盤點CDN的五大盲點
當(dāng)前,許多企業(yè)都意識到DDoS防御對維護(hù)非凡客戶體驗而言至關(guān)重要。這是為什么呢?因為網(wǎng)絡(luò)攻擊對加載時間或最終用戶體驗的影響遠(yuǎn)超過其他因素,網(wǎng)絡(luò)攻擊是應(yīng)用性能的無癥狀殺手。
作為向最終用戶提供高可用和高性能內(nèi)容的經(jīng)銷商,CDN是客戶體驗的關(guān)鍵。然而,CDN網(wǎng)絡(luò)中的新漏洞也讓很多人想知道CDN本身是否容易遭受到各類攻擊侵?jǐn)_,如:循環(huán)攻擊。
那么CDN容易遭受到什么類型的攻擊呢?以下是會危及到CDN的5大威脅,企業(yè)必須對這些威脅有所防范。
盲點1:動態(tài)內(nèi)容攻擊
攻擊者了解到,CDN服務(wù)中的重大盲點是對動態(tài)內(nèi)容請求的處理。由于動態(tài)內(nèi)容并沒有存儲在CDN服務(wù)器中,因此所有動態(tài)內(nèi)容請求都會發(fā)送到源服務(wù)器。攻擊者可以利用這種行為,生成包含HTTP GET請求隨機(jī)參數(shù)的攻擊流量。CDN服務(wù)器可以立即將這些攻擊流量重定向至源服務(wù)器進(jìn)行請求處理。然而,在很多情況下,源服務(wù)器無法處理所有的攻擊請求,也無法為合法用戶提供在線服務(wù),因此就會出現(xiàn)拒絕服務(wù)的情況。
許多CDN都能夠限制發(fā)送到受攻擊服務(wù)器的動態(tài)請求數(shù)量。這就意味著,他們無法區(qū)分攻擊者和合法用戶,速率限制也會攔截合法用戶。
盲點2:基于SSL的攻擊
基于SSL的DDoS攻擊的攻擊目標(biāo)是安全在線服務(wù)。這些攻擊容易發(fā)起,但是很難緩解,因此成為了攻擊者的最愛。為了檢測并緩解DDoS SSL攻擊,CDN服務(wù)器必須首先利用客戶的SSL密鑰解密流量。如果客戶不愿意向CDN提供商提供SSL密鑰,SSL攻擊流量就會重定向至客戶的源服務(wù)器,使得客戶容易受到SSL攻擊侵?jǐn)_。擊中客戶源服務(wù)器的SSL攻擊可以輕易擊垮安全在線服務(wù)。
在涉及到WAF技術(shù)的DDoS攻擊中,CDN網(wǎng)絡(luò)在可擴(kuò)展性能的每秒SSL連接數(shù)方面還有一個明顯劣勢,并可能出現(xiàn)嚴(yán)重的延遲問題。
PCI和其它安全合規(guī)性也是一個問題,有時候會限制數(shù)據(jù)中心為客戶提供服務(wù)的能力,這是因為并不是所有的CDN都具備跨所有數(shù)據(jù)中心的PCI合規(guī)性。這可能再次增加延遲并引發(fā)審計問題。
盲點3:針對非CDN服務(wù)的攻擊
CDN服務(wù)通常只提供給HTTP/S和DNS應(yīng)用。VoIP、郵件、FTP和專用協(xié)議等客戶數(shù)據(jù)中心的其它在線服務(wù)和應(yīng)用并不是由CDN提供的,因此,流向這些應(yīng)用的流量并不會通過CDN發(fā)送。此外,許多Web應(yīng)用也不是由CDN提供服務(wù)的。攻擊者正在利用這一盲點發(fā)起不經(jīng)過CDN發(fā)送的針對應(yīng)用的攻擊,并利用可能堵塞客戶互聯(lián)網(wǎng)管道大規(guī)模攻擊客戶源服務(wù)器。一旦互聯(lián)網(wǎng)管道被堵塞,客戶源服務(wù)器中的所有應(yīng)用對合法用戶均不可用,包括由CDN提供服務(wù)的應(yīng)用。
盲點4:直接IP攻擊
一旦攻擊者發(fā)起了針對客戶源Web服務(wù)器IP地址的直接攻擊,即使是由CDN提供服務(wù)的應(yīng)用也會遭受到攻擊。這些攻擊可能是UDP洪水或ICMP洪水等不經(jīng)由CDN服務(wù)進(jìn)行傳送的網(wǎng)絡(luò)洪水,將直接擊中客戶源服務(wù)器。此類大流量網(wǎng)絡(luò)攻擊可能堵塞互聯(lián)網(wǎng)管道,關(guān)閉源服務(wù)器中的所有應(yīng)用和在線服務(wù),包括由CDN提供服務(wù)的應(yīng)用或在線服務(wù)。通常,數(shù)據(jù)中心“防護(hù)”的錯誤配置可能導(dǎo)致應(yīng)用直接容易受到攻擊侵?jǐn)_。
盲點5:Web應(yīng)用攻擊
針對Web應(yīng)用威脅的CDN防護(hù)措施的防護(hù)水平有限,會將客戶Web應(yīng)用暴露在數(shù)據(jù)泄露、數(shù)據(jù)竊取和其它常見Web應(yīng)用威脅之下。多數(shù)基于CDN的Web應(yīng)用防火墻的功能也很有限,僅適用于一組基本的預(yù)定義特征碼和規(guī)則。許多基于CDN的WAF不能閱讀HTTP參數(shù),不會創(chuàng)建主動安全規(guī)則,因此無法防御零日攻擊和已知威脅。對于在WAF中為Web應(yīng)用提供優(yōu)化措施的企業(yè)而言,實現(xiàn)這一防護(hù)水準(zhǔn)所需的成本也是相當(dāng)高的。
除了之前已確認(rèn)的重大盲點外,多數(shù)CDN安全服務(wù)都不夠敏感,因此可能需要數(shù)小時的手動部署才能將安全配置覆蓋到所有網(wǎng)絡(luò)服務(wù)器。安全服務(wù)正在使用速率限制等過時的技術(shù),該技術(shù)在上個攻擊活動中已被證實效率較低,缺乏網(wǎng)絡(luò)行文分析、質(zhì)詢-應(yīng)答機(jī)制等功能。
非常好我支持^.^
(0) 0%
不好我反對
(0) 0%
相關(guān)閱讀:
- [嵌入式技術(shù)] DNS的各種玩法:程序編譯到進(jìn)程的過程解析 2023-10-20
- [電子說] Docker鏡像國內(nèi)加速的幾種方法 2023-10-19
- [電子說] 不用Nginx,只用Tomcat的Http請求流程 2023-10-17
- [電子說] CDN調(diào)度策略介紹 2023-10-09
- [電子說] CDN工作原理和訪問過程 2023-10-09
- [電子說] DNS解析一個地址的時候會返回多個IP嗎? 2023-09-19
- [電子說] RT-Thread eth 模塊(Lwip)修改為靜態(tài)IP時,DNS設(shè)置問題 2023-09-18
- [電子說] 命令執(zhí)行不回顯利用工具解讀 2023-09-05
( 發(fā)表人:黃昊宇 )