Extreme Verstärkung
Dabei handelt es sich um Netzwerksysteme, die in der Mitte der Kommunikationswege zwischen Clients und Servern angesiedelt sind: Firewalls, NATs, Load-Balancer und Geräte zur Deep Packet Inspection (DPI). Diesen kann man unter bestimmten Umständen vortäuschen, dass ein TCP-Handshake für ein Datenpaket bereits erfolgreich abgeschlossen wurde. Anschließend kann man genau so fortfahren, wie man es von DDoS-Attacken über UDP gewohnt ist.Erfolgreich ist das Verfahren vor allem dann, wenn man vermeintlich versucht, auf gesperrte Webseiten zuzugreifen. Hier antworten die Middle-Boxes dann auf kleine Anfragen mit datenintensiven Block-Seiten, die der Angreifer an das Zielsystem leiten kann. In längeren Tests fanden die Forscher heraus, dass dies besonders gut funktioniert, wenn man die Sperr-Infrastruktur autoritärer Staaten als Spiegelfläche benutzt, denn diese senden besonders große Block-Antworten zurück.
Und das hat gravierende Folgen. UDP-Angriffe lassen sich über die Spiegel-Systeme meist um den Faktor 2 bis 10 verstärken. Bei den TCP-basierten Attacken können hingegen leicht Antworten erreicht werden, die um den Faktor 100 oder mehr vestärkt wurden. Mit etwas Aufwand findet man sogar Systeme, bei denen noch deutlich größere Werte drin sind. Dies würde in der Praxis dafür sorgen, dass Angreifer bereits mit kleineren Botnetzen Ziele per DDoS außer Gefecht setzen können, die mit guten Schutzmaßnahmen und dicken Leitungen versehen sind.