”Historiens största DDOS-attack” stoppad på minuter av Cloudflare, Google, Microsoft och Amazon

Permalänk
Melding Plague

”Historiens största DDOS-attack” stoppad på minuter av Cloudflare, Google, Microsoft och Amazon

En brist i HTTP/2-protokollet utnyttjades i attacker som genererade mer trafik på två minuter än Wikipedia normalt får på en månad.

Läs hela artikeln här

Visa signatur

Observera att samma trivselregler gäller i kommentarstrådarna som i övriga forumet och att brott mot dessa kan leda till avstängning. Kontakta redaktionen om du vill uppmärksamma fel i artikeln eller framföra andra synpunkter.

Permalänk
Keeper of the Bamse

Märkte inte ens av det, rätt skönt att dom här stora blockar åt en

Edit: attacken är nu alltså säkrad vad jag förstått, och det är därför som de här stora bolagen kan släppa sina blogginlägg. Attackerna skedde i augusti.

Visa signatur

i7 10770K, NH-D15. 16GB corsair. RTX 3080. 3TB nvme. Samsung G9. Fractal Torrent Compact. Corsair RM850.
Logitech G pro wireless mouse. Logitech TKL915 wireless. Logitech Pro X Wireless.
Macbook pro M1 (16GB, 512GB). HP Reverb G2.
www.bamseclockers.com

Permalänk
Medlem

Mycket intressant! Mer sånt här på sajten!

Permalänk
Medlem

Vilket antiklimax för hackarna. Kan tänka mig hur uppspelta de var inför attacken, flera miljoner anrop i sekunden. För att sen stoppas på 2 minuter.

Visa signatur

Processor: Motorola 68000 | Klockfrekvens: 7,09 Mhz (PAL) | Minne: 256 kB ROM / 512 kB RAM | Bussbredd: 24 bit | Joystick: Tac2 | Operativsystem: Amiga OS 1.3

Permalänk
Medlem
Skrivet av talonmas:

Vilket antiklimax för hackarna. Kan tänka mig hur uppspelta de var inför attacken, flera miljoner anrop i sekunden. För att sen stoppas på 2 minuter.

Inte om syftet var att flytta fokus från den verkliga attacken. Då kan 2 minuter vara allt som behövdes.

Visa signatur

There are two kinds of people: 1. Those that can extrapolate from incomplete data.
Min tråkiga hemsida om mitt bygge och lite annat smått o gott: www.2x3m4u.net

Permalänk
Medlem

Sånt här är kul att läsa om, mer sånt

Visa signatur

AP201 | B650M | 7800X3D | 32GB | RTX 3090
G613 | G502 X | PRO X | G3223Q | PG279Q
OLED55C9 | PS5 | Switch

SvenskaDiablo Discord

Permalänk
Medlem
Skrivet av Dr.Mabuse:

Inte om syftet var att flytta fokus från den verkliga attacken. Då kan 2 minuter vara allt som behövdes.

Ah, så sant. Smart tänkt där. Ddos används väl primärt för att påbörja andra attacker?
Sitter med OWASP just nu o sett sammanfattningen för det kapitlet men inte läst det än

Visa signatur

Processor: Motorola 68000 | Klockfrekvens: 7,09 Mhz (PAL) | Minne: 256 kB ROM / 512 kB RAM | Bussbredd: 24 bit | Joystick: Tac2 | Operativsystem: Amiga OS 1.3

Permalänk
Medlem

Jag förstår inte riktigt varför det inte går att sätta två enkla spär?
1) Alla anrop behandlas i turordningen. Verifieras inte anrop (avbryts den omedelbart), så går servern vidare till nästa anrop utan att slösa resurser på föregående.
2) Man ska sätta gränsen för hur många anrop per tidsenhet servern får ta och behandla. Överskrids gränsen, kastas alla extra anrop i en kö, som behandlas enligt punkt 1.

Och blir det enormt många anrop, kan man ordna en redirect till en enkel sida där det ska stå typ:
Det verkar som att vi är väldigt populära idag och har för stor tryck på våra servrar. Var god och försök lite senare.

