SYN cookie
Les SYN cookies (syncookies) sont des valeurs particuliĂšres des numĂ©ros de sĂ©quences initiales gĂ©nĂ©rĂ©s par un serveur (ISN: Initial Sequence Number) lors d'une demande de connexion TCP. La technique mise en Ćuvre permet notamment de se dĂ©fendre contre les attaques par inondation de requĂȘtes SYN et accessoirement par IP spoofing. Elle connaĂźt cependant plusieurs inconvĂ©nients tels que la falsification et la perte d'informations du paquet SYN. Plusieurs amĂ©liorations ont Ă©tĂ© proposĂ©es afin de pallier ces inconvĂ©nients. Des extensions ont Ă©galement Ă©tĂ© dĂ©veloppĂ©es, notamment dans le cadre du multi-homing.
Principe
DĂ©finition
Un SYN Cookie est un choix particulier de numĂ©ro de sĂ©quence Initial (ISN) effectuĂ© par un serveur lors d'une demande de connexion TCP[1] - [2]. Il permet au serveur de sauvegarder l'Ă©tat des connexions semi-ouvertes dans le numĂ©ro de sĂ©quence initial renvoyĂ© au client lors de l'initialisation de la connexion [3] - [4] - [5] - [6] - [7]. Ce mĂ©canisme permet de se prĂ©munir d'attaque par inondation de requĂȘtes SYN[2] qui cherche, Ă partir de paquet SYN falsifiĂ© avec des adresses sources alĂ©atoires, Ă allouer la totalitĂ© de la mĂ©moire du serveur afin qu'il se trouve dans l'incapacitĂ© de pouvoir rĂ©pondre aux clients lĂ©gitimes [8]. Cette protection devient active uniquement lorsqu'il y a trop de connexions semi-ouvertes [2]. NĂ©anmoins, la gĂ©nĂ©ration et la vĂ©rification du SYN cookie consomment beaucoup de ressources CPU, ce qui rend cette mĂ©thode efficace uniquement en cas d'attaque par inondation de requĂȘtes SYN de faible envergure[5].
Structure
Un SYN cookie est structuré de la maniÚre suivante :
- les 5 premiers bits sont Ă©gaux Ă , oĂč est un compteur de temps de 5 bits qui augmente toutes les 64 secondes ;
- les 3 bits suivants représentent le Maximum Segment Size (MSS) que le serveur a choisi en réponse au MSS spécifié par le client ;
- les 24 derniers bits sont obtenus Ă l'aide d'une fonction de hachage cryptographique[1].
Ce choix de numéro de séquence a été motivé par le fait que le protocole TCP exige que les numéros de séquence augmentent lentement[1]. Dans le cas présent, le numéro de séquence initial du serveur augmente légÚrement plus rapidement que le numéro de séquence initial du client[1].
Codage
Le mécanisme exact d'encodage de l'état dans le numéro de séquence SYN+ACK peut dépendre de l'implémentation [9]. Sur Linux, les SYN cookies sont encodés de la maniÚre suivante [10]:
oĂč reprĂ©sente le numĂ©ro de sĂ©quence initial du paquet SYN choisi par le client, reprĂ©sente le compteur de temps de 5 bits augmentant toutes les 64 secondes, reprĂ©sente une valeur codĂ©e du MSS comprise entre 0
et 7
, et représentent des clefs secrÚtes que seul le serveur connaßt, représente une fonction de hachage cryptographique telle que MD5 ou SHA-1, , , et représentent respectivement l'adresse source, le port source, l'adresse de destination et le port de destination du paquet SYN[11].
NĂ©gociation en 3 phases
Le déroulement d'une connexion TCP utilisant SYN Cookie est similaire au déroulement d'une connexion TCP classique[12]. Elle s'effectue à l'aide d'une négociation en 3 phases :
- SYN : le client désire se connecter au serveur TCP. Pour ce faire, il envoie un paquet SYN contenant un numéro de séquence initial, noté , en tant que numéro de séquence[11] ;
- SYN+ACK : le serveur, lorsqu'il reçoit le paquet SYN du client, calcule un SYN Cookie noté , incrémente et envoie un paquet SYN+ACK contenant en tant que numéro de séquence et en tant que numéro d'accusé de réception[5] ;
- ACK : à la réception du paquet SYN+ACK du serveur, le client incrémente et envoie au serveur un paquet ACK contenant en tant que numéro d'accusé de réception[4].
