3

我想知道 SSL 协议是否能够提供任何方法来保护用户免受 SYN Flooding (Ddos) 攻击。

4

2 回答 2

3

SYN 攻击试图耗尽系统,从而无法进行成功​​的 TCP 握手。但是 SSL/TLS 协议只有在 TCP 握手成功才会启动,即它首先需要成功的 TCP 握手。因此 SSL/TLS 无助于防止 SYN 泛洪。

于 2019-01-04T14:25:13.887 回答
1

SYN Flooding 如你所知是 ddos​​ 攻击。攻击者发送SYN数据包到“泛滥”服务器并消耗服务器资源。服务器很忙,所以任何人都无法连接建立成功的 TCP 握手。

SSL 是保护我们免于捕获重要数据(如密码)的协议。SSL 或最新版本的 TSL 不能保护我们免受 ddos​​ 攻击。

无论如何,SSL 是旧协议,您应该使用 TSL 1.2 或 1.3(更安全)。

DDoS 攻击就像......在同一时间发送关于同一台服务器的 100 万个请求,然后该服务器没有时间对此请求负责。

我认为本主题中的维基百科可以帮助您理解这个问题。

例子:

你有一个服务器可以在这段时间内与 10 个不同的用户连接,但是攻击者使用 100 台 PC 来连接你的服务器。于是攻击者发送了 100 个包 SYN。接下来你的服务器想要向这 100 台 PC 重新发送 100 个 SYN-ACK 数据包,但在 1 秒服务器上只能获得 10 个 SYN 并重新发送 10 个 SYN-ACK。

SSL 工作:

You -> SYN -> Server
You <- SYN-ACK <- Server
You -> ACK -> Server
etc. 

正如你所看到的,攻击者也可以像你一样向服务器发送 SYN,但不要重新发送响应并制造垃圾包 SYN。SSL 没有任何东西不能阻止 DDoS。

于 2019-01-04T14:34:45.903 回答