Tievolu Logo Tievolu

The Internet Carrier

TCP SYN-ACK Flood DDoS-aanval

In dit artikel leggen we uit wat een TCP SYN-ACK Flood DDoS-aanval is, hoe deze werkt en uitgevoerd kan worden, en hoe u zich hiertegen kunt beschermen. We leggen ook uit hoe Tievolu beschermt tegen TCP SYN-ACK Flood DDoS-aanvallen.

Wat is een TCP SYN-ACK Flood DDoS-aanval?

Een TCP SYN-ACK Flood is een specifieke variant van DDoS-aanvallen waarbij doelsystemen worden overspoeld met een groot aantal TCP SYN-ACK-pakketten. In tegenstelling tot de klassieke SYN Flood, waarbij talrijke SYN-pakketten worden verzonden om half-open verbindingen te creëren, stuurt de aanvaller bij een SYN-ACK Flood massaal nep SYN-ACK-antwoorden naar servers of endpoints. Het doel van deze aanval is om verbindingsstatussen te activeren, resources te verbruiken of netwerkapparaten zoals firewalls en Intrusion Prevention Systems (IPS) te overbelasten, omdat deze elk inkomend SYN-ACK-pakket moeten verwerken of loggen ook al is er geen verbinding tot stand gebracht.

Hoe werkt een TCP SYN-ACK Flood-aanval?

Normaal gesproken reageert de server in het TCP-protocol na een SYN-pakket (verbindingsverzoek) met een SYN-ACK. De client bevestigt de verbinding met een ACK, en pas daarna is de drie-weg-handshake voltooid. Bij een SYN-ACK Flood stuurt de aanvaller echter massaal SYN-ACK-pakketten, vaak met vervalste bron- en bestemmingsadressen, naar het doelnetwerk zonder dat er vooraf een verbinding is opgezet. Het gedrag van het doel tegenover deze pakketten hangt af van het systeem:

  • Veel endpoints of servers sturen een RST-pakket terug omdat ze geen open verbindingsverzoek verwachten.
  • Security appliances, firewalls of load balancers analyseren en loggen elke inkomende SYN-ACK-verbinding, wat rekenresources in beslag neemt, tabellen vult en de systemen onder belasting kan zetten.

Bij hoge aanvalslast kunnen netwerkapparaten of endpoints worden overspoeld, wat leidt tot prestatieproblemen of zelfs het uitvallen van centrale beveiligingsinfrastructuur. Vanuit het oogpunt van de aanvaller is deze aanval bijzonder aantrekkelijk omdat het filteren van SYN-ACK-pakketten in veel netwerken niet expliciet is voorzien en de aanval zonder stabiliteitschecks van de andere kant kan worden uitgevoerd.

De verschillende soorten SYN-ACK Flood-aanvallen

  • Gedistribueerde SYN-ACK Flood (DDoS)

    Net als bij andere DDoS-varianten kan de SYN-ACK Flood ook van een botnet afkomstig zijn. Duizenden geïnfecteerde apparaten sturen synchroon SYN-ACK-pakketten naar het doel om firewalls, servers en netwerkhardware te overbelasten en legitieme werking te verstoren.

  • Gerichte aanval op beveiligingsinfrastructuur

    SYN-ACK Floods worden vaak niet tegen eindgebruikers ingezet, maar specifiek tegen firewalls, load balancers of Intrusion Detection/Prevention Systems, omdat deze bijzonder reageren op onverwachte pakketten en bijzonder kwetsbaar zijn voor protocoltabeloverflows of geheugenoverflowaaanvallen.

  • Aanval met bron-IP-spoofing

    Door het bronadres in de SYN-ACK-pakketten te vervalsen, kan de aanvaller tracering moeilijker maken en het resourceverbruik uitbreiden naar nog meer systemen in het doelnetwerk.

In tegenstelling tot SYN Flood-aanvallen, waarbij servers resources reserveren voor onvolledige verbindingen, staat bij de SYN-ACK Flood de belasting door ongewone, niet-protocolconforme pakketten centraal en het uitbuiten van de reactiemechanismen van moderne netwerkbeveiligingssystemen. De pure hoeveelheid pakketten overbelast protocoltabellen, logbestanden en CPU-resources, wat in extreme gevallen de werking volledig kan lamleggen.

Hoe beschermt u zich tegen een TCP SYN-ACK Flood DDoS-aanval?

Om u te verdedigen tegen TCP SYN-ACK Floods zijn er verschillende opties beschikbaar:

  • Pakketfiltering op netwerkniveau

    Moderne firewalls en Intrusion Prevention Systems moeten in staat zijn SYN-ACK-pakketten te detecteren en te blokkeren die verschijnen zonder een bijbehorende voorafgaande SYN-verbinding. Hiervoor worden verbindings- en statustrackingmechanismen ("stateful inspection") gebruikt.

  • Rate Limiting voor SYN-ACK-verkeer

    Door het toegestane aantal SYN-ACK-pakketten per tijdsinterval te beperken, kan de impact van de aanval sterk worden afgezwakt. Deze beperking is met name nuttig voor SYN-ACK-pakketten zonder bestaande bijbehorende verbinding.

  • Anomaliedetectie en geautomatiseerde verdediging

    Door het inkomende verkeer te monitoren en systemen te gebruiken die patronen en anomalieën automatisch herkennen (bijv. AI- of ML-gebaseerde systemen), kunnen SYN-ACK Floods snel worden geïdentificeerd en tegenmaatregelen zoals blackholing of scrubbing worden geactiveerd.

Hoe Tievolu uw netwerk beschermt tegen TCP SYN-ACK Flood DDoS-aanvallen

Tievolu PYRUS DDoS Protection

Onze "Tievolu PYRUS DDoS Protection" detecteert SYN-ACK Floods op basis van karakteristieke pakketanomalieën in het TCP-verkeer. Door verbindingstracking kunnen SYN-ACK-pakketten die buiten een geldig verbindingsopbouwproces verschijnen effectief worden geblokkeerd. De bescherming werkt volledig automatisch en schaalt zowel tegen gerichte als grootvolumige SYN-ACK Flood-aanvallen. Configureerbare drempelwaarden en intelligente filtermechanismen zorgen ervoor dat legitiem verkeer niet wordt beïnvloed.

Tievolu Cloud Firewall

Klanten kunnen via onze Cloud Firewall ook een extra beschermingslaag activeren tegen TCP SYN-ACK Flood-aanvallen. In de Cloud Firewall kunnen specifieke TCP-filterregels worden geconfigureerd die specifiek pakketten met de TCP-flags SYN & ACK vastleggen. Deze regels kunnen ook worden gecombineerd met diverse rate-limiting-mechanismen om het aantal inkomende verzoeken te beperken. Bovendien is het mogelijk filters uit te breiden met ASN- of geografische blokkades (geo-blocking) om verdacht of ongewenst verkeer in een vroeg stadium te verminderen.

Tievolu Collin Schneeweiß

Bescherm uw netwerk vanaf vandaag

Neem vandaag nog contact op met onze expert Collin Schneeweiß – voor een persoonlijke DDoS-beveiligingsstrategie en een vrijblijvende offerte.

Contact LinkedIn