Le serveur vérifie alors la validité du numéro d'accusé de réception du paquet ACK[11]. S'il est valide, le serveur alloue de la mémoire pour la connexion et passe son état en mode ESTABLISHED
[5]. Dans le cas contraire, le paquet ACK est rejeté[13].
VĂ©rification du SYN cookie
Le mécanisme de vérification du numéro de séquence SYN+ACK dépend de l'encodage de celui-ci [9]. Sur Linux, les SYN cookies sont vérifiés de la maniÚre suivante [10] :
oĂč et reprĂ©sentent respectivement le numĂ©ro d'accusĂ© de rĂ©ception et le numĂ©ro de sĂ©quence du paquet ACK, reprĂ©sente le compteur de temps de 5 bits augmentant toutes les 64 secondes, et reprĂ©sentent des clefs secrĂštes que seul le serveur connaĂźt, reprĂ©sente une fonction de hachage cryptographique telle que MD5 ou SHA-1, , , et reprĂ©sentent respectivement l'adresse source, le port source, l'adresse de destination et le port de destination du paquet ACK[11].
Si est compris entre 0
et 7
, le paquet ACK est considĂ©rĂ© comme lĂ©gitime. Le serveur crĂ©e alors une connexion avec le MSS correspondant Ă . Dans le cas oĂč un paquet est falsifiĂ©, tend Ă ĂȘtre trĂšs diffĂ©rent d'une valeur comprise entre 0
et 7
[11].
Inconvénients
Falsification de connexion
Il a été montré que les SYN Cookies dépendent uniquement du paquet ACK final. En effet, comme le serveur ne sauvegarde pas l'état de la connexion[3] - [4] - [5] - [6] - [7], il ne peut savoir si le paquet SYN+ACK a été perdu et ne peut donc pas le retransmettre[14]. Cela constitue une faille de sécurité[7] : un attaquant peut essayer d'inonder le serveur de paquet SYN afin qu'il se décide d'utiliser SYN Cookie[4] - [15]. Il peut ensuite inonder le serveur de paquet ACK falsifié, c'est-à -dire de paquet ACK contenant des numéros de séquence aléatoires, en espérant que l'un d'entre-eux soit un SYN Cookie considéré par le serveur comme étant valide[4] - [14].
Il a Ă©galement Ă©tĂ© montrĂ© qu'il n'est pas nĂ©cessaire de deviner les 32 bits du numĂ©ro de sĂ©quence initial et que deviner les 24 derniers bits est suffisant [14]. Un attaquant peut donc espĂ©rer deviner une valeur correct de SYN Cookie avec une probabilitĂ© de [16]. En effet, puisque ses paquets sont falsifiĂ©s avec des adresses IP alĂ©atoires[4], il ne peut pas savoir si une tentative de connexion a rĂ©ussi[16]. Si l'attaquant dĂ©sire falsifier une connexion par minute, il doit envoyer en moyenne paquets ACK, ce qui correspond Ă un dĂ©bit de 85 Mb/s [16]. Ce type d'attaque, Ă la diffĂ©rence d'une attaque par inondation de requĂȘtes SYN, n'a pas pour objectif de consommer la mĂ©moire du serveur[16]. Elle cherche plutĂŽt Ă consommer son CPU en lui faisant valider la totalitĂ© des SYN Cookies qui, pour la plupart d'entre-eux, sont invalides puisque gĂ©nĂ©rĂ©s de maniĂšre alĂ©atoire[16] - [14]. En plus de consommer le CPU du serveur, cette attaque pĂ©nalise Ă©galement sa bande passante[16].
