Tievolu Logo Tievolu

The Internet Carrier

TCP ACK Flood DDoS Attack

In diesem Artikel erfahren Sie, was ein TCP ACK Flood DDoS-Angriff ist, wie er funktioniert und ausgeführt werden kann sowie wie Sie sich gegen diese Art von Angriff schützen können. Außerdem erläutern wir, wie Tievolu gegen TCP ACK Flood DDoS Angriff schützt.

Was ist ein TCP ACK Flood DDoS-Angriff?

Ein TCP-ACK-Flood-Angriff ist eine Form des Denial-of-Service-(DoS)- bzw. Distributed-Denial-of-Service-(DDoS)-Angriffs, bei der eine große Menge an TCP-Paketen mit gesetztem ACK-Flag an das Zielsystem gesendet wird. Ziel des Angriffs ist es, die Bandbreite oder die Ressourcen des Zielsystems oder dessen Firewall zu überlasten, indem extrem viele scheinbar legitime Datenpakete verschickt werden. Solche Pakete sind für den Server schwer von legitimen Verbindungen zu unterscheiden, da ACK-Pakete üblicherweise Bestandteil von aktiven TCP-Sitzungen sind. Besonders Firewalls und stateful Packet-Inspection-Systeme werden bei dieser Art Angriff gezielt ausgereizt: Die Geräte werden gezwungen, für jedes erhaltene ACK-Paket den Zustand einer bestehenden Verbindung zu überprüfen, was schnell zu einer Überlastung führen kann. Dadurch können legitime Nutzer nicht mehr auf Server oder Dienste zugreifen.

Wie funktioniert ein TCP ACK Flood DDoS-Angriff?

Ein TCP ACK Flood nutzt das TCP-Protokoll aus, indem massenhaft TCP-Pakete mit gesetztem ACK-Flag generiert und an das Ziel gesendet werden. Unter normalen Bedingungen sendet ein Client ein ACK-Paket als Teil eines etablierten Verbindungsaufbaus oder zum Bestätigen des Empfangs von Daten. Beim ACK Flood sendet der Angreifer jedoch große Mengen solcher Pakete, oft ohne dass eine gültige Verbindung besteht oder aus verschiedenen gefälschten Quellen. Der Ablauf ist wie folgt:

  • Der Angreifer generiert eine große Zahl von TCP-Paketen mit gesetztem ACK-Flag.
  • Diese Pakete werden mit hoher Geschwindigkeit an den Zielserver gesendet, häufig unter Verwendung gefälschter Quelladressen.
  • Firewalls und andere Netzwerksicherheitsgeräte müssen für jedes ankommende ACK-Paket prüfen, ob es zu einer bestehenden Verbindung gehört – dies kostet erhebliche Ressourcen (stateful inspection).
  • Können solche Geräte die Masse nicht mehr verarbeiten, werden legitime Verbindungen verzögert oder komplett getrennt. Ebenso kann der Server durch das Antworten auf die Pakete (z.B. mit einem RST, falls keine Verbindung besteht) zusätzlich belastet werden.

Ziel des Angriffs ist nicht zwangsläufig die Auslastung der Server-Ports wie beim SYN Flood, sondern vielmehr die Überlastung der Infrastruktur, die für das Zustandstracking von TCP-Verbindungen zuständig ist, insbesondere Firewalls, Load Balancer und andere Netzwerk-Appliances.

Typische Varianten eines TCP ACK Flood Angriffs

  • DDoS aus Botnetzen

    Beim DDoS-Angriff mit ACK Flood nutzen Angreifer häufig Botnetze, um große Mengen von ACK-Paketen von vielen verschiedenen IP-Adressen aus zu senden. Die Verteilung erschwert die Identifikation und das Blockieren der Quellen erheblich und kann sogar umfangreiche Firewallsysteme an ihre Kapazitätsgrenze bringen.

  • Spoofing von IP-Adressen

    Viele ACK Floods erfolgen mit gefälschten (gespooften) Quelladressen. Das Zielsystem kann die Pakete daher meist nur schwer zurückverfolgen und gezielt blockieren, was das Risiko eines erfolgreichen Angriffs erhöht und Gegenmaßnahmen erschwert.

