タグ

securityとdos対策に関するkgbuのブックマーク (3)

  • tech-kern: Re: SYN cookie ?

    Subject: Re: SYN cookie ? To: der Mouse <mouse@Rodents.Montreal.QC.CA> From: Bill Sommerfeld <sommerfeld@orchard.arlington.ma.us> List: tech-kern Date: 04/18/2001 10:57:51 Stateless SYN cookies are a clever idea not allowed for by the TCP spec. If the 3rd packet of the TCP 3-way handshake is lost, and the "client" side has no data to send initially, it is the "server's" responsibility to retransmi

    kgbu
    kgbu 2008/07/26
    SYN Floodを食らっているときにSSHでつながんないと確かに困るけど、本当にそうなのか?
  • SYN cookies

    D. J. Bernstein TCP/IP SYN cookies Mail service for Panix, an ISP in New York, was shut down by a SYN flood starting on 6 September 1996. A week later the story was covered by the RISKS Digest, the Wall Street Journal, the Washington Post, and many other newspapers. SYN flooding had been considered by security experts before. It was generally considered insoluble. See, for example, ``Practical UNI

    kgbu
    kgbu 2008/07/26
    SYN floodに対抗する策。発案者の解説
  • SYN cookies - Wikipedia

    SYN cookies (スィン・クッキーズ) とは、TCP SYN flood攻撃を防ぐために開発された手法のひとつ。1996年、ダニエル・J・バーンスタインらにより考案された。 原理[編集] SYN flood 攻撃の問題点は、TCP 接続が開始する前からサーバがクライアントの SYN パケットによって記憶領域を消費してしまう点にあった。通常この記憶領域には、クライアント側のIPアドレスとポート番号、接続に使うシーケンス番号、およびクライアントが指定してきた TCP接続に関する様々な設定 (TCPウィンドウの大きさなど) が格納される。また、サーバは SYN パケットを受けとった後、クライアントに対して SYN ACK パケットを返す。ここにはその TCP 接続に関連づけられたTCPシーケンス番号が含まれている。TCPシーケンス番号はこれ以降の TCP通信の中で、クライアントおよびサー

    kgbu
    kgbu 2008/07/26
    SYN flood 攻撃に対抗する機能だが、/proc/sys/net/ipv4/tcp_syncookies が1ならば対策されているという。ずいぶん昔からあるんだな。知らなかった。
  • 1