Perte des informations du paquet SYN
Un inconvĂ©nient de l'utilisation des SYN Cookies est qu'il rĂ©duit les performances du serveur[12]. En effet, il ne prend pas en compte les paramĂštres contenus dans le champ « options » lorsque le client envoie son segment SYN[12] - [16]. Ces paramĂštres, tels que la taille d'une fenĂȘtre de rĂ©ception[12] - [16] - [7], l'acquittement sĂ©lectif[12], le Round-Trip Time (RTT) [12], le Protect Against Wrapped Sequences (PAWS)[12] ou le MSS permettent des communications plus efficaces [12] - [16] - [7]. NĂ©anmoins, cette perte n'est pas permanente puisque les SYN Cookies ne sont activĂ©s uniquement lorsque le serveur subit une attaque[16] - [7], c'est-Ă -dire lorsque toutes les ressources du serveur sont occupĂ©es par des connexions semi-ouvertes [2]. Le reste du temps, les SYN Cookies sont dĂ©sactivĂ©s[16] - [7].
Autres inconvénients
Les autres inconvénients de l'utilisation des SYN Cookies sont :
- inadaptĂ©s pour la protection des machines virtuelles Ă cause dâune surcharge trop rapide du CPU lors dâune attaque par inondation de requĂȘtes SYN, mĂȘme de faible envergure[17] ;
- les coûts de calcul supplémentaires nécessaires au traitement des paquets SYN et ACK entrant[4] - [18] ;
- l'absence de retransmissions des paquets SYN+ACK[4] - [18].
Activation de SYN Cookie
Windows
Sur Windows, il est possible d'activer une méthode similaire à SYN Cookie s'appelant SynAttackProtect
[19]. Pour ce faire, il faut assigner la valeur recommandée 2
[19] Ă la clef de registre SynAttackProtect
se trouvant dans HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TcpIp\Parameters
. Il est Ă©galement possible de choisir Ă partir de quel seuil une attaque par inondation de requĂȘtes SYN sera dĂ©tectĂ©e en modifiant les clefs de registre TcpMaxHalfOpen
, TcpMaxHalfOpenRetried
et TcpMaxPortsExhausted
[20].
Linux
Sur Linux, il est possible de vérifier que les SYN Cookies sont actuellement activés au niveau du noyau soit en utilisant la commande sysctl -n net.ipv4.tcp_syncookies
, soit en utilisant la commande cat /proc/sys/net/ipv4/tcp_syncookies
. Si la valeur retournée par l'une de ces deux commandes est égale à 1
, les SYN Cookies sont déjà activés. Sinon, il faut éditer le fichier /etc/sysctl.conf
, passer la valeur net.ipv4.tcp_syncookies
Ă 1
au lieu de 0
, et recharger la configuration Ă l'aide de la commande sysctl -p
ou redémarrer le serveur [1] - [21].
Améliorations des performances
En 2006, KhakAbi a proposĂ© une amĂ©lioration consistant Ă stocker dans une table de hachage les informations du paquet SYN telles que les options TCP, la taille des fenĂȘtres et le MSS. Puisque cette mĂ©thode sauvegarde l'Ă©tat des connexions, elle peut utiliser ces informations afin de proposer une connexion optimale. Cela implique Ă©galement que les SYN Cookies peuvent ĂȘtre utilisĂ©s mĂȘme lorsque le serveur ne subit pas d'attaque par inondation de requĂȘte SYN. Il n'est plus nĂ©cessaire non plus pour le serveur d'avoir un dispositif de dĂ©tection[13].
En 2007, plusieurs amĂ©liorations ont Ă©tĂ© proposĂ©es. Han Jianying et al. ont proposĂ© une amĂ©lioration consistant Ă stocker temporairement les informations de base du paquet SYN afin d'identifier leur lĂ©galitĂ©. Cette amĂ©lioration vise Ă lutter contre l'inondation par requĂȘtes ACK. Bien qu'elle permette de rĂ©duire le taux d'occupation du CPU, elle nĂ©cessite une consommation d'espace de stockage supplĂ©mentaire. Peng Di et al. ont, quant Ă eux, proposĂ© une amĂ©lioration consistant Ă modifier le processus de rĂ©ponse du protocole TCP pour le paquet SYN au niveau du systĂšme de dĂ©fense. Cette mĂ©thode permet de rĂ©duire le temps de vĂ©rification du cookie et d'amĂ©liorer l'efficacitĂ© du systĂšme de dĂ©fense[6]. Cependant, elle n'est applicable que dans le scĂ©nario oĂč le systĂšme de dĂ©fense est sĂ©parĂ© du serveur [6].