  • Flood auf Firewalls und Filter

    Insbesondere Firewalls, Intrusion Detection Systeme (IDS) und Load-Balancer sind durch TCP ACK Floods gefährdet, da sie auf stateful inspection angewiesen sind. Sie versuchen für jedes ACK-Paket die Transaktion dem internen Tracking zuzuordnen, was bei großen Mengen einen Systemausfall verursachen kann.

Im Gegensatz zu SYN Flood Angriffe, bei denen offene Verbindungen erzeugt werden, setzen ACK Floods darauf, bestehende Infrastruktur – vor allem zustandsbehaftete Komponenten – mit Anfragen zu überschwemmen, sodass diese nicht mehr auf legitimen Traffic reagieren können.

Wie kann man sich gegen einen TCP ACK Flood DDoS-Angriff schützen?

Um sich gegen TCP ACK Flood DDoS-Angriffe zu schützen, stehen verschiedene Maßnahmen zur Verfügung:

  • Stateless Filtering

    Im Gegensatz zu klassischen Firewalls, die für jede Verbindung einen Zustand pflegen, können stateless Filter Regeln festlegen, die verdächtige ACK-Pakete bereits auf Netzwerkebene filtern, ohne den Verbindungsstatus nachzuhalten. So lassen sich große Mengen "Flood"-Pakete effektiver abwehren, bevor sie einen stateful-Mechanismus überlasten.

  • Rate Limiting und Traffic Shaping

    Durch Begrenzung der maximal zulässigen Menge an ACK-Paketen pro Sekunde pro IP-Adresse kann unerwartet starker Datenverkehr erkannt und gebremst werden. Moderne Router und Firewalls bieten hierzu umfangreiche Konfigurationsmöglichkeiten. Auch ISPs helfen oft mit, um Flood-Angriffe direkt im Backbone-Netz einzubremsen.

  • Anomalie-Erkennung und automatisierte Filterung

    Systeme zur automatisierten Erkennung von Netzwerk-Anomalien können plötzliche und unerklärliche Anstiege bei ACK-Paketen identifizieren und gezielt Blockierregeln für den betroffenen Traffic anwenden. So wird legitimer Traffic bevorzugt und die Infrastruktur geschützt.

  • Geo-Blocking und Blacklisting

    Verdächtige Quellen, einzelne IP-Blöcke oder verschiedene Herkunftsländer können im Ausnahmefall temporär blockiert werden, um den Angriff zu entschärfen. Diese Methode sollte jedoch sehr gezielt eingesetzt werden, um Kollateralschäden für legitime Nutzer zu vermeiden.

So schützt Tievolu Ihr Netzwerk gegen TCP ACK Flood DDoS-Angriffe

Tievolu PYRUS DDoS Protection

Tievolu erkennt und blockiert TCP ACK Flood-Angriffe mit der eigens entwickelten DDoS-Protection „Tievolu PYRUS". Der gesamte TCP-Datenverkehr wird fortlaufend anomaliereich geprüft und gefährliche ACK-Floods durch intelligente Filterregeln gebremst. Selbst bei großvolumigen Angriffen von vielen Quellen verhindert eine dynamische Kombination aus automatisierter Mustererkennung und unser speziell entwickelten Connection Inspection Filterung wird eine Überlastung des Netzwerks verhindert. Die Tievolu-PYRUS-Filter werden dabei in Echtzeit angepasst und Angreiferquellen automatisiert blockiert.

Tievolu Cloud Firewall

Alternativ können Kunden über unsere Cloud Firewall eine zusätzliche Schutzschicht gegen TCP-ACK-Flood-Angriffe aktivieren. In der Cloud Firewall lassen sich unter anderem spezifische TCP-Filterregeln konfigurieren, die gezielt nur ACK-Pakete erfassen. Diese Regeln können zudem mit verschiedenen Rate-Limiting-Mechanismen kombiniert werden, um die Anzahl eingehender Anfragen zu begrenzen. Zusätzlich besteht die Möglichkeit, Filter mit ASN- oder geografischen Sperren (Geo-Blocking) zu erweitern, um verdächtigen oder unerwünschten Traffic bereits frühzeitig zu reduzieren.

Tievolu Collin Schneeweiß

Schützen Sie Ihr Netzwerk noch heute

Sprechen Sie noch heute unseren Experten Collin Schneeweiß an – für eine individuelle DDoS-Schutzstrategie und ein unverbindliches Angebot.

Kontakt LinkedIn