SYN cookie
Modèle:Article général Les SYN cookies (syncookies) sont des valeurs particulières des numéros de séquences initiales générés par un serveur (ISN: Initial Sequence Number) lors d'une demande de connexion TCP. La technique mise en œuvre permet notamment de se défendre contre les attaques par inondation de requêtes SYN et accessoirement par IP spoofing. Elle connaît cependant plusieurs inconvénients tels que la falsification et la perte d'informations du paquet SYN. Plusieurs améliorations ont été proposées afin de pallier ces inconvénients. Des extensions ont également été développées, notamment dans le cadre du multi-homing.
Principe
Définition
Un SYN Cookie est un choix particulier de numéro de séquence Initial (ISN) effectué par un serveur lors d'une demande de connexion TCPModèle:SfnModèle:,Modèle:Sfn. Il permet au serveur de sauvegarder l'état des connexions semi-ouvertes dans le numéro de séquence initial renvoyé au client lors de l'initialisation de la connexionModèle:SfnModèle:,Modèle:SfnModèle:,Modèle:SfnModèle:,Modèle:SfnModèle:,Modèle:Sfn. Ce mécanisme permet de se prémunir d'attaque par inondation de requêtes SYNModèle:Sfn qui cherche, à partir de paquet SYN falsifié avec des adresses sources aléatoires, à allouer la totalité de la mémoire du serveur afin qu'il se trouve dans l'incapacité de pouvoir répondre aux clients légitimesModèle:Sfn. Cette protection devient active uniquement lorsqu'il y a trop de connexions semi-ouvertesModèle:Sfn. Néanmoins, la génération et la vérification du SYN cookie consomment beaucoup de ressources CPU, ce qui rend cette méthode efficace uniquement en cas d'attaque par inondation de requêtes SYN de faible envergureModèle:Sfn.
Valeur d'un SYN Cookie
Structure
Un SYN cookie est structuré de la manière suivante :

- les 5 premiers bits sont égaux à , où est un compteur de temps de 5 bits qui augmente toutes les Modèle:Unité ;
- les 3 bits suivants représentent le Maximum Segment Size (MSS) que le serveur a choisi en réponse au MSS spécifié par le client ;
- les 24 derniers bits sont obtenus à l'aide d'une fonction de hachage cryptographiqueModèle:Sfn.
Ce choix de numéro de séquence a été motivé par le fait que le protocole TCP exige que les numéros de séquence augmentent lentementModèle:Sfn. Dans le cas présent, le numéro de séquence initial du serveur augmente légèrement plus rapidement que le numéro de séquence initial du clientModèle:Sfn.
Codage
Le mécanisme exact d'encodage de l'état dans le numéro de séquence SYN+ACK peut dépendre de l'implémentationModèle:Sfn. Sur Linux, les SYN cookies sont encodés de la manière suivanteModèle:Sfn:
où représente le numéro de séquence initial du paquet SYN choisi par le client, représente le compteur de temps de 5 bits augmentant toutes les Modèle:Unité, représente une valeur codée du MSS comprise entre 0 et 7, et représentent des clefs secrètes que seul le serveur connaît, représente une fonction de hachage cryptographique telle que MD5 ou SHA-1, , , et représentent respectivement l'adresse source, le port source, l'adresse de destination et le port de destination du paquet SYNModèle:Sfn.
Déroulement d'une connexion TCP avec SYN Cookie
Négociation en 3 phases

Le déroulement d'une connexion TCP utilisant SYN Cookie est similaire au déroulement d'une connexion TCP classiqueModèle:Sfn. Elle s'effectue à l'aide d'une négociation en 3 phases :
- SYN : le client désire se connecter au serveur TCP. Pour ce faire, il envoie un paquet SYN contenant un numéro de séquence initial, noté , en tant que numéro de séquenceModèle:Sfn ;
- SYN+ACK : le serveur, lorsqu'il reçoit le paquet SYN du client, calcule un SYN Cookie noté , incrémente et envoie un paquet SYN+ACK contenant en tant que numéro de séquence et en tant que numéro d'accusé de réceptionModèle:Sfn ;
- ACK : à la réception du paquet SYN+ACK du serveur, le client incrémente et envoie au serveur un paquet ACK contenant en tant que numéro d'accusé de réceptionModèle:Sfn.
