة.
- استنفاد الموارد: يؤدي التدفق المستمر لطلبات SSL غير المكتملة إلى استنفاد موارد الخادم المهمة، مثل وحدة المعالجة المركزية والذاكرة.
- انقطاع الخدمة: مع استنزاف موارده، يكافح الخادم للتعامل مع الطلبات المشروعة، مما يؤدي إلى انقطاع الخدمة أو تباطؤ أو تعطل النظام بالكامل.
أنواع هجمات فيضان SSL
لقد أصبحت الآن على دراية بكيفية عمل هجمات إغراق SSL، لذا دعنا نستكشف الأنواع المختلفة. على وجه التحديد، سنقوم بفحص شبكة PushDo Botnet وهجمات THC-SSL-DoS، وكلاهما من هجمات استنفاد SSL سيئة السمعة.
هجوم البوت نت PushDo Botnet
ظهرت شبكة الروبوتات PushDo، المعروفة باسم PushBot أو Cutwail، لأول مرة في عام 2007 تقريبًا. تعمل بشكل أساسي عن طريق إصابة الحواسيب ببرمجيات خبيثة، وتحويلها إلى روبوتات تحت سيطرة خادم قيادة وتحكم مركزي (C&C). يستخدم القراصنة شبكة الروبوتات في العديد من الأنشطة الخبيثة، بما في ذلك حملات البريد الإلكتروني غير المرغوب فيها، وهجمات حجب الخدمة الموزعة وهجمات إغراق SSL.
يستخدم PushDo تقنية تسمى نظام أسماء النطاقات سريع التدفق DNS لتغيير عناوين IP المرتبطة بخوادم الأوامر والتحكم الخاصة به بسرعة. تجعل تقنية DNS الديناميكية هذه من الصعب على المدافعين تعقب البنية التحتية لشبكة الروبوتات وحظرها، حيث تتغير عناوين IP باستمرار، مما يجعل الأمر يبدو وكأن شبكة الروبوتات تتحرك حول الإنترنت.
فهو يولد حركة مرور وهمية أو وهمية تخفي أنشطته الخبيثة. يعمل هذا التكتيك على تعقيد جهود الكشف عن طريق إغراق الخادم المستهدف بحركة مرور تبدو شرعية إلى جانب هجوم SSL الفيضاني، مما يجعل من الصعب على المدافعين التمييز بين حركة المرور الشرعية والمعادية.
هجمات THC-SSL-SSL-DoS
إن هجوم THC-SSL-DoS، الذي طورته مجموعة القراصنة “The Hacker’s Choice”، هو هجوم قوي على SSL يستهدف أيضًا آلية مصافحة SSL. فهو يغمر الخوادم بوابل من طلبات مصافحة SSL، مما يؤدي في النهاية إلى حالة رفض الخدمة. تستفيد الهجمة من أداة THC-SSL-DoS، مستغلةً نقاط الضعف في بروتوكولات SSL/TLS.
تعمل أداة THC-SSL-DoS التي تعمل من خلال إنشاء عدة اتصالات SSL نصف مفتوحة، فتستنزف الخوادم من خلال استهلاك طاقة حسابية كبيرة دون إكمال عملية المصافحة.
ومع تراكم هذه الاتصالات نصف المفتوحة، فإنها تستنزف موارد وحدة المعالجة المركزية وذاكرة الخادم. في نهاية المطاف، يصل الخادم إلى قدرته على التعامل مع الاتصالات الجديدة، مما يؤدي إلى عدم قدرة المستخدمين على إنشاء اتصالات SSL بسبب استنفاد الموارد.
كيف تحمي من هجمات فيضان SSL؟
قم بتنفيذ استراتيجية أمان قوية لحماية نظامك من هجمات تدفق SSL. أولاً، قم بتحديث مكتبات SSL/TLS وبرامج الخادم بانتظام للتأكد من أنها ليست عرضة للثغرات المعروفة. من المهم أيضًا تكوين خوادمك للتعامل مع عمليات إعادة تفاوض SSL بشكل صحيح.
للحصول على طبقة إضافية من الحماية، ضع في اعتبارك نشر جهاز إلغاء تحميل SSL. تقوم هذه الأداة باعتراض طلبات SSL الواردة، وإلغاء تحميل عملية مصافحة SSL من الخادم الخاص بك وتقليل تأثير الهجوم.
يعد فرض الحد من المعدل على خادمك إجراءً وقائيًا ممتازًا آخر. يمكن أن يساعد في التحكم في عدد مصافحات SSL التي يتعين على خادمك معالجتها خلال إطار زمني معين، مما يمنعه من أن يصبح غارقاً في سيل من الطلبات.
وأخيراً، استعن بخدمة حماية DDoS. يمكن لهذه الخدمات اكتشاف أنماط حركة المرور غير الطبيعية وحظرها قبل أن تصل إلى نظامك.
خلاصة القول
تركز هجمات إغراق SSL على إرباك موارد الخادم، مما يؤدي إلى حوادث الحرمان من الخدمة بدلاً من التسبب مباشرةً في اختراق البيانات. تستنفد هذه الهجمات موارد الخادم، مما يجعل من الصعب أو المستحيل على المستخدمين الوصول إلى الخدمات.
ومع ذلك، في بعض الحالات، يمكن أن تساهم حوادث الحرمان من الخدمة لفترات طويلة في بعض الحالات بشكل غير مباشر في حدوث خروقات أمنية إذا حالت دون الاستجابة في الوقت المناسب للتهديدات الأمنية الأخرى أو تركت الأنظمة عرضة للخطر بسبب استنفاد الموارد.
لذلك، في حين أن الشاغل الرئيسي لهجمات فيضان SSL هو استنفاد الخادم ورفض الخدمة، إلا أنه يمكن أن تكون هناك آثار غير مباشرة على أمن البيانات إذا لم يتم التصدي لها بشكل كافٍ.
وفِّر 10% على شهادات SSL عند الطلب اليوم!
إصدار سريع، وتشفير قوي، وثقة في المتصفح بنسبة 99.99%، ودعم مخصص، وضمان استرداد المال خلال 25 يومًا. رمز القسيمة: SAVE10