SSL: Von der defensiven zur offensiven Waffe
09.09.2020
IT, NewMedia & Software
Die massenhafte Einführung bestimmter Technologien wird immer von Bemühungen begleitet, ihre breite Anwendung durch eine Reihe von Sicherheitslücken auszunutzen. Die Verschlüsselungstechnologie SSL bildet keine Ausnahme von dieser Regel und hat eine große Anzahl publizierter Schwachstellen gezeigt, die die Benutzer zwingen, auf neue, sicherere Versionen und letztendlich auf ein Ersatzprotokoll wie Transport Layer Security (TLS) umzusteigen.
Die Ausnutzung neu identifizierter Schwachstellen ist jedoch nicht die einzige Art und Weise, in der SSL als Waffe in den Händen böswilliger Angreifer genutzt wird. Nach Erkenntnissen von Radware wird SSL immer häufiger eingesetzt, um die Erkennung des Angriffsverkehrs sowohl bei Bedrohungen auf Netzwerk- als auch auf Anwendungsebene zu verschleiern und weiter zu erschweren.
Viele Formen von SSL-Angriffen
SSL-Angriffe sind bei Angreifern beliebt, da nur eine kleine Anzahl von Paketen erforderlich ist, um einen Denial-of-Service für einen ziemlich großen Dienst zu verursachen. Angreifer starten Angriffe, die SSL verwenden, weil jeder SSL-Sitzungs-Handshake 15 Mal mehr Ressourcen auf dem Server als auf dem Client verbraucht. Infolge dieses Verstärkungseffekts kann selbst ein kleiner Angriff zu lähmendem Schaden führen.
SSL-basierte Angriffe nehmen viele Formen an, unter anderem:
Verschlüsselte SYN Floods. Diese Angriffe ähneln in ihrer Art den normalen, nicht verschlüsselten SYN-Flood-Angriffen, indem sie die vorhandenen Ressourcen erschöpfen, um den SYN-ACK-Handshake zu vervollständigen. Der Unterschied besteht darin, dass diese Angriffe die Herausforderung noch komplizierter machen, indem sie den Verkehr verschlüsseln und die Verwendung von SSL-Handshake-Ressourcen erzwingen.
SSL-Neuverhandlung. Solche Attacken initiieren einen regulären SSL-Handshake und verlangen sofort die Neuverhandlung des Schlüssels. Das Tool wiederholt diese Neuverhandlungsanforderung ständig, bis alle Server-Ressourcen erschöpft sind.
HTTPS Floods. Erzeugen Floods von verschlüsseltem HTTP-Verkehr, oft als Teil von Multi-Vektor-Angriffskampagnen. Zu den Auswirkungen "normaler" HTTP Floods kommen bei verschlüsselten HTTP-Angriffen noch einige andere Herausforderungen hinzu, wie z. B. die Belastung durch Ver- und Entschlüsselungsmechanismen.
Verschlüsselte Angriffe auf Webanwendungen. Kampagnen für Multi-Vektor-Angriffe nutzen zunehmend auch Angriffe auf Webanwendungslogiken, die nicht auf DoS basieren. Durch die Verschlüsselung des Datenverkehrs passieren diese Angriffe oft unbemerkt von Abwehrmaßnahmen gegen DDoS und Schutzmechanismen für Webanwendungen.
Erschwerte Erkennung und Eindämmung
Auf die gleiche Weise, wie SSL und Verschlüsselung die Integrität legitimer Kommunikation schützen, verschleiern sie auch viele Attribute des Datenverkehrs, mit denen festgestellt wird, ob es sich um böswilligen oder legitimen Datenverkehr handelt. "Das Identifizieren bösartigen Traffics innerhalb verschlüsselter Verkehrsströme gleicht dem Auffinden einer Nadel im Heuhaufen im Dunkeln", so Michael Tullius, Managing Director DACH von Radware. "Die meisten Sicherheitslösungen haben Mühe, potenziell böswilligen Verkehr aus verschlüsselten Verkehrsquellen zu identifizieren und für weitere Analysen und eine potenzielle Schadensbegrenzung zu isolieren."
