Het Duitse hackerscollectief "The Hacker’s Choice" (THC) heeft een DDoS-tool gepresenteerd waarmee servers eenvoudig zijn plat te leggen. Het programma misbruikt een zwakte in SSL om de aanval uit te voeren. "We besloten het officieel uit te brengen nadat we ontdekten dat deze tool een aantal maanden geleden al was uitgelekt", zegt een anoniem THC-lid.
De tool verschilt van traditionele DDoS-tools in dat het geen bandbreedte vereist. Een enkele computer volstaat om een server uit te schakelen. Het kost een server veel middelen om een SSL handshake aan het begin van een sessie op te zetten. Als de aanvaller voldoende sessies opzet, zal de server dit uiteindelijk niet meer aan kunnen. Volgens THC is de tool niet alleen bedoeld voor systeembeheerders die hun eigen servers willen testen, maar helpt het ook bij het bestrijden van regimes en bedrijven die de vrijheid van meningsuiting schenden. "Voor THC zijn burgerrechten den vrijheid van meningsuiting de kern van ons onderzoek", aldus een ander lid.
Laptop
Die hoopt dat de slechte beveiliging in SSL wordt opgemerkt. "De industrie moet het probleem oplossen, zodat burgers weer veilig zijn. SSL gebruikt een verouderde methode om privégegevens te beschermen die complex, onnodig en niet geschikt voor de 21ste eeuw is." Volgens het THC-lid zijn er in de afgelopen drie jaar drie grote lekken in SSL ontdekt.
De tool van het hackerscollectief is nog een 'Proof of concept', maar moet de zwakke beveiliging in SSL blootleggen, die al enige tijd bekend is. Daarbij maakt het niet uit of een server SSL Renegotiation gebruikt of niet. "Onze tests laten zien dat een doorsnee server via een enkele IBM laptop met een standaard DSL-verbinding is plat te leggen." Een gemiddelde server zou 300 SSL handshakes per seconde aan kunnen. Dit zou zo'n 10% tot 25% van de laptop processor in beslag nemen.
De tool is er zowel voor Windows als Unix
Deze posting is gelocked. Reageren is niet meer mogelijk.