Le serveur vérifie alors la validité du numéro d'accusé de réception du paquet ACKModèle:Sfn. S'il est valide, le serveur alloue de la mémoire pour la connexion et passe son état en mode ESTABLISHEDModèle:Sfn. Dans le cas contraire, le paquet ACK est rejetéModèle:Sfn.
Vérification du SYN cookie
Le mécanisme de vérification du numéro de séquence SYN+ACK dépend de l'encodage de celui-ciModèle:Sfn. Sur Linux, les SYN cookies sont vérifiés de la manière suivanteModèle:Sfn :
où et représentent respectivement le numéro d'accusé de réception et le numéro de séquence du paquet ACK, représente le compteur de temps de 5 bits augmentant toutes les Modèle:Unité, et représentent des clefs secrètes que seul le serveur connaît, représente une fonction de hachage cryptographique telle que MD5 ou SHA-1, , , et représentent respectivement l'adresse source, le port source, l'adresse de destination et le port de destination du paquet ACKModèle:Sfn.
Si est compris entre 0 et 7, le paquet ACK est considéré comme légitime. Le serveur crée alors une connexion avec le MSS correspondant à . Dans le cas où un paquet est falsifié, tend à être très différent d'une valeur comprise entre 0 et 7Modèle:Sfn.
Inconvénients
Falsification de connexion
Il a été montré que les SYN Cookies dépendent uniquement du paquet ACK final. En effet, comme le serveur ne sauvegarde pas l'état de la connexionModèle:SfnModèle:,Modèle:SfnModèle:,Modèle:SfnModèle:,Modèle:SfnModèle:,Modèle:Sfn, il ne peut savoir si le paquet SYN+ACK a été perdu et ne peut donc pas le retransmettreModèle:Sfn. Cela constitue une faille de sécuritéModèle:Sfn : un attaquant peut essayer d'inonder le serveur de paquet SYN afin qu'il se décide d'utiliser SYN CookieModèle:SfnModèle:,Modèle:Sfn. Il peut ensuite inonder le serveur de paquet ACK falsifié, c'est-à-dire de paquet ACK contenant des numéros de séquence aléatoires, en espérant que l'un d'entre-eux soit un SYN Cookie considéré par le serveur comme étant valideModèle:SfnModèle:,Modèle:Sfn.
Il a également été montré qu'il n'est pas nécessaire de deviner les 32 bits du numéro de séquence initial et que deviner les 24 derniers bits est suffisantModèle:Sfn. Un attaquant peut donc espérer deviner une valeur correct de SYN Cookie avec une probabilité de Modèle:Sfn. En effet, puisque ses paquets sont falsifiés avec des adresses IP aléatoiresModèle:Sfn, il ne peut pas savoir si une tentative de connexion a réussiModèle:Sfn. Si l'attaquant désire falsifier une connexion par minute, il doit envoyer en moyenne paquets ACK, ce qui correspond à un débit de 85 Mb/sModèle:Sfn. Ce type d'attaque, à la différence d'une attaque par inondation de requêtes SYN, n'a pas pour objectif de consommer la mémoire du serveurModèle:Sfn. Elle cherche plutôt à consommer son CPU en lui faisant valider la totalité des SYN Cookies qui, pour la plupart d'entre-eux, sont invalides puisque générés de manière aléatoireModèle:SfnModèle:,Modèle:Sfn. En plus de consommer le CPU du serveur, cette attaque pénalise également sa bande passanteModèle:Sfn.