En 2008, Jian Xiaochun et al. ont proposé une amélioration consistant à attendre la retransmission du paquet SYN du client. Cette méthode permet de réduire les aspects de calcul. Néanmoins, elle nécessite des ressources systÚmes supplémentaires car elle implique de maintenir une table de hachage. Elle augmente également le temps de réponse pour une connexion TCP normale [6].
En 2009, Bo Hang et al. ont proposé une amélioration consistant à modifier l'algorithme utilisé pour calculer les SYN Cookies. Leur méthode est basée sur 3 composants : le contrÎleur, la détection d'attaque et la réponse à l'attaque [6]. C'est en cas de détections d'attaque que le nouvel algorithme est utilisé [22]. Cet algorithme redéfini le numéro de séquence initial de 32 bits[6] de la maniÚre suivante : un seul bit pour l'horodatage du cookie[22] et 31 bit pour la valeur du cookie au lieu de 8 bits pour l'horodatage et 24 bits pour la valeur du cookie. Le nouvel algorithme utilise la méthode de chiffrement Blowfish avec une clef de 32 bits [22] qui est plus rapide que les fonctions de hachage cryptographique[23]. Cela a grandement réduit la complexité de calcul avec un gain d'environ 30 % sur le temps de calcul du cookie[23].
Extensions de SYN Cookie
Flow-Cookies
Les flow-cookies sont un mécanisme dans lequel un serveur web coopÚre avec un intermédiaire, appelé cookie box, connecté à un lien haut débit. Ce mécanisme permet de tirer parti de la bande passante élevée de la cookie box pour le filtrage de paquet. Tout le trafic en provenance ou à destination du serveur Web protégé doit traverser la cookie box. Elle garantit que tous les paquets qui passent entre elle et le serveur appartiennent à un flux TCP légitime avec un expéditeur valide. Pour ce faire, la cookie box va placer un SYN Cookie dans chaque paquet sortant du réseau du serveur [24]. Le serveur web peut également demander à la cookie box de filtrer l'IP d'un client ayant un comportement anormal[25].
M-SYN cookies
Le M-SYN cookie est un SYN cookie modifié pour les environnements multi-homed incluant le numéro d'identification du pare-feu[26]. Ce dernier est conçu pour partager les états de connexion entre les pare-feux via un choix particulier de numéro de séquence TCP [2].
Le M-SYN Cookie utilise l'ID du pare-feu Ă la place l'index MSS du cookie SYN afin d'enregistrer en toute sĂ©curitĂ© les informations de l'expĂ©diteur du cookie. La vĂ©rification des paquets SYN+ACK s'effectue par une fonction de hachage par clef. Pour utiliser cette fonction, tous les pare-feux doivent partager la mĂȘme clef secrĂšte. Protocole d'Ă©change d'Ă©tat de connexion avec M-SYN Cookie :
- Le client envoie un paquet SYN qui arrive au pare-feu 1 ;
- Le pare-feu 1 examine le paquet en fonction de ses rĂšgles de filtrage de paquets ;
- Le pare-feu 1 remplace par le M-SYN Cookie, et conserve les informations de connexion dans sa table d'Ă©tat ;
- Le pare-feu 1 envoie le paquet SYN modifié au serveur ;
- Le serveur envoie au client un paquet SYN+ACK qui passera par le pare-feu 2 ;
- Le pare-feu 2 examine le paquet SYN+ACK et extrait l'ID du pare-feu 1. Si le paquet est invalide, il est abandonné ;
- Le pare-feu 2 transmet le paquet SYN+ACK au pare-feu 1 ;
- Le pare-feu 1 vérifie les informations de connexion du paquet et les envoie au pare-feu 2 avec le paquet SYN+ACK. S'il n'y a pas d'informations de connexion correspondantes, le pare-feu 1 abandonne le paquet ;
- Le pare-feu 2 met à jour sa table d'état et remplace le numéro d'accusé de réception du paquet SYN+ACK par ;
- Le pare-feu 2 envoie le paquet SYN+ACK modifié au client[27].
Ce protocole permet au pare-feu 1 et au pare-feu 2 de partager les informations de connexion[28]. Les paquets Ă venir, y compris le paquet ACK correspondant, peuvent passer directement Ă travers les deux pare-feu[28].