Permalänk
Medlem
Skrivet av friArsenik:

Jag förstår inte riktigt varför det inte går att sätta två enkla spär?
1) Alla anrop behandlas i turordningen. Verifieras inte anrop (avbryts den omedelbart), så går servern vidare till nästa anrop utan att slösa resurser på föregående.
2) Man ska sätta gränsen för hur många anrop per tidsenhet servern får ta och behandla. Överskrids gränsen, kastas alla extra anrop i en kö, som behandlas enligt punkt 1.

Och blir det enormt många anrop, kan man ordna en redirect till en enkel sida där det ska stå typ:
Det verkar som att vi är väldigt populära idag och har för stor tryck på våra servrar. Var god och försök lite senare.

Kanske tänker fel men hade jag inte då som vanlig användare kunnat hamnat i en inte så fördelaktig köplats, säg plats 100miljoner? Om flera användare inte kan få direkt access anses väl attacken vara något sånär lyckad. Servern måste nödvändigtvis inte krascha.

Visa signatur

Ryzen 3900x | Gigabyte B550M Aorus Elite | RTX 2060 | 32GB 3200Mhz RAM | WD Black SN750 1TB | 3TB + 4TB HDD | Fractal Define 7 Compact -||- Macbook Air M1

Permalänk
Medlem
Skrivet av toast_93:

Kanske tänker fel men hade jag inte då som vanlig användare kunnat hamnat i en inte så fördelaktig köplats, säg plats 100miljoner? Om flera användare inte kan få direkt access anses väl attacken vara något sånär lyckad. Servern måste nödvändigtvis inte krascha.

Precis, heter ju denial of service av en anledning.

Permalänk
Sötast
Skrivet av friArsenik:

Jag förstår inte riktigt varför det inte går att sätta två enkla spär?
1) Alla anrop behandlas i turordningen. Verifieras inte anrop (avbryts den omedelbart), så går servern vidare till nästa anrop utan att slösa resurser på föregående.
2) Man ska sätta gränsen för hur många anrop per tidsenhet servern får ta och behandla. Överskrids gränsen, kastas alla extra anrop i en kö, som behandlas enligt punkt 1.

Och blir det enormt många anrop, kan man ordna en redirect till en enkel sida där det ska stå typ:
Det verkar som att vi är väldigt populära idag och har för stor tryck på våra servrar. Var god och försök lite senare.

Det du beskriver skulle i min hjärna göra ddos ännu mer effektivt.
Nu hanterade 400 miljoner förfrågningr per sekund.
Skulle man behöva pausa, lägga förfrågningarna i kö och vänta tills de hade verifierats en och en istället för att göras parallellt så hade ju hanteringstiden ökat exponentiellt, vilket hade lett till en lyckad ddos attack

Permalänk
Medlem
Skrivet av toast_93:

Kanske tänker fel men hade jag inte då som vanlig användare kunnat hamnat i en inte så fördelaktig köplats, säg plats 100miljoner? Om flera användare inte kan få direkt access anses väl attacken vara något sånär lyckad. Servern måste nödvändigtvis inte krascha.

Precis DoS står för "denial of service" blir man omdirigerad eller ställd i kö så har ju attacken per definition lyckats.

Permalänk
Medlem
Skrivet av Allexz:

Det du beskriver skulle i min hjärna göra ddos ännu mer effektivt.
Nu hanterade 400 miljoner förfrågningr per sekund.
Skulle man behöva pausa, lägga förfrågningarna i kö och vänta tills de hade verifierats en och en istället för att göras parallellt så hade ju hanteringstiden ökat exponentiellt, vilket hade lett till en lyckad ddos attack

Skrivet av toast_93:

Kanske tänker fel men hade jag inte då som vanlig användare kunnat hamnat i en inte så fördelaktig köplats, säg plats 100miljoner? Om flera användare inte kan få direkt access anses väl attacken vara något sånär lyckad. Servern måste nödvändigtvis inte krascha.

Jag menar inte att man ska sätta gränsen på 1 förfrågan per en sekund. Min tanke var att om blir det för högt tryck, skulle servern själv känna av det och vidta åtgärder för att inte krasha. För i vissa fall servrar förlorar mycket information som är viktigt.

Så man kan lägga till flera alternativ till det jag har redan skrivit. T.ex minska maksimala antal förfrågningar till 75-80%, tillfälligt spärra parallella förfrågningar som kan öppnas för den enskilda "förfrågare" igen efter verifiering/validering. Eventuellt tillfälligt spärra några "förfrågare" om de inte har passerat verifiering. Dubbla köer, en för verifierade användare och en för okänd.

