浅谈cdn-存储的环路攻击

2020-12-27  本文已影响0人  lewzylu

1. 什么是环路攻击?

顾名思义,环路攻击就是基于存在环的网络链路对服务端产生攻击。
举一个简单的例子,将cdn域名(a.com)的源站设置为存储域名(b.com),然后将存储域名(b.com)的源站设置为(a.com);
在cdn没有配置任何缓存的情况下,这时候去访问一个存储源站不存在的文件路径,想一想接下来会发生什么?


环路攻击1

如图,cdn和存储层形成了一个环,通过服务端的资源借力打力,一个请求就可撬动的巨大杠杆,通过无限循环的网络链路来占用大量资源,来实现攻击的目的。
实际上由于cdn会有大量的边缘节点,环路攻击的放大效果会更大,往往会以很快的速度指数级增长,占用大量的服务端资源,影响现网业务。由于存储层的承载能力通常都远小于cdn,所以受到环路攻击时存储层的影响相对会更大,本文将从存储层的角度来谈一谈环路攻击。


环路攻击2

2. 环路测试

我们通过腾讯云的cdn和阿里云的oss进行了一次简单的环路测试。

10分钟后在cdn的监控上统计到了峰值200k的请求数,同样在存储的监控中可以看到出现了相同数量级的请求。


cdn请求数

可以看到这种环路实测会很大程度地放大请求的数量,每一个请求都会占用服务端10s的时间(cdn超时时间),从而达到攻击的目的。

3. 如何防御?

从服务端的角度去看,这种成环的链路显然是不能接受的,相当于是把自己当肉机器来攻击自己。所以一定要避免这种无限循环的链路发生,那么应该如何设计才能避免这类问题呢?

 X-Forwarded-For:client, ip1, ip2, ip3

x-forwarded-for 会标识请求经过的代理路径,服务端只需要限制XFF的路径长度,即可以有效地限制环路攻击地长度。

除了XFF也可以通过设计自定义的头部来记录访问路径,像 oss 会通过oss-bucket头部来记录曾经访问过的源站bucket列表,当该某个bucket重复出现时,就标识着出现环路,就结束这个请求,不再回源,这样同样可以避免在回源中环路的发生。

本文仅为一种环路攻击的防御思路,只是做过一些小规模的测试,也欢迎大牛们进行验证或者分享更好的方案。如有不足之处或者逻辑上的错误还请提出,谢谢您的阅读。

上一篇下一篇

猜你喜欢

热点阅读