Известная немецкая хакерская группа THC представила (http://www.thc.org/thc-ssl-dos/) эксплойт, реализующий DoS-атаку против любого SSL-сервера с задействованием всего одной или нескольких атакующих машин. Уязвимость присутствует во всех известных реализациях SSL и не может быть устранена без переработки принципа работы сервера.
Идея, заложенная в эксплойт, очень проста и основана на том факте, что для установки SSL-соединения серверная сторона тратит в 15 раз больше ресурсов, чем клиентская. Фактически, все что делает эксплойт, это создает бесконечный поток подключений к серверу, что в конечном итоге приводит к исчерпанию ресурсов последнего. THC уверяет, что для введения среднестатистического сервера в состояние отказа в обслуживании понадобится всего 300 SSL-подключений в секунду, которые с легкостью обеспечит стандартный ноутбук, подключенный к сети с помощью DSL-канала. Большая ферма серверов, оснащенная балансировщиком нагрузки сможет выдержать натиск не более чем 20 таких но...URL: http://thehackerschoice.wordpress.com/2011/10/24/thc-ssl-dos/
Новость: http://www.opennet.me/opennews/art.shtml?num=32136
Нда... печально.
А где этот ссл отдельно применяется ?К примеру в любом https и ftps можно левой
> А где этот ссл отдельно применяется ?
> К примеру в любом https и ftps можно левой... ногой сделать лимит на конекты вообще и с одного ип ...
а еще можно иптаблесом бородить .... ну как ссш бородят.
Ну так это на раз обходится: пускаем атаку через torify или socksify и разворачиваем 1 айпи в целую толпень. При этом интенсивность долбежа будет высока в сумме но низка в пересчете на соединение. Доступно любому школьнику с ноутом, как бы. А банить тысячи айпи всех прокси и выходных нод тора можно и задолбаться. Так что в ворота админов забит невкусный гол, и что плохо, вратаря на воротах нет, и взять неоткуда :(.Единственное решение разве что совсем вырубить ссл, но...
> Ну так это на раз обходится: пускаем атаку через torify или socksify
> и разворачиваем 1 айпи в целую толпень. При этом интенсивность долбежа
> будет высока в сумме но низка в пересчете на соединение. Доступно
> любому школьнику с ноутом, как бы. А банить тысячи айпи всех
> прокси и выходных нод тора можно и задолбаться. Так что в
> ворота админов забит невкусный гол, и что плохо, вратаря на воротах
> нет, и взять неоткуда :(.Единственное решение разве что совсем вырубить ссл,
> но...Айпишники выходных узлов тора не забанены только у ленивого админа. Я, например, каждые пять минут по крону тягаю эти списки с их официальных стат-серверов и обновляю ipsetы.
А бесплатную открытую проксю, да еще с поддержкой SSL, найти не просто трудно, а очень трудно.
> А бесплатную открытую проксю, да еще с поддержкой SSL, найти не просто
> трудно, а очень трудно.Ага, пц как трудно. Вот только что для прикола нашел гуглингом 5 действующик сокс4 и 5 ... с телефона вообще. Проверил - работают. Вот вам уже 5 разных айпишнтков ;). И как вы понимаете, ssl они пропускают. А если это поставить на поток (кагбэ есть куча прог для этого, если вы ыдруг не знали), за пару часов можно ненапряжно наловить несколько тысяч айпи чисто нахаляву. Хотя вроде бывают и те кто платит за элитные прочеканые и отсортированные базы. В любом случае атака копеечная получается. Для атакующего. По сути атаковать может любой школьник с ноутом из ближайшего мадональдса.Ну почитать пару кулхацкерских сайтов с факами как максимум. Подобные проделки даже на унылом хламе типа хакер.ру описаны в силу очевидности.
> Ага, пц как трудно. Вот только что для прикола нашел гуглингом 5
> действующик сокс4 и 5 ... с телефона вообще. Проверил - работают.Думаю, админу, чтобы забанить их, понадобится куда меньше времени и усилий, чем приложили вы при их поиске.
> А если это поставить на поток (кагбэ есть куча прог для этого, если вы ыдруг не знали), за пару часов можно ненапряжно наловить несколько тысяч айпи чисто нахаляву.Ну продемонстрируйте нам эти чудеса, а то пока только болтология выходит.
> Хотя вроде бывают и те кто платит за элитные прочеканые и отсортированные базы.
Приходилось иметь дело. Как правило, туфта полная. Держатся они только на том факте, что через интернет морду лохотронщику не набьешь.
интересно, а бахнуть этим эксплоитом по, примерно, половине таких SSL OpenProxy через вторую половину - сложно?(как бы, риторически)
> интересно, а бахнуть этим эксплоитом по, примерно, половине таких SSL OpenProxy через вторую половину - сложно?Гораздо веселее устроить битву "каждый против всех" - интересное зрелище + ликвидация потенциального вектора атаки.
> интересно, а бахнуть этим эксплоитом по, примерно, половине таких SSL OpenProxy через
> вторую половину - сложно?Капитан информирует: прокси пригодные для SSL (HTTP 1.1 CONNECT, SOCKS 4/5) вообще не анализируют протокол, а просто перебрасывают соединения. Такми прокси все-равно, SSL там будет или допустим протокол взаимодействия с сервером ICQ. Нагрузка на прокси при этом минимальна.
Вывод: положить таким методом прокси невозможно. Их можно лишь грубо завалить траффиком. С этим справляются и сами любители проксей :).Но почему-то всегда находятся новые и новые открытые прокси - дураков на планете много.
