ハッシュDoS攻撃

  • Share via AddThis

主要なすべてのWebサービス プラットフォーム(Java、ASP.NET、Apache)のディクショナリ テーブルには、共通のアルゴリズムが使用されています。2011年後半、このハッシュ アルゴリズムの遍在性を利用した巧妙な攻撃が明らかになりました。数千もの変数を含む単一のPOSTメッセージを送信することで、ハッシュ関数が過負荷状態になり、サーバはこの単一のリクエストの処理に1時間もの間、拘束されかねません。これがハッシュDoS攻撃です。

F5 BIG-IP Local Traffic Manager(LTM)なら、F5 iRulesスクリプト言語を使用して、過剰な数の変数を含むPOSTメッセージを破棄することにより、サーバがハッシュDoS攻撃を回避することが可能です。

F5 BIG-IPシステムはアプリケーション デリバリ コントローラ(ADC)でこの問題に対処することにより、ハッシュDoS攻撃がWebサーバに到達しないようにあらゆるバックエンドWebサーバ プラットフォームを同時に保護します。