Null Connection Flood 공격이란 무엇인가요?
Null Connection Flood 공격은 분산 서비스 거부(DDoS) 공격의 한 유형입니다. 이 공격에서 공격자는 플래그가 설정되지 않은 TCP 패킷, 즉 "null" 패킷으로 대상 서버를 플러딩합니다. 연결을 관리하기 위해 SYN, ACK 또는 FIN과 같은 플래그를 포함하는 일반적인 TCP 트래픽과 달리 null 패킷에는 이 정보가 포함되어 있지 않아 불완전하거나 잘못된 연결로 보입니다. 이 공격의 목표는 이러한 비정상적인 패킷을 처리하고 응답하도록 강제하여 서버의 리소스를 압도하는 것입니다. 이는 합법적인 트래픽을 방해하고 잠재적으로 서비스 중단을 일으킬 수 있습니다. 이 공격은 서버가 들어오는 각 패킷을 분석해야 하는 필요성을 이용하여 리소스 고갈과 합법적인 사용자에게 서비스 거부를 초래합니다.
Null Connection Flood 공격 원리
데이터를 보내지 않고 연결을 설정하는 공격 유형으로, 서버의 프로세스와 연결 리소스를 고갈시키는 것을 목표로 합니다. 서버를 반쯤 열린 연결로 채우면, 공격은 처리 능력과 연결 용량을 고갈시켜 서비스 중단을 초래하고 합법적인 사용자의 액세스를 거부합니다.
위의 이미지는 TCP 3방향 핸드셰이크를 완료하여 연결을 설정해야 하므로 null 연결 공격의 소스 IP가 진짜임을 나타냅니다.
Null Connection Flood 공격으로부터 보호
DPDK FW는 3방향 핸드셰이크를 프록시합니다. 3방향 핸드셰이크가 성공한 후 클라이언트가 다음 패킷을 보낼 때까지 기다렸다가 백엔드로 전달하여 백엔드 비즈니스 서버를 보호합니다.
이 접근 방식은 합법적이고 완전히 확립된 연결만 통과되도록 보장하여 백엔드 서버를 다음과 같은 잠재적 공격으로부터 보호하는 추가 보안 계층을 제공합니다. SYN 플러드 또는 핸드셰이크 프로세스를 악용할 수 있는 다른 유형의 악성 트래픽. 이 방법은 불법 트래픽을 효과적으로 걸러내 백엔드 서버를 보호하고 지원하는 비즈니스 서비스의 무결성을 유지합니다.