> Думаю, админу, чтобы забанить их, понадобится куда меньше времени и усилий, чем
> приложили вы при их поиске.На моей памяти, самый упертый админ пытавшийся решать вопросы маханием банхаммером скис на примерно 20-й итерации, и я бы не сказал что заменять проксики как-то сложнее чем махать банхаммером, примерно равноценные по сложности операции :))
>> за пару часов можно ненапряжно наловить несколько тысяч айпи чисто нахаляву.
> Ну продемонстрируйте нам эти чудеса, а то пока только болтология выходит.google://+free +proxy +list - наслаждайтесь! Сколько и чего вы нагребете - разумеется зависит от вашего умения искать и разгребать результаты. Не умеете? Платите тем кто умеет. Я нахожу такой вполне честным.
>> Хотя вроде бывают и те кто платит за элитные прочеканые и отсортированные базы.
> Приходилось иметь дело. Как правило, туфта полная. Держатся они только на том
> факте, что через интернет морду лохотронщику не набьешь.Есть и зарекомендовавшие себя годами сервисы, вполне себе рабочие. За годы уж хотя-бы дурная слава должна была бы распостраниться, а этого нет.
> Айпишники выходных узлов тора не забанены только у ленивого админа.А в чем смысл страдать такой фигней?
Tor, в основном, используют вполне нормальные люди, которые хотят анонимности. И полтора школьника, которые хочется насрать, но это легко лечится.
Атакуют-то, один фиг, на добрые 99% - с ботнетов и прочих затрояненных хостов.
> Tor, в основном, используют вполне нормальные люди, которые хотят анонимности. И полтора
> школьника, которые хочется насрать, но это легко лечится.... путем забана всего тора. При этом приходится жертвовать интересами параноиков, т.к. другого выхода просто нет, к сожалению.
> Атакуют-то, один фиг, на добрые 99% - с ботнетов и прочих затрояненных хостов.
Это да. И тут, кстати, не так уж важно соотношение затрачиваемых ресурсов сервера и клиента, если оно в пределах 0.01-100 - кому надо, купит нужное количество хостов не поморщившись.
> ... путем забана всего тора. При этом приходится жертвовать интересами параноиков, т.к.
> другого выхода просто нет, к сожалению.Ничем не оправданный онанизм: для тех кто атакует есть тысячи и тысячи открытых прокси, они элементарно гуглятся, каждый день возникает куча новых и поэтому все их перебанить нереально. Проверено.
> купит нужное количество хостов не поморщившись.
Простите, но для указанного типа атаки можно вообще использовать самый копеечный неутбук и толпу проксиков накопаных забесплатно. И этого хватит чтобы уронить даже довольно мощный и неплохо администряемый сервер. А ставить на каждую хомпагу по криптоакселератору RSA - как-то дороговато выходит.
>> Tor, в основном, используют вполне нормальные люди, которые хотят анонимности. И полтора
>> школьника, которые хочется насрать, но это легко лечится.
> ... путем забана всего тора.а если закрыть вообще все порты -- то никто и никогда не нагадит. подумай над этим, чухонец.
> а если закрыть вообще все порты -- то никто и никогда не
> нагадит. подумай над этим, чухонец.Сплёвываем и стучим по дереву, чтоб не обнаружилась уязвимость в закрывальщике портов или стеке IP (и БП ящика! $) ). Лучше %) провод выдернуть.
> Лучше %) провод выдернуть.т-с-с-с. это же был второй секретный совет за деньги! весь гешефт мне попортил.
Полазить немного с TOR'а, подождать пока поглючит, IP несколько раз сменится. И можно писать на сайт, куда нельзя было писать с TOR'а.
> а еще можно иптаблесом бородить .... ну как ссш бородят.для ссш эффективной защитой является разве что порткнокинг, но если для административного сервиса это еще ок, то для публичного ресурса на ссл порту это совсем не вариант. Представляете себе допустим банк рассказывающий клиентам как телнетиком на пару портов стукануться?:)))
так если об этом будут знать клиенты то и злоумышленники тоже будут знать и knocking будет мало полезен.
TCP-соединение требуется только одно, в рамках которого будет инициировано несколько SSL-handshake сессий. Внимательно новость читайте
> TCP-соединение требуется только одно, в рамках которого будет инициировано несколько SSL-handshake сессий. Внимательно новость читайтеА вы-то ее внимательно читали, особенно последний абзац?
> При отключении SSL-Renegotiation для совершения атаки потребуется создавать новое TCP-соединение на каждый ресурсоёмкий SSL-handshake.
> А вы-то ее внимательно читали, особенно последний абзац?
>> При отключении SSL-Renegotiation для совершения атаки потребуется создавать новое TCP-соединение на каждый ресурсоёмкий SSL-handshake.Последний абзац относится только к случаю, когда на сервере отключили SSL-Renegotiation, если он включен, а это 99.9999% систем, никакого наводнения новыми соединениями не требуется.
> если он включен, а это 99.9999% системВ вашей конторе - может быть. В нашей - выключен на 100% систем. Работа такая.
>> если он включен, а это 99.9999% систем
> В вашей конторе - может быть. В нашей - выключен на 100%
> систем. Работа такая.Что это за контора в которой используют на серверах самосборные запатченные версии http-серверов и пренебрегают совместимостью с клиентским ПО ?
Выдуманная, очевидно же.
> К примеру в любом https и ftps можно левой ногой сделать лимит на конекты вообще
> и с одного ип ...Если в рамках одного соединения, то попадаем на анализ пакетов. Меньше одного коннекшена на IP разрешать довольно непрактично.
PS: "я буду дочитывать тред перед тем, как писать..." (c)
А SSL-Renegotiation ещё не выкинули из-за какой-то там уязвимости?
Практически все нормальные сервера регулируют количество подключений. И уж тем более количество подключений с одного адреса. Не прокатит.
