SSL 协议是否能够提供针对 SYN Flooding 攻击的保护?

SSL protocol is able to provide protection against SYN Flooding attack?

我想知道 SSL 协议是否能够提供任何方法来保护用户免受 SYN 泛洪 (Ddos) 攻击。

SYN 攻击试图耗尽系统,从而无法完成成功的 TCP 握手。但是 SSL/TLS 协议仅在 一次成功的 TCP 握手之后才启动,即它需要先进行一次成功的 TCP 握手。因此 SSL/TLS 无助于防止 SYN 泛洪。

如您所知,SYN 泛洪是 ddos​​ 攻击。攻击者向"flooding"服务器发送SYN包,消耗服务器资源。服务器正忙,因此任何人都无法建立成功的 TCP 握手连接。

SSL 是保护我们不获取重要数据(如密码)的协议。 SSL 或最新版本的 TSL 不能保护我们免受 ddos​​ 攻击。

无论如何,SSL 是旧协议,您应该使用 TSL 1.2 或 1.3(更安全)。

DDoS 攻击就像...在同一时间向同一服务器发送 100 万个请求,而接下来该服务器没有时间负责此请求。

我认为这个主题中的维基百科可以帮助您理解这个问题。

示例:

你的服务器这次可以连接10个不同的用户,但是攻击者使用100台PC连接你的服务器。所以攻击者发送 100 个数据包 SYN。接下来你的服务器要向这 100 台 PC 重新发送 100 个 SYN-ACK 数据包,但是在 1 s 服务器上只能得到 10 个 SYN 并重新发送 10 个 SYN-ACK。

SSL 工作:

You -> SYN -> Server
You <- SYN-ACK <- Server
You -> ACK -> Server
etc. 

如您所见,攻击者也可以像您一样向服务器发送 SYN,但不会重新发送响应并使数据包 SYN 成为垃圾邮件。 SSL 没有任何东西不能阻止 DDoS。