SYN flood
Author
Albert FloresÚvod
Normální spojení mezi uživatelem (Alena) a serverem. Je proveden úspěšný, třícestný handshake. SYN-flood. Útočník (Robert) poslal mnoho paketů s příznakem SYN, ale už neposlal paket s příznakem ACK. Spojení jsou jen způli navázána a zabírají prostředky serveru. Alena se zkouší připojit, ale server odmítá spojení.
Záplava pakety SYN neboli SYN-flood je druh útoku označovaný jako Denial of Service. Útočník pošle posloupnost paketů s příznakem SYN cílovému počítači, ale již dále neodpovídá.
Pokud se klient pokouší navázat spojení se serverem protokolem TCP, klient a server si za normálních okolností vymění tři TCP pakety:
# Klient pošle na server paket s příznakem SYN (synchronizovat) # Server uzná (acknowledge) žádost o synchronizaci a pošle paket s příznaky SYN a ACK # Klient pošle paket s příznakem ACK
Toto se nazývá třícestné navázání spojení (three-way handshake) a jedná se o základ navazování spojení protokolem TCP.
Způsob útoku
SYN-flood je známý způsob útoku, ale v moderních sítích je obvykle neúspěšný. Funguje jedině tehdy, pokud server alokuje prostředky pro nové spojení ihned po obdržení paketu SYN, ještě před tím, než obdržel paket ACK.
Jsou dva způsoby, jak zařídit, aby se server nedočkal paketu ACK. Záludný klient buď může zaslání paketu ACK opomenout. +more Nebo může poslat paket SYN se špatně uvedenou IP adresou, čímž se dostáváme k tzv. IP-spoofingu, kdy klient nastrčí jako svoji IP-adresu nějakou jinou adresu a server pošle paket SYN-ACK úplně někam jinam a samozřejmě se paketu ACK nedočká.
Pokud server přiděluje prostředky těmto napůl otevřeným spojením (například si informace ukládá do fronty a odtud je odebírá, když přijde paket ACK) a je zaplaven (flooded) podvodnými pakety, zanedlouho jsou prostředky vyčerpány. To může způsobovat problémy jako například zpomalení serveru, ale třeba i zhroucení systému a počítač pak musí být lokálně restartován.
[url=http://www. cert. +moreorg/advisories/CA-1996-21. html]Často užívaná technologie pro částečně navázaná TCP spojení[/url] používá frontu, která často bývá velmi krátká (třeba [url=https://web. archive. org/web/20071113133855/http://www. sean. de/Solaris/soltune. html]8 prvků[/url]). Každý prvek je vyhozen, když je spojení dokončeno nebo pokud vyprší jeho platnost (například po [url=http://tools. ietf. org/html/rfc1122#section-4. 2. 3. 5]třech minutách[/url]). Když je fronta plná, další spojení selhávají. (Například po osmi paketech po dobu tří minut je server zdánlivě mimo provoz. Pokud každé tři minuty útočník vyšle osm paketů, bude server nedostupný téměř neustále. ).
Obrana
Doporučovaným způsobem obrany jsou SYN cookies nebo omezení počtu nových spojení z určitého zdroje po dobu nějakého časového rámce (například server přijme maximálně pět takových paketů za sekundu). Moderní zásobníky TCP/IP nemají toto zúžení a rozdíl mezi SYN-flood-útokem a jiným útokem založeným na zneužití omezenosti kapacity linky může být nepatrný.
Místo klientského počítače může být k útoku zneužit i tzv. router-reflektor.
Reference
[url=http://tools.ietf.org/html/rfc4987]RFC 4987[/url] TCP SYN Flooding Attacks and Common Mitigations
Externí odkazy
[url=http://www.cert.org/advisories/CA-1996-21.html]Official CERT advisory on SYN Attacks[/url] * TCP/IP stack