> Практически все нормальные сервера регулируют количество подключений. И уж тем более количество
> подключений с одного адреса. Не прокатит.Один адрес несложно превратить в легион, через тор или проксики, показав шиш в плане лимитов с 1 ипа - спасет только от тех кто не может заменить 1 команду на 2. А лимиты на сервер вообще? Ну, допустим атакующий выбрал на себя весь лимит на свою групку айпишников. Дальше что? Сервак шлет в * "избыточных" юзерей? Так это и есть цель атаки, какая разница что вы сами своих юзеров послать осилили? На результат (сервер недоступен юзерам) это не влияет. Цель атаки достигнута.
выше уже отписали по поводу торов и проксей. для практической реализации атаки, как и прежде, нужен ботнет. правда, по видимому, достаточно значительно более меньшего ботнета чем для реализации традиционной ДДОС атаки
> выше уже отписали по поводу торов и проксей. для практической реализации атаки,
> как и прежде, нужен ботнет. правда, по видимому, достаточно значительно более
> меньшего ботнета чем для реализации традиционной ДДОС атакиДа нахрен там ботнет, для столь низкоинтенсивной атаки хватит бесплатных проксиков, коих в интернете горы. Набрать несколько тысяч айпи - реально. Даже даром. А траффика много и не надо. В качестве бонуса, слишком жесткие лимиты имеют свойство накрывать честных юзерей, создавая проблем админам/саппортам.
В общем то мысль была в том что не лечится гниль фундамента путем подкраски фасада. А протокол с фактором усиления ресурсной атаки в 15 раз - гниль в фундаменте! Атакующему на старте дадена 15-кратная фора по ресурсам!!!
> Набрать несколько тысяч айпи - реально. Даже даром.Ну наберите хотя бы тыщи три, и запостите сюда. А пока это пустая трепотня.
> Ну наберите хотя бы тыщи три, и запостите сюда. А пока это пустая трепотня.Не, давайте вы лучше пианино для меня полдня потаскаете? Если мне понравится как вы это делаете - я может быть вам даже "спасибо" за показ такого шоу скажу :). Примерно такой же по скромности запрос :D
Нюню. Пойдите, свалите https://gmail.com. Ну хоть все вместе.Это не эксплоит, а школьный гоп-стоп, и защититься от него лимитом коннектов, делэями и прочими элементарными вещами не просто, а очень просто.
Может, они знали?
Вообще-то THC одна из известнейших и авторитетнейших хакерских групп, в лучшем смысле этого слова. В этом треде есть комментаторы, которые ещё не родились, в то время когда THC уже творили. На их счету около 100 выявленных проблем безопасности.
> свалите https://gmail.comнубло уверено, видимо, что гмыло всё на одном сервере крутится.
>Уязвимость присутствует во всех известных реализациях SSL и не может быть устранена без переработки принципа работы сервера.iptables hashlimit (ctstate NEW) и connlimit легко зарежут такое счастье.
>>Уязвимость присутствует во всех известных реализациях SSL и не может быть устранена без переработки принципа работы сервера.
> iptables hashlimit (ctstate NEW) и connlimit легко зарежут такое счастье.ну как бы всех вполне устроит если вы сами пошлете ваших юзеров после того как атакующий высадит лимиты через пачку айпишников которую может получить даже школьник:). Да, тор и проксики тормозные, ну так тут то как раз фокус в том что много и не надо.
> через пачку айпишников которую может получить даже школьник:)Мы, походу, лузеры - получаем айпишники после согласования кучи бумажек и выплаты неслабых бабок :( А тут школьники их тысячами бесплатно получают. Видимо, что-то не так мы делаем.
> Мы, походу, лузеры - получаем айпишники после согласования кучи бумажек и выплаты неслабых бабок :(Ну, с IPv6 дела попроще обстоят. И я, как и некоторые мои знакомые уже используем и осваиваем этот IPv6
> что-то не так мы делаем.Ну вы то их получаете в постоянное пользование, а в случае проксиков и торов они не лично ваши и не на постоянной основе. Некоторая разница, но для указанного применения - несущественно.
Понравилось 127.0.0.1 и появление в первых же комментариях желающих это запустить. Впрямь как в анекдоте.
а что насчет TLS?
бред. iptables и прочие отменили ?
не отменили, но и NAT тоже.
> бред. iptables и прочие отменили ?Ну будет таблес резать при атаке как атакующего, так и честных пользователей. Потому что фиг различишь низкоинтенсивные конекты с кучи айпи. При таком надо будет уже вручную анализировать можно ли как-то отличить. Как вы понимаете, атакующего вполне устроит держать малоинтенсивную атаку размазанную через кучу нод тора или прокси с целью выюзывания лимитов. Это небольшая нагрузка, 1 ноута достаточно. А честных юзеров ваш суперфильтр пошлет сам ;). Для юзера не так уж важно, не ответит сервак потому что перегружен, или потому что лимиты порубали его как лишнего.
> Как вы понимаете, атакующего вполне устроит держать малоинтенсивную атаку размазанную через кучу нод тора или прокси с целью выюзывания лимитов.Тор банится легко и изящно, анонимные прокси - по мере их выявления (действительно работающих, да еще с поддержкой SSL, в интернете очень мало).
Покажи, как побанить все входные ноды Тор легко и изящно?И, кстати, про анонимные проски ля-ля-то не надо. Зайди на proxy.org и реально поинтересуйся поиском анонимных прокси с поддержкой SSL. Посмотри, что и сколько найдешь. Сотня за час находится с ленцой ручками.
Таким ломовым способом можно любой протокол прикладного уровня завалить. На какой-то потребуется больше ресурсов атакующего, на какой-то меньше.
