FR2872980A1 - Procede, dispositif et systeme de protection d'un serveur contre des attaques de deni de service - Google Patents

Procede, dispositif et systeme de protection d'un serveur contre des attaques de deni de service Download PDF

Info

Publication number
FR2872980A1
FR2872980A1 FR0407642A FR0407642A FR2872980A1 FR 2872980 A1 FR2872980 A1 FR 2872980A1 FR 0407642 A FR0407642 A FR 0407642A FR 0407642 A FR0407642 A FR 0407642A FR 2872980 A1 FR2872980 A1 FR 2872980A1
Authority
FR
France
Prior art keywords
server
client
service
intermediate equipment
agreement
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR0407642A
Other languages
English (en)
Inventor
Yannick Carlinet
Yvon Gourhant
Patrick Trabe
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Priority to FR0407642A priority Critical patent/FR2872980A1/fr
Priority to EP05788506A priority patent/EP1766934A1/fr
Priority to PCT/FR2005/001776 priority patent/WO2006013291A1/fr
Priority to US11/631,672 priority patent/US20080052402A1/en
Publication of FR2872980A1 publication Critical patent/FR2872980A1/fr
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

L'invention concerne notamment un procédé de protection d'un serveur (10) contre des attaques de déni de service, dans lequel, lors de l'établissement d'une session de communication entre un client (26) et le serveur, l'établissement de cette session étant requis par le client pour la fourniture d'un service :- le serveur reçoit (52) une requête de fourniture de service émise par le client ;- le serveur renvoie (54) un accord de fourniture de service au client ;- dans un délai prédéterminé par le serveur, celui-ci attend (56) un accusé de réception de l'accord, en provenance du client.Lors de cet échange de données, un équipement intermédiaire (30) intercepte les données échangées entre le client et le serveur. En outre, si un critère prédéterminé par l'équipement intermédiaire est vérifié lors de cet échange de données, celui-ci interrompt l'établissement de la session requis par le client.

Description

La présente invention concerne un procédé, un dispositif et un système de
protection d'un serveur contre des attaques de déni de service.
Plus précisément, l'invention concerne un tel procédé dans lequel, lors de l'établissement d'une session de communication entre un client et le serveur, l'établissement de cette session étant requis par le client pour la fourniture d'un service, au moins une partie des données suivantes est échangée: - le serveur reçoit une requête de fourniture de service émise par le client; - le serveur renvoie un accord de fourniture de service au client; dans un délai prédéterminé par le serveur, celui-ci attend un accusé de réception de l'accord, en provenance du client.
En général, le serveur est capable de gérer plusieurs requêtes de fourniture de service. Pour cela, il comporte une mémoire tampon dans laquelle il stocke les requêtes qu'il reçoit, dans l'attente des accusés de réception correspondants qui doivent lui parvenir avant l'expiration du délai prédéterminé. Ce délai court à partir de l'envoi de l'accord de fourniture de service par le serveur.
La mémoire tampon a une taille prédéterminée et peut donc stocker un nombre maximal prédéterminé de requêtes de fourniture de service.
Une attaque de déni de service consiste à utiliser le protocole d'établissement d'une session de communication avec le serveur, tel qu'il a été décrit précédemment, pour: - transmettre une requête de fourniture de service à destination du serveur que l'on souhaite attaquer; - recevoir l'accord de fourniture de service de la part du serveur; et - ne pas renvoyer l'accusé de réception attendu par le serveur.
Ainsi, un utilisateur mal intentionné peut émettre de façon synchronisée un grand nombre d'attaques de déni de service à destination du serveur, à partir d'un ou plusieurs terminaux clients appelés "zombies", de manière à remplir rapidement la mémoire tampon du serveur. Le serveur n'est alors plus capable de recevoir de nouvelles requêtes de fourniture de service, par exemple de la part d'autres utilisateurs bien intentionnés, et ne peut plus remplir sa fonction de fourniture de service.
Une première solution de type préventif pour protéger un serveur contre de telles attaques consiste à augmenter la taille de sa mémoire tampon ou à réduire le délai prédéterminé par le serveur pendant lequel celui-ci attend l'accusé de réception devant être émis par le client.
L'augmentation de la taille de la mémoire tampon n'est pas une solution satisfaisante puisque la taille de cette mémoire tampon est elle-même limitée par la mémoire globalement disponible sur le serveur. De même, le fait de réduire le délai -2 - prédéterminé d'attente de l'accusé de réception n'est pas satisfaisant puisque cela est susceptible de nuire à des utilisateurs, pourtant bien intentionnés et désireux de requérir réellement un service auprès du serveur, mais ne disposant pas d'une connexion à débit suffisant pour pouvoir renvoyer au serveur un accusé de réception dans un délai trop court.
