Você provavelmente conhece os ataques de DDoS (Distributed Denial of Service, negação de serviço distribuído), que inundam um servidor ou uma rede-alvo com um tráfego esmagador de várias fontes, tornando-o inacessível para usuários legítimos.
Mas você já considerou a particularidade de um ataque de inundação de SSL? Esse ataque cibernético manipula os protocolos SSL (Secure Sockets Layer) e TLS (Transport Layer Security), a medida de proteção padrão para estabelecer conexões criptografadas entre um servidor da Web e um navegador.
Ao inundar o servidor SSL/TLS de um sistema com solicitações de sessão, um invasor pode esgotar os recursos do servidor e causar uma negação de serviço. Esse é um tipo de ataque sofisticado e insidioso. A questão é: como você pode evitar isso? Vamos explorar a resposta juntos.
Índice
- O que é um ataque SSL Flood?
- Como funcionam os ataques de SSL Flood?
- Tipos de ataques de SSL Flood
- Como se proteger de ataques de SSL Flood?
O que é um ataque SSL Flood?
Um ataque de inundação SSL, frequentemente encontrado na segurança de rede, é um tipo de ataque DDoS no qual um grande número de solicitações de handshake SSL sobrecarrega os recursos de um servidor, tornando-o indisponível para os usuários.
Agora, você pode se perguntar: o que é um handshake SSL? É um protocolo usado para estabelecer a segurança em uma conexão de rede. Os hackers exploram o handshake para esgotar os recursos do servidor. É por isso que um ataque de inundação SSL/TLS também é conhecido como um ataque de exaustão SSL.
Ele visa especificamente os protocolos SSL/TLS, que criam conexões seguras entre clientes e servidores. Como resultado, os criminosos cibernéticos prejudicam a capacidade do servidor de responder a solicitações honestas.
Esse tipo de ataque pode ser extremamente prejudicial. Ele não só é capaz de sobrecarregar um servidor, como também pode destruir sua capacidade de proteger conexões. Em um mundo cada vez mais dependente de transações on-line, um ataque de inundação de SSL pode comprometer dados confidenciais.
Como funcionam os ataques de SSL Flood?
Vamos analisar passo a passo um ataque clássico de inundação de SSL:
- Iniciação: O invasor envia ao servidor uma mensagem “hello” inicial, iniciando o processo de handshake SSL.
- Início do handshake: Ao receber a mensagem “hello”, o servidor inicia o handshake SSL gerando um par de chaves público-privadas e enviando de volta um certificado.
- Execução do ataque: Em vez de concluir o handshake, o invasor envia continuamente novas mensagens “hello” sem avançar no processo de handshake.
- Drenagem de recursos: Cada nova mensagem “hello” aciona o servidor para alocar recursos para um novo handshake SSL. Como o invasor não conclui o handshake, esses recursos permanecem alocados e não utilizados.
- Repetição: O invasor repete esse processo rapidamente, sobrecarregando o servidor com vários handshakes SSL inacabados.
- Exaustão de recursos: O fluxo constante de solicitações SSL não concluídas esgota os recursos essenciais do servidor, como CPU e memória.
- Interrupção do serviço: Com seus recursos esgotados, o servidor se esforça para lidar com solicitações legítimas, o que leva à interrupção do serviço, à lentidão ou a uma falha total do sistema.
Tipos de ataques de SSL Flood
Agora você já sabe como funcionam os ataques de SSL flood, portanto, vamos explorar os diferentes tipos. Especificamente, examinaremos o PushDo Botnet e os ataques THC-SSL-DoS, ambos notórios ataques de exaustão de SSL.
Ataque do botnet PushDo
O botnet PushDo, conhecido como PushBot ou Cutwail, surgiu por volta de 2007. Ele opera principalmente infectando computadores com malware, transformando-os em bots sob o controle de um servidor central de comando e controle (C&C). Os hackers usam o botnet para várias atividades mal-intencionadas, incluindo campanhas de e-mail de spam, ataques DDoS e ataques de inundação SSL.
