Продолжаем раскрывать тему, начатую в прошлой статье (ссылка). Итак, представьте, что хакер отправляет на ваше приложение огромный запрос, намеренно раздутый «информационным мусором» до размера, который фаервол не может проверить целиком. WAF оказывается перед выбором, на который у него буквально доли секунды, – либо пропустить запрос как легитимный, либо заблокировать как подозрительный. Как показали независимые тесты, возможных ответов три. И два из них – катастрофа. Система проверяет первые килобайты запроса, не находит ничего подозрительного, и пропускает все остальное без досмотра. Вредоносный код, спрятанный в глубине, спокойно добирается до нужной цели. Этот режим называется Fail Open (открытие при ошибке). И именно он включен по умолчанию у многих известных решений: F5, Cloudflare, Fortinet. Не в экзотических конфигурациях – по умолчанию. Другая крайность. Система видит подозрительно большой запрос и блокирует его целиком на всякий случай. Атака остановлена. Но вместе с ней ос
Сдаться или заблокировать всех: что происходит, когда защита не справляется
16 апреля16 апр
103
1 мин