Une autre solution de type réactif pour protéger un serveur contre de telles attaques consiste à dévier toutes les données adressées au serveur attaqué vers un autre serveur généralement appelé "trou noir", dès que des attaques vers ce serveur sont détectées, de manière que ce soit le trou noir qui reçoive toutes les attaques plutôt que le serveur lui- même. La fonction du trou noir est de recevoir les données et de les détruire sans les traiter.
Cependant, cette solution ne permet pas de traiter différemment les attaques malveillantes et les réelles requêtes de fourniture de service émises par des clients légitimes. De plus, lorsque cette solution est appliquée, on peut considérer que l'attaque a fonctionné puisque le serveur attaqué n'est plus capable de fournir le service.
Une autre solution est décrite dans le document US 2004/0015721 et consiste à utiliser un équipement intermédiaire disposé entre le client et le serveur. Cet équipement intermédiaire a pour fonction de se comporter comme le serveur vis-à-vis du client et comme le client vis-à- vis du serveur.
De la sorte, le client établit en fait une première session de communication avec l'équipement intermédiaire, puis l'équipement: intermédiaire établit une seconde session de communication avec le serveur si la première session est correctement établie.
L'effet de cette solution est que c'est:, non plus le serveur, mais l'équipement intermédiaire, qui reçoit les attaques de la part d'un client malveillant, mais que l'on doit en contrepartie gérer deux sessions de communication, l'une entre le client et l'équipement intermédiaire, l'autre entre l'équipement intermédiaire et le serveur, au lieu d'une seule session de communication entre le client et le serveur.
L'invention vise à améliorer les procédés existants de protection d'un serveur contre des attaques de déni de service en fournissant un procédé capable de protéger un serveur contre de telles attaques au moins aussi efficacement que dans le document US 2004/0015721, sans pour autant nécessiter la gestion de deux sessions de communication.
L'invention a donc pour objet un procédé de protection d'un serveur contre des attaques de déni de service du type précité, caractérisé en ce que: lors l'échange de données entre le client et le serveur, un équipement intermédiaire intercepte les données échangées entre le client et le serveur; si un critère prédéterminé par l'équipement intermédiaire est vérifié lors de cet échange de données, celui-ci interrompt l'établissement de la session requis par le client.
Ainsi, on ne gère qu'une seule session de communication à établir entre le client et le serveur, l'équipement intermédiaire n'intervenant que pour éventuellement interrompre l'établissement de cette session requis par le client.
É On notera que lorsque le critère prédéterminé par l'équipement intermédiaire est vérifié, l'établissement de la session est interrompu par l'équipement intermédiaire, et non pas dévié vers un autre terminal. Les attaques de déni de service sont donc sans effet sur le serveur ni sur aucun autre terminal.
Selon un mode de réalisation possible de l'invention, le critère prédéterminé par l'équipement intermédiaire est un délai d'attente de l'accusé de réception de l'accord plus faible que celui prédéterminé par le serveur.
Ce mode de réalisation est particulièrement intéressant lorsque les requêtes de fourniture de service sont émises par des clients dont l'accès au serveur est réalisé par l'intermédiaire d'un réseau à haut débit, c'est-à-dire à temps de délai plus faible que le réseau Internet. En effet, dans ce cas, le délai pour renvoyer un accusé de réception de l'accord peut être plus faible. Le fait que ce délai plus faible soit imposé par l'équipement intermédiaire et non pas par le serveur permet à ce dernier de recevoir quand même d'autres requêtes de fourniture de service de la part d'autres clients ayant accès à des débits moins élevés.
Selon un autre mode de réalisation possible, le critère prédéterminé est l'absence du client d'un tableau tenu à jour par l'équipement intermédiaire lorsque celui-ci intercepte la requête de fourniture de service.
Dans ce cas, l'équipement intermédiaire tient à jour un tableau comportant une liste de clients jugés fiables. Lorsqu'un client est inscrit dans le tableau, l'équipement intermédiaire n'interrompt pas l'établissement d'une session requis par ce client. En revanche, si le client n'est pas inscrit dans le tableau, c'est-à-dire s'il n'est pas jugé fiable par l'équipement intermédiaire, l'établissement de la session est automatiquement interrompu.
