CDN最常見的共計型別有哪些

yitongkeji發表於2022-08-20

CDN最常見的共計型別有哪些

1、動態內容共計

CDN服務有一個重大漏洞,就是對動態內容請求的處理。由於動態內容並沒有儲存在CDN伺服器中,因此所有動態內容請求都會傳送到源伺服器。

共計者可以利用這種行為,生成包含HTTPGET請求隨機引數的攻擊流量。CDN伺服器可以立即將這些攻擊流量重定向至源伺服器進行請求處理。然而,在很多情況下,源伺服器無法處理所有的攻擊請求,也無法為合法使用者提供線上服務,因此就會出現拒絕服務的情況。

2、Web應用共計

針對Web應用威脅的CDN防護措施的防護水平有限,會將客戶Web應用暴露在資料洩露、資料竊取和其它常見Web應用威脅之下。

多數基於CDN的Web應用防火牆的功能也很有限,僅適用於一組基本的預定義特徵碼和規則。許多基於CDN的WAF不能閱讀HTTP引數,不會建立主動安全規則,因此無法防禦零日共計和已知威脅。

對於在WAF中為Web應用提供最佳化措施的企業而言,實現這一防護水準所需的成本也是相當高的。

3、基於SSL的共計需要伺服器,CDN,請到TG:@KS1124找me

基於SSL的DDoS共計的共計目標是安全線上服務。這些攻擊容易發起,但是很難緩解,因此成為了共計者的最愛。

為了檢測並緩解DDoSSSL共計,CDN伺服器必須首先利用客戶的SSL金鑰解密流量。如果客戶不願意向CDN提供商提供SSL金鑰,SSL共計流量就會重定向至客戶的源伺服器,使得客戶容易受到SSL共計侵擾。

擊中客戶源伺服器的SSL共計可以輕易擊垮安全線上服務。

4、直接IP共計

一旦攻擊者發起了針對客戶源Web伺服器IP地址的直接共計,即使是由CDN提供服務的應用也會遭受到共計。這些共計可能是UDP洪水或ICMP洪水等不經由CDN服務進行傳送的網路洪水,將直接擊中客戶源伺服器。

此類大流量網路攻擊可能堵塞網際網路管道,關閉源伺服器中的所有應用和線上服務,包括由CDN提供服務的應用或線上服務。通常,資料中心“防護”的錯誤配置可能導致應用直接容易受到攻擊侵擾。


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/70013972/viewspace-2911291/,如需轉載,請註明出處,否則將追究法律責任。

相關文章