Einführung: Denial-of-Service-Angriffe - AWS bewährte Methode für DDoS-Ausfallsicherheit

Einführung: Denial-of-Service-Angriffe

Ein Denial of Service (DoS)-Angriff ist ein bewusster Versuch, eine Website oder Anwendung für Benutzer nicht verfügbar zu machen, z. B. indem sie mit Netzwerkverkehr überflutet wird. Angreifer verwenden eine Vielzahl von Techniken, die große Mengen an Netzwerkbandbreite verbrauchen oder andere Systemressourcen binden, wodurch der Zugriff für legitime Benutzer unterbrochen wird. In seiner einfachsten Form verwendet ein einzelner Angreifer eine einzige Quelle, um einen DoS-Angriff gegen ein Ziel durchzuführen, wie in der folgenden Abbildung gezeigt.

Diagramm eines DoS-Angriffs

Tabelle 1: Diagramm eines DoS-Angriffs

Bei einem DDoS-Angriff verwendet ein Angreifer mehrere Quellen, um einen Angriff auf ein Ziel zu orchestrieren. Zu diesen Quellen können verteilte Gruppen von mit Malware infizierten Computern, Routern, IoT-Geräten und anderen Endpunkten gehören. Das folgende Diagramm zeigt ein Netzwerk kompromittierter Hosts, die an dem Angriff beteiligt sind und eine Flut von Paketen oder Anforderungen erzeugen, um das Ziel zu überfordern.

Diagramm eines DDoS-Angriffs

Das Open Systems Interconnection (OSI)-Modell besteht aus sieben Ebenen, die in der Tabelle des Open Systems Interconnection (OSI)-Modells beschrieben werden. DDoS-Angriffe treten am häufigsten auf den Ebenen drei, vier, sechs und sieben auf. Ebene-Drei- und Vier-Angriffe entsprechen den Netzwerk- und Transportebenen des OSI-Modells. In diesem Dokument werden AWS zusammen als Angriffe auf Infrastrukturebene bezeichnet. Die Angriffe der Ebenen sechs und sieben entsprechen den Darstellungs- und Anwendungsebenen des OSI-Modells. AWSwird diese gemeinsam als Angriffe auf Anwendungsebene angehen. Beispiele für diese Angriffstypen werden in den folgenden Abschnitten erörtert.

OSI-Modell (Open Systems Interconnection)

# Ebene Einheit Beschreibung Vektorbeispiele
7 Anwendung Daten

Netzwerkverfahren zur Anwendung

HTTP-Floods, DNS-Abfrage-Floods

6 Darstellung Daten

Darstellung und Verschlüsselung von Daten

TLS-Missbrauch

5 Sitzung Daten

Kommunikation zwischen Hosts

k. A.

4 Transport Segmente

Durchgängige Verbindungen und Zuverlässigkeit

SYN-Floods

3 Netzwerk Pakete

Festlegung von Pfaden und logische Adresszuweisung

UDP-Reflexionsangriffe

2 Data Link Frames

Physische Adresszuweisung

k. A.

1 Physisch Bits

Medien-, Signal- und binäre Übertragung

k. A.