A The Hackers Choice nyilvánosságra hozta SSL DoS eszközét (TLS-el is működik), amely a titkosított kapcsolatok létrehozásakor a csatlakozó kliens és a szerver között fellépő számításigénybeli aránytalanságokra épül. A THC szerint egy átlagos kiszolgáló nagyjából 300 kézfogást képes lebonyolítani másodpercenként, kliens oldalon ennyi kapcsolat kezelésére ugyanakkor a CPU teljesítményének 10-15%-a is elég lehet.
A probléma 2003 óta ismert, az eszköz kiadása leginkább a figyelemfelkeltés miatt említésre méltó: akár egy "./configure;make" varázskombinációt kiadni képes script kiddie is le tud dönteni nagy cégeket, megoldást pedig egyelőre nem látunk a problémára a plusz hardver bevezetésén túl.
Az IETF levelezőlistáján igen érdekes diskurzus alakult ki a témában, ajánlom olvasgatásra!
Friss:
Érdemes elolvasni Eric Rescorla értekezését, ami egyszerűen levezeti, hogy a támadó szemszögéből érdemesebb mindig új TCP kapcsolatot (és új TLS kapcsolatot) nyitni, mint egy meglévő adatfolyamban újraegyeztetést kérni, mivel utóbbi esetben nem használhatók előre gyártott válaszcsomagok, hanem a támadónak is számításigényes műveleteket kell végeznie az áldozat szerver emgteheléséhez.
Tyra3l 2011.10.31. 00:20:54
Tyrael