SYN Cookie dans l'internet des objets
Une Ă©tude a Ă©tĂ© rĂ©alisĂ©e sur l'utilisation de SYN Cookie au niveau des systĂšmes de classe 2, c'est-Ă -dire des dispositifs de l'internet des objets (IoT) Ă ressources limitĂ©es disposant d'une mĂ©moire de 50 Ă 250 ko. Ces systĂšmes sont particuliĂšrement vulnĂ©rables Ă ce type d'attaque Ă cause de la faible quantitĂ© de mĂ©moire dont ils disposent. En effet, une inondation de requĂȘtes SYN Ă faible dĂ©bit ou mĂȘme une augmentation soudaine du trafic entrant peut perturber ce dispositif s'il agit en tant que serveur. Cette Ă©tude a montrĂ© que les SYN Cookies Ă©taient plus efficace que le recyclage d'anciennes connexions semi-ouvertes pour contrer une attaque par inondation de requĂȘte SYN de faible envergure [29] - [30].
Alternatives Ă SYN Cookie
Il existe plusieurs alternatives Ă SYN cookie pour se prĂ©munir d'attaques par inondation de requĂȘtes SYN :
Histoire
Phil Karn (en) est le premier Ă avoir conçu un protocole Internet qui utilise les cookies afin de se protĂ©ger contre les attaques par dĂ©ni de service[33]. Le , D. J. Bernstein eu l'idĂ©e d'utiliser des SYN cookies afin de se prĂ©munir des attaques par inondation de requĂȘtes SYN, considĂ©rĂ©es jusque lĂ comme un problĂšme insoluble. D. J. Bernstein et Eric Schenk ont travaillĂ© sur les dĂ©tails d'implĂ©mentation au cours des semaines suivantes. Eric Schenk eu l'idĂ©e d'ajouter quelque chose au numĂ©ro de sĂ©quence initial du client afin d'ĂȘtre conforme aux exigences du protocole TCP. Pour finir, D. J. Bernstein a proposĂ© que les cookies dĂ©pendent du temps afin d'empĂȘcher, dans un premier temps, qu'un attaquant puisse collecter des cookies valides sur un ordinateur public et, dans un second temps, les rĂ©utiliser depuis un autre endroit. En , Jeff Weisberg a publiĂ© une implĂ©mentation des SYN Cookies pour SunOS. Quelques mois plus tard, en , Eric Schenk a publiĂ©, Ă son tour, une implĂ©mentation des SYN Cookies pour Linux[1].
Notes et références
- Bernstein
- Kim 2008, p. 457
- ZĂșquete 2002, p. 57
- Smith 2008, p. 243
- Liu 2008, p. 1219
- Hang 2009, p. 446
- Korn 2011, p. 47
- Liu 2008, p. 1218
- Eddy 2007, p. 8
- Kleen 1997, p. 1
- Kim 2008, p. 458
- ZĂșquete 2002, p. 61
- KhakAbi 2009, p. 235
- Shah 2018, p. 1
- Shah 2018, p. 3
- Smith 2008, p. 244
- Shea 2012, p. 9
- Korn 2011, p. 48
- Korn 2011, p. 42
- Korn 2011, p. 43
- Yuan 2008, p. 58
- Hang 2009, p. 447
- Hang 2009, p. 448
- Kim 2008, p. 456
- Kim 2008, p. 459
- Kim 2008, p. 460
- Echevarria 2018, p. 741
- Echevarria 2018, p. 748
- Schuba 1997, p. 214
- Zhang 2007, p. 458
- Karn 1999
Annexes
Bibliographie
: document utilisé comme source pour la rédaction de cet article.
- (en) D. J. Bernstein, « SYN cookies », sur cr.yp.to (consulté le ).
- (en) Andi Kleen, « syncookie.c », sur github.com (consulté le ).
- (en) C.L. Schuba, I.V. Krsul, M.G. Kuhn et E.H. Spafford, « Analysis of a denial of service attack on TCP », Proceedings. 1997 IEEE Symposium on Security and Privacy (Cat. No.97CB36097), IEEE,â , p. 208-223 (ISBN 978-0-8186-7828-8, DOI 10.1109/SECPRI.1997.601338, lire en ligne, consultĂ© le ).