Dans ce mode de réalisation, le client est inscrit dans le tableau par l'équipement intermédiaire par exemple si, lors d'un établissement de session précédent, le client a renvoyé un accusé de réception d'accord de fourniture de service émis par l'équipement intermédiaire dans le délai prédéterminé par le serveur.
Dans ce cas, chaque première tentative d'établissement d'une session de communication par un client avec le serveur échoue du fait de l'équipement intermédiaire n'a pas encore inscrit ce client dans le tableau. En fait, cette première tentative d'établissement de session est un test géré par l'équipement intermédiaire pour vérifier que le client envoie bien un accusé de réception dans le délai requis par le serveur. Si le client renvoie à temps l'accusé de réception, il est alors considéré comme étant un client fiable et est inscrit dans le tableau par l'équipement intermédiaire. Le fait que le client renvoie à temps l'accusé de réception prouve que le client n'utilise pas une adresse IP usurpée (technique couramment employée dans une attaque). Ainsi, lors d'une seconde tentative d'établissement d'une session de communication par ce client avec le serveur, l'équipement intermédiaire n'interrompra pas cet établissement de session, conformément à l'invention.
L'invention a également pour objet un dispositif de protection d'un serveur contre des attaques de déni de service, caractérisé en ce qu'il est agencé pour intercepter des données échangées entre un client et le serveur lors de l'établissement d'une session entre le client et le serveur, l'établissement de la session étant requis par le client pour la fourniture d'un service et les données échangées comportant au moins l'un des éléments suivants: - une requête de fourniture de service émise par le client et reçue par le serveur; - un accord de fourniture de service émis par le serveur en réponse à la requête de fourniture de service et reçu par le client; un accusé de réception de l'accord émis par le client et reçu par le serveur, et en ce qu'il comporte des moyens d'interruption de l'établissement de la session requis par le client, si un critère prédéterminé par ce dispositif est vérifié lors de l'échange de données.
Enfin, l'invention a également pour objet un système de protection d'un serveur contre des attaques de déni de service, comportant un serveur adapté pour la fourniture d'un service susceptible d'être requis par un chient, dans lequel, en vue de l'établissement d'une session de communication entre le client et le serveur requis par le client: - le serveur comporte des moyens cle réception d'une requête de fourniture de service émise par le client; - le serveur comporte des moyens d'émission d'un accord de fourniture de service au client en réponse à la requête de fourniture de service; le serveur comporte des moyens de déclenchement d'un délai prédéterminé d'attente d'un accusé de réception de l'accord, en provenance du client; caractérisé en ce que le système comporte un équipement intermédiaire formé par un dispositif de protection tel que décrit précédemment.
Un système de protection d'un serveur selon l'invention peut en outre comporter l'une ou plusieurs des caractéristiques suivantes: l'équipement intermédiaire est un pare-feu disposé entre le serveur et un réseau d'accès du client au serveur; le réseau d'accès du client au serveur étant un réseau à temps de délai plus faible que le réseau Internet, le critère prédéterminé est un délai d'attente de l'accusé de réception de l'accord plus faible que celui prédéterminé par le serveur.
L'invention sera mieux comprise à la lecture de la description qui va suivre, donnée uniquement à titre d'exemple et faite en se référant aux dessins annexés dans lesquels: - la figure 1 représente schématiquement la structure générale d'une installation comportant un système selon un mode de réalisation possible de l'invention; - la figure 2 représente les étapes successives d'un procédé de protection d'un serveur selon un premier mode de réalisation de l'invention; la figure 3 représente les étapes successives d'un procédé selon un second mode de réalisation de l'invention.
L'installation représentée sur la figure 1 comporte un premier serveur 10 adapté pour la fourniture d'un service prédéterminé auprès de différents clients.
Le serveur 10 est connecté à un réseau à haut débit 12, par exemple une liaison ADSL elle même connectée à un réseau d'opérateur 14. Un équipement intermédiaire 16 peut être disposé à l'interface du réseau d'opérateur 14 et du réseau à haut débit 12. Cet équipement intermédiaire 16 est par exemple un pare-feu.
L'installation comporte un deuxième serveur 18 également adapté pour la fourniture d'un service prédéterminé auprès de différents clients.
Ce serveur 18 est connecté à un réseau local privé 20, lui-même relié au réseau d'opérateur 14. Un équipement intermédiaire 22, ainsi qu'un routeur 24, peuvent être disposés à l'interface du réseau d'opérateur 14 et du réseau à haut débit 12. L'équipement intermédiaire 22 est par exemple un pare-feu, comme l'équipement intermédiaire 16.
