Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 66 reacties

Een hackersgroep heeft een tool uitgebracht waarmee via ssl eenvoudig denial of service-aanvallen uitgevoerd zouden kunnen worden. Met relatief weinig processorkracht moeten servers met ssl-support offline kunnen worden gehaald.

De tool, verkrijgbaar als Windows-binary of broncode voor op Unix gebaseerde besturingssystemen, is vrijgegeven door de Duitse hackersgroep The Hacker's Choice. De tool, THC-SSL-DOS, leunt op het verschil in benodigd rekenwerk tussen het maken van een ssl-connectie aan de serverkant en het maken van de connectie aan de clientkant. Het eerste vereist meer rekenwerk omdat de server tijdens de handshake cryptografische sleutels moet genereren.

Volgens de hackersgroep is aan de serverzijde maar liefst vijftien keer meer processorkracht nodig, wat het uitvoeren van een denial of service-aanval eenvoudiger maakt. Een gewone laptop op een adsl-verbinding kan daardoor wedijveren met een server op een 30Gbps-pijp, stellen de hackers. Een gewone laptop zou daardoor één enkele server met ssl offline kunnen halen; bij een groter serverpark met load balancers zou een twintigtal laptops met een 120Kbps-verbinding nodig zijn.

De aanval werkt het best wanneer een server ondersteuning heeft voor ssl renegotiation, een ssl-functie die het mogelijk maakt om tijdens een lopende ssl-sessie een nieuwe sleutel te genereren. Door dat vaak te doen, kunnen de resources van een server worden uitgeput. Zonder ssl renegotiation werkt de tool weliswaar ook, maar die moet dan wel worden aangepast en in dat geval hebben de aanvallers meer resources nodig. Zonder ondersteuning voor ssl renegotiation leunt de tool op het maken van een groot aantal ssl-handshakes.

THC stelt dat het meeste succes waarschijnlijk niet kan worden behaald bij https, een populaire implementatie van ssl, maar met poorten voor bijvoorbeeld pop3s en smtps, omdat die waarschijnlijk minder goed bestand zijn tegen een groot aantal ssl-verzoeken.

De hackers stellen dat het ssl-protocol onveilig is en niet meer van deze tijd. In 2009 werd ssl renegotiation al eens gebruikt om een aanval op het ssl-protocol uit te voeren; het bleek mogelijk om tijdens een renegotiation een ssl-verbinding te onderscheppen.

Moderatie-faq Wijzig weergave

Reacties (66)

hihi!
uit de source:
#if 1
if (skipdelay_flag == 0)
{
printf("Waiting for script kiddies to piss off.");
fflush(stdout);
for (c = 0; c < 15; c++)
{
sleep(1);
printf(".");
fflush(stdout);
}
printf("\nThe force is with those who read the source...\n");
}
#endif
}
Dus dit erachterplakken --accept --skip-delay zodat je de delay kunt skippen :)

[Reactie gewijzigd door Pascal op 25 oktober 2011 11:55]

Jaaaaa.... scriptkiddie beveiliging 2.0 hoor...
Was het probleem van een ddos niet dat er heel veel IP's komen waarbij je niet weet welke er authentiek zijn en welke deel van de ddos?

Als er 1 laptop je server platelet block je gewoon zijn/haar IP en dan ben je toch klaar?
IP adressen kunnen gespoofd worden of men kan gebruik maken van een anoniemiserings 'proxy' netwerk als Tor om dit gemakkelijk te voorkomen. Zo kan 1 persoon zich voordoen als vele andere connecties.
Spoofing is bij deze attack niet mogelijk, omdat je een volledige 3way TCP handshake moet doen, alvorens de SSL connectie tot stand komt. Tor lijkt mij wel bruikbaar overigens.
Waar zie je staan dat het een Ddos aanval is. Een dos aanval verschilt van een Ddos aanval :)
En waarom plaatst Tweakers.net een link in het artikel waardoor (potentiële) internetvandalen de kans krijgen andermans internetfun te bederven? :+

[Reactie gewijzigd door John Stopman op 25 oktober 2011 10:11]

Omdat ik nu de aanval op m'n testserver probeer uit te voeren en desnoods wat ga tweaken om het minder kwetsbaar te maken ;)

-edit-

Als clientcertificate validation aan staat, doet de aanval niets.

