Ddos Client

Ddos-Client

Ein Client sendet dazu ein Synchronisationspaket (SYN) an einen Server. Abbruchpunkt für die vom Client initiierten SSL-Verbindungen. Wenn Sie den Server mieten und einen DDos-Angriff darauf durchführen, ist das illegal.

Die SSL-Verschlüsselung wird immer wichtiger. Damit werden Online-Shopping und Internet-Banking sicher gemacht. Auch Message-Portale und E-Mail-Provider, die TCP-Verbindungen auch bei Eingangs- und Übertragungsprozessen vor dem Zugriff Dritter schützen wollen, vertrauen zunehmend auf eine sichere Datenübertragung.

Über 70 des globalen Website-Verkehrs werden mittlerweile über HTTPS chiffriert übermittelt. Ihre sensiblen und persönlichen Angaben (Namen, Anschriften, Kreditkartendaten, Login-Daten, etc.) müssen unter allen Bedingungen chiffriert und somit gesichert werden. Gesetzliche und vertragliche Bestimmungen einhalten: Sowohl für Kreditinstitute und Versicherungsgesellschaften als auch für Online-Shops und Onlineportale besteht eine gesetzliche Verpflichtung zum gesicherten Datentransport.

Mit der zunehmenden Datenverschlüsselung steigen auch die DDoS-Angriffe von Webanwendungen mit Hilfe von SSL. Man kann diese Attacken in drei verschiedene Gruppen einteilen: Attacken auf SSL-Protokollebene: Das tatsächliche SSL-Protokoll - es sind die SSL-Verbindungen, die die Kommunikationstunnels einrichten. Die Attacken sind da: SSL-Neuverhandlung-Attacken, FREAK, Heartbleed etc.

Attacken auf Anwendungsebene: Für den Zugriff wird das mit SSL-Verschlüsselung versehene Anwendungsprotokoll verwendet. Die Attacken sind da: Bei Angriffen in den ersten beiden Bereichen ist keine Kenntnis der Verschlüsselung erforderlich. Schauen Sie sich einfach die TCP/IP-Schicht und das SSL-Protokoll selbst an, um diese Attacken zu entdecken und zu unterdrücken. Das Anwendungsprotokoll (HTTP) und die darin gespeicherten Informationen müssen nicht sichtbar sein.

Lediglich die dritte Kategorie erfordert ein besseres Verstehen des Anwendungsprotokolls innerhalb der verschlüsselten Verbindungen, um DoS-Angriffe zu erkennen. Der SSL-Proxyserver ist der erste Terminierungspunkt für die vom Client initiierte SSL-Verbindungen. Eine zweite gesicherte Kommunikationsverbindung vom entsprechenden Stellvertreter zum Endziel wird aufgebaut, um die Anforderungen an das Endziel im Kundenbackend weiterzuleiten.

Hier werden die sensiblen Informationen nach neuesten Erkenntnissen sicher gespeichert, um den Zugang für Dritte zu verhindern. Eine Ansicht des Inhalts des Anwendungsverkehrs ist nur auf dem jeweils beendenden Protokoll möglich. Bei den zur Gefährdungsanalyse verwendeten statistischen Angaben handelt es sich um ein mathematisches Verkehrsmodell (Baseline).

Dabei werden die angeforderten Client-IPs ausgewertet; die Client-IPs selbst fliessen nicht in die Basislinien ein. Kunden mit signifikanten Differenzen zu den Basislinien erhalten in einem hausinternen Scoring-Modell den Zustand "verdächtig" anstelle des Zustandes "normal". Als Identifikationskriterium aus dieser Bewertung dient Ihre IP-Adresse, da es sich um einen Angriff aus diesen Datenquellen handelt.

Dabei wird der Netzverkehr (auf Layer 3-7) zur Webschutz-Infrastruktur ohne Kenntnis der Verschlüsselung ausgewertet. Wichtige Bestandteile wie das Zertifikat/Schlüsselpaar werden mit größtmöglichem Sicherheitsschutz versehen und nach neuesten Normen sicher aufbewahrt, so dass ein Zugang durch Dritte ausgeschlossen ist.