RangeAmp - ಶ್ರೇಣಿಯ HTTP ಹೆಡರ್ ಅನ್ನು ಕುಶಲತೆಯಿಂದ ನಿರ್ವಹಿಸುವ CDN ದಾಳಿಗಳ ಸರಣಿ

ಪೀಕಿಂಗ್ ವಿಶ್ವವಿದ್ಯಾಲಯ, ತ್ಸಿಂಗ್ವಾ ವಿಶ್ವವಿದ್ಯಾಲಯ ಮತ್ತು ಡಲ್ಲಾಸ್‌ನಲ್ಲಿರುವ ಟೆಕ್ಸಾಸ್ ವಿಶ್ವವಿದ್ಯಾಲಯದ ಸಂಶೋಧಕರ ತಂಡ ಬಹಿರಂಗವಾಯಿತು ಒಂದು ಹೊಸ ವರ್ಗದ DoS ದಾಳಿಗಳು - HTTP ಹೆಡರ್ ಬಳಕೆಯನ್ನು ಆಧರಿಸಿದ RangeAmp ರೇಂಜ್ ವಿಷಯ ವಿತರಣಾ ಜಾಲಗಳ (CDN) ಮೂಲಕ ಸಂಚಾರ ವರ್ಧನೆಯನ್ನು ಸಂಘಟಿಸಲು. ವಿಧಾನದ ಮೂಲತತ್ವವೆಂದರೆ ರೇಂಜ್ ಹೆಡರ್‌ಗಳನ್ನು ಅನೇಕ CDN ಗಳಲ್ಲಿ ಸಂಸ್ಕರಿಸುವ ವಿಧಾನದಿಂದಾಗಿ, ದಾಳಿಕೋರರು CDN ಮೂಲಕ ದೊಡ್ಡ ಫೈಲ್‌ನಿಂದ ಒಂದು ಬೈಟ್ ಅನ್ನು ವಿನಂತಿಸಬಹುದು, ಆದರೆ CDN ಸಂಪೂರ್ಣ ಫೈಲ್ ಅಥವಾ ಹೆಚ್ಚಿನ ಡೇಟಾವನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡುತ್ತದೆ ಟಾರ್ಗೆಟ್ ಸರ್ವರ್ ಅನ್ನು ಸಂಗ್ರಹದಲ್ಲಿ ಇರಿಸಲಾಗುತ್ತದೆ. ಸಿಡಿಎನ್ ಅನ್ನು ಅವಲಂಬಿಸಿ ಅಂತಹ ದಾಳಿಯ ಸಮಯದಲ್ಲಿ ಟ್ರಾಫಿಕ್ ವರ್ಧನೆಯ ಮಟ್ಟವು 724 ರಿಂದ 43330 ಬಾರಿ ಇರುತ್ತದೆ, ಇದನ್ನು ಒಳಬರುವ ಟ್ರಾಫಿಕ್‌ನೊಂದಿಗೆ ಸಿಡಿಎನ್ ಅನ್ನು ಓವರ್‌ಲೋಡ್ ಮಾಡಲು ಅಥವಾ ಬಲಿಪಶುವಿನ ಸೈಟ್‌ಗೆ ಅಂತಿಮ ಸಂವಹನ ಚಾನಲ್‌ನ ಸಾಮರ್ಥ್ಯವನ್ನು ಕಡಿಮೆ ಮಾಡಲು ಬಳಸಬಹುದು.

