Introduzione: attacchi Denial of Service - Best practice AWS per la resilienza DDoS

Introduzione: attacchi Denial of Service

Un attacco Denial of Service (DoS) è un tentativo deliberato di rendere un sito Web o un'applicazione non disponibile per gli utenti, ad esempio inondandolo di traffico di rete. Gli utenti malintenzionati utilizzano diverse tecniche che consumano grandi quantità di larghezza di banda di rete o vincolano altre risorse di sistema, interrompendo l'accesso per gli utenti legittimi. Nella sua forma più semplice, un utente malintenzionato solitario utilizza un'unica fonte per eseguire un attacco DoS contro un bersaglio, come mostrato nell'immagine seguente.

Diagramma di un attacco DoS

Tabella 1: Diagramma di un attacco DoS

In un attacco DDoS, un utente malintenzionato utilizza più fonti per orchestrare un attacco contro un bersaglio. Queste fonti possono includere gruppi distribuiti di computer, router, dispositivi IoT e altri endpoint infetti da malware. Il diagramma seguente mostra una rete di host compromessi che partecipa all'attacco, generando un flusso di pacchetti o richieste per sopraffare il bersaglio.

Diagramma di un attacco DDoS

Il modello OSI (Open Systems Interconnection) presenta sette livelli, descritti nella tabella delmodello OSI (Open Systems Interconnection). Gli attacchi DDoS sono più comuni ai livelli tre, quattro, sei e sette. Gli attacchi di livello tre e quattro corrispondono ai livelli di rete e trasporto del modello OSI. In questo documento,AWS li definisce collettivamente attacchi a livello di infrastruttura. Gli attacchi di livello sei e sette corrispondono ai livelli di presentazione e applicazione del modello OSI. AWS li affronterà insieme come attacchi a livello di applicazione. Gli esempi di questi tipi di attacco sono discussi nelle sezioni seguenti.

Modello Open Systems Interconnection (OSI)

# Livello Unità Descrizione Esempi vettoriali
7 Applicazione Dati

Processo di rete e applicazione

Flussi HTTP, flussi di query DNS

6 Presentazione Dati

Rappresentazione di dati e crittografia

Uso illecito di TLS

5 Sessione Dati

Comunicazione tra host

N/D

4 Trasporto Segmenti

Connessioni end-to-end e affidabilità

SYN Flood

3 Rete Pacchetti

Determinazione del percorso e indirizzamento logico

Attacchi di riflessione UDP

2 Collegamento dati Fotogramma

Indirizzamento fisico

N/D

1 Fisica Bit

Trasmissione media, segnale e binaria

N/D