- (en) David Wetherall, « 10 Networking Papers: readings for protocol design », ACM SIGCOMM Computer Communication Review, vol. 36, no 3,â , p. 77 (DOI 10.1145/1140086.1140096, lire en ligne, consultĂ© le )
- (en) Jin-Ho Kim, Heejo Lee et Saewoong Bahk, « A connection management protocol for stateful inspection firewalls in multi-homed networks », Journal of Communications and Networks, vol. 10, no 4,â , p. 455â464 (ISSN 1229-2370 et 1976-5541, DOI 10.1109/JCN.2008.6389863, lire en ligne, consultĂ© le ).
- (en) Dongqing Yuan et Jiling Zhong, « A lab implementation of SYN flood attack and defense », Proceedings of the 9th ACM SIGITE conference on Information technology education - SIGITE '08, ACM Press,â , p. 57 (ISBN 978-1-60558-329-7, DOI 10.1145/1414558.1414575, lire en ligne, consultĂ© le ).
- (en) Bo Hang et Ruimin Hu, « A novel SYN Cookie method for TCP layer DDoS attack », 2009 International Conference on Future BioMedical Information Engineering (FBIE),â , p. 445â448 (DOI 10.1109/FBIE.2009.5405818, lire en ligne, consultĂ© le ).
- (en) Bo Hang, Ruimin Hu et Wei Shi, « An Enhanced SYN Cookie Defence Method for TCP DDoS Attack », Journal of Networks, vol. 6, no 8,â , p. 1206â1213 (ISSN 1796-2056, DOI 10.4304/jnw.6.8.1206-1213, lire en ligne, consultĂ© le ).
- (en) Juan Jose Echevarria, Pablo Garaizar et Jon Legarda, « An experimental study on the applicability of SYN cookies to networked constrained devices: SYN cookies for constrained devices », Software: Practice and Experience, vol. 48, no 3,â , p. 740â749 (DOI 10.1002/spe.2510, lire en ligne, consultĂ© le ).
- (en) C. Smith et A. Matrawy, « Comparison of operating system implementations of SYN flood defenses (Cookies) », 2008 24th Biennial Symposium on Communications,â , p. 243â246 (DOI 10.1109/BSC.2008.4563248, lire en ligne, consultĂ© le ).
- (en) Pi-E Liu et Zhong-Hua Sheng, « Defending against tcp syn flooding with a new kind of syn-agent », 2008 International Conference on Machine Learning and Cybernetics, vol. 2,â , p. 1218â1221 (DOI 10.1109/ICMLC.2008.4620589, lire en ligne, consultĂ© le ).
- (en) AndrĂĄs Korn, Defense mechanisms against network attacks and worms, (lire en ligne).
- (en) Fengli Zhang, Ji Geng, Zhiguang Qin et Mingtian Zhou, « Detecting the DDoS attacks based on SYN proxy and Hop-Count Filter », 2007 International Conference on Communications, Circuits and Systems,â , p. 457â461 (DOI 10.1109/ICCCAS.2007.6251605, lire en ligne, consultĂ© le ).
- (en) Udaya Kiran Tupakula, Vijay Varadharajan et Srini Rao Pandalaneni, « DoSTRACK: a system for defending against DoS attacks », Proceedings of the 2009 ACM symposium on Applied Computing - SAC '09, ACM Press,â , p. 47 (ISBN 978-1-60558-166-8, DOI 10.1145/1529282.1529291, lire en ligne, consultĂ© le )
- (en) Shaila Ghanti et G. M. Naik, « Efficient Data Transfer Rate and Speed of Secured Ethernet Interface System », International Scholarly Research Notices, vol. 2016,â , p. 1â8 (ISSN 2356-7872, PMID 28116350, PMCID PMC5223014, DOI 10.1155/2016/9458627, lire en ligne, consultĂ© le )
- (en) M. Casado, P. Cao, A. Akella et N. Provos, « Flow-Cookies: Using Bandwidth Amplification to Defend Against DDoS Flooding Attacks », 200614th IEEE International Workshop on Quality of Service,â , p. 286â287 (DOI 10.1109/IWQOS.2006.250484, lire en ligne, consultĂ© le ).
