谷歌:HTTP/2“快速重置”DDoS 攻击

💡 原文中文,约1900字,阅读约需5分钟。
📝

内容提要

Google Cloud客户遭遇基于HTTP/2的DDoS攻击,攻击峰值每秒超过3.98亿个请求。攻击者利用HTTP/2的多路复用和快速重置绕过入站RST_STREAM帧速率的缓解措施。Google建议关闭超出并发流限制的连接以缓解此类攻击。

🎯

关键要点

  • 谷歌云客户遭遇基于HTTP/2的DDoS攻击,攻击峰值每秒超过3.98亿个请求。
  • HTTP/2允许在单个TCP连接上打开多个并发流,攻击者利用这一点进行攻击。
  • HTTP/2的快速重置功能使得客户端可以快速取消请求,导致服务器处理请求的能力受到影响。
  • 攻击者通过快速重置攻击可以无限制地打开请求流,而不受往返时间的限制。
  • 谷歌发现了几种快速重置攻击的变体,尽管不如初始版本有效,但仍可能更具威胁。
  • 谷歌认为没有简单的方法可以有效缓解此类攻击,建议关闭超出并发流限制的连接。
  • 需要通过跟踪连接统计数据来识别滥用行为,以便采取适当的缓解措施。
➡️

继续阅读