جزئیاتی از کشف نوع جدیدی از حملات داس

خبرگزاری ایسنا شنبه 17 شهریور 1403 - 10:23
محققان نوع جدیدی از حمله انکار سرویس (DoS) را کشف کرده‌اند که به عنوان حمله D(HE)at شناخته می‌شود و با کمترین تلاش مهاجم برای غلبه بر سرورها عمل می‌کند.

به گزارش ایسنا، بارها اتفاق افتاده که برخی از وب‌سایت‌ها بر اثر حملات منع سرویس توزیع‌شده (DDOS) از دسترس خارج شوند. حملات دیداس به نحوی رخ می‌دهد که فرد مهاجم که قصد حمله به سرویسی را دارد، ترافیک بسیاری را که عمدتاً حاوی تقاضای کاذب است، روی یک سایت یا سرور می‌فرستد و باعث می‌شود آن سرویس‌دهنده دیگر نتواند جواب دهد و از کار بیفتد و یا از دسترس خارج شود.   

حملات DDos یکی از خطرناک‌ترین حملاتی است که در بستر اینترنت انجام می‌شود. در واقع  DDoS  مخفف عبارت Distributed Denial of Service است و هدف از این حملات خراب کردن سرویس مورد نظر نیست، بلکه شبکه و سرور مورد نظر را وادار به ناتوانی در ارائه سرویس عادی با هدف قرار دادن پهنای باند شبکه یا اتصال پذیری می‌کند.

این حملات با ارسال بسته‌های داده به قربانی انجام می‌شود که شبکه یا ظرفیت پردازشی قربانی را غرق در بسته‌های اطلاعاتی می‌کند و مانع دستیابی کاربران و مشتریان به سرویس می‌شود. به صورت کلی زمانی یک حمله دیداس به سایت اتفاق می افتد که دسترسی به یک رایانه یا منبع شبکه عمداً در نتیجه کار مخرب به کاربر دیگری مسدود یا کاهش داده شود.  

 شهریور سال گذشته یک آسیب‌پذیری در پروتکل HTTP/۲ کشف شد که توسط مهاجمان برای انجام حملات DDoS با حجم بالا استفاده می‌شد.  نکته قابل توجه این است که این آسیب باعث مصرف منابع و افزایش بار پردازشی سرورهای HTTP/۲ شده و ممکن بود.

در همین رابطه اخیرا محققان نوع جدیدی از حمله انکار سرویس (DoS) را کشف کرده‌اند که به عنوان حمله D(HE)at شناخته می شود. این حمله از نیازهای محاسباتی پروتکل توافق کلید دیفی هلمن، به ویژه نوع زودگذر آن (DHE) با کمترین تلاش مهاجم برای غلبه بر سرورها بهره‌برداری می‌کند. پروتکل توافق کلید دیفی هلمن در یک کانال ناامن میان دو یا بیش‌تر موجودیت به منظور توافق طرفین برای رسیدن به یک کلید مشترک صورت می‌گیرد. موجودیت‌ها بعد از ساخت این کلید مشترک، از آن برای رمزگذاری و رمزگشایی پیام‌های مبادله شده خود استفاده می‌کنند.

این حمله به دلیل توانایی آن در گرم کردن بیش از حد CPU با وادار کردن قربانی به انجام محاسبات سنگین توان ماژولار است که در مبادله کلید Diffie-Hellman در پروتکل‌های رمزنگاری مانند  TLS، SSH، IPsec  و OpenVPN  استفاده می‌شود.

براساس اعلام مرکز ماهر، در شرایط عادی، موجودیت‌های پروتکل توافق کلید دیفی هلمن عملیات محاسباتی مشابهی انجام می‌دهند. علاقه مندان برای آگاهی از جزئیات بیشتر می‌توانند به این لینک مراجعه کنند. طول توان، اعتبار سنجی کلید عمومی، اندازه پارامترها برخی از مواردی است که این حمله را تشدید می کند.

در پایان می‌توان گفت کارشناسان برای مقابله با این حمله روش هایی را توصیه می کنند.

به‌روزسانی پروتکل‌ها: برای مثال استفاده از پروتکل جدید TLS ۱.۳

پیکربندی کتابخانه‌ها: تنظیمات کتابخانه‌ها برای استفاده از نماهای کوچک‌تر و اندازه پارامترهای کوتاه‌تر

پیاده‌سازی محدودیت نرخ: محدودیت نرخ بر روی تعداد درخواست Handshake به سرور از طرف یک کلاینت مشخص

مانیتورینگ و هشداردهی: راه‌اندازی سیستم‌های مانیتورینگ برای تشخیص الگوهای ناهنجار مربوط به درخواست‌های Handshake که منجر به حمله خواهند شد.

انتهای پیام

منبع خبر "خبرگزاری ایسنا" است و موتور جستجوگر خبر تیترآنلاین در قبال محتوای آن هیچ مسئولیتی ندارد. (ادامه)
با استناد به ماده ۷۴ قانون تجارت الکترونیک مصوب ۱۳۸۲/۱۰/۱۷ مجلس شورای اسلامی و با عنایت به اینکه سایت تیترآنلاین مصداق بستر مبادلات الکترونیکی متنی، صوتی و تصویری است، مسئولیت نقض حقوق تصریح شده مولفان از قبیل تکثیر، اجرا و توزیع و یا هرگونه محتوای خلاف قوانین کشور ایران بر عهده منبع خبر و کاربران است.