セキュリティ用語集: DDoS

NTP 増幅 DDoS 攻撃

NTP 増幅 DDoS 攻撃

NTP 増幅攻撃は、分散型サービス拒否 (DDoS) 攻撃の一種で、ネットワーク タイム プロトコル (NTP) サーバーを悪用して、標的のネットワークまたはサーバーに大量の UDP トラフィックを送り込みます。このタイプの攻撃は、NTP サーバーの増幅係数を利用して攻撃帯域幅を拡大するため、特に混乱を招き、緩和が困難になります。

NTPは、可変長ネットワークを介してコンピュータシステム間の時刻同期のために設計されたネットワークプロトコルです。レイテンシー データ ネットワーク。NTP 増幅攻撃では、攻撃者は、被害者のアドレスである偽装された送信元 IP アドレスを使用して、NTP サーバーに小さなサイズの要求を送信します。サーバーは、この要求に対して、偽装されたアドレスに非常に大きな量のデータで応答します。応答データは要求データよりも大幅に大きくなる可能性があるため、攻撃者は攻撃帯域幅の増幅を実現します。

NTP 増幅攻撃の主な特徴は次のとおりです。

  1. 反射この手法では、NTP サーバーからのトラフィックを被害者に反射し、攻撃者は送信元 IP アドレスを偽装して自分の身元を隠します。
  2. 増幅: 攻撃者は、NTP サーバーから大量の応答を生成するコマンドを悪用して、被害者に送信されるデータの量を増幅し、ネットワーク リソースを圧倒します。
  3. UDP プロトコル: ユーザー データグラム プロトコル (UDP) を使用すると、データ転送前に接続を確立するためのハンドシェイクが不要になるため、IP アドレスの偽装が容易になります。

NTP増幅攻撃の結果は深刻で、サービスの中断、ダウンタイム、標的となった組織の財務的および評判上の損害につながる可能性があります。このような攻撃から保護するために、組織は、NTPサーバーの応答を既知のクライアントに制限したり、応答のレート制限を実装したり、偽装されたメッセージをブロックするようにネットワーク機器を構成したりするなど、いくつかの対策を講じることができます。 パケットさらに、NTP サーバーを最新の状態に保ち、ネットワーク トラフィックを監視して異常なパターンを検出すると、これらの攻撃を早期に検出して軽減するのに役立ちます。