The Dutch HackInfo

Information about Hacking, Security & Tweaking

1 1 1 1 1 1 1 1 1 1 Rating 1.00 (1 Vote)

the-hackers-choiceEen hackersgroep heeft een tool uitgebracht waarmee via ssl eenvoudig denial of service-aanvallen uitgevoerd zouden kunnen worden. Met relatief weinig processorkracht moeten servers met ssl-support offline kunnen worden gehaald.

De tool, verkrijgbaar als Windows-binary of broncode voor op Unix gebaseerde besturingssystemen, is vrijgegeven door de Duitse hackersgroep The Hacker's Choice. De tool, THC-SSL-DOS, leunt op het verschil in benodigd rekenwerk tussen het maken van een ssl-connectie aan de serverkant en het maken van de connectie aan de clientkant. Het eerste vereist meer rekenwerk omdat de server tijdens de handshake cryptografische sleutels moet genereren.

Volgens de hackersgroep is aan de serverzijde maar liefst vijftien keer meer processorkracht nodig, wat het uitvoeren van een denial of service-aanval eenvoudiger maakt. Een gewone laptop op een adsl-verbinding kan daardoor wedijveren met een server op een 30Gbps-pijp, stellen de hackers. Een gewone laptop zou daardoor één enkele server met ssl offline kunnen halen; bij een groter serverpark met load balancers zou een twintigtal laptops met een 120Kbps-verbinding nodig zijn.

De aanval werkt het best wanneer een server ondersteuning heeft voor ssl renegotiation, een ssl-functie die het mogelijk maakt om tijdens een lopende ssl-sessie een nieuwe sleutel te genereren. Door dat vaak te doen, kunnen de resources van een server worden uitgeput. Zonder ssl renegotiation werkt de tool weliswaar ook, maar die moet dan wel worden aangepast en in dat geval hebben de aanvallers meer resources nodig. Zonder ondersteuning voor ssl renegotiation leunt de tool op het maken van een groot aantal ssl-handshakes.

THC stelt dat het meeste succes waarschijnlijk niet kan worden behaald bij https, een populaire implementatie van ssl, maar met poorten voor bijvoorbeeld pop3s en smtps, omdat die waarschijnlijk minder goed bestand zijn tegen een groot aantal ssl-verzoeken.

De hackers stellen dat het ssl-protocol onveilig is en niet meer van deze tijd. In 2009 werd ssl renegotiation al eens gebruikt om een aanval op het ssl-protocol uit te voeren; het bleek mogelijk om tijdens een renegotiation een ssl-verbinding te onderscheppen.

Bron: Tweakers.net

Add comment


Security code
Refresh


Copyright © 2019. All Rights Reserved.