Perte des informations du paquet SYN
Un inconvénient de l'utilisation des SYN Cookies est qu'il réduit les performances du serveurModèle:Sfn. En effet, il ne prend pas en compte les paramètres contenus dans le champ « options » lorsque le client envoie son segment SYNModèle:SfnModèle:,Modèle:Sfn. Ces paramètres, tels que la taille d'une fenêtre de réceptionModèle:SfnModèle:,Modèle:SfnModèle:,Modèle:Sfn, l'acquittement sélectifModèle:Sfn, le Round-Trip Time (RTT)Modèle:Sfn, le Protect Against Wrapped Sequences (PAWS)Modèle:Sfn ou le MSS permettent des communications plus efficacesModèle:SfnModèle:,Modèle:SfnModèle:,Modèle:Sfn. Néanmoins, cette perte n'est pas permanente puisque les SYN Cookies ne sont activés uniquement lorsque le serveur subit une attaqueModèle:SfnModèle:,Modèle:Sfn, c'est-à-dire lorsque toutes les ressources du serveur sont occupées par des connexions semi-ouvertesModèle:Sfn. Le reste du temps, les SYN Cookies sont désactivésModèle:SfnModèle:,Modèle:Sfn.
Autres inconvénients
Les autres inconvénients de l'utilisation des SYN Cookies sont :
- inadaptés pour la protection des machines virtuelles à cause d’une surcharge trop rapide du CPU lors d’une attaque par inondation de requêtes SYN, même de faible envergureModèle:Sfn ;
- les coûts de calcul supplémentaires nécessaires au traitement des paquets SYN et ACK entrantModèle:SfnModèle:,Modèle:Sfn ;
- l'absence de retransmissions des paquets SYN+ACKModèle:SfnModèle:,Modèle:Sfn.
Activation de SYN Cookie
Windows
Sur Windows, il est possible d'activer une méthode similaire à SYN Cookie s'appelant SynAttackProtectModèle:Sfn. Pour ce faire, il faut assigner la valeur recommandée 2Modèle:Sfn à la clef de registre SynAttackProtect se trouvant dans HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TcpIp\Parameters. Il est également possible de choisir à partir de quel seuil une attaque par inondation de requêtes SYN sera détectée en modifiant les clefs de registre TcpMaxHalfOpen, TcpMaxHalfOpenRetried et TcpMaxPortsExhaustedModèle:Sfn.
Linux
Sur Linux, il est possible de vérifier que les SYN Cookies sont actuellement activés au niveau du noyau soit en utilisant la commande sysctl -n net.ipv4.tcp_syncookies, soit en utilisant la commande cat /proc/sys/net/ipv4/tcp_syncookies. Si la valeur retournée par l'une de ces deux commandes est égale à 1, les SYN Cookies sont déjà activés. Sinon, il faut éditer le fichier /etc/sysctl.conf, passer la valeur net.ipv4.tcp_syncookies à 1 au lieu de 0, et recharger la configuration à l'aide de la commande sysctl -p ou redémarrer le serveurModèle:SfnModèle:,Modèle:Sfn.
Améliorations des performances
En 2006, KhakAbi a proposé une amélioration consistant à stocker dans une table de hachage les informations du paquet SYN telles que les options TCP, la taille des fenêtres et le MSS. Puisque cette méthode sauvegarde l'état des connexions, elle peut utiliser ces informations afin de proposer une connexion optimale. Cela implique également que les SYN Cookies peuvent être utilisés même lorsque le serveur ne subit pas d'attaque par inondation de requête SYN. Il n'est plus nécessaire non plus pour le serveur d'avoir un dispositif de détectionModèle:Sfn.
