Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - TCP : Blind Spoofing facilité par les SYN Cookies

août 2013 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsque les SYN Cookies sont activés, un attaquant peut optimiser
une attaque d’usurpation de session TCP par brute force, qui est
32 fois plus rapide.

Produits concernés : TCP

Gravité : 1/4

Date création : 13/08/2013

DESCRIPTION DE LA VULNÉRABILITÉ

Une attaque TCP en aveugle consiste à deviner le numéro de
séquence initial (ISN) du serveur TCP, afin d’établir une session.
Il y a 2^32 valeurs possibles.

La fonctionnalité SYN Cookie protège le système contre les
Synflood. Pour cela, le serveur TCP ne mémorise pas les données du
client, et les encode dans l’ISN qu’il lui envoie. Le client
retourne alors cet ISN (incrémenté), et le serveur le valide.

Le serveur accepte 4 valeurs pour le compteur (incrémenté toutes
les minutes) et 8 valeurs pour le MSS (Maximum Segment Size). Il y
a donc 32 (4*8) ISN valides que le serveur est prêt à accepter.
Une attaque en aveugle ne nécessite donc pas 2^32 essais, mais
2^27 essais en moyenne.

Lorsque les SYN Cookies sont activés, un attaquant peut donc
optimiser une attaque d’usurpation de session TCP par brute force,
qui est 32 fois plus rapide.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/TCP-Blind-Spoofing-facilite-par-les-SYN-Cookies-13271


Voir les articles précédents

    

Voir les articles suivants