O PushDo emprega uma técnica chamada DNS de fluxo rápido para alterar rapidamente os endereços IP associados aos seus servidores de comando e controle. Essa técnica de DNS dinâmico torna desafiador para os defensores rastrear e bloquear a infraestrutura da botnet, pois os endereços IP mudam constantemente, fazendo parecer que a botnet está se movendo pela Internet.
Ele gera tráfego fictício ou falso, que mascara suas atividades malévolas. Essa tática complica os esforços de detecção ao inundar o servidor-alvo com tráfego de aparência legítima juntamente com o ataque de inundação de SSL, tornando mais difícil para os defensores distinguir entre tráfego legítimo e hostil.
Ataques THC-SSL-DoS
O ataque THC-SSL-DoS, desenvolvido pelo grupo de hackers “The Hacker’s Choice”, é um potente ataque de inundação de SSL que também tem como alvo o mecanismo de handshake do SSL. Ele inunda os servidores com uma enxurrada de solicitações de handshake SSL, o que acaba levando a uma condição de negação de serviço. O ataque aproveita a ferramenta THC-SSL-DoS, explorando vulnerabilidades nos protocolos SSL/TLS.
Operando por meio da criação de várias conexões SSL semiabertas, a ferramenta THC-SSL-DoS sobrecarrega os servidores, consumindo um poder computacional significativo sem concluir o processo de handshake.
À medida que essas conexões semiabertas se acumulam, elas consomem os recursos de CPU e memória do servidor. Eventualmente, o servidor atinge sua capacidade de lidar com novas conexões, resultando na impossibilidade de os usuários estabelecerem conexões SSL devido à exaustão de recursos.
Como se proteger de ataques de SSL Flood?
Implemente uma estratégia de segurança robusta para proteger seu sistema contra ataques de inundação de SSL. Primeiro, atualize regularmente suas bibliotecas SSL/TLS e o software do servidor para garantir que não sejam suscetíveis a vulnerabilidades conhecidas. Também é importante configurar seus servidores para lidar adequadamente com as renegociações de SSL.
Para obter uma camada adicional de proteção, considere a implementação de um dispositivo de descarregamento de SSL. Essa ferramenta intercepta solicitações SSL de entrada, descarregando o processo de handshake SSL do seu servidor e reduzindo o impacto de um ataque.
Aplicar a limitação de taxa em seu servidor é outra excelente medida preventiva. Ele pode ajudar a controlar o número de handshakes SSL que o servidor precisa processar em um determinado período de tempo, evitando que ele fique sobrecarregado por uma enxurrada de solicitações.
Por fim, contrate um serviço de proteção contra DDoS. Esses serviços podem detectar e bloquear padrões de tráfego anormais antes que eles cheguem ao seu sistema.
Linha de fundo
Os ataques de inundação de SSL se concentram em sobrecarregar os recursos do servidor, levando a incidentes de negação de serviço em vez de causar diretamente violações de dados. Esses ataques esgotam os recursos do servidor, dificultando ou impossibilitando o acesso dos usuários aos serviços.
No entanto, em alguns casos, incidentes prolongados de negação de serviço podem contribuir indiretamente para violações de segurança se impedirem respostas oportunas a outras ameaças à segurança ou deixarem os sistemas vulneráveis devido ao esgotamento de recursos.
Portanto, embora a principal preocupação com os ataques de inundação de SSL seja a exaustão do servidor e a negação de serviço, pode haver implicações indiretas para a segurança dos dados se não forem tratadas adequadamente.
Economize 10% em certificados SSL ao fazer seu pedido hoje!
Emissão rápida, criptografia forte, 99,99% de confiança no navegador, suporte dedicado e garantia de reembolso de 25 dias. Código do cupom: SAVE10