En 2007, plusieurs améliorations ont été proposées. Han Jianying et al. ont proposé une amélioration consistant à stocker temporairement les informations de base du paquet SYN afin d'identifier leur légalité. Cette amélioration vise à lutter contre l'inondation par requêtes ACK. Bien qu'elle permette de réduire le taux d'occupation du CPU, elle nécessite une consommation d'espace de stockage supplémentaire. Peng Di et al. ont, quant à eux, proposé une amélioration consistant à modifier le processus de réponse du protocole TCP pour le paquet SYN au niveau du système de défense. Cette méthode permet de réduire le temps de vérification du cookie et d'améliorer l'efficacité du système de défenseModèle:Sfn. Cependant, elle n'est applicable que dans le scénario où le système de défense est séparé du serveurModèle:Sfn.
En 2008, Jian Xiaochun et al. ont proposé une amélioration consistant à attendre la retransmission du paquet SYN du client. Cette méthode permet de réduire les aspects de calcul. Néanmoins, elle nécessite des ressources systèmes supplémentaires car elle implique de maintenir une table de hachage. Elle augmente également le temps de réponse pour une connexion TCP normaleModèle:Sfn.
En 2009, Bo Hang et al. ont proposé une amélioration consistant à modifier l'algorithme utilisé pour calculer les SYN Cookies. Leur méthode est basée sur 3 composants : le contrôleur, la détection d'attaque et la réponse à l'attaqueModèle:Sfn. C'est en cas de détections d'attaque que le nouvel algorithme est utiliséModèle:Sfn. Cet algorithme redéfini le numéro de séquence initial de 32 bitsModèle:Sfn de la manière suivante : un seul bit pour l'horodatage du cookieModèle:Sfn et 31 bit pour la valeur du cookie au lieu de 8 bits pour l'horodatage et 24 bits pour la valeur du cookie. Le nouvel algorithme utilise la méthode de chiffrement Blowfish avec une clef de 32 bitsModèle:Sfn qui est plus rapide que les fonctions de hachage cryptographiqueModèle:Sfn. Cela a grandement réduit la complexité de calcul avec un gain d'environ 30 % sur le temps de calcul du cookieModèle:Sfn.
Extensions de SYN Cookie
Flow-Cookies

Les flow-cookies sont un mécanisme dans lequel un serveur web coopère avec un intermédiaire, appelé cookie box, connecté à un lien haut débit. Ce mécanisme permet de tirer parti de la bande passante élevée de la cookie box pour le filtrage de paquet. Tout le trafic en provenance ou à destination du serveur Web protégé doit traverser la cookie box. Elle garantit que tous les paquets qui passent entre elle et le serveur appartiennent à un flux TCP légitime avec un expéditeur valide. Pour ce faire, la cookie box va placer un SYN Cookie dans chaque paquet sortant du réseau du serveurModèle:Sfn. Le serveur web peut également demander à la cookie box de filtrer l'IP d'un client ayant un comportement anormalModèle:Sfn.
M-SYN cookies

Le M-SYN cookie est un SYN cookie modifié pour les environnements multi-homed incluant le numéro d'identification du pare-feuModèle:Sfn. Ce dernier est conçu pour partager les états de connexion entre les pare-feux via un choix particulier de numéro de séquence TCPModèle:Sfn.
Le M-SYN Cookie utilise l'ID du pare-feu à la place l'index MSS du cookie SYN afin d'enregistrer en toute sécurité les informations de l'expéditeur du cookie. La vérification des paquets SYN+ACK s'effectue par une fonction de hachage par clef. Pour utiliser cette fonction, tous les pare-feux doivent partager la même clef secrète. Protocole d'échange d'état de connexion avec M-SYN Cookie :
- Le client envoie un paquet SYN qui arrive au pare-feu 1 ;
- Le pare-feu 1 examine le paquet en fonction de ses règles de filtrage de paquets ;
- Le pare-feu 1 remplace par le M-SYN Cookie, et conserve les informations de connexion dans sa table d'état ;
- Le pare-feu 1 envoie le paquet SYN modifié au serveur ;
- Le serveur envoie au client un paquet SYN+ACK qui passera par le pare-feu 2 ;
- Le pare-feu 2 examine le paquet SYN+ACK et extrait l'ID du pare-feu 1. Si le paquet est invalide, il est abandonné ;
- Le pare-feu 2 transmet le paquet SYN+ACK au pare-feu 1 ;
- Le pare-feu 1 vérifie les informations de connexion du paquet et les envoie au pare-feu 2 avec le paquet SYN+ACK. S'il n'y a pas d'informations de connexion correspondantes, le pare-feu 1 abandonne le paquet ;
- Le pare-feu 2 met à jour sa table d'état et remplace le numéro d'accusé de réception du paquet SYN+ACK par ;
- Le pare-feu 2 envoie le paquet SYN+ACK modifié au clientModèle:Sfn.
