SYN Floodの定義
SYN floodは、攻撃者が大量のSYN(同期)要求をターゲットサーバに送り、接続要求でサーバを圧倒し、正当なトラフィックに応答しなくするタイプのサービス拒否(DoS)攻撃です。この要求の洪水により、サーバのリソースが使い果たされ、正規の接続を処理できなくなります。
SYN Floodの仕組み
SYN flood攻撃は、デバイス間の接続確立に使用されるスリーウェイハンドシェイクプロセスを悪用します。仕組みは次のとおりです:
- 攻撃者は、大量のSYNパケットをターゲットサーバに送信して攻撃を開始します。各SYNパケットには攻撃者のIPアドレスとランダムに生成されたシーケンス番号が含まれています。
- サーバがSYNパケットを受信すると、潜在的な接続のためのリソースを割り当て、攻撃者のIPアドレスにSYN-ACK(同期-確認)パケットを送り返します。
- 通常のシナリオでは、攻撃者のデバイスはサーバのSYN-ACKパケットに応答してACK(確認)パケットを送信し、ハンドシェイクを完了して接続を確立します。しかし、SYN flood攻撃では、攻撃者は最終的なACKパケットを送信しません。
- サーバは最終ACKを期待し、半開状態の接続をキューに保持し、確認を待ちます。その結果、メモリや接続スロットなどのサーバのリソースが時間と共に使い果たされ、正当な接続要求を処理できなくなります。
予防のヒント
SYN flood攻撃から保護するために、次の対策を検討してください:
- SYN cookiesの実装:SYN cookiesは、クライアントから最終的なACKを受信するまでサーバのリソースを割り当てない技術です。これにより、半開状態の接続の蓄積を避けることで、SYN flood攻撃の影響を軽減します。
- ファイアウォールの設定:悪意のあるSYNパケットを検出して破棄するようにファイアウォールを設定します。ステートフルパケットインスペクション能力を持つファイアウォールは、ネットワーク層およびトランスポート層でトラフィックを分析し、疑わしいSYN floodパターンを識別および防止します。
- レート制限手法の使用:単一の送信元からの過剰な接続要求を防止するために、レート制限メカニズムを実装します。これにより、SYNパケットが受信される速度を調整し、攻撃の影響を軽減できます。
- DoS保護サービスの利用:特にSYN flood攻撃を検出し軽減するためのDoS保護サービスの利用を検討します。これらのサービスは、ネットワークインフラに追加の防御層を提供できます。
- ネットワークデバイスの最新状態を保つ:ルータ、スイッチ、ファイアウォールなどのネットワークデバイスに定期的にセキュリティパッチを更新し適用します。これにより、SYN flood攻撃を開始するために攻撃者が悪用する可能性のある脆弱性に対処します。
関連用語
- Denial-of-Service (DoS) Attack:サービスやネットワークを利用できなくするサイバー攻撃。SYN flood攻撃は特定のタイプのDoS攻撃です。
- Firewall:あらかじめ定められたセキュリティルールに基づいて、ネットワークトラフィックの入出を監視および制御するネットワークセキュリティシステム。ファイアウォールはSYN flood攻撃の検出および防止に重要な役割を果たします。
- SYN Cookies:最終確認を受け取るまでリソースを割り当てないことでSYN flood攻撃を軽減する技術。SYN cookiesは、サーバの半開状態の接続によるリソース枯渇を防ぎます。