CoAP 下乙個將被DDos攻擊嚴重濫用的協議

2021-09-02 18:41:55 字數 1327 閱讀 7160

安全研究人員表示,rfc 7252,又名為約束應用協議(coap),即將成為ddos攻擊中被濫用最嚴重的協議之一。

coap在2023年被正式批准,直至今年才被廣泛使用。它是一種輕量級的機器對機器(m2m)協議,可以在記憶體和計算資源稀缺的智慧型裝置上執行。簡單來說,coap與http非常類似,但是它不是在tcp包上工作,而是在udp上工作,udp是一種可以替代tcp更輕便的資料傳輸格式。

就像http用於在客戶端和伺服器之間傳輸資料和命令(get,post,connect等)一樣,coap也允許相同的多播和命令傳輸功能,但不要那麼多資源,這使它成為飛速發展的物聯網裝置環境中的理想選擇。然而,就像任何其他基於udp的協議一樣,coap天生就容易受到ip位址欺騙和資料報放大的影響,這也是它容易被ddos攻擊濫用的主要原因。

攻擊者可以向coap客戶端(iot裝置)傳送乙個小的udp資料報,客戶端將使用更大的資料報進行響應。在ddos攻擊的世界中,這個資料報響應的大小被稱為放大係數,對於coap,係數範圍可以從10到50,具體取決於初始資料報和由此產生的響應(程度以及您正在閱讀的協議分析)。

此外,由於coap容易受到ip欺騙,因此攻擊者可以將「發件人ip位址」替換為他們想要發起ddos攻擊的受害者的ip位址,而該受害者將獲得放大的coap流量的影響。

設計coap的人增加了安全功能以防止出現這些型別的問題,但正如cloudflare 曾指出的那樣,如果裝置製造商實現這些coap安全功能,那麼coap協議就會不再那麼便捷,從而否定了輕量級協議的所有優點。這就是今天的大多數coap實施都使用「nosec」安全模式代替強化安全模式的原因,這種模式可以保持協議的輕便,但也容易受到ddos攻擊影響。

過去由於coap的作用,即使所有裝置都在nosec模式下執行,那些易受攻擊的裝置也不會出現問題。但現實情況發生了變化,根據ecrimelabs創始人丹尼斯•蘭德(dennis rand)今年在rvasec安全會議上發表的演講內容,自2023年11月以來,coap裝置的數量激增。造成這種**式增長的原因是coap被用作qlc鏈(以前稱為qlink)的一部分。qlc鏈是乙個專案,意圖利用中國各地可用的wifi節點,構建乙個基於區塊鏈的分散流動網路。

裝置數量圖

但這種隨時可用且安全性差的coap客戶的突然增長現象並未引起注意。在過去的幾周裡,通過coap進行的第一次ddos攻擊已經開始發揮作用。

就像使用iot開發的大多數協議的情況一樣,問題關鍵似乎不在於與安全功能相關的協議設計,而在於裝置製造商如何在實時裝置中配置和運送coap。

而遺憾的是,這並非罕見。許多協議通常是由裝置製造商偶然或故意錯誤配置的,裝置製造商在則更傾向於將互動操作的簡便性和實用性(而不是安全性)作為配置的首要參考因素。不少人認為,如果世界各國對物聯網裝置及其安全功能有更嚴格的規定,那麼此類災難完全可以避免。

下乙個天亮

用起伏的背影 擋住哭泣的心 有些故事 不必說給 每個人聽 許多眼睛 看的太淺太近 錯過我沒被看見 那個自己 用簡單的言語 解開超載的心 有些情緒 是該說給 懂的人聽 你的熱淚 比我激動憐惜 我發誓要更努力 更有勇氣 等下乙個天亮 去上次牽手賞花那裡散步好嗎 有些積雪會自己融化 你的肩膀是我豁達的天堂...

下乙個排列

給定乙個若干整數的排列,給出按正數大小進行字典序從小到大排序後的下乙個排列。如果沒有下乙個排列,則輸出字典序最小的序列。樣例 左邊是原始排列,右邊是對應的下乙個排列。1,2,3 1,3,2 3,2,1 1,2,3 1,1,5 1,5,1 思路 1 先從右到左找到第乙個不屬於非最大字典序排列的元素l,...

下乙個排列

給定乙個若干整數的排列,給出按正數大小進行字典序從小到大排序後的下乙個排列。如果沒有下乙個排列,則輸出字典序最小的序列。左邊是原始排列,右邊是對應的下乙個排列。1,2,3 1,3,2 3,2,1 1,2,3 1,1,5 1,5,1 剛開始看這個題目沒有看懂,在網上蒐集一番資料後,懂得了題目想要做的事...