Ce protocole permet au pare-feu 1 et au pare-feu 2 de partager les informations de connexionModèle:Sfn. Les paquets à venir, y compris le paquet ACK correspondant, peuvent passer directement à travers les deux pare-feuModèle:Sfn.
SYN Cookie dans l'internet des objets
Une étude a été réalisée sur l'utilisation de SYN Cookie au niveau des systèmes de classe 2, c'est-à-dire des dispositifs de l'internet des objets (IoT) à ressources limitées disposant d'une mémoire de 50 à Modèle:Nobr. Ces systèmes sont particulièrement vulnérables à ce type d'attaque à cause de la faible quantité de mémoire dont ils disposent. En effet, une inondation de requêtes SYN à faible débit ou même une augmentation soudaine du trafic entrant peut perturber ce dispositif s'il agit en tant que serveur. Cette étude a montré que les SYN Cookies étaient plus efficace que le recyclage d'anciennes connexions semi-ouvertes pour contrer une attaque par inondation de requête SYN de faible envergureModèle:SfnModèle:,Modèle:Sfn.
Alternatives à SYN Cookie
Il existe plusieurs alternatives à SYN cookie pour se prémunir d'attaques par inondation de requêtes SYN :
Histoire
Modèle:Lien est le premier à avoir conçu un protocole Internet qui utilise les cookies afin de se protéger contre les attaques par déni de serviceModèle:Sfn. Le Modèle:Date, D. J. Bernstein eu l'idée d'utiliser des SYN cookies afin de se prémunir des attaques par inondation de requêtes SYN, considérées jusque là comme un problème insoluble. D. J. Bernstein et Eric Schenk ont travaillé sur les détails d'implémentation au cours des semaines suivantes. Eric Schenk eu l'idée d'ajouter quelque chose au numéro de séquence initial du client afin d'être conforme aux exigences du protocole TCP. Pour finir, D. J. Bernstein a proposé que les cookies dépendent du temps afin d'empêcher, dans un premier temps, qu'un attaquant puisse collecter des cookies valides sur un ordinateur public et, dans un second temps, les réutiliser depuis un autre endroit. En Modèle:Date, Jeff Weisberg a publié une implémentation des SYN Cookies pour SunOS. Quelques mois plus tard, en Modèle:Date, Eric Schenk a publié, à son tour, une implémentation des SYN Cookies pour LinuxModèle:Sfn.
Notes et références
Annexes
Bibliographie
- Modèle:Lien web
- Modèle:Lien web
- Modèle:Article
- Modèle:Article
- Modèle:Article
- Modèle:Article
- Modèle:Article
- Modèle:Article
- Modèle:Article
- Modèle:Article
- Modèle:Article
- Modèle:Ouvrage
- Modèle:Article
- Modèle:Article
- Modèle:Article
- Modèle:Article
- Modèle:Article
- Modèle:Chapitre
- Modèle:Article
- Modèle:Article
- Modèle:Article
- Modèle:Article
- Modèle:Article
- Modèle:Article
- Modèle:Article
- Modèle:Article
- Modèle:Lien web
- Modèle:Lien web
- Modèle:Article
- Modèle:Article
- Modèle:Article
- Modèle:Article