SSL协议是否能够提供针对SYN Flooding攻击的保护



我想知道SSL协议是否能够提供任何方式来保护用户免受SYN Flooding(Ddos)攻击。

SYN攻击试图耗尽系统,从而无法成功进行TCP握手。但是SSL/TLS协议只有在成功的TCP握手之后才开始,也就是说,它首先需要成功的TCP握手中。因此,SSL/TLS对防止SYN泛滥没有帮助。

SYN Flooding就是ddos攻击。攻击者向"洪泛"服务器发送SYN数据包,消耗服务器资源。服务器正忙,因此任何人都无法连接建立成功的TCP握手。

SSL是保护我们不获取重要数据(如密码)的协议。SSL或最新版本的TSL不能保护我们免受ddos的攻击。

无论如何,SSL是旧协议,您应该使用TSL 1.2或1.3(更安全)。

DDoS攻击就像。。。在同一时间发送100万个关于同一服务器的请求,下一次该服务器没有时间负责该请求。

我认为这个主题中的维基百科可以帮助你理解这个问题。

示例:

你有一台服务器,可以在这段时间内与10个不同的用户连接,但攻击者使用100台PC与你的服务器连接。因此攻击者发送了100个数据包SYN。接下来,您的服务器希望将100 SYN-ACK数据包重新发送到这台100 PC,但在1 s上,服务器只能获得10 SYN并重新发送10 SYN-ACK。

SSL工作方式:

You -> SYN -> Server
You <- SYN-ACK <- Server
You -> ACK -> Server
etc. 

正如您所看到的,攻击者也可以向像您这样的服务器发送SYN,但不会重新发送响应并使数据包SYN成为垃圾邮件。SSL没有任何东西可以阻止DDoS。

最新更新