SSL-DDoS-Attacken und ihre Abwehr

08.03.2018        Tech-Blog
SSL-DDoS-Attacken und ihre Abwehr
shutterstock picture ID: 130267631

SSL-Verschlüsselung gewinnt kontinuierlich an Relevanz. Es hilft Online-Shopping und Internet-Banking sicherer zu machen. Nachrichtenportale und E-Mail-Anbieter, die TCP-Verbindungen ebenfalls vor Drittzugriffen bei der Eingabe und im Transferprozess absichern wollen, setzen auch verstärkt auf eine gesicherte Kommunikation.

Der Einsatz von HTTPS zahlt sich für Unternehmen außerdem im Bereich SEO aus. Google versieht seit 2017 Webseiten mit HTTPS-Verschlüsselung mit einem Ranking-Bonus und stellt diese besser dar. Mehr als 70  des weltweiten Webseiten-Traffics werden inzwischen per HTTPS verschlüsselt übertragen.(1) Dies geht mit einer steigenden Anzahl von SSL-DDoS-Attacken einher, die auf die Hardware-Ressourcen des Opfers abzielen.

Darum ist SSL-Verschlüsselung wichtig:

  • Vertrauen / Kaufbereitschaft: Durch die überprüfbare Einhaltung moderner Sicherheitsstandards werden Kunden in ihrer Kaufentscheidung bestärkt.
  • Sicherheit: Sensible und personenbezogene Daten (Namen, Adressen, Kreditkartendetails, Anmeldedaten etc.) müssen beim Transfer unter allen Umständen bestmöglich verschlüsselt und damit geschützt werden.
  • Einhaltung gesetzlicher und vertraglicher Vorschriften: Sowohl Banken und Versicherungen als auch Online-Shop und Portale sind gesetzlich zu einem sicheren Transport der Daten verpflichtet.
  • Suchmaschinen-Optimierung: Gängige Suchmaschinen beziehen in ihr Ranking auch Themen wie „sichere Kommunikation“ und Geschwindigkeit ein.

Verschiedene Arten von SSL-Attacken

Die steigende Verschlüsselung von Daten geht mit einer Zunahme von DDoS-Attacken von Webapplikationen mit SSL-Verschlüsselung einher. Diese Angriffe lassen sich in drei unterschiedliche Kategorien einteilen:

  1. Angriffe auf Netzwerkebene: HTTP/SSL agiert oberhalb von Layer 4. Alles, bis einschließlich Layer 4, ist hierbei nicht verschlüsselt. Angriffe sind hier: SYN Floods, TCP Garbage Floods – beides auf SSL-aktivierte TCP Ports
  2. Angriffe auf SSL-Protokollebene: Das eigentliche SSL-Protokoll – es handelt sich hier um die SSL -erbindungen, welche die verschlüsselten Kommunikationstunnel aufbauen. Angriffe sind hier: SSL Renegotiation Angriffe, FREAK, Heartbleed etc.
  3. Angriffe auf Applikationsebene: Das mittels SSL verschlüsselte Applikationsprotokoll wird für den Angriff genutzt. Angriffe sind hier: HTTP Floods, Brute-Force-Angriffe, WebScans etc.

Angriffe der ersten beiden Kategorien benötigen keinerlei Kenntnisse der verschlüsselten Inhalte. Es reicht der Blick auf die TCP/IP-Ebene und das SSL-Protokoll an sich, um diese Angriffe zu erkennen und zu blockieren. Eine Sichtbarkeit des Applikationsprotokolls (HTTP) und der darin enthaltenen Daten ist nicht notwendig.

Nur die dritte Angriffskategorie benötigt zur Erkennung von DoS-Angriffen ein Verständnis für das innerhalb der SSL-Verbindung gesprochene Applikationsprotokoll. Nur der Einblick in den TLS/SSL-Handshake kann einen solchen Angriff enttarnen.

Angriffe auf Webapplikationen mit SSL-Verschlüsselung lassen sich durch den Link11 DDoS-Schutz abwehren. Wie die innovative Cloud-Sicherheitstechnologie zum Schutz von Applikationen (auch bekannt als WebProtect) arbeitet, wird im Folgenden beschrieben.

Aufbau von SSL-Verbindungen

Die SSL-Proxies sind der initiale Terminationspunkt für die vom Client initiierten SSL-Verbindungen. Analysen des Applikationsprotokolls sind damit auf den SSL-Proxies möglich. Zur Weiterleitung der Anfragen an das finale Ziel im Backend des Kunden wird eine zweite sichere Verbindung vom jeweiligen Proxy zum finalen Ziel etabliert. Dies gewährleistet die notwendige Verschlüsselung.

Zur Termination der SSL-Verbindungen müssen die SSL-Proxies Zugriff auf ein gültiges Zertifikats/Key-Paar haben. Die Zertifikate/Keys kann ein Kunde über einen verschlüsselten Upload an Link11 senden. Die Daten werden hier dann verschlüsselt und nach neusten Standards gesichert abgelegt, um einen Zugriff für Dritte unmöglich zu machen.

