Was sind SSL-Flood- und SSL-Renegotiation-Angriffe?

Das Anfordern einer sicheren Verbindung von einem Server ist für einen Client eine einfache Aufgabe. Allerdings benötigt der Server, der diese sichere Verbindung bereitstellt, eine große Menge an Rechenleistung. Bei einem SSL-Flood- oder Renegotiation-Angriff wird diese asymmetrische Arbeitslast ausgenutzt, indem eine sichere Verbindung angefordert und diese Beziehung anschließend neu ausgehandelt wird. Für den Client sind das zwei einfache Vorgänge, die serverseitig jedoch eine Menge Rechenleistung erfordern.

Das ursprüngliche Ziel dieser Art von Angriff war ein F5-Kunde. Dem Außendienstteam von F5 gelang es, den großen und koordinierten Angriff mithilfe des BIG-IP-Systems und der Skriptsprache F5 iRules abzuwehren.

Diese iRule ist jetzt über die Online-Community F5 DevCentral verfügbar und besagt, dass die Verbindung stillschweigend getrennt wird, wenn ein Gerät innerhalb eines Zeitraums von 60 Sekunden mehr als fünf Mal versucht, eine Neuverhandlung durchzuführen.

Der größte Vorteil dieses Ansatzes besteht darin, dass der Angreifer glaubt, der Angriff sei noch aktiv und funktionsfähig, während der Server in Wirklichkeit die Anforderung ignoriert und stattdessen mit der Verarbeitung gültiger Benutzeranforderungen fortgefahren ist.