Som sagt, det finns massor med lösningar. Som jag kom på bara så här, och jag är inte ens it tekniker...

Permalänk
Medlem

Låter egentligen som en lätt grej att fixa. 1. Hålla reda på öppna connections/clienter och ge dem max N streams.
2. Se om nån client efterfrågar onormalt många streams = block

Visa signatur

Ryzen 9 5950X, 32GB 3600MHz CL16, SN850 500GB SN750 2TB, B550 ROG, 3090 24 GB
Har haft dessa GPUer: Tseng ET6000, Matrox M3D, 3DFX Voodoo 1-3, nVidia Riva 128, TNT, TNT2, Geforce 256 SDR+DDR, Geforce 2mx, 3, GT 8600m, GTX460 SLI, GTX580, GTX670 SLI, 1080 ti, 2080 ti, 3090 AMD Radeon 9200, 4850 CF, 6950@70, 6870 CF, 7850 CF, R9 390, R9 Nano, Vega 64, RX 6800 XT
Lista beg. priser GPUer ESD for dummies

Permalänk
Medlem
Skrivet av friArsenik:

Jag menar inte att man ska sätta gränsen på 1 förfrågan per en sekund. Min tanke var att om blir det för högt tryck, skulle servern själv känna av det och vidta åtgärder för att inte krasha. För i vissa fall servrar förlorar mycket information som är viktigt.

Så man kan lägga till flera alternativ till det jag har redan skrivit. T.ex minska maksimala antal förfrågningar till 75-80%, tillfälligt spärra parallella förfrågningar som kan öppnas för den enskilda "förfrågare" igen efter verifiering/validering. Eventuellt tillfälligt spärra några "förfrågare" om de inte har passerat verifiering. Dubbla köer, en för verifierade användare och en för okänd.

Som sagt, det finns massor med lösningar. Som jag kom på bara så här, och jag är inte ens it tekniker...

Nog bättre du försöker lösa problem inom ditt expertområde

Permalänk
Medlem
Skrivet av friArsenik:

Jag menar inte att man ska sätta gränsen på 1 förfrågan per en sekund. Min tanke var att om blir det för högt tryck, skulle servern själv känna av det och vidta åtgärder för att inte krasha. För i vissa fall servrar förlorar mycket information som är viktigt.

Så man kan lägga till flera alternativ till det jag har redan skrivit. T.ex minska maksimala antal förfrågningar till 75-80%, tillfälligt spärra parallella förfrågningar som kan öppnas för den enskilda "förfrågare" igen efter verifiering/validering. Eventuellt tillfälligt spärra några "förfrågare" om de inte har passerat verifiering. Dubbla köer, en för verifierade användare och en för okänd.

Som sagt, det finns massor med lösningar. Som jag kom på bara så här, och jag är inte ens it tekniker...

Du fokuserar för mycket på att servern kraschar, det är bara en av vägarna till DoS-delen, din sk lösning med att börjar begränsa antalet förfrågningar är en annan väg till DoS.

Av den enkla anledningen att eftersom anropen från DoS-attacken är så många miljoner ggr fler än de riktiga anropen så kommer din begränsning att se till så att det enda som behandlas är förfrågningar ifrån DoS-attacken och inte de riktiga anropen.

Det enda som fungerar är att man har en infrastruktur som står pall för mer belastning än vad angriparna har, vilket är varför artikeln pratar om extrema jättar som Google, Microsoft, Cloudflare och Amazon som har terabit på terabit i bandbredd och miljontals av servrar som kan hantera detta _innan_ det trillar in till slutkund (dvs dina servrar).

Visa signatur

|Ryzen 5800x3d|RX 7900XTX Hellhound|Asus Prime X370 Pro|32GiB Corsair 2400MHz CL16 Vengeance|Corsair HX1000i|Fractal Define R5|LG 45GR95QE|Corsair K100|Razer DeathAdder V3 Pro|Ubuntu 24.04|

Permalänk
Medlem
Skrivet av trudelutt:

Nog bättre du försöker lösa problem inom ditt expertområde

Nog bättre man håller tyst om man inte kan tillhandahålla en konstruktiv kritik eller ett bra exempel som kan förklara problematiken, istället för man skriver en taskig kommentar

Ibland en icke standard lösning kan hålla skurkar på ett bra avstånd.

