设置握手消息的最小长度可以减少DDoS攻击?原理是怎么样的?

最近在研究QUIC协议,协议里面的代码里面我看到有这样一段注释

// kClientHelloMinimumSize is the minimum size of a client hello. Client hellos
// will have PAD tags added in order to ensure this minimum is met and client
// hellos smaller than this will be an error. This minimum size reduces the
// amplification factor of any mirror DoS attack.
//
// A client may pad an inchoate client hello to a size larger than
// kClientHelloMinimumSize to make it more likely to receive a complete
// rejection message.
const size_t kClientHelloMinimumSize = 1024;

代码出处 https://github.com/google/pro...

背景是这样子的,这个是一个保证传输的通讯协议,当然要有一个握手的过程。
ClientHello消息,是客户端第一个发送给服务端的数据,以进行一些版本、初始化数据,加密密钥等的通讯。
然后kClientHelloMinimumSize 这个变量是这样的,客户端在组装好各种ClientHello需要的参数,再序列化成二进制报文后,若发现报文的长度小于kClientHelloMinimumSize 就在报文中增加一个padding。
然后注释是说这个增加padding的机制可以防止DDoS。原理是怎么样的呢?我大概想了一下,如果服务端收到的报文长度小于这个值,可以直接拒绝连接,这样可以减少CPU资源,但还有没有其他原理呢?欢迎大家补充。

阅读 2.2k
撰写回答
你尚未登录,登录后可以
  • 和开发者交流问题的细节
  • 关注并接收问题和回答的更新提醒
  • 参与内容的编辑和改进,让解决方法与时俱进
宣传栏