Viele Lösungen, die ein gewisses Maß an Entschlüsselung leisten können, tendieren dazu, sich auf eine Begrenzung der Anforderungsrate zu verlassen, was dazu führt, dass der Angriff effektiv beendet wird. Allerdings wird dabei auch legitimer Datenverkehr blockiert. Schließlich erfordern viele Lösungen, dass der Kunde Serverzertifikate teilen muss, was die Implementierung und Zertifikatsverwaltung erschwert.
Schutz vor SSL-Angriffen
Die bedauerliche Realität ist, dass die Mehrheit der DDoS-Angriffsschutzlösungen nur Schutz für bestimmte Arten von Angriffen bietet und in vielen Fällen mit SSL-Angriffen zu kämpfen hat. Um einen wirksamen Schutz zu bieten, müssen die Lösungen unter dem Strich eine vollständige Abdeckung der Angriffsvektoren (einschließlich SSL) und eine hohe Skalierbarkeit bieten, um den wachsenden Anforderungen gerecht zu werden und wirksamen Schutz zu bieten. Insbesondere muss die Abwehr gegen SSL-Attacken alle gängigen Versionen von SSL und TLS unterstützen und einen asymmetrischen Einsatz ermöglichen, bei dem nur der eingehende verschlüsselte Datenverkehr die Mitigations-Engine durchläuft. Zudem sollte sie verdächtigen verschlüsselten Datenverkehr mithilfe einer Verhaltensanalyse isolieren, um die Auswirkungen auf legitime Benutzer zu begrenzen. Schließlich sollte eine solche Lösung erweiterte Challenge-/Response-Mechanismen zur Validierung von verschlüsseltem Datenverkehr bieten, der als verdächtig gekennzeichnet ist, sich aber nur auf die erste Benutzersitzung auswirkt.
Viele Formen von SSL-Angriffen HTTPS Floods Verschlüsselte SYN Floods Verschlüsselte Angriffe auf Webanwendungen
https://www.radware.com
Radware GmbH
Robert-Bosch-Str. 11a 63225 Tel Aviv / Frankfurt am Main
Pressekontakt
https://www.prolog-pr.com/radware
Prolog Communications GmbH
Sendlinger Str. 24 80331 München
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Weitere Artikel von Michael Tullius
09.10.2020 | Michael Tullius
Radware schützt Online-Spiele vor DDoS-Attacken
Radware schützt Online-Spiele vor DDoS-Attacken
17.09.2020 | Michael Tullius
Radware-Studie zeigt dass Pandemie-bedingte Veränderungen weiterhin bleiben werden
Radware-Studie zeigt dass Pandemie-bedingte Veränderungen weiterhin bleiben werden
03.09.2020 | Michael Tullius
Radware warnt vor akuten Ransom-Attacken
Radware warnt vor akuten Ransom-Attacken
28.08.2020 | Michael Tullius
Radware: DDoS-as-a-Service wächst trotz Razzien und Verhaftungen
Radware: DDoS-as-a-Service wächst trotz Razzien und Verhaftungen
06.08.2020 | Michael Tullius
Radware: Layer-7-Angriffe sind die neue Normalität
Radware: Layer-7-Angriffe sind die neue Normalität
Weitere Artikel in dieser Kategorie
22.11.2024 | Kubernauts GmbH
OpenKubes Kubernetes Service Platform - Robuste IT-Infrastruktur für KI, ML, IoT und Robotik
OpenKubes Kubernetes Service Platform - Robuste IT-Infrastruktur für KI, ML, IoT und Robotik
22.11.2024 | NEXTMINDS
ZERTURIO Checkliste Datenschutz nach DSGVO verfügbar
ZERTURIO Checkliste Datenschutz nach DSGVO verfügbar
22.11.2024 | MovPilot
Bis 35%: MovPilot Amazon Prime Video Downloader Coupon
Bis 35%: MovPilot Amazon Prime Video Downloader Coupon
21.11.2024 | FastNeuron Inc
BackupChain Backup Software, Veeam Konkurrent, veröffentlicht Update für Windows Server 2025
BackupChain Backup Software, Veeam Konkurrent, veröffentlicht Update für Windows Server 2025
21.11.2024 | IT-Systemhaus Ruhrgebiet GmbH
Second Level Support - Die Helden der IT-Hotline
Second Level Support - Die Helden der IT-Hotline