LINUX.ORG.RU
ФорумTalks

[Talks][opennet] Представлен эксплойт, способный блокировать работу любого SSL-сервера

 ,


0

1

Для Ъ:

Известная немецкая хакерская группа THC представила эксплойт, реализующий DoS-атаку против любого SSL-сервера с задействованием всего одной или нескольких атакующих машин. Уязвимость присутствует во всех известных реализациях SSL и не может быть устранена без переработки принципа работы сервера.

Идея, заложенная в эксплойт, очень проста и основана на том факте, что для установки SSL-соединения серверная сторона тратит в 15 раз больше ресурсов, чем клиентская. Фактически, все что делает эксплойт, это создает бесконечный поток подключений к серверу, что в конечном итоге приводит к исчерпанию ресурсов последнего. THC уверяет, что для введения среднестатистического сервера в состояние отказа в обслуживании понадобится всего 300 SSL-подключений в секунду, которые с легкостью обеспечит стандартный ноутбук, подключенный к сети с помощью DSL-канала. Большая ферма серверов, оснащенная балансировщиком нагрузки сможет выдержать натиск не более чем 20 таких ноутбуков, пропускной канал каждого из которых которых составляет всего 120 Кбит/с.

Надежной защиты от данного способа атаки пока не существует и вряд ли появится в ближайшем будущем. Максимум, что могут сделать системные администраторы, это отключить механизм SSL-Renegotiation и установить SSL Accelerator, благодаря которым удастся повысить производительность SSL-сервера и защититься хотя бы от атак, производимых с одной машины.

Получить код эксплойта можно с домашней страницы THC, на которой опубликована урезанная версия, которая не будет работать в отношении серверов с отключенным SSL-Renegotiation. Полную функциональность эксплойта можно повторить с помощью стандартного openssl-клиента:

   thc-ssl-dosit() {
       while :; do 
          (while :; do echo R; done) |\
          openssl s_client -connect 127.0.0.1:443 2>/dev/null;
       done
    }

Новость

Ответ на: комментарий от Chaser_Andrey

Только теперь? Немецкие ученые открыли что-то новое?

sdio ★★★★★
()
Ответ на: комментарий от Chaser_Andrey

>Зато теперь себестоимость DDoS'а упадёт в разы/десятки раз. Разве не так?
Не так, проблема с DDoS - это то, что забивают канал, а не процессор. А забивать канал таким образом наоборот сложнее.

Tark ★★
()
Ответ на: комментарий от Tark

> проблема с DDoS - это то, что забивают канал, а не процессор.

OMG. Distributed Denial of Service, распределённая атака типа «отказ в обслуживании».

Chaser_Andrey ★★★★★
() автор топика
Ответ на: комментарий от Chaser_Andrey

>OMG. Distributed Denial of Service, распределённая атака типа «отказ в обслуживании».
Да, так оно и расшифровывается. И что? Проблему с загрузкой процессора можно временно решить с помощью ограничения количества запросов и бана. А вот проблему с забиванием канала хрен решишь. А если забьют канал датацентра, то там хоть пляши, придется обращаться к магистральным провайдерам.

Tark ★★
()
Ответ на: комментарий от Tark

> Проблему с загрузкой процессора можно временно решить с помощью ограничения количества запросов и бана.

В этом и проблема. Придется в разы уменьшить количество SSL-запросов, по сравнению с обычными, и количество машин для DDoS надо куда меньше. Это не проблема разве? А если на одном IP сидят целые сетки?

Chaser_Andrey ★★★★★
() автор топика
Ответ на: комментарий от Chaser_Andrey

Проблему с загрузкой процессора можно временно решить с помощью ограничения количества запросов и бана.

В этом и проблема. Придется в разы уменьшить количество SSL-запросов, по сравнению с обычными, и количество машин для DDoS надо куда меньше. Это не проблема разве? А если на одном IP сидят целые сетки?

Почему в разы? Уменьшить до уровня, который позволяют серваки. Это же нормально.

Pavval ★★★★★
()
Ответ на: комментарий от Chaser_Andrey

>В этом и проблема. Придется в разы уменьшить количество SSL-запросов, по сравнению с обычными, и количество машин для DDoS надо куда меньше. Это не проблема разве? А если на одном IP сидят целые сетки?
В чем проблема? Придется уменьшить количество запросов на стороне сервера, соглашусь, но машин для DDoS нужно столько же, так как нужно забить канал, а не процессор сервера. Это грузит проц, поэтому ботнеты использовать проблема, так как изрядные тормоза люди заметят. А если на одном IP сидят целые сетки, то это замечательно, но пофиг. Да и сейчас keep-alive использут для https, поэтому не на каждый запрос проходит установка ssl соединения, поэтому лимиты не так страшны.

Tark ★★
()
Ответ на: комментарий от sdio

Забить канал - одна из разновидностей DDoS, причем продают в основном ее. Если бы ты не поленился прочитать, то прочитал бы, что я отвечал на коммент в котором обсуждается себестоимость DDoS, поэтому я ответил, что эта вещь не повлияет на цену.

Tark ★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.