-edit2-

Als renegotiations uitstaan, doet de aanval ook niets. (default ubuntu apache installatie bv)

[Reactie gewijzigd door Keiichi op 25 oktober 2011 10:31]

Niet iedereen gebruikt deze tool voor hetzelfde doel als jij, maar dat had jij allang begrepen ;)
Dus kunnen we ze maar beter voor zijn waardoor de tool uiteindelijk geen nut meer heeft :)
Niet iedereen is (zo grondig) als jij (hoewel ik je inspanningen wel weer waardeer) ;)
THC stelt dat het meeste succes waarschijnlijk niet kan worden behaald bij https, een populaire implementatie van ssl, maar met poorten voor bijvoorbeeld pop3s en smtps, omdat die waarschijnlijk minder goed bestand zijn tegen een groot aantal ssl-verzoeken.
Staat zo in het artikel.
Apache is sowieso gemaakt om een hoge load aan te kunnen, en zal dus per definitie minder vatbaar zijn.

Andere SSL-beveiligde protocols zullen dit minder graag zien komen.
Een beetje kinderachtig, maar goed. Ik neem aan dat hier ook niet heel veel tegen te doen is, behalve time-outs genereren en multiple requests gewoon negeren.
De hackers stellen dat het ssl-protocol onveilig is en niet meer van deze tijd
Deze uitspraak snap ik niet. Waarom is het ssl-protocol niet meer van deze tijd? Bestaan er betere mogelijkheden om verbindingen te versleutelen dan, en zoja, waarom worden die niet gebruikt? Dat het bepaalde problemen heeft begrijp ik, zoals ook uitgelegd in het artikel, maar zijn er alternatieven? SSL wordt hééél veel gebruikt..
TLS 1.2 is van deze tijd, SSL niet. Dus ja die bestaan, maar worden niet gebruikt. Ook je bank gebruikt nog de onderhand onveilige SSL (of TLS 1.0)

een bron: http://www.theregister.co...east_exploits_paypal_ssl/

[Reactie gewijzigd door air2 op 25 oktober 2011 10:09]

Mijn idee ook.

De aanval werkt het best wanneer een server ondersteuning heeft voor ssl renegotiation, een ssl-functie die het mogelijk maakt om tijdens een lopende ssl-sessie een nieuwe sleutel te genereren. Door dat vaak te doen

Waarom zou een server een renegotiation verzoek zomaar honoreren? Of zelfs eeuwig opnieuw zonder enige criteria. Dat is hooguit nuttig voor clients voor wie zoiets in een SLA is geregeld. En dat zijn betalende en identificeerbare klanten.
vraagje : Als het tooltje gestopt is met draaien (en dus geen cryptografische SSL "verzoeken") worden gedaan.. Draait SSL dan weer door? of is het er dan uitgeklapt?
Dat hangt ervan af hoe robuust de server geschreven is.
Zijn er geen andere manieren om te bewijzen dat SSL onveilig en niet meer van deze tijd is? Ik vraag me af hoelang deze hack-rage door blijft gaan.
In feite doen ze hier niks fouts, alleen geven ze mensen de tools om mogelijk iets te doen wat niet hoort.

Net als een autodealer die je een auto verkoopt die > 130 kan

Of de overheid die wegen aanlegt waarop je > 130 kan.

Er is pas iets mis wanneer het gebruikt wordt. En het wordt pas aangepast wanneer er een grote dreiging van kosten aan lijkt te komen.

Er is dus ook geen manier om instellingen te dwingen er iets aan te doen, behalve door ze maanden plat te leggen. Omdat ze (helaas) vaak gewoon niet luisteren. Maar dat plat leggen mag dan weer niet.