> Таким ломовым способом можно любой протокол прикладного уровня завалить. На какой-то потребуется
> больше ресурсов атакующего, на какой-то меньше.Все так. Просто этот дурной протокол дает атакующему фору в 15 раз по ресурсам. В то время как нормальный протокол должен стремиться ну как максимум к фактору 1. Если коэффициент более 1, это называется "усиление атаки". Рычаг с 15-кратным плечом позволит озадачить копеечным нетбуком огромный многопроцессорный гроб.
> Просто этот дурной протокол дает атакующему фору в 15 раз по ресурсам.
Хм, я такой "експлоет" уже много лет пользую против конкурентов. Просто потому что мне казалось что настолько тривиально, что все об этом знают.
> Хм, я такой "експлоет" уже много лет пользую против конкурентов. Просто потому
> что мне казалось что настолько тривиально, что все об этом знают.я даже могу сказать где вы его купили
> Хм, я такой "експлоет" уже много лет пользую против конкурентов.Нехороший Вы человек. Играть нужно по-честному.
> Нехороший Вы человек. Играть нужно по-честному.В бизнесе понятия честность вообще не существует
P.S. я раньше тоже хотел все по честному работать и зарабатывать но вот блин мы не в Швейцарии живем
>> Играть нужно по-честному.Нормальному человеку на деструктив вообще время жалко тратить...
> В бизнесе понятия честность вообще не существует
Существует, хотя встречается редко (и редко выживает). Например, в Киеве и Москве знаю минимум по одному сборщику железа, которым это понятие не чуждо. Если кому надо -- пишите почтой :)
> В бизнесе понятия честность вообще не существуетДа, а если продолжить эту логику, тогда для конкурента пристрелить вас - наиболее дешевый и оптимальный вариант. Расход бабок на пули и порох минимальны по сравнению с убытками от вас.
>127.0.0.1для самых умных хакеров)
Оказывается, то, что мне и многим моим коллегам было известно уже много лет - только "открыли"... Чудеса.
про SSL?
> Оказывается, то, что мне и многим моим коллегам было известно уже много
> лет - только "открыли"... Чудеса.Вы и ваши коллеги явно не в курсе, что для handshake не нужно создавать новое соединение.
> Вы и ваши коллеги явно не в курсе, что для handshake не
> нужно создавать новое соединение.И что, неужели не существует никаких способов отменить это? :D
ОЙ, пафос то какой... я прям испугался
Бред, у меня везде стоит ограничение на количество одновременных подключений на уровне файрволла. Превышающие тихо скатываются в список для блокировки.
> Бред, у меня везде стоит ограничение на количество одновременных подключений на уровне
> файрволла. Превышающие тихо скатываются в список для блокировки.И как вам это поможет, если для handshake не создаётся новых соединений ?
А вот Renegotiation отключить - и уже нужно новое соединение для handshake.
> И как вам это поможет, если для handshake не создаётся новых соединений ?Да просто кучка ламеров заучила пару команд, а ихучать протоколы вломы или умишка не хватает. Поэтому о том что tcp для ssl лишь некий транспортный тоннель - ламерюки
не прдозревают.
> Да просто кучка ламеров заучила пару команд, а ихучать протоколы вломы или
> умишка не хватает. Поэтому о том что tcp для ssl лишь
> некий транспортный тоннель - ламерюки
> не прдозревают.А еще они не подозревают, что такое renegotiation и что его можно отключить :D
> А еще они не подозревают, что такое renegotiation и что его можно
> отключить :DКоманды по отключению renegotiation в Apache и nginx в студию. Только, pls, без патчей на код. И еще список SSL-клиентов, которые перестанут работать после отключения renegotiation тоже не забудьте указать.
>Только, pls, без патчей на код."Хочу поесть, но не ртом"
Кто уже успел получить лучики счаться, или просто держит в штате грамотных спецов - давно уже используют патченый openssl.
> Кто уже успел получить лучики счаться, или просто держит в штате грамотных
> спецов - давно уже используют патченый openssl.Ага и при этом жертвуют совместимостью с клиентами и рискуют пропустить обновление с действительно серьёзной дырой в openssl.
> И еще список SSL-клиентов, которые перестанут работать
> после отключения renegotiation тоже не забудьте указать.Возможно, местами пригодится этот тред:
http://old.nabble.com/TLS-renegotiation-disabling-%3A-m...
Простите мой сарказм, но что за бред, что значит не создается, пакеты, что по UDP шлются?!
> Простите мой сарказм, но что за бред, что значит не создается, пакеты,
> что по UDP шлются?!На первый раз прощаю! Вы знаете что такое соединение? Это IP-отправителя:порт-отправителя + IP-получателя:порт-получателя. Например, 192.168.1.150:4452 <-> 192.168.2.210:443. Дак вот внутри этого соединения и происходит handshake (рукопожатие). Новое рукопожатие можно инициировать, НЕ УСТАНАВЛИВАЯ НОВОЕ ПОДКЛЮЧЕНИЕ. Толку то тут ограничивать кол-во подключений с одного IP?!
> Новое рукопожатие можно инициировать, НЕ УСТАНАВЛИВАЯ НОВОЕ ПОДКЛЮЧЕНИЕ.Ну посмотрим, как вы это сделаете, если я renegotiation на сервере отключу :P
в новости об этом тоже есть упоминание
> в новости об этом тоже есть упоминаниеДа я как бы довожу этот факт до сведения некоторых "знатоков", потому что они-то новости наверняка не читали, дальше заголовка первых строчек. Но обсуждают, да.