Eine SSL-verschlüsselte http-Kommunikation über TCP sieht wie folgt aus:

Analyse von SSL-Verbindungen zur DDoS-Abwehr

Die Termination der von den Clients ausgehenden SSL-Verbindungen erfolgt initial auf den Link11 Proxies. Diese haben somit die Möglichkeit den entschlüsselten Verkehr in ihre Analysen einzubeziehen. Es ist dabei nur auf dem jeweiligen terminierenden Proxy eine Sicht auf die Inhalte des Applikationsverkehrs möglich. Die hierbei zur Analyse der Bedrohungslage ermittelten/genutzten Daten sind statistischer Natur und dienen der Erstellung eines mathematischen Verkehrsmodells (der Baseline). Erhoben werden hierbei Kenngrößen (Anzahl/Sekunde) inklusive ihres zeitlichen Verlaufs. Beispiele hierfür sind:

  • Angewendete HTTP Methoden (GET/POST/HEAD…) Verteilung / Verhältnisse von HTTP Methoden
  • Verteilung von URL Längen
  • HTTP Return Codes
  • Länge von POST Requests
  • Anzahl von Requests innerhalb der gleichen TCP Session
  • Anzahl von Requests in getrennten TCP Sessions
  • Verteilung von Objektgrößen
  • Bandbreitennutzung

Die Daten werden auf Basis der anfragenden Client-IPs analysiert, die Client-IPs selbst fließen nicht in die Baselines ein. Ein Tracking der GET Requests führt hier zur entsprechenden Baseline für diesen Request-Typ:

Die anschließende Angriffserkennung erfolgt auf Basis der ermittelten Baselines. Clients, welche erhebliche Abweichungen von den Baselines aufweisen, bekommen in einem internen Scoring-Modell anstelle des Status „normal“ den Status „verdächtig“.

Ihre IP-Adressen dienen ab dieser Einstufung als Identifikations-Kriterium, da es sich um Angriffe von diesen Quellen handeln könnte. Challenging-Mechanismen wie HTTP 302 Redirects, JavaScript und Captchas (je nach Konfiguration) greifen auf Basis verdächtiger IP-Adressen ein.

Sollten die Filter-Algorithmen final entscheiden, dass es sich um einen Angriff handelt, so landen die Adressen zusammen mit den Kriterien, welche zur Erkennung genutzt wurden, in den Log-Dateien des Link11 Web Protection Dienstes. Der zugehörige Angriffsverkehr wird blockiert. Eine weitere Verarbeitung der IP-Adressen auf Seiten von Link11 findet nicht statt.

Die über das Link11 WebPortal zugängliche Auswertung einer solchen Log-Meldung sieht wie folgt aus (Angreifer IP: a.b.c.d):


Verschlüsselung von Frontend-/Backendverbindungen

Zur maximalen Sicherheit auf den beiden Übertragungskanälen (Client <> Proxy / Proxy <> Backend) bietet Link11 die Möglichkeit, die jeweils neusten SSL/TLS-Versionen und Ciphers zu nutzen. Features wie PFS, HSTS etc. werden selbstverständlich unterstützt.

Aufkommende Sicherheitslücken im Bereich SSL/TLS werden nach Bekanntgabe umgehend analysiert und entsprechende Maßnahmen zum Schutz eingeleitet, sofern sie für den Link11 Web Protection Dienst relevant sind.

Beispiele aus der Vergangenheit sind hier:

Exploit / VulnerabilityLink11 Fix nach Veröffentlichung
Poodle< 1h
LogjamZu keinem Zeitpunkt verwundbar
HeartbleedZu keinem Zeitpunkt verwundbar
FREAKZu keinem Zeitpunkt verwundbar


DDoS-Filter zur Absicherung von SSL-Verbindungen

Im Rahmen des Schutzes vor SSL-verschlüsselten Angriffen sind die Proxies innerhalb der Link11 Infrastruktur zum einen selbst Zielpunkt von legitimer Kommunikation als auch potentieller Angriffspunkt. Damit hier ein bestmöglicher Schutz gewährleistet ist, befinden sich alle Link11 Proxies in einem durch den Link11 Infrastructure Protection Dienst geschützten Netz. Dieser analysiert den Netzwerkverkehr (auf Layer 3-7) in Richtung der Web Protection Infrastruktur ohne Kenntnisse der verschlüsselten Inhalte.

Kommunikationsfluss – schematische Darstellung:


Bei der Nutzung von Link11’s Cloud-basiertem Web Protection-Dienst im Bereich SSL ist der Schutz sensibler und personenbezogener Daten vor unerlaubten Zugriffen jederzeit sichergestellt. Kritische Elemente wie das Zertifikats/Key-Paar werden mit maximal möglichem Schutz verschlüsselt und nach neusten Standards gesichert abgelegt, so dass ein Zugriff Dritter unmöglich ist.

(1) Google: HTTPS encryption on the web


Neueste Blogbeiträge

Bleiben Sie informiert über aktuelle DDoS-Reports, Warnmeldungen und Neuigkeiten zu IT-Sicherheit, Cybercrime und DDoS-Schutz.

Informiert bleiben!

Link11 Blog abonnieren mit News zum Unternehmen, IT-Security, Cybercrime

Kategorien

Anstehende Events

Link11 auf der Infosecurity 2018
05.06.2018    London, Olympia
Mehr lesen

@Link11GmbH