Een beetje het kip en het ei verhaal...
Aangezien ze heel goed zullen weten waar hun tool voor gebruikt gaat worden, vind ik persoonlijk dat ze wel fout zitten. Net als wanneer je legaal iemand een pistool zou verkopen terwijl je weet dat hij er iemand mee gaat vermoorden.
Ik weet het niet hoor, maar volgens mij is dergelijke software ook geschikt om een server-load test uit te voeren. Daarmee is de tool dus ook geschikt om te gebruiken door systeem-beheerders. Bovendien vraag ik mij af of het niet super eenvoudig is om je te wapenen tegen deze aanval: schrijf gewoon een programmatje dat na 3 maal foutieve SSH verbinding te hebben gemaakt een ip-adres spert voor een bepaalde tijd via bijvoorbeeld iptables. Opeens worden dan alle pakketjes ge-reject-ed en valt je 120kbps verbindingje in het niets tov 3gbps. Ik zelf heb iets vergelijkbaars op mijn server draaien om NFS poorten vrij te geven indien er succesvol een SSH verbinding is gemaakt van een IP adres.
Mee eens, maar instellingen zijn (vaak) te lui om er dus iets aan te doen (staat ook in het laaste stukje tekst) waardoor je uit twee kwade moet kiezen.

1. het negeren, zodat hackers er misbruik van kunnen maken omdat het nu eenmaal niet veilig is
2. Iets vrijgeven waardoor er nu problemen kunnen ontstaan, maar wel bedrijven dwingt na te denken over hun ssl beveiliging.

Een lastige keuze, in beide gevallen kan je altijd deze personen de schuld geven als je wil.
Ja hoor, als ik vuurwapens ga uitdelen op een schooltje doe ik ook niks fout? Ik geef ze alleen maar de mogelijkheid om iets fouts te doen? :?
Vuurwapens vallen onder een aparte wetgeving. Die zijn verboden, dát is strafbaar.

Ik vind het een goede vergelijking die Kevinp maakt.
Maar, als ik het goed begrepen heb, kan je met dit tooltje enkel zo'n aanval uitvoeren. Dit tooltje dient tot niets anders. Met een auto kan je ook perfect onder de 130 blijven.

Een auto en (bepaalde) wegen zijn bedoeld voor onder de 130. Dit tooltje is enkel bedoeld om "kwaad" te doen.

Toch wel een verschil
Je kan een aanval op je eigen server uitvoeren om testen of je server beschermd is tegen dit soort aanvallen...
Dit tooltje is de bewijslast van de theorie ! dus het doet wel degelijk iets goed. Het bewijst de theorie!
Er is geen PoC nodig om zoiets te bewijzen; anders zouden beveiligingslekken ook niet voortijdig opgelost hoeven te worden.
Ik vind het een slechte vergelijking. Dit is net zo iets als die PS3 Jailbreak USB stick, deze mag niet meer verkocht worden omdat je er iets mee kan doen wat niet mag.

Hetzelfde geld voor deze tool, het is mogelijk om er iets mee te doen wat niet mag. Dus volgens de logica van de wetgeving zou ook deze verboden moeten worden.

Verder vind ik dat we gewoon moeten stoppen met nieuws schrijven over die "scriptkiddies" die sites plat leggen. Dan is de lol er zo vanaf en gaan ze misschien nuttige dingen doen achter de PC.
Door dit soort dingen in het nieuws te zetten denken weer een paar scriptkiddies "ooooeh leuk laten we het proberen" en dat moeten we juist zien tegen te houden.
Guns don't kill people. People kill people.
Vuurwapens zijn illegaal. Internet, laptops en auto's niet.
Nee, en MetaSploit is ook maar een tool waarmee je goede maar ook slechte dingen kunt doen maar je hebt ze gewoon nodig om bijvoorbeeld penetration tests mee te doen.
En zolang je dit soort dingen in de openbaarheid brengt leg je de zenuw bloot en kunnen mensen zich hier mogelijk tegen wapenen, of hierdoor mogelijk andere keuzes maken.
Hack-rage is al veeeeel langer aan de gang alleen word er nu eens een beetje ruchtbaarhied aan gegeven, zodat alle simpele zielen ook eens een keer na gaan denken of wat ze op het grote boze web plaatsen.
Dat je aan wil tonen dat iets onveilig is kan ik nog mee leven maar op deze manier lijkt het meer alsof je voor de gewone mens het internet wil platleggen omdat jij vindt dat alleen jij en je medehackers (zgnmd computerexperts) maar hier gebruik van wil maken.

