Савченко Алексей Андрианович

Государственный ВУЗ " Национальный горный университет ", Украина

СЕТЕВАЯ АТАКА SYN-FLOOD

ВВЕДЕНИЕ

SYN-флуд – одна из разновидностей сетевых атак типа отказ от обслуживания, которая заключается в отправке большого количества SYN-запросов (запросов на подключение по протоколу TCP) в достаточно короткий срок.

Традиционные "SYN flooding DoS" атаки работают по двум принципам:

- "one-on-one" одна машина отсылает достаточное количество SYN-пакетов, чтобы заблокировать доступ к серверу.

-  "many-on-one" множество программ зомби, установленных на разных серверах, атакуют целевую машину SYN пакетами.

ПРИНЦИП АТАКИ

Заключается в том, что злоумышленник, посылая SYN-запросы, переполняет на сервере (цели атаки) очередь на подключения. При этом он игнорирует SYN+ACK пакеты цели, не высылая ответные пакеты, либо подделывает заголовок пакета таким образом, что ответный SYN+ACK отправляется на несуществующий адрес. В очереди подключений появляются так называемые полуоткрытые соединения, ожидающие подтверждения от клиента.

По истечении определенного тайм-аута эти подключения отбрасываются. Задача злоумышленника заключается в том, чтобы поддерживать очередь заполненной таким образом, чтобы не допустить новых подключений. Из-за этого легитимные клиенты не могут установить связь, либо устанавливают её с существенными задержками.

МЕХАНИЗМ ЗАЩИТЫ

- Стандартный таймаут. Полуоткрытые соединения по прошествии некоторого времени выбрасываются из буфера. При истощении буфера запросы клиентов на подключение будут проходить с вероятностью C1/C2, где C1 – количество SYN-пакетов от клиента, C2 – количество SYN-пакетов от всех остальных (включая атакующего). Даже при нагрузке на канал атакующего в 6 пакетов в секунду C1/C2 – примерно 1/100, т.е. служба выведена из строя на 99%.

- Без лимитный буфер полуоткрытых соединений. При нагрузке на канал атакующего 100Mb/сек и таймауту около минуты очередь полуоткрытых соединений будет занимать примерно 1 Gb памяти, что для крупных серверов не смертельно. Побочный эффект: атакуемый сервер отвечает трафиком, в 3 раза большим, чем трафик атакующего (говорят, что происходит DDoS с умножением в 4 раза), что может привести к истощению пропускной способности канала. Однако, при невозможности истощить ширину канала, защита от атаки будет абсолютной, ни одно клиентское соединение не будет отвергнуто.

- Очистка наиболее старых полуоткрытых соединений. При переполнении буфера из него удаляется самое старое полуоткрытое соединение. Побочный эффект: если при атаке буфер заполняется за время t, то клиент не сможет подключиться во время атаки, если время подтверждения соединения больше t – его запрос тоже будет выброшен. Например, для нагрузки канала атакующего 4Мбит/сек и длины буфера 512 время t – около 50 мс, что гарантированно отбросит все попытки подключения к серверу с dialup и многие – с выделенных линий. Увеличивая размер буфера, защиту можно свести к предыдущему варианту.

- SYN COOKIE. После истощения буфера информация, которая не помещается в буфер, отсылается клиенту, который якобы запросил ее. Если клиент – настоящий, то он возвращает информацию обратно, если поддельный – она теряется, причем механизм реализован в рамках RFC по TCP, т.е. его поддерживают и клиенты, не знакомые с этой технологией. Операционная система c SYN COOKIE, независимо от размера буфера полуоткрытых соединений, совершенно неуязвима для SYN-flood атак. Побочный эффект: запрет "больших окон".

ВЫВОДЫ

SYN-flood атака морально устарела, так как на сегодняшний день существуют эффективные методы устранения атаки. Сегодня может использоваться в лучшем случае в качестве обычной flood-атаки на превышение пропускной способности канала связи.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1.SYN-флуд (Электрон. ресурс) / Способ доступа: URL: http://ru.wikipedia.org/wiki/SYN-флуд.

2.TCP SYN Flooding Attacks and Common Mitigations RFC 4987 (Электрон. ресурс) / Способ доступа: URL: http://tools.ietf.org/html/rfc4987.

3.Атака SYN-flood (Электрон. ресурс) / Способ доступа: URL: http://hpc.name/text/get/635/p1.html.

4.Syn-flood атака – практика (Электрон. ресурс) / Способ доступа: URL: http://www.securitylab.ru/analytics/ 216198.php.

5.Разбор атак на части: SYN-flood (Электрон. ресурс) / Способ доступа: URL: http://habrahabr.ru/post/129408.