L'installation représentée sur la figure 1 comporte en outre un premier terminal client 26 susceptible de requérir la fourniture d'un service de la part du serveur 10 ou du serveur 18. Ce terminal client 26 est connecté à un réseau à haut débit 28, par exemple identique au réseau à haut débit 12, c'est-à-dire une liaison ADSL. Ce réseau à haut débit 28 est lui-même connecté au réseau d'opérateur 14 via un équipement intermédiaire 30, tel qu'un pare-feu.
Enfin, l'installation comporte une second terminal client 32, lui aussi susceptible de requérir la fourniture d'un service de la part du serveur 10 ou du serveur 18. II est connecté à un réseau 34 de transmission de données en mode paquets, tel que le réseau Internet. Le réseau Internet 34 est lui-même connecté au réseau d'opérateur 14 par l'intermédiaire d'un routeur 36 directement relié à une plate-forme de commande 38 et à un équipement intermédiaire 40. L'équipement intermédiaire 40 est par exemple un pare-feu, comme les équipements intermédiaires 16, 22 et 30.
L'ensemble des équipements intermédiaires 16, 22, 30 et 40 est géré par un système 42 classique sous le contrôle de l'opérateur du réseau 14.
Pour permettre la fourniture d'un service à des terminaux clients demandeurs, tels que les terminaux 26 et 32, le serveur 10 comporte des moyens permettant l'établissement d'une session de communication avec des terminaux distants.
Plus précisément, le serveur 10 comporte des moyens 43 de réception d'une requête de fourniture de service émise par un client quelconque. Il comporte en outre des moyens 44 d'émission d'un accord de fourniture de service au client qui lui a transmis la requête. Enfin, il comporte des moyens 45 de déclenchement d'un délai prédéterminé d'attente d'un accusé de réception de l'accord qu'il a émis, cet accusé de réception devant provenir du client qui lui a transmis la requête. Le serveur 18 comporte lui aussi les mêmes moyens 43, 44 et 45 que le serveur 10.
Pour permettre la protection des serveurs 10 et 18 contre des attaques de déni de service pouvant provenir des terminaux clients 26 et 32, les équipements intermédiaires 16, 22, 30 et 40 comportent des moyens 46 d'interruption de l'établissement d'une session requis par un client, si un critère prédéterminé par ces équipements intermédiaires est vérifié lors de l'échange de données nécessaire à l'établissement de la session.
Par exemple, le critère prédéterminé par un équipement intermédiaire est un délai d'attente d'un accusé de réception plus faible que celui prédéterminé par le serveur 10 ou 18. Pour ce faire, l'équipement intermédiaire concerné comporte des moyens 47 de déclenchement de ce faible délai.
En général, le délai d'attente implémenté sur un serveur tel que le serveur 10 ou 18 est de l'ordre de quelques dizaines de secondes, alors que l'on peut régler le faible délai d'un équipement intermédiaire à seulement 3 secondes.
Ce critère de faible délai est avantageusement implémenté sur des équipements intermédiaires situés à l'interface de réseaux à temps de délai faible ou peu chargés car il imposent un temps de réponse plus court de la part d'un client. En revanche un équipement intermédiaire situé à l'interface de deux réseaux dont au moins un est à un débit comparable au réseau Internet ne devrait pas appliquer ce critère pour interrompre des établissement de session.
C'est pour cette raison que dans le mode de réalisation représenté sur la figure 1, chacun des équipements intermédiaires 16, 22, et 30 comporte des moyens 47 de déclenchement d'un faible délai, mais pas l'équipement intermédiaire 40.
Le critère prédéterminé par un équipement intermédiaire peut aussi être l'absence d'un client d'un tableau tenu à jour par cet équipement intermédiaire lorsque celui-ci intercepte une requête de fourniture de service de la part de ce client. Dans ce cas, un tel tableau est stocké dans des moyens de stockage 48 qui sont régulièrement mis à jour par l'équipement intermédiaire concerné.
Ce critère peut être implémenté sur chaque équipement intermédiaire 16, 22, 30 et 40.
Dans un mode de réalisation préféré qui sera décrit plus précisément en référence à la figure 3, le client est inscrit dans le tableau par l'équipement intermédiaire si, lors d'un établissement de session précédent, le client a renvoyé un accusé de réception d'accord de fourniture de service émis par l'équipement intermédiaire dans le délai prédéterminé par le serveur dont le client à requis la fourniture d'un service.
