LINUX.ORG.RU

апаче, компрессия и безопасность


0

0

тестирую новый подфорум..

допустим апаче принимает сжатый запрос POST. Потом апаче расжимает его и передает скрипту. Если злоумышленник берет 500 мегабайт нулей, сжимает его в 500 кбайт и дает апачу. И так несколько запросов. Апач накроется расжимая их? Можно как-то настроить апач, чтобы он отвергал такие запросы?

★★★★★
Ответ на: комментарий от zhuk

> А много ли клиентов имеют возможность сжимать отправляемые запросы?

у нас все.

Схема такая, мы разрабатываем сервер, параллельная команда клиент. К вебу отношения не имеет никакого. Клиенты обращаются к серверу по https -- просто для того чтобы не было проблем с файерволлами. Сжатие обязательно, потому что суммарные объемы будут очень большими.

На стороне сервера apache, mod_deflate, mod_perl просто для того чтобы как можно меньше изобретать велосипед. Если у прототипа выявятся проблемы, то будем переписывать..

dilmah ★★★★★
() автор топика
Ответ на: комментарий от dilmah

По-моему нужно копать в сторону mod_deflate. Тут http://httpd.apache.org/docs/2.2/en/mod/mod_deflate.html я нашел только опции для компрессии, для декомпрессии - написано, мол добавьте фильтр и все ок. ИМХО DOS атака вполне возможна и легко реализуема.

zhuk
()

> допустим апаче принимает сжатый запрос POST

???

birdie ★★★★★
()
Ответ на: комментарий от nial

> ну так почему бы не взять и не послать такой запрос ? в чем проблема ?

сотрудники вроде пробовали. Не крэшится, но очевидно что кол-во обрабатываемых запросов в секунду резко уменьшается. Это DOS атака причем дешевая для атакующего. Нужно или ulimit ставить или еще какую хрень.. Я думал что это всем известная проблема со стандартным решением, потому и спросил.

dilmah ★★★★★
() автор топика
Ответ на: комментарий от dilmah

А они пробовали отправлять 20 таких запоросов одновременно?

zhuk
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.