THC-SSL-DoS - niebezpieczne narzędzie?

Aministratorzy serwisów internetowych używających SSL powinni się upewnić czy ich serwery WWW obsługują automatyczną renegocjację sesji SSL. Niemiecka grupa hakerska, znana pod nazwą THC (The Hacker’s Choice), udostępniła niedawno narzędzie THC-SSL-DoS, które może posłużyć do przeprowadzenia skutecznego ataku DoS przy użyciu zwykłego laptopa, wykorzystując rzadko używany, ale powszechnie dostępny mechanizm protokołu SSL - SSL Renegotiation.

Atak DDoS na witryny SSL nie jest niczym nowym - dostawcy oprogramowania wiedzą o nim już od roku 2003, a w ubiegłym roku metoda ta została użyta do ataku na MasterCard. Kiedy użytkownik nawiązuje połączenie SSL z serwerem, serwer musi wykonać sporo operacji obliczeniowych w celu dokonania weryfikacji i rozpoczęcia zaszyfrowanej interakcji (procedura handshake).

Zainicjowanie połączenia SSL wymaga zaangażowania niewielkiej mocy przetwarzania po stronie klienta i w minimalnym stopniu wykorzystuje pasmo. Natomiast weryfikacja certyfikatu SSL i ustanowienie sesji po stronie serwera zabiera więcej zasobów (CPU i pasma). W ocenie THC, zestawienie bezpiecznego połączenia SSL wymaga użycia po stronie serwera piętnastokrotnie większej mocy przetwarzania niż po stronie klienta. Dlatego też wiele serwerów korzysta z akceleratorów SSL, które odciążają serwer w obsłudze procedury handshake. Niektóre z takich akceleratorów biorą na siebie całe przetwarzanie związane z SSL.

Zobacz również:

  • VMware wzywa do pilnej aktualizacji oprogramowania Aria for Network Operations

Polecamy: System certyfikatów SSL - czas na zmiany

Wystarczy jeden komputer

Atak DDoS (Distributed Denial of Service) polega na "zalewaniu" określonego serwera olbrzymim ruchem internetowym, przychodzącym naraz z wielu różnych miejsc. Serwery webowe zostają przeciążone obsługą tak dużego ruchu. Atak DDoS wymaga jednak użycia wielu maszyn, aby zaatakować ośrodek z wielu różnych kierunków jednocześnie i zająć znaczna część dostępnego pasma. Zaniepokojenie jakie może budzić THC-SSL-DoS bierze się stąd, że jest to niewielki program pracujący pod Windows którym można zablokować witryny HTTPS przy użyciu tylko jednego komputera i niewielkiego zakresu pasma internetowego - pod warunkiem, że ma włączoną opcję SSL Renegotiation.

Polecamy: Kronika głupich hakerów, czyli o porażkach cyberprzestępców

Jeżeli serwer ma ustawioną automatyczną renegocjacje sesji SSL, a klient po stronie PC po prostu odrzuca sesję, niewielkim nakładem zasobów ze strony atakującego wywoływane jest duże obciążenie po stronie serwera. Na tym właśnie polega wyjątkowa efektywność narzędzia THC-SSL-DoS. Inicjuje ono sesję SSL, następnie konsekwentnie ją odrzuca, zmuszając serwer do ponawiania prób. Autorzy narzędzia zapewniają, że jest ono efektywne nawet w wypadku farmy serwerów, między którymi obciążenia procedurami handshake SSL są równoważone. Hakerzy twierdzą, że wystarczy 20 komputerów, wykorzystujących skromne pasmo 120 kb/sek. każdy, by skutecznie zaatakować nawet dużą farmę serwerów, o ile oczywiście będą miały one ustawioną opcję automatycznej renegocjacji sesji SSL.

Nic nowego?

Jednak podatność SSL Renegotiation na ataki to nic nowego. Karty akceleratorów SSL są w użytkowaniu od dekady. Opcja SSL Renegotiation była powszechnie wycofywana już w roku 2009. Dostawcy oprogramowania uaktualniali swoje produkty wyłączając w nich domyślnie tą opcję. Wielu dostawców oprogramowania wzięło też pod uwagę lukę (CVE-2009-3555) umożliwiającą atak man-in-the-middle, związaną z SSL Renegotiation. Choć jak widać opcja ta powinna być domyślnie wyłączona już dwa lata temu, warto jednak zweryfikować ustawienia swojego serwera.

Na witrynie THC można również przeczytać, że narzędzie może być zmodyfikowane do pracy bez SSL Renegotiation, poprzez ustanawianie dla każdej nowej procedury handshake nowego połączenia TCP. THC twierdzi, że dysponuje "prywatnym wydaniem" narzędzia, którym można atakować serwery nie obsługujące renegocjacje sesji SSL. Nie jest jasne czy to "prywatne wydanie" jest czymś w rodzaju prostego narzędzia DDoS, ale jeśli tak to przeprowadzenie takiego ataku wymaga skorzystania z więcej niż jednego laptopa.

Polecamy: Top trendy IT 2012 według Gartnera

Większość witryn HTTPS działa z wyłączonym mechanizmem SSL Renegotiation i tym samym może uniknąć tego ataku. Apache 2.2.14, IIS 7.0 i OpenSSL 0.9.81 i wcześniejsze wersje, dostarczane były z opcją SSL Renegotiation włączoną domyślnie, co czyniło z nich potencjalne cele ataku. W nowszych wersjach opcja ta jest domyślnie wyłączona, chociaż administrator może zmienić to ustawienie. Warto więc na wszelki wypadek sprawdzić czy na eksploatowanych dzisiaj serwerach webowych opcja SSL Renegotiation jest na pewno wyłączona.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200