击败游戏作弊者和DDoS攻击!我们有狠招!![]() 游戏是个“有意思”的东西,它似乎总能让一些人显露出其最恶劣的一面。
对,我说的“一些人”就是那些作弊者!
作弊者会利用恶意工具开发者生态系统,通过不公平的方式阻碍竞争对手或攻击托管平台等新方式,来获得竞争优势。
这个问题到底有多普遍?对此,爱迪德的一项研究为我们提供了一些有趣的信息。
60%的玩家曾在多人游戏中,因其他玩家作弊而有过不良体验。 因此,分布式拒绝服务(DDoS)攻击防御人员需要采取新的方法来营造公平、可持续的游戏环境。这是所有人都关心的问题,因为没有人愿意在不公平的环境中比赛。
要想完善游戏平台所需的Zero Trust防御架构,可以对从互联网到游戏服务器的所有流量进行实时水印检查。
基于时间的数据包水印检查在对等网络和传输边缘进行,这使游戏运营商可以确保只有合法的游戏客户端能与游戏服务器通信。
这个方法面临的挑战在于,如何能够在不影响玩家游戏体验的同时,检查每个数据包中是否包含有效令牌,让玩家不因游戏延迟而感到心力交瘁或因游戏不稳定而放弃。
水印检查原理 游戏运营商生成时间敏感型令牌;采取单向编码方法,以防止算法被发现,然后将令牌传输至合法的客户端。客户端应用使用当前指向游戏服务器的令牌,为各个通信数据包嵌入水印。没有令牌或令牌过期的访问将被阻止,无法送达至游戏服务器。
缩小DDoS攻击范围 与安全领域所有内容一样,没有百分之百的绝对安全。但是,使用数据包水印可以大幅缩小攻击面,给不法分子施加更多压力,从而防止其破坏环境,减少DDoS攻击事件。
DDoS攻击有两种方式:反射放大攻击或直接僵尸网络有状态/无状态攻击。
反射放大攻击利用数百万台公开服务器(例如,DNS、NTP、Memcached等),这些服务器会响应未经验证的请求,并对受害者作出放大响应。之所以称之为反射,是因为攻击者会冒充请求者,伪造受害者的IP。放大效果由请求数据包引发,通常是一个64B的非法小数据包,可通过Memcached服务器达到5.1万倍的放大系数。 僵尸网络攻击利用的是受DDoS武器化恶意软件感染的计算机,以及处于DDoS-for-hire服务控制下的物联网设备。 |