当我了解到TLS不允许在完成安全握手之前创建连接时,我想这将使它更好地防止DoS攻击。
然而,我在这个主题上似乎发现的是关于TLS重新协商DoS攻击的内容。
对于DoS攻击,这些技术中的任何一种是否都更加健壮?
谢谢。
发布于 2013-07-20 13:56:59
TLS是SSL的“标准”名称。SSL最初是由Netscape (当时领先的Web浏览器的供应商,早在1995年)开发的。当SSL被指定为RFC 2246的开放标准时,会给它起一个新的名称,部分是为了避免法律问题,部分是为了传达这样的信息: SSL可以应用于任何双向字节流,而不仅仅是TCP套接字;新的名称是TLS。在内部,当客户机和服务器相互交谈并告诉他们使用哪个协议版本时,他们宣布SSL3.0为" 3.0“,TLS 1.0为"3.1”。出于所有实际目的,SSL和TLS是同一协议的两个名称,可以有多个版本;我经常编写"SSL/TLS“来指定它们。
对于所有安全特性,TLS 1.0可被视为等同于SSL3.0;与功能更改相比,与现有标准的对齐关系最小,差异更大(例如,SSL3.0中的MAC算法是一种“某种”HMAC,而TLS 1.0中的MAC算法是HMAC,确切地说是最后一位)。别有用心的TLS版本为安全性带来了一些改进。
但是,在DoS攻击方面,没有哪个SSL/TLS版本比其他版本更好或更差。在这方面,SSL/TLS的主要漏洞是,初始握手需要在服务器端进行一些相对昂贵的计算,而假客户端可以迫使服务器在进行握手时花费大量的CPU能力,而无需在处理过程中花费很大的精力(客户端只需发送一些大小近似于ClientKeyExchange消息的随机垃圾,服务器将花费一段时间试图解密)。一台好的PC每秒钟可以处理几百次或至多一到两千次SSL握手,所以DoSing --一个不受保护的SSL服务器并不难。缓解措施类似于拒绝来自给定IP地址的每秒太多TCP连接尝试。
发布于 2013-06-20 00:07:27
我想说,两者都同样容易受到攻击,因为不同DoS攻击的行为是相同的,无论是SYN还是完全建立的连接(完成了3路握手)都不会尝试SSL/TLS协商,如果攻击者确实发出SSL/TLS协商,那么为这两个协议组装一个有效的请求/响应是很简单的。
发布于 2013-07-20 05:00:21
TLS是SSL的下一个版本。SSL上升到版本3,然后从TLS v1开始。
因此,TLS单方面优于SSL。它包含了SSL的所有优点,以及随着时间的推移而增加的额外改进。
https://security.stackexchange.com/questions/37196
复制相似问题