> Бред, у меня везде стоит ограничение на количество одновременных подключений на уровне
> файрволла. Превышающие тихо скатываются в список для блокировки.А у вас случайно на уровне фаерволла не стоит лимит на количество MAIL FROM:<> по 25 порту? Повторюсь: НА УРОВНЕ ФАЕРВОЛЛА! Вот тут тоже самое на количество "рукопожатий". Короче, курите матчасть, что вам тут объяснять, распинаться, все равно нифига не поймете
> А у вас случайно на уровне фаерволла не стоит лимит на количество
> MAIL FROM:<> по 25 порту? Повторюсь: НА УРОВНЕ ФАЕРВОЛЛА!Если SMTP-сервер позволяет ограничить количество писем, передаваемых в рамках одного соединения - ничто не мешает использовать фаерволовские лимиты на количество подключений.
Аналогично и SSL, позволяет ограничить количество hahdshake/connection единицей.
Угумс, а ещё фаервол - это и ограничитель (в рамках одного соединения) количества просмотренных веб-страниц, скачанных архивов или порнухи, ну и конечно, количества логинов в админку в HTTPS, не говоря уже о количестве выполненных команд в телнет и ссш.
Не путайте, уважаемый аноним, прикладной уровень, на котором работают почтовые и прочие сервера, с транспортным, на котором фаервол.
> Угумс, а ещё фаервол - это и ограничитель (в рамках одного соединения)
> количества просмотренных веб-страниц, скачанных архивов или порнухи, ну и конечно, количества
> логинов в админку в HTTPS, не говоря уже о количестве выполненных
> команд в телнет и ссш.Если код на уровне сервера позволяет жестко привязать эти действия к соединениям (для каждого действия требуется новое соединение), то пуркуа бы и не па?
Малаца!
Так и надо делать.
И тогда, все легитимные пользователи вашего сайта будут скачены в список для блокировки. Блестяще, эффект експлоета достигнут - сайт вроде работает, но зайти не возможно. Пару дней такого даунтайма и вы вылетаете с работы с формулировкой "профнепригоден".
если у кого-то сервера в продакшн кластере можно положить такой фигней,
так им и надо, подобный эксплойт номер 1 в списке нефунциональной валидации безопасности.
Тор, анонимные прокси и честные пользователи - мне одному кажется что здесь сокрыта какая_то неувязочка ;)
> Тор, анонимные прокси и честные пользователи - мне одному кажется что здесь
> сокрыта какая_то неувязочка ;)Тебе одному. В моей стране блокируются многие легитимные ресурсы инета, в том числе с техническими статьями. Как прикажешь мне, честному пользователю, на них попадать?
# thc-ssl-dos 207.46.232.182 2222 --acceptSSL: error:12345FC:SSL routines:SSL23_GET_SERVER_HELLO:unknown protocol
#0: This does not look like SSL!# ssh -V
OpenSSH_5.8p1, OpenSSL 1.0.0c 2 Dec 2010
Никогда не понимал людей публично демонстрирующих собственное невежество.Да, ssh использует библиотеку openssl, но не использует протокол SSL/TLS.
Мне запрещено досить свой сервер?
> Мне запрещено досить свой сервер?Нет, просто SSL != SSH, сплойт тебе честно сказал что порт куда ты сунулся - SSLем кажется не является. И походу он прав. В следующий раз попробуй закрутить гвоздь отверткой и расскажи что получилось. Будет примерно настолько же умно :)
Назвать новость стоило видимо "Хакерская группа увеличила мощность ботнетов по заваливанию сайтов в 15 раз"
http://www.links.org/files/no-renegotiation-2.patch
http://svn.resiprocate.org/rep/ietf-drafts/ekr/tls-patch.diff
Вроде NGINX этим не болеет.
http://mailman.nginx.org/pipermail/nginx-ru/2009-November/02...
> Вроде NGINX этим не болеет.Ага, вот почему у меня сервера на это не реагируют.
Хотел писать, что этот эксплоит не работает, а оказывается это все из-за того, что у меня везде НжинХ.
А почему тогда в заглавии написали, что он работу любого сервака блокирует?
Мне одному показалось, что кто-то хочет массово продавать "коммерческий SSL Accelerator"?
> Мне одному показалосьда
---
Кстати, у меня дома валяется, купленный на Ебае за 35$
BCM5820 - E-Commerce Processor
World’s fastest integrated security processor for E-commerce
SSL and VPN IKE applications. World’s fastest integrated
public-key setup processor includes:
• 1250 Diffie-Hellman key exchange pairs per second
• 800-bit RSA private key signings per second
• Hardware support for 2,048-bit keys
• Extensive support for all SSL, TLS, and IKE modes
• Incorporates all the functions of competitive board-level
solutions at a fraction of the cost
• 800 RSA transactions per second, 4x–5x the speed of
competitive boards
• Integrated chip can reduce price point of SSL accelerators
from thousands to hundreds of dollars
• Reduces delays associated with secure E-commerce
transactions
• Accelerates SSL protocol used in all web browsers
• Standard in Internet Explorer® and Netscape Navigator®
• Uses RSA encryption; compute-intensive operation
• 4x the SSL connections per second of software-based Web
servers
• Integrated symmetric cryptography processor
• Support for IPSec and SSL/TLS payload processing
• Single-pass IPSec encryption and authentication
• 310-Mbps IPSec (3DES + MD5/SHA1)
• 200-Mbps ARC4 processing
• Support for unlimited number of simultaneous sessions
• Full performance with a different session for each packet---
Во, 5821 даже есть
http://www.ebay.com/itm/BROADCOM-BCM95821-SSL-TLS-Crypto-Acc...
или за 5$http://www.ebay.com/itm/Rainbow-Technology-Crypto-107090-107...
А можно купить iPhone 4S, за 700$, и продолжать пускать говно на форумах :)
http://www.ebay.com/itm/Apple-iPhone-4S-Latest-Model-32GB-Bl...
