ນັກວິໄຈ
Technical University of Cologne ໄດ້ຕີພິມຜົນງານທີ່ກ່າວເຖິງວິທີການໂຈມຕີເວັບໄຊທີ່ຊື່
CPDoS Attack (Cache-Poisoned Denial-of-Service) ທີ່ກະທົບກັບເວັບໄຊທີ່ມີການໃຊ້ງານ
CDN ເຈົ້າຕ່າງໆ
ໄອເດຍຂອງການໂຈມຕີມຸ້ງໄປທີ່ການໃຊ້ງານ
2 ສ່ວນຄືເວັບເຊີເວີ ແລະ
ບໍລິການ CDN ທີ່ຖືກໃຊ້ເພື່ອເຮັດແຄັດສ
ຂອງເວັບໄຊໃຫ້ປະຕິສຳພັນກັບຜູ້ໃຊ້ແທນເພື່ອລຸດງານຂອງເຊິເວີຕົວຈິງ
ໂດຍນັກວິໄຈເຜີຍວ່າຜູ້ໂຈມຕີສາມາດສົ່ງ HTTP Request ທີ່ປະດິດຂຶ້ນຢ່າງພິເສດ ເຊັ່ນ
Oversize HTTP Header ທີ່ CDN ຈະສົ່ງຕໍ່ໄປຢັງເຊິເວີຕົວຈິງ ແລະ
ຕອບກັບມາດ້ວຍໜ້າ Error 400
ຈາກນັ້ນຈະຖືກເກັບເປັນ Cache ໄວ້ທີ່ CDN (ຕາມຮູບດ້ານເທິງ)
ດ້ວຍເຫດນີ້ເມື່ອຜູ້ຊົມທ່ານອື່ນຮຽກເວັບໄຊເຂົ້າມາກໍຈະໄດ້ຮັບໜ້າ Error
Page ກັບໄປ ຫລື ເວົ້າງ່າຍໆວ່າຄືເວັບຫລົ່ມ (ເຊິເວີຕົວຈິງຍັງເຮັດວຽກຢູ່)
ໂດຍການ Trigger Error ນັ້ນ ນັກວິໄຈຊີ້ວ່າເກີດໄດ້
3 ວິທີຄື:
- HTTP Header Oversize (HHO)
- HTTP Meta Character (HMC)
- HTTP Method Override (HMO)
ຢ່າງໃດກໍຕາມວິທີການຂ້າງຕົ້ນລ້ວນນຳໄປສູ່ການເຮັດໃຫ້
CDN ໄດ້ຮັບຄ່າ Error Page ມາເກັບເອົາໄວ້ນັ້ນເອງ ຈາກການທົດລອງນັກວິໄຈພົບວ່າການໂຈມຕີໄດ້ຜົນຈິງໃນທາງປະຕິບັດ
ໂດຍມີຜົນຫລັບຕາມຕາຕະລາງດ້ານລຸມ (ຕາຕະລາງສະຫລຸບບໍລິການຂອງເວັບກັບ CDN
ຄ້າຍຕ່າງໆ)
ທັງນີ້ສາເຫດທີ່ CDN ຫຼາຍເຈົ້າມີຊ່ອງໂຫວ່ຈາກການໂຈມຕີເນື່ອງຈາກບໍ່ປະຕິບັດຕາມຂໍ້ກຳນົດຂອງ Internet Caching Protocol ເຊັ່ນ ບໍ່ຄວນແຄດໜ້າໂຄ້ດ Error 400 ເປັນຕົ້ນ ໂດຍຜູ້ເບິ່ງແຍງເວັບສາມາດແກ້ໄຂດ້ວຍຕົວເອງໄດ້ຄືຕັ້ງຄ່າ CDN ໃຫ້ບໍ່ເກັບແຄດ HTTP Error ໂດຍ Default ຫລື ຕັ້ງຄ່າທີ່ເຊິເວີຂອງຕົນດ້ວຍການເພີ່ມ HTTP Header ວ່າ ‘Cache-Control: no-store’ ກັບ Error ທຸກຊະນິດເປັນຕົ້ນ ຢ່າງໃດກໍດີສຳລັບໃນຝັ່ງຂອງຜູ້ໃຫ້ບໍລິການ CDN ອາດຈະຕ້ອງແກ້ໄຂກັນທີ່ລະດັບໂຄງສ້າງຊຶ່ງຄ່ອນຂ້າງຫຍຸ້ງຍາກ
ແຫຼ່ງຂໍ້ມູນ
No comments:
Post a Comment