Avisos 03 de November, 2011

Eina per realitzar atacs DoS a servidors SSL

El grup “The Hackers Choice” (THC) ha publicat una eina que permet a un client, amb capacitat de processament i ample de banda limitats, saturar un servidor a través d'una debilitat de disseny en el protocol SSL.

Recursos afectats:


Programari afectat:
 



Servidors que implementin SSL, incloent servidors web, SSL-VPNs, FTPS, POP3S, SMTPS, Secure IRC i sistemes de balanceig de càrrega.
 



Els servidors son especialment vulnerables amb l'opció de re negociació SSL activa, però fins i tot amb ella desactivada poden ser vulnerables en aquest tipus d'atacs.
 

Impacte:

Denegació de servei.


Solució:

Atès que l'eina aprofita una debilitat del protocol, no hi ha una solució definitiva en aquest moment.
 




Una de les mesures de mitigació és desactivar la renegociació SSL si no és realment necessària. Aquesta funcionalitat s'utilitza normalment a l'autenticació amb certificats de client, per evitar enviar els certificats en clar. Un altre cas d'ús són sessions SSL molt llargues (més de 10 hores), factible en túnels SSL-VPN.
 

Una altra mesura de mitigació, és limitar el nombre de sessions SSL que pot establir una mateixa adreça IP de forma simultània.
 

Algunes implementacions de servidors web com Nginx,  desactiven la re negociació SSL una vegada que s'ha completat l'establiment inicial. Aquest mecanisme dificultaria l'atac sense penalitzar la funcionalitat.
 

Detall:

L'atac es basa en l'asimetria de càrrega de procés que hi ha en l'establiment d'una sessió SSL. La càrrega que suporta el servidor pot ser fins a 15 vegades més gran que la del client. A causa d'això, un client maliciós pot esgotar els recursos de processament (CPU) d'un servidor, establint múltiples sessions simultànies.
 



El vector d'explotació implementat en l'eina THC-SSL-DOS, utilitza la capacitat de renegociació SSL, en què es realitzen múltiples establiments de sessions SSL en una sola sessió TCP. Segons els autors, el programa podria ser fàcilment modificat per atacar servidors amb la renegociació desactivada, simplement establint una sessió TCP per a cada nova negociació SSL. THC ja disposa d'una versió privada d'aquesta eina amb aquesta capacitat.
 



Els dispositius hardware específics per acceleració SSL poden mitigar aquest tipus d'atacs, però no són immunes a ells, i amb suficients recursos per part de l'atacant es podrien dur a terme atacs de denegació de servei contra ells.
 






Referències:
 

Publicació original del grup THC
 
http://www.thc.org/thc-ssl-dos/
 
Entrada en el diari de SANS Internet Storm Center
 
http://isc.sans.edu/diary.html?storyid=11893
 
SSL Renegotiation DoS FAQ
 
http://orchilles.com/2011/04/ssl-renegotiation-dos-faq.html
 
Litespeed against THC-SSL-DOS
 
http://blog.litespeedtech.com/2011/10/26/litespeed-against-thc-ssl-dos/
 
 

Publicat a: Avisos
Tags: DoS, SSL