CoAP协议是DDoS攻击的下一个重点

时间 : 2018-12-05 编辑 : DNS智能解析专家
分享 : 

近日有安全研究人员表示,RFC 7252,亦称为约束应用协议(CoAP),即将成为DDoS攻击中被滥用最严重的协议之一。如果不认识CoAP这个协议的名称很正常,因为它2014年才被正式批准,而在今年之前大部分未被广泛使用。

 

什么是CoAP?

 

CoAP是一种轻量级的机器对机器(M2M)协议,可以在内存和计算资源稀缺的智能设备上运行。简单来说,CoAP与HTTP非常类似,但是它不是在TCP数据包上工作,而是在UDP上工作,这是一种作为TCP替代方案创建的较轻数据传输格式。

 

就像HTTP用于在客户端和服务器之间传输数据和命令(GET、POST、CONNECT等)一样,CoAP也允许相同的多播和命令传输功能,但不需要相同数量的资源,使其成为飞速发展的物联网设备环境中的理想选择。然而,就像任何其他基于udp的协议一样,CoAP天生就容易受到IP地址欺骗和数据包放大的影响,这也导致DDos攻击放大的两个主要因素。

 

攻击者可以向CoAP客户端(IoT设备)发送一个小的UDP数据包,客户端将使用更大的数据包进行响应。在DDoS攻击的世界中,这个数据包响应的大小被称为放大系数,对于CoAP,系数范围可以从10到50,具体取决于初始数据包和由此产生的响应。

 

此外,由于CoAP容易受到IP欺骗,因此攻击者可以将“发件人IP地址”替换为他们想要发起DDoS攻击的受害者的IP地址,而该受害者将获得放大的CoAP流量的影响。

 

设计CoAP的人增加了安全功能以防止出现这些类型的问题,但正如Cloudflare 曾指出的那样,如果设备制造商实现这些CoAP安全功能,那么CoAP协议就会不再那么便捷,从而否定了轻量级协议的所有优点。这就是为什么今天的大多数CoAP实施都使用“NoSec”安全模式代替强化安全模式的原因,这种模式可以保持协议的轻便,但也容易受到DDoS攻击影响。

 

COAP的崛起

 

因为CoAP是一种新的协议,所以即使所有设备都在NoSec模式下运行,那些易受攻击的设备也不会出现问题。但现实情况发生了变化,根据eCrimeLabs创始人丹尼斯•兰德(Dennis Rand)今年在RVAsec安全会议上发表的演讲内容,自2017年11月以来,CoAP设备的数量激增。

 

兰德表示,CoAP设备数量从2017年11月的低点6,500跃升至下个月的26,000点。据互联网连接设备的搜索引擎Shodan称,到2018年情况变得更糟,因为到5月这个数字为278,000台设备,今天这个数字徘徊在580,000-600,000。

1

造成这种爆炸式增长的原因是CoAP被用作QLC链(以前称为QLink)的一部分。QLC链是一个项目旨在利用中国各地可用的WiFi节点构建一个基于区块链的分散式移动网络。

 

但这种随时可用且安全性差的CoAP客户的突然增长现象并未引起注意。在过去的几周里,通过CoAP进行的第一次DDoS攻击已经开始发挥作用。

 

据一位处理DDoS攻击的安全研究员表示,过去几个月CoAP攻击频率越来越高,平均达到55Gbps,最大的一次达到320Gbps。根据DDos安全相关公司Link11的数据,55Gbps的平均值攻击强度比普通DDoS攻击的平均攻击(4.6Gbps)高出一个数量级。

 

在Shodan目前可用的58万个CoAP设备中,大约330,000个(ab)用于中继和放大DDoS攻击,放大系数高达46倍。在研究人员记录的攻击中,大多数针对的是中国的各种在线服务,以及中国大陆以外的一些MMORPG(在线角色扮演)平台。目前还不清楚CoAP是否已被添加为DDoS for hire平台的攻击选项,但一旦发生这种情况,此类攻击的负面影响将进一步加剧。

 

多次安全警告

 

就像使用IoT开发的大多数协议的情况一样,问题似乎不在于协议设计和其中包括一些基本的安全功能,而在于设备制造商如何在实时设备中配置和运送CoAP。

 

可悲的是,许多协议通常是由设备制造商偶然或故意错误配置的,设备制造商通常选择互操作性和易用性而不是安全性。

 

但令一些安全研究人员烦恼的事情是,有人预测即使在CoAP被批准为官方互联网标准之前,这种情况也会发生在2013年。如果世界各国对物联网设备及其安全功能有更严格的规定,那么这是一场完全可以避免的灾难。

 

来源:https://www.zdnet.com/article/the-coap-protocol-is-the-next-big-thing-for-ddos-attacks/