بارها اتفاق افتاده که برخی از وبسایتها بر اثر حملات منع سرویس توزیعشده (DDOS) از دسترس خارج شوند. حملات دیداس به نحوی رخ میدهد که فرد مهاجم که قصد حمله به سرویسی را دارد، ترافیک بسیاری را که عمدتاً حاوی تقاضای کاذب است، روی یک سایت یا سرور میفرستد و باعث میشود آن سرویسدهنده دیگر نتواند جواب دهد و از کار بیفتد و یا از دسترس خارج شود.
به گزارش ایتنا از ایسنا، حملات DDos یکی از خطرناکترین حملاتی است که در بستر اینترنت انجام میشود. در واقع DDoS مخفف عبارت Distributed Denial of Service است و هدف از این حملات خراب کردن سرویس مورد نظر نیست، بلکه شبکه و سرور مورد نظر را وادار به ناتوانی در ارائه سرویس عادی با هدف قرار دادن پهنای باند شبکه یا اتصال پذیری میکند.
این حملات با ارسال بستههای داده به قربانی انجام میشود که شبکه یا ظرفیت پردازشی قربانی را غرق در بستههای اطلاعاتی میکند و مانع دستیابی کاربران و مشتریان به سرویس میشود. به صورت کلی زمانی یک حمله دیداس به سایت اتفاق می افتد که دسترسی به یک رایانه یا منبع شبکه عمداً در نتیجه کار مخرب به کاربر دیگری مسدود یا کاهش داده شود.
شهریور سال گذشته یک آسیبپذیری در پروتکل HTTP/۲ کشف شد که توسط مهاجمان برای انجام حملات DDoS با حجم بالا استفاده میشد. نکته قابل توجه این است که این آسیب باعث مصرف منابع و افزایش بار پردازشی سرورهای HTTP/۲ شده و ممکن بود.
در همین رابطه اخیرا محققان نوع جدیدی از حمله انکار سرویس (DoS) را کشف کردهاند که به عنوان حمله D(HE)at شناخته می شود. این حمله از نیازهای محاسباتی پروتکل توافق کلید دیفی هلمن، به ویژه نوع زودگذر آن (DHE) با کمترین تلاش مهاجم برای غلبه بر سرورها بهرهبرداری میکند. پروتکل توافق کلید دیفی هلمن در یک کانال ناامن میان دو یا بیشتر موجودیت به منظور توافق طرفین برای رسیدن به یک کلید مشترک صورت میگیرد. موجودیتها بعد از ساخت این کلید مشترک، از آن برای رمزگذاری و رمزگشایی پیامهای مبادله شده خود استفاده میکنند.
این حمله به دلیل توانایی آن در گرم کردن بیش از حد CPU با وادار کردن قربانی به انجام محاسبات سنگین توان ماژولار است که در مبادله کلید Diffie-Hellman در پروتکلهای رمزنگاری مانند TLS، SSH، IPsec و OpenVPN استفاده میشود.
براساس اعلام مرکز ماهر، در شرایط عادی، موجودیتهای پروتکل توافق کلید دیفی هلمن عملیات محاسباتی مشابهی انجام میدهند. علاقه مندان برای آگاهی از جزئیات بیشتر میتوانند به این لینک مراجعه کنند. طول توان، اعتبار سنجی کلید عمومی، اندازه پارامترها برخی از مواردی است که این حمله را تشدید می کند.
در پایان میتوان گفت کارشناسان برای مقابله با این حمله روش هایی را توصیه می کنند.
بهروزسانی پروتکلها: برای مثال استفاده از پروتکل جدید TLS ۱.۳
پیکربندی کتابخانهها: تنظیمات کتابخانهها برای استفاده از نماهای کوچکتر و اندازه پارامترهای کوتاهتر
پیادهسازی محدودیت نرخ: محدودیت نرخ بر روی تعداد درخواست Handshake به سرور از طرف یک کلاینت مشخص
مانیتورینگ و هشداردهی: راهاندازی سیستمهای مانیتورینگ برای تشخیص الگوهای ناهنجار مربوط به درخواستهای Handshake که منجر به حمله خواهند شد.
منبع: https://www.itna.ir/news/80668/%D8%AC%D8%B2%D8%A6%DB%8C%D8%A7%D8%AA%DB%8C-%DA%A9%D8%B4%D9%81-%D9%86%D9%88%D8%B9-%D8%AC%D8%AF%DB%8C%D8%AF%DB%8C-%D8%AD%D9%85%D9%84%D8%A7%D8%AA-%D8%AF%D8%A7%D8%B3