Permalänk
Medlem
Skrivet av F.Ultra:

1) Du fokuserar för mycket på att servern kraschar, det är bara en av vägarna till DoS-delen, din sk lösning med att börjar begränsa antalet förfrågningar är en annan väg till DoS.

2) Av den enkla anledningen att eftersom anropen från DoS-attacken är så många miljoner ggr fler än de riktiga anropen så kommer din begränsning att se till så att det enda som behandlas är förfrågningar ifrån DoS-attacken och inte de riktiga anropen.

3) Det enda som fungerar är att man har en infrastruktur som står pall för mer belastning än vad angriparna har, vilket är varför artikeln pratar om extrema jättar som Google, Microsoft, Cloudflare och Amazon som har terabit på terabit i bandbredd och miljontals av servrar som kan hantera detta _innan_ det trillar in till slutkund (dvs dina servrar).

1) Jag tänkte bara att undvika värsta scenariot, då serveromstart kan medföra oanade konsekvenser typ information förlust eller information stöld, självklart att informationen är inte tillräckligt kan också vara kritisk, beroende på informationen.
Det var en gång en chef på en stor varuhuskedja som en vacker dag "märkte" att alla datorer i hans butik hade blivit för slöa, så han gick in serverrummet och restartade servern i slutet på arbetsdagen... Jo men så gör man med datorer hemma.... Två IT-tekniker höll på en hel arbetsdag för att få igång den.

2) Men det bör finnas något sätt att urskilja "falska" anrop, och knyta fast dem till en specifik ip-adress och spärra den (åtminstonde tillfälligt) så att servern inte ens slöser beräknings resurser för att svara på förfrågningar med detta specifika ip-adress?

3) Så att en av dem enklaste (men också dyraste) lösningar mot sådana attacker är "system överdimitionering" som kan hantera abnorma överbelastningar.
Jo som sagt Brute force mot brute force det funkar, men det är kanske inte den bästa lösningen.

Ps: tack för ett erforderlig förklaring av problematiken.

Permalänk
Medlem
Skrivet av friArsenik:

Nog bättre man håller tyst om man inte kan tillhandahålla en konstruktiv kritik eller ett bra exempel som kan förklara problematiken, istället för man skriver en taskig kommentar

Ibland en icke standard lösning kan hålla skurkar på ett bra avstånd.

Jag ber om ursäkt. Jag är faktiskt exakt likadan. Vid en första anblick verkar många problem väldigt enkla när man inte förstår dem. Jag tycker dessutom det är ett ganska givande sätt att få bättre förståelse om man har någon kunnig men tålmodig att diskutera med, dvs man föreslår en lösning, får förklarat varför den inte fungerar, föreslår en mer komplicerad modifierad variant och får återigen en förklaring på varför den inte heller fungerar, osv.

Men beror mycket på hur man lägger fram det också. Om det låter som att man tror att man faktiskt löst någonting, eller om det låter som att man försöker förstå varför en lösning inte fungerar eller vad det är som gör problemet svårare än man tror.

Iaf har du ju fått förklaringar i tråden från folk som säkert kan mer om det hela än mig.

Permalänk
Medlem
Skrivet av trudelutt:

Jag ber om ursäkt. Jag är faktiskt exakt likadan. Vid en första anblick verkar många problem väldigt enkla när man inte förstår dem. Jag tycker dessutom det är ett ganska givande sätt att få bättre förståelse om man har någon kunnig men tålmodig att diskutera med, dvs man föreslår en lösning, får förklarat varför den inte fungerar, föreslår en mer komplicerad modifierad variant och får återigen en förklaring på varför den inte heller fungerar, osv.

Men beror mycket på hur man lägger fram det också. Om det låter som att man tror att man faktiskt löst någonting, eller om det låter som att man försöker förstå varför en lösning inte fungerar eller vad det är som gör problemet svårare än man tror.

Iaf har du ju fått förklaringar i tråden från folk som säkert kan mer om det hela än mig.

Ursäkten tagen, inget surt minne.
Min vision är bara att det bör finnas lösningar för alla problem. Att lösningen inte finns vid den specifika tidpunkten betyder endast att ingen kom på denna lösning ännu. Det finns inget omöjligt.