RangeAmp - ಶ್ರೇಣಿಯ HTTP ಹೆಡರ್ ಅನ್ನು ಕುಶಲತೆಯಿಂದ ನಿರ್ವಹಿಸುವ CDN ದಾಳಿಗಳ ಸರಣಿ

ರೇಂಜ್ ಹೆಡರ್ ಕ್ಲೈಂಟ್‌ಗೆ ಸಂಪೂರ್ಣ ಫೈಲ್ ಅನ್ನು ಹಿಂದಿರುಗಿಸುವ ಬದಲು ಡೌನ್‌ಲೋಡ್ ಮಾಡಬೇಕಾದ ಫೈಲ್‌ನಲ್ಲಿನ ಸ್ಥಾನಗಳ ಶ್ರೇಣಿಯನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು ನೀಡುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, ಕ್ಲೈಂಟ್ "ರೇಂಜ್: ಬೈಟ್‌ಗಳು=0-1023" ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಬಹುದು ಮತ್ತು ಸರ್ವರ್ ಮೊದಲ 1024 ಬೈಟ್‌ಗಳ ಡೇಟಾವನ್ನು ಮಾತ್ರ ರವಾನಿಸುತ್ತದೆ. ದೊಡ್ಡ ಫೈಲ್‌ಗಳನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡುವಾಗ ಈ ವೈಶಿಷ್ಟ್ಯವು ಬೇಡಿಕೆಯಲ್ಲಿದೆ - ಬಳಕೆದಾರರು ಡೌನ್‌ಲೋಡ್ ಅನ್ನು ವಿರಾಮಗೊಳಿಸಬಹುದು ಮತ್ತು ನಂತರ ಅಡ್ಡಿಪಡಿಸಿದ ಸ್ಥಾನದಿಂದ ಮುಂದುವರಿಯಬಹುದು. "ಬೈಟ್ಸ್ = 0-0" ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುವಾಗ, ಫೈಲ್‌ನಲ್ಲಿ ಮೊದಲ ಬೈಟ್ ಅನ್ನು ನೀಡಲು ಸ್ಟ್ಯಾಂಡರ್ಡ್ ಸೂಚಿಸುತ್ತದೆ, "ಬೈಟ್‌ಗಳು =-1" - ಕೊನೆಯದು, "ಬೈಟ್‌ಗಳು = 1-" - 1 ಬೈಟ್‌ನಿಂದ ಫೈಲ್‌ನ ಅಂತ್ಯದವರೆಗೆ. ಒಂದು ಹೆಡರ್‌ನಲ್ಲಿ ಹಲವಾರು ಶ್ರೇಣಿಗಳನ್ನು ರವಾನಿಸಲು ಸಾಧ್ಯವಿದೆ, ಉದಾಹರಣೆಗೆ "ರೇಂಜ್: ಬೈಟ್‌ಗಳು=0-1023,8192-10240".

ಹೆಚ್ಚುವರಿಯಾಗಿ, ಮತ್ತೊಂದು ಸಿಡಿಎನ್ ಮೂಲಕ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಫಾರ್ವರ್ಡ್ ಮಾಡುವಾಗ ನೆಟ್‌ವರ್ಕ್ ಲೋಡ್ ಅನ್ನು ಹೆಚ್ಚಿಸುವ ಗುರಿಯನ್ನು ಹೊಂದಿರುವ ಎರಡನೇ ದಾಳಿ ಆಯ್ಕೆಯನ್ನು ಪ್ರಸ್ತಾಪಿಸಲಾಗಿದೆ, ಇದನ್ನು ಪ್ರಾಕ್ಸಿಯಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ (ಉದಾಹರಣೆಗೆ, ಕ್ಲೌಡ್‌ಫ್ಲೇರ್ ಮುಂಭಾಗ (ಎಫ್‌ಸಿಡಿಎನ್) ಆಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸಿದಾಗ ಮತ್ತು ಅಕಾಮೈ ಬ್ಯಾಕೆಂಡ್ ಆಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ ( BCDN). ವಿಧಾನವು ಮೊದಲ ದಾಳಿಯಂತೆಯೇ ಇರುತ್ತದೆ, ಆದರೆ CDN ನೆಟ್‌ವರ್ಕ್‌ಗಳಲ್ಲಿ ಸ್ಥಳೀಕರಿಸಲ್ಪಟ್ಟಿದೆ ಮತ್ತು ಇತರ CDN ಗಳ ಮೂಲಕ ಪ್ರವೇಶಿಸಿದಾಗ ಹೆಚ್ಚಿದ ದಟ್ಟಣೆಯನ್ನು ಅನುಮತಿಸುತ್ತದೆ, ಮೂಲಸೌಕರ್ಯದ ಮೇಲೆ ಲೋಡ್ ಅನ್ನು ಹೆಚ್ಚಿಸುತ್ತದೆ ಮತ್ತು ಸೇವೆಯ ಗುಣಮಟ್ಟವನ್ನು ಕಡಿಮೆ ಮಾಡುತ್ತದೆ.

