SSL洪水攻击是利用在服务器端协商TLS安全连接时向服务器发送大量的垃圾数据,或是不断地重新协商连接,以达到类似于DDos方式的攻击,使服务器的资源超出上限并导致服务器瘫痪,其最重要的手段就是利用SSL重新协商链接漏洞。
SSL洪水攻击是利用在服务器端协商TLS安全连接时向服务器发送大量的垃圾数据,或是不断地重新协商连接,以达到类似于DDos方式的攻击,使服务器的资源超出上限并导致服务器瘫痪,其最重要的手段就是利用SSL重新协商链接漏洞。
如果服务器正在被DDoS攻击,用户端浏览服务器时则通常出现504错误,例如德国黑客针对SSL握手开发的知名泛洪工具THC-SSL-DOS工具,的目标就是利用重新协商的加密方法,在与服务器建立通信后,立即与服务器重新协商使用新的加密方法,使得服务器不断的重新计算请求。
防范SSL Flood(洪水攻击)
防止SSL Flood(洪水攻击)最简单有效的办法就是在给定的时间范围内忽略任何需要重新协商的连接,攻击者在首次握手成功之后,再次通过重新协商的方式攻击的话,都会被忽略。
TLS / SSL重新协商漏洞定义
这是2009年发现一个利用TLS和SSL协议Renegotiation的漏洞,允许攻击者将数据插入会话可危及其完整性。
必须满足以下条件才能利用此漏洞:
- 服务器不支持secure renegotiation
- 服务器必须允许client side renegotiation