> Мне одному показалось, что кто-то хочет массово продавать "коммерческий SSL Accelerator"?Вы так говорите, как будто это что-то плохое :)
У кого хватило глупости не отключить renegotiation, не забанить тор и не выставить лимит на коннекты - пусть страдают и платят денежку, се ля ви.
> У кого хватило глупости не отключить renegotiation, не забанить тор и не
> выставить лимит на коннекты - пусть страдают и платят денежку, се
> ля ви.Блин достали уже такие специалисты как вы, обвиняющих других в глупости, ни понимая элементарных вещей и в теме абсолютно не разбираясь. SSL-Renegotiation в Apache отключается _только_ через левый патч на код и после этого будут наблюдаться малопредсказуемые последствия в виде клиентов, перестающих работать на ровном месте.
> SSL-Renegotiation в Apache отключается _только_ через левый патчТак не апачь надо патч, а OpenSSL
---Кстати,
Waiting for script kiddies to piss off................
The force is with those who read the source...Handshakes 0 [0.00 h/s], 1 Conn, 0 Err
ERROR: Target has disabled renegotiations.
Use your own skills to modify the source to test/attack
the target [hint: TCP reconnect for every handshake].
---
# uname
Linux 2.6.32-5-amd64 #1 SMP Tue Jun 14 09:42:28 UTC 2011# cat /etc/debian_version
6.0.3# apache2 -version
Server version: Apache/2.2.16 (Debian)
Server built: Sep 29 2011 20:59:05
---
Ах да, все сервисы работающие через stunnel4 максимум на 20% грузят одно ядро.
множим на 5 и на 8 ядер, 40 абкуреных скрипт-кидди должно выдержать. :)От серьёзного ДОСа помоему вааще нифига не спасает, кроме разноса служб
по облакам, серверам и регионам.
> Waiting for script kiddies to piss off................
> The force is with those who read the source...Павлин, как ты мог? Там специально для скрипткиддей воткнут делэй рисующий точки, чтобы кидиссы лишний раз обтекли. А ты то как туда попал?! :))))
>> Waiting for script kiddies to piss off................
>> The force is with those who read the source...
> Павлин, как ты мог?Надо же проверить на чём народ катает.
> SSL-Renegotiation в Apache отключается _только_ через левый патч на кодСкажу по секрету: отключается это не в апаче, а глобально по системе, через ликвидацию бэкдора в OpenSSL.
> и после этого будут наблюдаться малопредсказуемые последствия в виде клиентов, перестающих работать на ровном месте.
Пруф?
Пруф - это RFC.
> Пруф - это RFC.Пруф должен подтверждать. RFC не подтверждает.
> Скажу по секрету: отключается это не в апаче, а глобально по системе,
> через ликвидацию бэкдора в OpenSSL.Мда. Советую вам изучить логику согласования параметров SSL-линка, загрузив исходники Apache и вдумчиво поизучав содержимое ssl_engine_kernel.c.
> Пруф?http://www.stunnel.org/pipermail/stunnel-users/2010-November...
FYI I still have to run fully patched Apache with
"SSLInsecureRenegotiation on" due to MSIE still not supporting proper
optional client cert renegotiation. It's only *2 years* since the
vulnerability was discovered...
> через ликвидацию бэкдора в OpenSSL.SSL вообще сплошной бекдор: любой CA может выписать сертификат на что угодно, в том числе и в пику другому CA. Чего ликвидировать предлагается?!
попробовал на своих машинках, beam - 100% одного ядра процессора, при этом сервисы как работали, так и работают, apache/nginx - fail сразу (фэйл эксплоита имею ввиду), exim/dovecot фэйл сразу, тестировал то что по ссылке, сишный код, так что не парьтесь особо.
спасибо. а можете проверить Lighttpd? спасибо
lighttpd к сожалению не использую, так что не проверю, но думаю там тоже предусмотрена какаято проверка валидности запросов.
нащёл вот ещё и такое обсуждение:
> попробовал на своих машинках, beam - 100% одного ядра процессора, при этом
> сервисы как работали, так и работают, apache/nginx - fail сразу (фэйл
> эксплоита имею ввиду), exim/dovecot фэйл сразу, тестировал то что по ссылке,
> сишный код, так что не парьтесь особо.Прошу простить мою безграмотность, я думал, проблема упирается в реализацию SSL, а не в реализацию сервиса её использующую.
а попробуйте законектиться по ssh )
во блин это про ssl )
надеюсь этот замечательный пример покажет что нЕфига делигировать на сервер кучу обязанностей по обработки соеденения :-)...например если часть криптографических обязанностей переместить на клиентскую сторону, и при этом [предположим] клиент НЕ захочет КАЧЕСТВЕНО исполнять их -- то в результате кому от этого будет хуже(?)... самому клиенту! :-)
> кому от этого будет хуже(?)... самому клиенту! :-)Клиент пойдёт и потратит своё бабло в другом месте, ибо монополий сейчас ой как мало.
Это Apple, Google, Маздай делают погоду, вот они могут забить на юзера, придумать свой
новый протокол и сделать его ISO/POSIX/ANSI
> Клиент пойдёт и потратит своё бабло в другом месте..."клиент" в данном случае это программы типа Firefox/Chromium/Vasya-Pupkin-SSL-Super-Utility/<...> ..
....чтобы вам было прощще понять -- можете представить фильм Трон (?).. так вот в этом фильме [как вы помните] -- программы особо не ходили никуда тратить бабло :-)
Этому багу сто лет в обед. Он уже исправлен в nginx, по этому админы спите спокойно, а скрипт киддис перестаньте страдать фигней и идите спать.