Ett bra exempel är en historia om en student som kom till en matte lektion för sent, typ precis en minut det tog slut. Har tittade på tavlan och upptäckte 2 matematiska ekvationer som han tog för givet var hemläxan som skulle lösas. Han skrev ner dem och gick hem. Under helgen satte han sig och började greja med formler, men de kluriga ekvationer såg ut som att inte ville bli lösta. Men killen ville ge upp och till slut knäckte han båda ekvationer. Måndag där på kom han i tid till mattelektion för att diskutera med läraren denna hemläxan. Läraren blev förvånad då de två ekvationer på tavlan som killen skrev ner inte var en hemläxa utan "två icke lösbara problem" som matematiker runt hela världen försöker att lösa för runt 160 år (kan vara 180, kommer inte ihåg exakt). Så läraren trodde att studenten hade gjort något fel och fick ett svar som såg rimligt ut. Men efter att allt blivit kontrollerat (och troligen inte bara en gång) visade det sig att killen hade rätt. Den killen hette George Bernard Dantzig och blev en väldig känd matematiker.

Man skall inte sätta gränserna för tidigt

Permalänk
Medlem
Skrivet av friArsenik:

1) Jag tänkte bara att undvika värsta scenariot, då serveromstart kan medföra oanade konsekvenser typ information förlust eller information stöld, självklart att informationen är inte tillräckligt kan också vara kritisk, beroende på informationen.
Det var en gång en chef på en stor varuhuskedja som en vacker dag "märkte" att alla datorer i hans butik hade blivit för slöa, så han gick in serverrummet och restartade servern i slutet på arbetsdagen... Jo men så gör man med datorer hemma.... Två IT-tekniker höll på en hel arbetsdag för att få igång den.

2) Men det bör finnas något sätt att urskilja "falska" anrop, och knyta fast dem till en specifik ip-adress och spärra den (åtminstonde tillfälligt) så att servern inte ens slöser beräknings resurser för att svara på förfrågningar med detta specifika ip-adress?

3) Så att en av dem enklaste (men också dyraste) lösningar mot sådana attacker är "system överdimitionering" som kan hantera abnorma överbelastningar.
Jo som sagt Brute force mot brute force det funkar, men det är kanske inte den bästa lösningen.

Ps: tack för ett erforderlig förklaring av problematiken.

1) Jo jag förstår tanken, dock är moderna webb-system (och här pratar vi om webbservrar) väldigt ofta byggda på så sätt att de kan startas om utan problem. Inte sagt att det alltid kan vara problemlöst utan mest att det finns fler scenarier i en denial of service än just en serverkrash.

2) Inte alltid, om vi pratar om en kvalificerat skapad DDoS så ska de se ut och agera exakt som vilken annan request som helst. I just det här fallet dock så handlade det om att utnyttja ett hål i http/2 så där går det ju att filtrera men då ska vi utanpå allt detta också behöva en filtermekanism som klarar av den enorma trafiken (så risk finns att filtret blir en sak till som kan leda till denial of service). Matcha mot specifik ip går inte då detta är en DDoS och inte DoS (dvs det extra D:et innebär att attacken är distribuerad, dvs vi pratar om miljoner med zombie-maskiner på nätet som gör dessa requests, inte några enskilda maskiner (det hade varit en vanlig DoS attack, inte en DDoS)).

Dvs du ensam stå i kassan till ICA och hålla den upptagen för att hindra andra från att köpa är en DoS. Men om du får 10M med människor att fylla hela ICA inkl parkeringen utanför är en DDoS, och storleken på just denna DDoS var i graden av att du lyckas fylla hela motorvägen och alla avfarter med "ditt folk" också som bara står still och hindrar människor från att besöka detta ICA. Att filtrera lokalt är ju då som att försöka lösa detta genom att inne i detta ICA kolla om det ser ut som att folk handlar på riktigt eller inte och kasta ut de som inte gör det.

3) Det är ofta den enda lösningen. Tänk dig själv att du har 2x10Gbps anslutningar till den serverhall men att attacken är 200Gbps i omfattning. Då kvittar det ju vad du än gör på din sida för det finns inte en enda riktig användare som kommer att ha en chans att komma in förbi eftersom det står 10ggr så många och vill in. Tänk det lite som att försöka lösa kö-problemet långt inne i affären vid en black-friday i USA när det står 10k folk i kö utanför din affär. Google mfl kan hantera detta för de har långt mer än 200Gbps så _de_ kan applicera filter mm på datan innan de skyfflar den vidare in till de bolag som hyr plats i deras moln, men vi andra dödliga kan ju inte göra sådana enorma investeringar precis som du skriver, men det skiter ju angriparen stort i, eller rättare sagt det är ju vad de räknar med.

