Inondation PUSH et ACK

Lorsqu’un client se connecte à un serveur, il peut demander une confirmation de réception des informations en activant la balise ACK, ou forcer le serveur à traiter l’information dans le paquet en activant la balise PUSH. Ces deux types de requête imposent au serveur plus de travail que les requêtes ordinaires.

En inondant un serveur de requêtes PUSH et ACK artificielles, un attaquant peut empêcher le serveur de répondre au trafic valide. Cette technique est appelée inondation PUSH ou ACK flood.

Les messages PUSH et ACK faisant partie du flux de trafic standard, seule une quantité extraordinaire de ces messages peut indiquer un abus. L’utilisation d’une architecture full-proxy pour gérer chaque conversation entre le client et le serveur permet d’éliminer rapidement les abus.

Les deux logiciels F5 BIG-IP Local Traffic Manager (LTM) et BIG-IP Advanced Firewall Manager (AFM) sont construits sur des architectures full-proxy, de sorte qu’ils peuvent déterminer les flux de trafic valides et supprimer les inondations de trafic PUSH et ACK afin qu’elles ne passent jamais sur le réseau protégé.

 

Contenu connexe