Solicitar uma conexão segura de um servidor é uma tarefa simples para um cliente. Entretanto, o servidor que fornece essa conexão segura precisa usar uma grande quantidade de poder de processamento. Um ataque de renegociação ou inundação de SSL aproveita essa carga de trabalho assimétrica solicitando uma conexão segura e, em seguida, renegociando esse relacionamento. Esses são dois processos simples para o cliente que exigem muito poder de computação no servidor.
Um cliente da F5 foi o alvo original desse tipo de ataque. A equipe de serviços de campo do F5 conseguiu repelir o ataque grande e coordenado usando o sistema BIG-IP e a linguagem de script F5 iRules.
Agora disponível na comunidade online F5 DevCentral , esta iRule afirma que se um dispositivo tentar renegociar mais de cinco vezes em qualquer período de 60 segundos, a conexão será silenciosamente interrompida.
O maior benefício dessa abordagem é que o invasor acredita que o ataque ainda está funcionando e em serviço, quando, na verdade, o servidor ignorou a solicitação e passou a processar solicitações válidas do usuário.