HTTP/2 Rapid Reset:解構破紀錄的攻擊

💡 原文中文,约9200字,阅读约需22分钟。
📝

内容提要

Cloudflare发现新型DDoS攻击,利用HTTP/2通讯协议的部分功能和服务器实现细节发动攻击。攻击者利用Botnet发起攻击,利用HTTP/2的取消请求功能,导致服务器资源过度消耗。Cloudflare采取多项措施缓解此类攻击,包括扩展IP Jail系统、改善HTTP/2框架处理和请求分派代码实现等。

🎯

关键要点

  • Cloudflare发现新型DDoS攻击,利用HTTP/2通讯协议的部分功能和服务器实现细节发动攻击。
  • 攻击者利用仅由20,000台机器组成的Botnet发起攻击,攻击规模超过每秒2.01亿次请求。
  • Cloudflare的现有保护措施能够吸收攻击压力,持续改善缓解方法以保护客户。
  • 攻击通过滥用HTTP/2协议中的潜在弱点发起,任何实现HTTP/2的厂商都可能受到影响。
  • HTTP/2的请求取消功能被攻击者利用,导致服务器资源过度消耗。
  • Cloudflare采取措施扩展IP Jail系统,改善HTTP/2框架处理和请求分派代码。
  • 攻击导致502错误增加,暴露了Cloudflare基础架构中的弱点。
  • Cloudflare对HTTP/2的流并行处理上限进行了调整,以应对DDoS攻击。
  • Cloudflare实施了多项检测和缓解措施,以监控和关闭滥用RST_STREAM框架的连接。
  • Cloudflare的可观测性改善措施使得错误记录更加准确,提升了DDoS缓解能力。
➡️

继续阅读