Visa signatur

|Ryzen 5800x3d|RX 7900XTX Hellhound|Asus Prime X370 Pro|32GiB Corsair 2400MHz CL16 Vengeance|Corsair HX1000i|Fractal Define R5|LG 45GR95QE|Corsair K100|Razer DeathAdder V3 Pro|Ubuntu 24.04|

Permalänk
Medlem
Skrivet av friArsenik:

2) Men det bör finnas något sätt att urskilja "falska" anrop, och knyta fast dem till en specifik ip-adress och spärra den (åtminstonde tillfälligt) så att servern inte ens slöser beräknings resurser för att svara på förfrågningar med detta specifika ip-adress?

ett exempel på att man kan få DDoS-verkan är tex inloggning via SSH med password. Där har man keystreching någonstans i kedjan, inte nödvändigt just SSH-daemonen utan i linux/unix passwordshantering med en bunt hundra tusen olika re-hashes för var inloggningsförsök för att en läckt shadow-fil skall vara svår att attackera och få ut passworden i klartext genom att prova sig fram.

en sådan re-hashes cykel kan belägga en CPU med bara att göra hashvärden i kanske någon eller ett par sekunder innan den säger att inloggningen lyckas eller misslyckas per försök - och liknande har man på TLC/SSL för inloggning hos Webbservrar.

med andra ord en fientlig inloggningsförsök efter varandra hela tiden som ligger på SSH-porten eller port 80 för webbservrar och sedan förhandla om en https: (även om det avbryts lite senare avsiktligt) kan käka upp alla resurser på en serven väldigt fort och den valida användaren ligger i kö med kanske 1000 fientliga anrop före som håller porten upptagen hela tiden och det upplevs som dålig respons på server eller att det inte går att logga in alls innan någon timeout kastar ut dig igen och det hela tiden fylls på med nya fientliga anrop.

För tex SSH kan man stänga av inloggning via användare/password och bara acceptera inloggning med SSH-nycklar.

SSH-nycklar är utformade på sådan sätt att medans kodsträngen matas in (istället för password) så har det ett antal checkpunkter - säg liknande checksummor - som kontrollerar att det som matas in hänger ihop och stämmer med användarkontons publika SSH-nycklar innan det går nästa steg i förhandlingen och gör det inte detta så stängs porten för användaren och kickas ut (och kanske tom IP-bannas om det försöker mer än 3-5 ggr om man har sådan demon som sköter detta)[1]. Med en sådan lösning så kan det beta ha många hundra fler anrop i sekunden, ja kanske tusentals gånger fler anrop på samma tid än när man har en passwordsbaserad inloggning med 1-2 sekunders re-hasning per inloggningförsök med password.

[1] men det fungerar inte på en dagens DDoS-attack då det kan komma ifrån miljoner av olika kidnappade datorer från hela världen som duggar in och bara gör en enda försök precis som en användare just för att det inte skall bli IP-bannade eller väcker intresse från en eller flera stora nätaktörer som cloudflare mfl.

Permalänk
Medlem
Skrivet av xxargs:

ett exempel på att man kan få DDoS-verkan är tex inloggning via SSH med password. Där har man keystreching någonstans i kedjan, inte nödvändigt just SSH-daemonen utan i linux/unix passwordshantering med en bunt hundra tusen olika re-hashes för var inloggningsförsök för att en läckt shadow-fil skall vara svår att attackera och få ut passworden i klartext genom att prova sig fram.

en sådan re-hashes cykel kan belägga en CPU med bara att göra hashvärden i kanske någon eller ett par sekunder innan den säger att inloggningen lyckas eller misslyckas per försök - och liknande har man på TLC/SSL för inloggning hos Webbservrar.

med andra ord en fientlig inloggningsförsök efter varandra hela tiden som ligger på SSH-porten eller port 80 för webbservrar och sedan förhandla om en https: (även om det avbryts lite senare avsiktligt) kan käka upp alla resurser på en serven väldigt fort och den valida användaren ligger i kö med kanske 1000 fientliga anrop före som håller porten upptagen hela tiden och det upplevs som dålig respons på server eller att det inte går att logga in alls innan någon timeout kastar ut dig igen och det hela tiden fylls på med nya fientliga anrop.

