|
THC-SSL-DOS, un outil exploitant SSL pour des attaques par Déni de Service
Par Rédaction,
secuobs.com
Le 25/10/2011
Résumé : The Hacker’s Choice publie officiellement THC-SSL-DOS, un outil facilitant les attaques par Déni de Service qui utilisent l'exploitation d'une vulnérabilité propre aux implémentations du protocole SSL. - Lire l'article
Le groupe allemand The Hacker’s Choice vient de publier officiellement THC-SSL-DOS, un outil exploitant une faiblesse du protocole SSL afin d'effectuer des attaques par Déni de Service. A savoir que l'établissement d'une connexion SSL nécessite quinze fois plus de ressources coté serveur que coté client. Cette différence étant d'autant plus significative lorsque le serveur doit également traiter les renégociations SSL initiées coté client.
L'exploitation malicieuse de cette propriété asymétrique oblige la cible à engager la totalité de ses ressources disponibles dans le traitement de la surcharge en résultant. Les usages légitimes ne sont dès lors plus envisageables, le Déni de Service est effectif. Une seule instance de THC-SSL-DOS permet en ce sens de générer actuellement des milliers de ces renégociations.
A noter que cette problématique est déjà connue des vendeurs depuis 2003 et que le sujet a été maintes et maintes fois discuté antérieurement. Néanmoins, la vulnérabilité exploitée est encore présente au sein de l'ensemble des implémentations du protocole SSL
Il est possible d'en limiter les risques en désactivant le traitement de ces rénégociations ou en utilisant un accélérateur matériel pour faire face à la surcharge. Cependant, il est également envisageable de modifier THC-SSL-DOS afin de privilégier l'utilisation d'initialisations SSL, via de simples connexions TCP, en lieu et place des renégociations actuellement utilisées pour un résultat similaire.
La page officielle de THC-SSL-DOS ( lien )
La version Windows ( lien )
La version *nix ( lien )
Source : Compte Twitter @hackerschoice ( lien )
- Article suivant : Tendances du marché de la sécurité informatique en 2011
- Article précédent : Benoit Grunemwald, Athena: « Notre offre Endsec regroupe trois composants indispensables à une bonne politique de sécurité informatique »
- Article suivant dans la catégorie Outils : WireShnork un composant Wireshark de Forensic qui utilise Snort
- Article précédent dans la catégorie Outils : Metasploit Community Edition, convergence partielle entre Metasploit et Metasploit Pro
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|