Странно это все как-то как не пытался увалить свой Apache на CentOs етим експлоидом не вышло, и через баш создавал цикл с разными конектами - встретил файрвол и бинарик качал он ругнулся сразу на отсутствие negotiation... Типа пронесло или че? :D
А я знаю еще один способ Dos'a, надо зажать кнопку F5. Думаю этот медтод не менее эффективный :D
Ну, как вариант, берем iptables и делаем так:iptables -A INPUT -p tcp -i $INTERNET --dport 443 -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -p tcp -i $INTERNET --dport 443 -m conntrack --ctstate NEW -m limit --limit 32/sec --limit-burst 32 -j ACCEPT
Т.е. за одну секунду, через iptables пролезет не более 32 попыток установки новых соединений. Ну, если хотите, сделайте не более 150ти. Сомневаюсь, что у кого-то из сдесь присутствующих, за секунду подключается более 150 юзеров. Т.е. ноутбук, с тремя сотнями новых подключений идет лесом.
> Ну, как вариант, берем iptables и делаем так:
> iptables -A INPUT -p tcp -i $INTERNET --dport 443 -m conntrack --ctstate
> ESTABLISHED,RELATED -j ACCEPT
> iptables -A INPUT -p tcp -i $INTERNET --dport 443 -m conntrack --ctstate
> NEW -m limit --limit 32/sec --limit-burst 32 -j ACCEPT
> Т.е. за одну секунду, через iptables пролезет не более 32 попыток установки
> новых соединений. Ну, если хотите, сделайте не более 150ти. Сомневаюсь, что
> у кого-то из сдесь присутствующих, за секунду подключается более 150 юзеров.
> Т.е. ноутбук, с тремя сотнями новых подключений идет лесом.Еще один чукча-писатель вылез. Обсуждение новости таки прочитайте и больше так не делайте.
Почитал, живых примеров не увидел.А теперь толстячок, скажи конкретно, что тебе в моем примере не понравилось и почему он может не сработать, или твои комментарии вообще ниачем.
Все просто. Если ты ограничиваешь подключения с одного ip, то, к твоему сведению, 1000 затрояненных ботов стоят 35$. А если ты ограничиваешь суммарно то лимит быстро исчерпается даже силами одного бота и дальше никто подсоединиться не сможет. Включая обычных пользователей.
> Все просто. Если ты ограничиваешь подключения с одного ip, то, к твоему
> сведению, 1000 затрояненных ботов стоят 35$. А если ты ограничиваешь суммарно
> то лимит быстро исчерпается даже силами одного бота и дальше никто
> подсоединиться не сможет. Включая обычных пользователей.По крайней мере сервер не задосят, что уже хорошо и уже собственно решение проблемы ддоса сервриса. Но да, встает другая проблема, если лимит соединений будет постоянно исчерпан, то никто нужный не подключиться..... а теперь посмотрим на новую проблему под другим углом - т.е. если досят сервис, досят намеренно, целенаправленно, и очень большим кол-вом машин, то обычно досят те сервисы, от которых и ожидают того, что сервисы помрут, и/или может еще и рута дадут. И в этот саый момент, когда ддос происходит, сервис обычно и так еле работает т.е. новый обычный пользователь один черт не сможет подключиться и сервисом пользоваться.
Я клоню к тому, что если сервис досят, неважно, получиться у них это или нет сервис в любом случае перегружается и начинает работать еле-еле, т.е. при ддосе, работа обычным пользователям как не крути а не светит. И тут у нас есть выбор - либо мы не фаерволимся, сервис досят - пользователь не работает, сервис умирает, либо мы фаерволимся, сервис досят, пользователь не работает, но сервис остается живой и сдоровый.
ИМХО, если мы не можем доса избежать, мы в первую очередь должны защитить сервис, а не возможность новых пользователей подключаться. Пока сервис досят, пользователь один фиг не сможет им нормально пользоваться.
> По крайней мере сервер не задосят, что уже хорошо и уже собственно
> решение проблемы ддоса сервриса.Так уже надцать раз объяснили: проблема не в LA на сервере, а в конечном результате для искомого клиента. Т.е. с таким же успехом можно выдернуть джек из eth0 и любоваться на top через eth1.
> либо мы фаерволимся, сервис досят, пользователь не работает,
> но сервис остается живой и сдоровый.С точки зрения пользователя он совсем мёртвый при таком, т.е. цель DoS достигнута.
> ИМХО, если мы не можем доса избежать, мы в первую очередь должны
> защитить сервис, а не возможность новых пользователей подключаться.есть мнение, что проще поставить сервер в сейф, предварительно выдернув сетевые кабеля. сервис будет надёжно защищён. а юзеры… да кого они интересуют? главное — сервис защищён!
понабижало админов локалхоста, блин…
> А теперь толстячок, скажи конкретно, что тебе в моем примере не понравилось
> и почему он может не сработать, или твои комментарии вообще ниачем.SSL-handshake выполняется внутри уже установленного _одного_ соединения, т.е. новые соединения не создаются и conntrack отловит только один коннект.
>> А теперь толстячок, скажи конкретно, что тебе в моем примере не понравилось
>> и почему он может не сработать, или твои комментарии вообще ниачем.