För tex SSH kan man stänga av inloggning via användare/password och bara acceptera inloggning med SSH-nycklar.

SSH-nycklar är utformade på sådan sätt att medans kodsträngen matas in (istället för password) så har det ett antal checkpunkter - säg liknande checksummor - som kontrollerar att det som matas in hänger ihop och stämmer med användarkontons publika SSH-nycklar innan det går nästa steg i förhandlingen och gör det inte detta så stängs porten för användaren och kickas ut (och kanske tom IP-bannas om det försöker mer än 3-5 ggr om man har sådan demon som sköter detta)[1]. Med en sådan lösning så kan det beta ha många hundra fler anrop i sekunden, ja kanske tusentals gånger fler anrop på samma tid än när man har en passwordsbaserad inloggning med 1-2 sekunders re-hasning per inloggningförsök med password.

[1] men det fungerar inte på en dagens DDoS-attack då det kan komma ifrån miljoner av olika kidnappade datorer från hela världen som duggar in och bara gör en enda försök precis som en användare just för att det inte skall bli IP-bannade eller väcker intresse från en eller flera stora nätaktörer som cloudflare mfl.

Skrivet av F.Ultra:

1) Jo jag förstår tanken, dock är moderna webb-system (och här pratar vi om webbservrar) väldigt ofta byggda på så sätt att de kan startas om utan problem. Inte sagt att det alltid kan vara problemlöst utan mest att det finns fler scenarier i en denial of service än just en serverkrash.

2) Inte alltid, om vi pratar om en kvalificerat skapad DDoS så ska de se ut och agera exakt som vilken annan request som helst. I just det här fallet dock så handlade det om att utnyttja ett hål i http/2 så där går det ju att filtrera men då ska vi utanpå allt detta också behöva en filtermekanism som klarar av den enorma trafiken (så risk finns att filtret blir en sak till som kan leda till denial of service). Matcha mot specifik ip går inte då detta är en DDoS och inte DoS (dvs det extra D:et innebär att attacken är distribuerad, dvs vi pratar om miljoner med zombie-maskiner på nätet som gör dessa requests, inte några enskilda maskiner (det hade varit en vanlig DoS attack, inte en DDoS)).

Dvs du ensam stå i kassan till ICA och hålla den upptagen för att hindra andra från att köpa är en DoS. Men om du får 10M med människor att fylla hela ICA inkl parkeringen utanför är en DDoS, och storleken på just denna DDoS var i graden av att du lyckas fylla hela motorvägen och alla avfarter med "ditt folk" också som bara står still och hindrar människor från att besöka detta ICA. Att filtrera lokalt är ju då som att försöka lösa detta genom att inne i detta ICA kolla om det ser ut som att folk handlar på riktigt eller inte och kasta ut de som inte gör det.

3) Det är ofta den enda lösningen. Tänk dig själv att du har 2x10Gbps anslutningar till den serverhall men att attacken är 200Gbps i omfattning. Då kvittar det ju vad du än gör på din sida för det finns inte en enda riktig användare som kommer att ha en chans att komma in förbi eftersom det står 10ggr så många och vill in. Tänk det lite som att försöka lösa kö-problemet långt inne i affären vid en black-friday i USA när det står 10k folk i kö utanför din affär. Google mfl kan hantera detta för de har långt mer än 200Gbps så _de_ kan applicera filter mm på datan innan de skyfflar den vidare in till de bolag som hyr plats i deras moln, men vi andra dödliga kan ju inte göra sådana enorma investeringar precis som du skriver, men det skiter ju angriparen stort i, eller rättare sagt det är ju vad de räknar med.

Grabbar, med handen på hjärtat får jag tacka er så mycket för era väldigt detaljerade och exempelrika förklaringar. Tack!

Ja, jag förstår poängen nu. En paraply hjälper inte när tsunami kommer.

Så... Om man får en sådan DDos attack, får man endast hoppas på att några försvarsmekanismer sätts igång hos stora IT jättarna, men själv står man ganska hopplöst.