Dit lijkt meer op een poging om de wereld op het gebied van internet terug te gooien naar de tijd van de lokale groepjes van computernerds.

Als je echt paranoïde bent zou je er zelfs nog een door de overheid (ongeacht welke) uitgedachte campagne in kunnen zien om op deze manier een nieuw internet te kunnen beginnen waar er meer controle kan worden uitgeoefend op de content en wat de gebruiker kan en mag.

Sowieso is dit ook iets waarmee je de overheid alleen maar meer pijlen op hun boog geeft om het internet te willen reguleren!
typisch weer een voorbeeltje van "plug & play". is waarschijnlijk weer zon tooltje die je 3 dingen vraagt te doen.

welke website
welke pagina
start/stop

Al zou deze tool alleen maar werken als het grootschalig wordt uitgevoerd, en wordt gemikt op 1 punt
Opzich is dit wel makkelijk te fixen via je firewall...
ten eerste heb ik in lighttpd de maximum connecties per ip ingesteld, dus een dos aanval is al snel verholpen.
Daarnaast zit er ook dos/ddos bescherming in ip-tables... het cpu verbruik van lighttpd mag dan wel flink omhoog gaan, maar na een run van 15 min draait mijn website nog steeds :)
en doe dat nu eens vanaf meerdere pc's en je site wordt enorm traag of gaat zelfs onderuit (=niet bereikbaar) voor enige tijd.
maw: afh. hoe hard dat cpu-gebruik omhoog gaat, is het toch een serieuze impact dan.
bv: van 5% naar 25% = 20% extra door 1 client, die er nog eens 4 bij en 't is gedaan.
terwijl je er anders een paar honderd nodig had om die eerste +20% te krijgen ?
Ben benieuwd of Anonymous dit zal gaan inzetten als een van hun tools.
Anonymous heeft hoogstwaarschijnlijk een eigen botnet tot zijn beschikking, die gebruiken niet tools om met 1 pc iets aan te vallen. Het is veel te makkelijk om aan de hand van een IPadres een gebruiker van deze tool te achterhalen. Daarnaast is een botnet ook veel effectiever als het gaat om grote sites plat leggen.
Dat is waar. Maar aangezien de broncode is vrij gegeven zal deze relatief makkelijk in een module te gieten zijn. En hiermee kunnen ze dan de mogelijkheid van hun botnet vergroten. Dit geld niet alleen voor Anonymous. Ook word daardoor deze tool een ddos.

Leuk dat ze hiermee willen aantonen dat SSL onveilig word/is. Maar mss volgende keer toch de broncode bij houden zou ik zeggen...
Anonymous heeft hoogstwaarschijnlijk een eigen botnet tot zijn beschikking, die gebruiken niet tools om met 1 pc iets aan te vallen.
Onlangs hebben mensen vrijwillig http://en.wikipedia.org/wiki/LOIC gebruikt om een botnet te creeeren. Ze hebben hiermee toentertijd de creditcardmaatschappijen en Paypal mee aangevallen. Waarom zouden ze dan niet een dergelijke tool gaan gebruiken?
" Het is veel te makkelijk om aan de hand van een IPadres een gebruiker van deze tool te achterhalen"

Hmmm niet echt.... de gebruiker is wel zo slim om dit niet vanaf z'n eigen verbinding te doen maar via een open of slecht beveiligde verbinding
" Het is veel te makkelijk om aan de hand van een IPadres een gebruiker van deze tool te achterhalen"

Hmmm niet echt.... de gebruiker is wel zo slim om dit niet vanaf z'n eigen verbinding te doen maar via een open of slecht beveiligde verbinding
Tegenwoord heb je wel zoveel manieren om jouw IP onbekend te houden. Voorbeeld: het TOR netwerk.
Anonymous heeft geen eigen botnet, leden waarschijnlijk. Ik heb in ieder geval geen toegang tot een botnet :')

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True