- (en) Hal Berghel, « Hijacking the web », Communications of the ACM, vol. 45, no 4,â , p. 23 (DOI 10.1145/505248.505263, lire en ligne, consultĂ© le )
- (en) AndrĂ© ZĂșquete, « Improving the Functionality of SYN Cookies », dans Advanced Communications and Multimedia Security, vol. 100, Springer US, (ISBN 978-1-4757-4405-7, DOI 10.1007/978-0-387-35612-9_6, lire en ligne), p. 57â77.
- (en) Marco de Vivo, Gabriela O. de Vivo, Roberto Koeneke et Germinal Isern, « Internet vulnerabilities related to TCP/IP and T/TCP », ACM SIGCOMM Computer Communication Review, vol. 29, no 1,â , p. 81 (DOI 10.1145/505754.505760, lire en ligne, consultĂ© le )
- (en) Paul Chaignon, Diane Adjavon, Kahina Lazri et JĂ©rĂŽme François, « Offloading Security Services to the Cloud Infrastructure », Proceedings of the 2018 Workshop on Security in Softwarized Networks: Prospects and Challenges - SecSoN '18, ACM Press,â , p. 27â32 (ISBN 978-1-4503-5912-2, DOI 10.1145/3229616.3229624, lire en ligne, consultĂ© le )
- (en) S. KhakAbi, « Preventing SYN flood DoS attacks (Abstract) An improvement to SYN cookies », 2009 IEEE International Conference on Intelligence and Security Informatics,â , p. 235â235 (DOI 10.1109/ISI.2009.5137317, lire en ligne, consultĂ© le ).
- (en) Edoardo Biagioni, « Preventing UDP Flooding Amplification Attacks with Weak Authentication », 2019 International Conference on Computing, Networking and Communications (ICNC), IEEE,â , p. 78â82 (ISBN 978-1-5386-9223-3, DOI 10.1109/ICCNC.2019.8685648, lire en ligne, consultĂ© le )
- (en) Yogesh Prem Swami et Hannes Tschofenig, « Protecting mobile devices from TCP flooding attacks », Proceedings of first ACM/IEEE international workshop on Mobility in the evolving internet architecture - MobiArch '06, ACM Press,â , p. 63 (ISBN 978-1-59593-566-3, DOI 10.1145/1186699.1186717, lire en ligne, consultĂ© le )
- (en) Peter G. Neumann, « Risks to the public in computers and related systems », ACM SIGSOFT Software Engineering Notes, vol. 22, no 2,â , p. 19â24 (DOI 10.1145/251880.251918, lire en ligne, consultĂ© le )
- (en) H. K Molia, S. M. Gambhir et M. D. Titiya, « TCP based SYN Flood Attack-Analysis, Detection and Prevention », 3rd International Conference on Multidisciplinary Research & Practice, vol. 4, no 1,â , p. 249â253 (lire en ligne, consultĂ© le )
- (en) Dakshil Shah et Varshali Kumar, « TCP SYN Cookie Vulnerability », arXiv:1807.08026 [cs],â (lire en ligne, consultĂ© le ).
- (en) W. Eddy, « TCP SYN Flooding Attacks and Common Mitigations », sur tools.ietf.org, (consulté le ).
- (en) P. Karn, Qualcomm, W. Simpson et DayDreamer, « Photuris: Session-Key Management Protocol », sur tools.ietf.org, (consulté le ).
- (en) L. Ricciulli, P. Lincoln et P. Kakkar, « TCP SYN flooding defense », CNDS,â (lire en ligne, consultĂ© le )
- (en) R. Shea et J. Liu, « Understanding the impact of Denial of Service attacks on Virtual Machines », 2012 IEEE 20th International Workshop on Quality of Service,â , p. 1â9 (DOI 10.1109/IWQoS.2012.6245975, lire en ligne, consultĂ© le ).
- (en) RamĂłn CĂĄceres, Fred Douglis, Anja Feldmann et Gideon Glass, « Web proxy caching: the devil is in the details », ACM SIGMETRICS Performance Evaluation Review, vol. 26, no 3,â , p. 11â15 (DOI 10.1145/306225.306230, lire en ligne, consultĂ© le )
- (en) Bianca Schroeder et Mor Harchol-Balter, « Web servers under overload: How scheduling can help », ACM Transactions on Internet Technology, vol. 6, no 1,â , p. 20â52 (DOI 10.1145/1125274.1125276, lire en ligne, consultĂ© le )