Null 接続フラッド攻撃とは何ですか?
Null 接続フラッド攻撃は、分散型サービス拒否 (DDoS) 攻撃の一種です。この攻撃では、攻撃者はフラグが設定されていない TCP パケット (「null」パケットとも呼ばれます) をターゲット サーバーに大量に送りつけます。接続を管理するために SYN、ACK、FIN などのフラグが含まれる通常の TCP トラフィックとは異なり、null パケットにはこの情報が含まれないため、不完全または不正な接続のように見えます。この攻撃の目的は、サーバーにこれらの異常なパケットを処理および応答させることでサーバーのリソースを圧倒することです。これにより、正当なトラフィックが中断され、サービス停止が発生する可能性があります。この攻撃は、サーバーが各受信パケットを分析する必要があることを利用し、リソースの枯渇と正当なユーザーへのサービス拒否を引き起こします。
ヌル接続フラッド攻撃の原理
これは、データを送信せずに接続を確立し、サーバーのプロセスと接続リソースを使い果たすことを目的とした攻撃の一種です。サーバーを半開きの接続で満たすことで、処理能力と接続容量を使い果たし、サービスの中断や正当なユーザーのアクセス拒否につながります。
上記の画像は、接続を確立するために TCP 3 ウェイ ハンドシェイクを完了する必要があるため、ヌル接続攻撃の送信元 IP が本物であることを示しています。
ヌル接続フラッド攻撃からの保護
DPDK FW は 3 ウェイ ハンドシェイクをプロキシします。3 ウェイ ハンドシェイクが成功すると、クライアントが次のパケットを送信するのを待ってからバックエンドに転送し、バックエンドのビジネス サーバーを保護します。
このアプローチにより、正当かつ完全に確立された接続のみが通過することが保証され、バックエンドサーバーを次のような潜在的な攻撃から保護する追加のセキュリティレイヤーが提供されます。 SYNフラッド または、ハンドシェイク プロセスを悪用する可能性のあるその他の種類の悪意のあるトラフィック。この方法は、不正なトラフィックを効果的にフィルタリングし、バックエンド サーバーを保護し、それらがサポートするビジネス サービスの整合性を維持します。