CDN аркылуу тейленген баракчаларды жеткиликсиз кылуу үчүн CPDoS чабуулу

Гамбург жана Кельн университеттеринин окумуштуулары
иштелип чыккан мазмун жеткирүү тармактарына жана кэш проксиге чабуул жасоонун жаңы ыкмасы - CPDoS (Кэш менен ууланган Кызматтан баш тартуу). Кол салуу кэш уулануу аркылуу баракка кирүүгө тыюу салууга мүмкүндүк берет.

Көйгөй CDN кэшинин ийгиликтүү аткарылган суроо-талаптарды гана эмес, http сервери катаны кайтарган жагдайларга да байланыштуу. Эреже катары, эгерде суроо-талаптарды түзүүдө көйгөйлөр болсо, сервер 400 (Начар сурам) катасын чыгарат; бир гана өзгөчөлүк - өтө чоң аталыштар үчүн 404 (Табылган жок) катасын чыгарган IIS. Стандарт 404 (Табылган жок), 405 (Уруксат берилген эмес), 410 (Кетти) жана 501 (Орнотулбайт) коддору бар каталарды гана кэштоого мүмкүндүк берет, бирок кээ бир CDNдер жоопторду 400 коду менен кэштейт (Начар суроо), бул көз каранды. жөнөтүлгөн өтүнүч боюнча.

Чабуулчулар белгилүү бир жол менен форматталган HTTP аталыштары менен суроо-талапты жөнөтүп, баштапкы ресурстун "400 начар өтүнүч" катасын кайтарып беришине себеп болушу мүмкүн. Бул аталыштар CDN тарабынан эске алынбайт, андыктан баракка кирүү мүмкүн эместиги жөнүндө маалымат кэште сакталат жана тайм-аут аяктаганга чейин башка бардык жарактуу колдонуучунун суроо-талаптары баштапкы сайт мазмунду тейлегенине карабастан, катага алып келиши мүмкүн. эч кандай көйгөйлөр жок.

HTTP серверин катаны кайтарууга мажбурлоо үчүн чабуулдун үч варианты сунушталды:

  • HMO (HTTP Method Override) - чабуулчу айрым серверлер тарабынан колдоого алынган "X-HTTP-Method-Override", "X-HTTP-Method" же "X-Method-Override" аталыштары аркылуу баштапкы сурам ыкмасын жокко чыгара алат, бирок CDNде эске алынган эмес. Мисалы, сиз баштапкы “GET” ыкмасын серверде тыюу салынган “DELETE” ыкмасына же статика үчүн колдонулбаган “POST” ыкмасына өзгөртө аласыз;

    CDN аркылуу тейленген баракчаларды жеткиликсиз кылуу үчүн CPDoS чабуулу

  • HHO (HTTP Header Oversize) - чабуулчу булак серверинин чегинен ашып, бирок CDN чектөөлөрүнүн чегине кирбей тургандай баштын өлчөмүн тандай алат. Мисалы, Apache httpd баш файлдын өлчөмүн 8 КБ менен чектейт, ал эми Amazon Cloudfront CDN 20 КБга чейинки аталыштарга уруксат берет;
    CDN аркылуу тейленген баракчаларды жеткиликсиз кылуу үчүн CPDoS чабуулу

  • HMC (HTTP Meta Character) - чабуулчу сурамга (\n, \r, \a) атайын символдорду киргизе алат, алар булак серверинде жараксыз деп эсептелет, бирок CDNде көңүл бурулбайт.

    CDN аркылуу тейленген баракчаларды жеткиликсиз кылуу үчүн CPDoS чабуулу

Кол салууга эң жакыны Amazon Web Services (AWS) тарабынан колдонулган CloudFront CDN болгон. Amazon азыр ката кэштерин өчүрүү менен көйгөйдү чечти, бирок коргоону кошуу үчүн изилдөөчүлөр үч айдан ашык убакытты талап кылды. Маселе Cloudflare, Varnish, Akamai, CDN77 жана
Тез, бирок алар аркылуу чабуул IIS, ASP.NET, колдонгон максаттуу серверлер менен гана чектелет. кумура и 1 ойно. Бул белгиленген, АКШнын Коргоо министрлигинин домендеринин 11%ы, HTTP Archive маалымат базасындагы URL'дердин 16%ы жана Alexa рейтингинде эң мыкты 30 веб-сайттын 500%га жакыны чабуулга дуушар болушу мүмкүн.

Сайт тарабында чабуулду бөгөттөө үчүн убактылуу чечим катары, жооптун кэшингине тыюу салган "Кэш-контрол: дүкөн жок" башын колдонсоңуз болот. Кээ бир CDNлерде, мис.
CloudFront жана Akamai, сиз профиль жөндөөлөрүнүн деңгээлинде ката кэштерин өчүрө аласыз. Коргоо үчүн сиз веб-тиркемелердин брандмауэрлерин (WAF, Web Application Firewall) да колдонсоңуз болот, бирок алар CDN тарабында кэштөө хостторунун алдында ишке ашырылышы керек.

Source: opennet.ru

Комментарий кошуу