محققان نوع جدیدی از حمله انکار سرویس (DoS) را کشف کردهاند که به عنوان حمله D(HE)at شناخته میشود که با کمترین تلاش مهاجم برای از بین بردن سرورها کار میکند.
به گزارش ICTNN، معمولاً وب سایت های خاصی به دلیل حملات انکار سرویس توزیع شده (DDOS) از دسترس خارج می شوند. حملات DIDAS به این صورت است که مهاجمی که قصد حمله به یک سرویس را دارد، ترافیک زیادی را که عمدتاً شامل درخواست های نادرست است، به سایت یا سرور ارسال می کند که از پاسخگویی آن سرور جلوگیری می کند و از کار می افتد یا از دسترس خارج می شود. . بیرون رفتن
حملات DDos یکی از خطرناک ترین حملات در اینترنت است. در واقع DDoS مخفف Distributed Denial of Service است و هدف از این حملات تخریب سرویس مورد نظر نیست، بلکه با هدف قرار دادن پهنای باند یا اتصال شبکه، شبکه و سرور مورد نظر را از ارائه سرویس عادی ناتوان می کند.
این حملات با ارسال بسته های داده به قربانی انجام می شود که شبکه یا ظرفیت پردازش قربانی را با بسته های اطلاعاتی اشباع می کند و از دسترسی کاربران و مشتریان به سرویس جلوگیری می کند. به طور معمول، حمله DIDAS به یک سایت زمانی رخ می دهد که دسترسی به یک کامپیوتر یا منبع شبکه عمدا مسدود یا در نتیجه فعالیت های مخرب توسط کاربر دیگر کاهش یابد.
در سپتامبر سال گذشته، یک آسیبپذیری در پروتکل HTTP/2 کشف شد که توسط مهاجمان برای انجام حملات DDoS با حجم بالا مورد استفاده قرار میگرفت. نکته قابل توجه این است که این آسیب باعث مصرف منابع و افزایش بار پردازشی در سرورهای HTTP/2 شد و این امر امکان پذیر شد.
در این راستا، محققان اخیراً نوع جدیدی از حمله انکار سرویس (DoS) را کشف کردند که به حمله D(HE)at معروف است. این حمله از الزامات محاسباتی پروتکل Diffie-Hellman Key Diffie-Hellman، به ویژه نوع زودگذر آن (DHE) با حداقل تلاش مهاجم برای غلبه بر سرورها سوء استفاده می کند. پروتکل توافقنامه کلید Diffie-Hellman در یک کانال ناامن بین دو یا چند نهاد صورت می گیرد تا طرفین توافق کنند که به یک کلید مشترک دست یابند. پس از ایجاد این کلید مشترک، نهادها از آن برای رمزگذاری و رمزگشایی پیام های مبادله شده خود استفاده می کنند.
این حمله به دلیل توانایی آن در گرم کردن بیش از حد CPU با وادار کردن قربانی به انجام محاسبات ماژولار پرقدرت مورد استفاده در تبادل کلید Diffie-Hellman در پروتکلهای رمزنگاری مانند TLS، SSH، IPsec و OpenVPN است.
به گفته مرکز ماهر، در شرایط عادی، موجودیتهای موجود در MOU کلیدی Diffie-Hellman عملیات محاسباتی مشابهی را انجام میدهند. علاقه مندان برای کسب اطلاعات بیشتر می توانند به این لینک مراجعه کنند. طول پاور، اعتبارسنجی کلید عمومی، اندازه پارامتر برخی از عناصری هستند که این حمله را بدتر می کنند.
در پایان می توان گفت که کارشناسان روش هایی را برای مقابله با این حمله توصیه می کنند.
به روز رسانی پروتکل ها: به عنوان مثال، با استفاده از پروتکل جدید TLS 1.3
پیکربندی کتابخانه ها: پیکربندی کتابخانه ها برای استفاده از نماهای کوچکتر و اندازه پارامترهای کوتاهتر
اجرای محدودیت نرخ: محدودیت نرخ در تعداد درخواستهای Handshake به سرور از یک کلاینت معین
نظارت و هشدار: پیادهسازی سیستمهای نظارتی برای شناسایی الگوهای غیرعادی مربوط به درخواستهای دست دادن که منجر به حمله میشود.
ICTNN
تیم تحرریه شبکه خبری فناوری اطلاعات و ارتباطات