"ಬೈಟ್‌ಗಳು=0-,0-,0-...", "ಬೈಟ್‌ಗಳು=1-,0-,0-..." ಅಥವಾ "ಬೈಟ್‌ಗಳು=1024,0-,0-,0-..." ಅಥವಾ ಮುಂತಾದ ಹಲವಾರು ಶ್ರೇಣಿಗಳ ಶ್ರೇಣಿಯ ವಿನಂತಿಗಳನ್ನು ಆಕ್ರಮಣಕಾರರು CDN ಗೆ ಕಳುಹಿಸುತ್ತಾರೆ ಎಂಬುದು ಕಲ್ಪನೆ. "ಬೈಟ್‌ಗಳು=-0 ,53-,7432-...". ವಿನಂತಿಗಳು ಹೆಚ್ಚಿನ ಸಂಖ್ಯೆಯ "XNUMX-" ಶ್ರೇಣಿಗಳನ್ನು ಒಳಗೊಂಡಿರುತ್ತವೆ, ಇದು ಫೈಲ್ ಅನ್ನು ಶೂನ್ಯ ಸ್ಥಾನದಿಂದ ಕೊನೆಯವರೆಗೆ ಹಿಂತಿರುಗಿಸುತ್ತದೆ ಎಂದು ಸೂಚಿಸುತ್ತದೆ. ಶ್ರೇಣಿಯ ಪಾರ್ಸಿಂಗ್‌ನ ತಪ್ಪಾದ ಅಳವಡಿಕೆಯಿಂದಾಗಿ, ಮೊದಲ CDN ಎರಡನೆಯದನ್ನು ಪ್ರವೇಶಿಸಿದಾಗ, ಪ್ರತಿ "XNUMX-" ಶ್ರೇಣಿಗೆ ಸಂಪೂರ್ಣ ಫೈಲ್ ಅನ್ನು ಕಳುಹಿಸಲಾಗುತ್ತದೆ (ಶ್ರೇಣಿಗಳನ್ನು ಒಟ್ಟುಗೂಡಿಸಲಾಗಿಲ್ಲ, ಆದರೆ ಅನುಕ್ರಮವಾಗಿ ಪುನರಾವರ್ತನೆಯಾಗುತ್ತದೆ), ಶ್ರೇಣಿಗಳ ನಕಲು ಮತ್ತು ಛೇದನವಿದ್ದರೆ ಆಕ್ರಮಣಕಾರರಿಂದ ಆರಂಭದಲ್ಲಿ ವಿನಂತಿಯನ್ನು ಕಳುಹಿಸಲಾಗಿದೆ. ಅಂತಹ ದಾಳಿಯಲ್ಲಿ ಟ್ರಾಫಿಕ್ ವರ್ಧನೆಯ ಮಟ್ಟವು XNUMX ರಿಂದ XNUMX ಬಾರಿ ಇರುತ್ತದೆ.

RangeAmp - ಶ್ರೇಣಿಯ HTTP ಹೆಡರ್ ಅನ್ನು ಕುಶಲತೆಯಿಂದ ನಿರ್ವಹಿಸುವ CDN ದಾಳಿಗಳ ಸರಣಿ

ಅಧ್ಯಯನದ ಸಮಯದಲ್ಲಿ, 13 CDN ಗಳ ನಡವಳಿಕೆಯನ್ನು ಅಧ್ಯಯನ ಮಾಡಲಾಯಿತು -
Akamai, Alibaba Cloud, Azure, CDN77, CDNsun, Cloudflare, CloudFront, Fastly, G-Core Labs, Huawei Cloud, KeyCDN, StackPath ಮತ್ತು Tencent Cloud. ಪರೀಕ್ಷಿಸಿದ ಎಲ್ಲಾ CDN ಗಳು ಅಂತಿಮ ಸರ್ವರ್‌ನಲ್ಲಿ ಮೊದಲ ರೀತಿಯ ದಾಳಿಯನ್ನು ಅನುಮತಿಸಿದವು. CDN ದಾಳಿಯ ಎರಡನೇ ರೂಪಾಂತರವು 6 ಸೇವೆಗಳ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರಿತು, ಅದರಲ್ಲಿ ನಾಲ್ಕು ದಾಳಿಯಲ್ಲಿ ಮುಂಭಾಗವಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸಬಹುದು (CDN77, CDNsun, Cloudflare ಮತ್ತು StackPath) ಮತ್ತು ಮೂರು ಬ್ಯಾಕೆಂಡ್ (Akamai, Azure ಮತ್ತು StackPath). ಅಕಾಮೈ ಮತ್ತು ಸ್ಟಾಕ್‌ಪಾತ್‌ನಲ್ಲಿ ಹೆಚ್ಚಿನ ಲಾಭವನ್ನು ಸಾಧಿಸಲಾಗುತ್ತದೆ, ಇದು ರೇಂಜ್ ಹೆಡರ್‌ನಲ್ಲಿ 10 ಸಾವಿರಕ್ಕೂ ಹೆಚ್ಚು ಶ್ರೇಣಿಗಳನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ. CDN ಮಾಲೀಕರಿಗೆ ಸುಮಾರು 7 ತಿಂಗಳ ಹಿಂದೆ ದೋಷಗಳ ಕುರಿತು ತಿಳಿಸಲಾಯಿತು, ಮತ್ತು ಮಾಹಿತಿಯನ್ನು ಸಾರ್ವಜನಿಕವಾಗಿ ಬಹಿರಂಗಪಡಿಸುವ ಹೊತ್ತಿಗೆ, 12 ರಲ್ಲಿ 13 CDN ಗಳು ಗುರುತಿಸಲಾದ ಸಮಸ್ಯೆಗಳನ್ನು ಸರಿಪಡಿಸಿವೆ ಅಥವಾ ಅವುಗಳನ್ನು ಸರಿಪಡಿಸಲು ಸಿದ್ಧತೆಯನ್ನು ವ್ಯಕ್ತಪಡಿಸಿವೆ (ಸ್ಟಾಕ್‌ಪಾತ್ ಸೇವೆ ಮಾತ್ರ ಪ್ರತಿಕ್ರಿಯಿಸಲಿಲ್ಲ).

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