Google은 지금까지 역사상 최대 규모의 DDoS 공격을 완화했습니다.

DDoS 공격

DDoS는 합법적인 사용자가 서비스나 리소스에 액세스할 수 없도록 하는 컴퓨터 시스템이나 네트워크에 대한 공격입니다.

며칠 전 뉴스가 터졌다. Google은 자사 인프라에서 최대 규모의 DDoS 공격을 기록했습니다. 그 강도는 398억 XNUMX만 RPS(초당 요청)였습니다. 공격이 수행되었습니다. 이전에 알려지지 않은 취약점을 사용하여(CVE-2023-44487)을 HTTP/2 프로토콜에서 사용하여 클라이언트의 로드를 최소화하면서 대규모 요청 스트림을 서버로 전송할 수 있습니다.

언급된다 "Rapid Reset"이라는 새로운 공격 기법 이는 HTTP/2에서 제공되는 다중 통신 채널 수단을 통해 새로운 네트워크 연결을 열거나 패킷 수신 확인을 기다리지 않고도 이미 설정된 연결 내에서 요청 흐름을 형성할 수 있다는 사실을 활용합니다.

취약점 이는 HTTP/2 프로토콜 실패의 결과로 간주됩니다. , 사양에 따르면 너무 많은 흐름을 열려고 하면 제한을 초과하는 흐름만 취소되어야 하고 전체 네트워크는 취소되지 않아야 합니다.

클라이언트 측 공격 이후e는 응답을 받지 않고 단순히 요청을 보내는 것으로 수행될 수 있습니다. 최소한의 오버헤드로 공격을 수행할 수 있습니다. 예를 들어, Cloudflare가 기록한 초당 201억 20백만 건의 요청 공격은 XNUMX만 대의 컴퓨터로 구성된 비교적 작은 봇넷을 사용하여 수행되었습니다.

서버 측에서는 들어오는 요청을 처리하는 데 드는 비용이 훨씬 더 높습니다. 취소에도 불구하고 새 스레드에 대한 데이터 구조 할당, 요청 구문 분석, 헤더 압축 풀기, 리소스에 URL 할당과 같은 작업을 수행해야 하기 때문입니다. 역방향 프록시를 공격할 때 RST_STREAM 프레임이 처리되기 전에 프록시가 요청을 서버로 리디렉션할 시간을 가질 수 있으므로 공격이 서버로 확산될 수 있습니다.

공격은 HTTP/2를 지원하는 취약한 서버에서만 수행될 수 있습니다. (서버의 취약점 발현을 확인하는 스크립트, 공격 수행 도구) HTTP/3의 경우 공격이 아직 감지되지 않았고 발생 가능성이 완전히 분석되지 않았지만 Google 담당자는 서버 개발자가 HTTP/3에 대한 공격을 차단하기 위해 구현된 것과 유사한 보안 조치를 HTTP/2 구현에 추가할 것을 권장합니다.

이전에 HTTP/2에서 사용된 공격 방법과 유사하게 새로운 공격도 단일 연결 내에서 많은 수의 스레드를 생성합니다. 새로운 공격의 주요 차이점은 응답을 기다리는 대신 전송된 각 요청 뒤에 RST_STREAM 플래그가 있는 프레임이 뒤따라 요청을 즉시 취소한다는 것입니다.

초기 단계에서 요청을 취소하면 클라이언트에 대한 역방향 트래픽을 제거하고 HTTP 서버의 단일 HTTP/2 연결 내에서 동시에 열리는 최대 스트림 수에 대한 제한을 피할 수 있습니다. 따라서 새로운 공격에서 HTTP 서버로 전송되는 요청의 양은 더 이상 요청 전송과 응답 수신 사이의 지연(RTT, 왕복 시간)에 의존하지 않고 서버 통신 채널의 대역폭에만 의존합니다.

언급된다 가장 최근의 공격은 XNUMX월 말에 시작되어 오늘날에도 계속되고 있습니다. Google 서비스, Google Cloud 인프라 및 해당 고객을 포함한 주요 인프라 제공업체를 대상으로 합니다. 

이러한 공격은 Google이 지금까지 본 것 중 가장 큰 규모의 공격이었지만, 글로벌 로드 밸런싱 및 DDoS 완화 인프라를 통해 서비스가 계속 실행될 수 있었습니다. 

Google과 Google 고객, 나머지 인터넷을 보호하기 위해 업계 파트너와 협력하여 공격 메커니즘을 이해하고 이러한 공격에 대응하여 구현할 수 있는 완화 조치에 대해 협력하는 데 도움을 주었습니다.

구글 외에도 Amazon과 Cloudflare도 155억 201만 RPS와 XNUMX억 XNUMX만 RPS 강도의 공격에 직면했습니다. 새로운 공격은 공격자가 초당 47만 건의 요청 흐름을 생성했던 이전의 기록적인 DDoS 공격의 강도를 크게 초과합니다. 비교를 위해 전체 웹의 모든 트래픽은 초당 1.000억~3.000억 건의 요청으로 추정됩니다.

마지막으로, 그것에 대해 더 알고 싶으시면 자세한 내용을 참조하십시오. 다음 링크.


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자: AB Internet Networks 2008 SL
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.