> SSL-handshake выполняется внутри уже установленного _одного_ соединения, т.е. новые соединения
> не создаются и conntrack отловит только один коннект.http://httpd.apache.org/docs/2.2/mod/mod_ssl.html
"SSLInsecureRenegotiation Directive
Description: Option to enable support for insecure renegotiation
Syntax: SSLInsecureRenegotiation flag
Default: SSLInsecureRenegotiation off
Context: server config, virtual host
Status: Extension
Module: mod_sslCompatibility: Available in httpd 2.2.15 and later, if using OpenSSL 0.9.8m or later
As originally specified, all versions of the SSL and TLS protocols (up to and including TLS/1.2) were vulnerable to a Man-in-the-Middle attack (CVE-2009-3555) during a renegotiation. This vulnerability allowed an attacker to "prefix" a chosen plaintext to the HTTP request as seen by the web server. A protocol extension was developed which fixed this vulnerability if supported by both client and server.If mod_ssl is linked against OpenSSL version 0.9.8m or later, by default renegotiation is only supported with clients supporting the new protocol extension. If this directive is enabled, renegotiation will be allowed with old (unpatched) clients, albeit insecurely."
Если мне не изменяет мой кривой английский, в SSL модуле апача 2.2, SSL-Renegotiation по дефолту выключен, так что не прокатит использовать тысячу подключений в одном. Я не прав?
Причем хочу заметить, а меня версия апача 2.2 под убунтой 10.04, не могу быть уверенным, но помоему у последнего стабильного дебиана, шестой шапки, у них у всех апач не ниже 2.2.
Выполняю команду:
# grep SSLInsecureRenegotiation /etc/apache2/mods-available/ssl.conf
в ответ получаю тишину, значит у меня задано дефолтное значение для SSL-Renegotiation, т.е. выключен. Если кто сомневается, может в ssl.conf своего апача прописать что-то вроде:
SSLInsecureRenegotiation off
Чтоб уж наверняк выключить, зафаерволиться и все наверно, нет?
> "SSLInsecureRenegotiation DirectiveЭта настройка не отключает Renegotiation полностью, а лишь позволяет отключить внесенную в 2.2.15 защиту от совсем другого типа атак (Man-in-the-Middle), которая в некоторых ситуациях вызывает проблемы работы некоторых клиентов.
> If mod_ssl is linked against OpenSSL version 0.9.8m or later, by default renegotiation is only supported with clients supporting the new protocol extension.
> If this directive is enabled, renegotiation will be allowed with old (unpatched) clients, albeit insecurely."
> Если мне не изменяет мой кривой английский, в SSL модуле апача 2.2,
> SSL-Renegotiation по дефолту выключен, так что не прокатит использовать тысячу подключений
> в одном. Я не прав?Не прав. Если клиент поддерживает новый протокол, а эксплоит выдаёт себя за такого, то и Renegotiation будет работать.
Поправьте меня, но разве нельзя ограничить "ресурсы" для каждого соединения простым выставлением приоритетов? Количеством соединений будет заведовать IPTables, а сам сервер ограничит аппетит потоков. Понятно, что это снизит отзывчивость системы, но это не смертельно - с нею всё ещё можно работать и заодно забанивать "эксплойт-аторов".
Все такие все специалисты, умные аж жуть. Забанят, они всех нападающих по IP.
А банить внешние IP провайдеров тоже будете? Если атакуют из Корбины/Билайна то, что сразу бан?
И через недельку ваш сайт будет открываться только у пользователей Урюпинск-телеком, не иначе.
> А банить внешние IP провайдеров тоже будете? Если атакуют из Корбины/Билайна то,
> что сразу бан?Точно, забанить нафиг все наты beeline, mts и megafon. А то их бандвиза тоже хватит чтобы поднасрать, особенно на 3G.
Я смотрю большинство отписавшихся не осилили прочитать новость. А новость вот в чём - в рамках ОДНОЙ TCP сессии можно завалить SSL сервер. И чем вам помогут лимиты, когда соединение будет ОДНО?
Так ты и сам не дочитал.
Даже при отключенном SSL-Renegotiation при множителе x15 на ресурсы, получаем DoS атаку лучше чем SYN-флуд в разы. Экономятся деньги на ботов, плюс, в отличии, от флуда трудно отфильтровать.
Ну, тут можно еще поковырять сами tcp пакеты на предмет большого количества SSL-Handshake (-m string). Я сам раньше думал, что парсинг содержимого пакетов убьёт канал, а намедни пришлось заюзать - падения производительности не заметил.
Лог результата работы эксплоита продолжительностью ~1-2 минуты с default Limit parallel connections=400 на lighttpd/1.4.29 (ssl):
Резюме: Сайт в течении теста работал, тормоза: незначительные
Главное: Проц. грузился под 100%
Далее тест не проводился
Waiting for script kiddies to piss off................
The force is with those who read the source...
Handshakes 0 [0.00 h/s], 1 Conn, 0 Err
Handshakes 61 [65.72 h/s], 400 Conn, 0 Err
Handshakes 242 [181.28 h/s], 400 Conn, 0 Err...
Handshakes 40695 [252.11 h/s], 400 Conn, 0 Err
Handshakes 40963 [268.03 h/s], 400 Conn, 0 Err
Handshakes 41245 [282.17 h/s], 400 Conn, 0 Err
> Waiting for script kiddies to piss off................THC написал годный детектор скрипткиддисов :)))
Ерунда.
Любой (почти) скрипт на сервере точно так же можно "задоссить" т.к. ресурсов он расходует больше чем установка коннекта. Это будет ддос атака не на канал сервера, не на сам веб сверве, а на скрипт который на нём работает.Метод борьбы точно такой же - банить IP адреса. И успех в этой барьбе определяется скоростью с которой их банять (т.е. тем сколько запросов они сумеют совершить прежде чем они забанять)
Так что эффективность метода - это 5 ssl коннектов на IP. А теперь посчитайте сколько нужно IP чтобы вывести сервер на час.
> Метод борьбы точно такой же - банить IP адреса.А ещё, на выбор:
- переписать проблемную часть.
- включить кеширование.
- добавить мощностей.Банить, имхо, в последнюю очередь.