Vigil@nce - TCP : Blind Spoofing facilité par les SYN Cookies
août 2013 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Lorsque les SYN Cookies sont activés, un attaquant peut optimiser
une attaque d’usurpation de session TCP par brute force, qui est
32 fois plus rapide.
Produits concernés : TCP
Gravité : 1/4
Date création : 13/08/2013
DESCRIPTION DE LA VULNÉRABILITÉ
Une attaque TCP en aveugle consiste à deviner le numéro de
séquence initial (ISN) du serveur TCP, afin d’établir une session.
Il y a 2^32 valeurs possibles.
La fonctionnalité SYN Cookie protège le système contre les
Synflood. Pour cela, le serveur TCP ne mémorise pas les données du
client, et les encode dans l’ISN qu’il lui envoie. Le client
retourne alors cet ISN (incrémenté), et le serveur le valide.
Le serveur accepte 4 valeurs pour le compteur (incrémenté toutes
les minutes) et 8 valeurs pour le MSS (Maximum Segment Size). Il y
a donc 32 (4*8) ISN valides que le serveur est prêt à accepter.
Une attaque en aveugle ne nécessite donc pas 2^32 essais, mais
2^27 essais en moyenne.
Lorsque les SYN Cookies sont activés, un attaquant peut donc
optimiser une attaque d’usurpation de session TCP par brute force,
qui est 32 fois plus rapide.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/TCP-Blind-Spoofing-facilite-par-les-SYN-Cookies-13271