Introduction : attaques par déni de service - Bonnes pratiques AWS pour la résistance aux attaques DDoS

Introduction : attaques par déni de service

Une attaque par déni de service (DoS) est une tentative délibérée de rendre un site web ou une application indisponible pour les utilisateurs, par exemple en l'inondant de trafic réseau. Les attaquants utilisent diverses techniques qui consomment de grandes quantités de bande passante réseau ou bloquent d'autres ressources système, perturbant ainsi l'accès des utilisateurs légitimes. Dans sa forme la plus simple, un attaquant isolé utilise une source unique pour mener une attaque DoS contre une cible, comme le montre l'image suivante.

Diagramme de l'attaque DoS

Tableau 1 : Diagramme de l'attaque DoS

Lors d'une attaque DDoS, un attaquant utilise plusieurs sources pour orchestrer une attaque contre une cible. Ces sources peuvent inclure des groupes distribués d'ordinateurs, de routeurs, d'appareils IoT et d'autres points de terminaison infectés par des logiciels malveillants. Le diagramme suivant montre qu'un réseau d'hôtes compromis participe à l'attaque, générant un flot de paquets ou de demandes visant à submerger la cible.

Diagramme de l'attaque DDoS

Le modèle d'interconnexion de systèmes ouverts (OSI) comprend sept couches et elles sont décrites dans le tableau Modèle d'interconnexion de systèmes ouverts (OSI). Les attaques DDoS sont les plus courantes aux niveaux trois, quatre, six et sept. Les attaques des couches trois et quatre correspondent aux couches réseau et transport du modèle OSI. Dans ce document, AWS les désigne collectivement comme des attaques de la couche d'infrastructure. Les attaques des couches six et sept correspondent aux couches Presentation et Application du modèle OSI. AWS traitera ces problèmes ensemble en tant qu'attaques de la couche application. Des exemples de ces types d'attaques sont présentés dans les sections suivantes.

Modèle d'interconnexion de systèmes ouverts (OSI)

# Couche Unité Description Exemples Vector
7 Application Données

Processus réseau en direction de l'application

Flux HTTP, Flux de requête DNS

6 Présentation Données

Représentation et chiffrement des données

Abus de TLS

5 Session Données

Communication inter-hôte

S/O

4 Transport Segments

Connexions de bout en bout et fiabilité

Flux SYN

3 Réseau Paquets

Détermination de chemin et adressage logique

Attaques par réflexion basées sur des protocoles UDP

2 Liaison de données Images

Adressage physique

S/O

1 Physique Bits

Transmission multimédia, de signal et binaire

S/O