CoAP——下一个将被DDos攻击严重滥用的协议

来源:大彬 时间:2022-07-25 10:25:21阅读:0

安全研究人员说,RFC7252,又称约束应用协议(CoAP),即将成为DDoS最严重的协议之一在攻击中被滥用。

CoAP——下一个将被DDos攻击严重滥用的协议

什么是CoAP?

CoAP它在2014年得到正式批准,直到今年才得到广泛应用。它是一种轻量级机器(M2M)协议可以在内存和计算资源稀缺的智能设备上运行。简单地说,CoAP与HTTP很相似,但不是TCP包工作,但在UDP上工作,UDP可替代TCP数据传输格式较轻。

就像HTTP在客户端和服务器之间传输数据和命令(GET,POST,CONNECT等)一样,CoAP它还允许相同的多播和命令传输功能,但没有那么多资源,这使得它成为快速发展的物联网设备环境中的理想选择。然而,就像其他基础一样udp协议是一样的,CoAP天生易受IP地址欺骗和数据包放大的影响也很容易DDos滥用攻击的主要原因。

攻击者可以向CoAP客户端(IoT发送一个小的设备UDP客户端将使用更大的数据包来响应数据包DDoS在攻击世界中,这个数据包的响应大小被称为放大系数CoAP,系数范围可以从10到50,这取决于初始数据包和由此产生的响应(程度和您正在阅读的协议分析)。

此外,由于CoAP容易受到IP因此,攻击者可以发件人IP他们想要发起地址替换DDoS攻击受害者IP受害者将放大地址CoAP流量的影响。

设计CoAP人们增加了安全功能,以防止这些类型的问题,但就像Cloudflare如果设备制造商这样做了,他们曾经指出CoAP安全功能,所以CoAP协议将不再那么方便,从而否定轻量级协议的所有优势。这是今天的大部分CoAP实施都用实施都用NoSec”安全模式代替强化安全模式的原因,这种模式可以保持协议的轻便,但也容易受到DDoS攻击影响。

COAP的崛起

过去由于CoAP即使所有设备都在NoSec在运行模式下,那些容易受到攻击的设备也不会有问题。但现实已经改变了eCrimeLabs丹尼斯,创始人•兰德(DennisRand)今年在RVAsec自2017年11月起,安全会议上发表的演讲内容,CoAP设备数量激增。造成这种爆炸性增长的原因是CoAP被用作QLC链(以前叫QLink)的一部分。QLC链条是一个旨在利用中国各地可用的项目WiFi构建基于区块链的分散移动网络。

设备数量图

但这种随时可用,安全性差CoAP客户的突然增长并没有引起重视。过去几周,通过CoAP第一次DDoS攻击已经开始发挥作用。

一位处理DDoS攻击安全研究员告诉国外媒体,过去几个月CoAP攻击频率越来越高,从偶尔发生到传输速度的平均值为55Gbps,最大的320Gbps。按专业处理DDos的公司Link11的数据,55Gbps平均攻击强度比4.6Gbps的普通DDoS攻击高于数量级Shodan目前可用58万CoAP大约有3.3万个设备(ab)用于中继和放大DDoS攻击,放大系数高达46倍。在研究人员记录的攻击中,大部分是针对中国以外的各种在线服务MMORPG(在线角色扮演)平台。目前还不清楚CoAP是否已添加DDoSforhire平台的攻击选项,但一旦发生这种情况,此类攻击的负面影响将进一步加剧。

就像使用IoT与大多数协议一样,问题的关键似乎不在于与安全功能相关的协议设计,而在于设备制造商如何在实时设备中配置和运输CoAP。

不幸的是,这并不罕见。许多协议通常由设备制造商意外或故意错误配置,而设备制造商更倾向于将交互操作的简单性和实用性(而不是安全性)作为配置的主要参考因素。许多人认为,如果世界各国对物联网设备及其安全功能有更严格的规定,这种灾难就可以完全避免。(转移:黑客视野)

微云网络提供美国高防服务器、香港高防服务器、韩国高防服务器等G,单IP最大可加至240G秒解防御,无限秒解不封机。高防机房很好地解决了各种问题CC、流量等DDOS攻击,还有DDos高防IP护送您的业务。详细询问在线客服!

声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:shawn.lee@vecloud.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

本站原创内容未经允许不得转载,或转载时需注明出处:https://news.kd010.com/fwqjs/11958.html

TAG标签:

相关推荐

返回顶部