Un premier mode de réalisation d'un procédé de protection du serveur 10 ou 18 selon l'invention va maintenant être décrit en référence à la figure 2, dans le cade d'un échange de données entre le client 26 et le serveur 10. Ce procédé est avantageusement mis en oeuvre par l'équipement intermédiaire 30 situé à l'interface du réseau d'opérateur 14 et du réseau à haut débit 28.
Conformément à ce procédé, lors d'une première étape 50, le terminal client 26 transmet, via le réseau à haut débit 28, une requête de fourniture de service destinée au serveur 10. Cette requête est interceptée par l'équipement intermédiaire 30 puis traverse le réseau d'opérateur 14 et le réseau à haut débit 12, pour parvenir au serveur 10 lors d'une étape 52.
Lors de l'étape 54 suivante, le serveur 10 renvoie un accord de fourniture de service à destination du terminal client 26. L'émission de cet accord active les moyens 45 de déclenchement du délai prédéterminé par le serveur 10, lors d'une étape 56. L'accord de fourniture de service émis par le serveur 10 est intercepté par l'équipement intermédiaire 30, ce qui déclenche l'activation des moyens 47 de déclenchement du faible délai prédéterminé par l'équipement intermédiaire, lors d'une étape 58. Une fois ce délai d'attente plus faible déclenché par l'équipement intermédiaire 30, l'accord de fourniture de service parvient au terminal client 26, via le réseau à haut débit 28, lors d'une étape 60. -8.-
Si à l'expiration du faible délai déclenché par l'équipement intermédiaire 30, celui-ci n'a toujours pas reçu un accusé de réception devant être émis par le terminal client 26, l'équipement intermédiaire 30 interrompt l'établissement de la session requise par le terminal client 26, lors d'une étape 62 au cours de laquelle il transmet au serveur 10 un signal l'informant de cette interruption. Ainsi, le serveur 10, qui avait stocké la requête de fourniture de service du terminal client 26 dans sa mémoire tampon, peut libérer celle-ci avant l'expiration de son propre délai d'attente.
Les attaques de déni de service éventuellement émises depuis le terminal 26 sont donc neutralisées par l'équipement intermédiaire 30, sans affecter le serveur 10, qui peut recevoir d'autres requêtes de fourniture de service, de la part d'autres terminaux clients.
Bien sûr, si suite à l'étape 60, lors de laquelle le terminal client 26 reçoit l'accord de fourniture de service, celui-ci renvoie un accusé de réception au serveur 10 avant l'expiration du faible délai imposé par l'équipement intermédiaire 30, l'établissement de la session de communication requis par le terminal client 26 n'est pas interrompu.
Un second mode de réalisation d'un procédé de protection du serveur 10 ou 18 selon l'invention va maintenant être décrit en référence à la figure 3, dans le cade d'un échange de données entre le client 32 et le serveur 10. Ce procédé est avantageusement mis en oeuvre par l'équipement intermédiaire 40 situé à l'interface du réseau d'opérateur 14 et du réseau Internet 34.
Conformément à ce procédé, le terminal client 32 émet une première requête de fourniture de service destinée au serveur 10. Cette première requête de fourniture de service est émise lors d'une étape 70. Elle est transmise par le réseau Internet 34 et parvient au routeur 36 qui, sous le contrôle de la plate-forme de commande 38 la redirige vers l'équipement intermédiaire 40 pour que celui-ci puisse l'intercepter. L'équipement intermédiaire 40 reçoit cette requête de fourniture de service et vérifie si le numéro d'identification correspondant au terminal client 32 est absent d'un tableau qu'il tient à jour.
C'est le cas puisque cette requête est la première que le terminal client adresse au serveurlO. L'équipement intermédiaire 40 intercepte donc l'établissement de la session requise par le terminal client 32 et répond à la requête, à la place du serveur 10, lors d'une étape 72 de renvoi au terminal client 32 d'un accord de fourniture de service. Le renvoi de l'accord de fourniture de service par' l'équipement intermédiaire 40 déclenche un délai d'attente d'un accusé de réception de l'accord, correspondant au délai d'attente du serveur 10.
Lors de l'étape 76 suivante, le terminal client 32 renvoie un accusé de réception de l'accord qu'il a reçu. De même que précédemment, cet accusé de réception est redirigé vers l'équipement intermédiaire 40 par le routeur 36 sous le contrôle de la plate-forme de commande 38. Si cet accusé de réception parvient à l'équipement intermédiaire 40 avant l'expiration du délai d'attente déclenché à l'étape 74, cela déclenche l'inscription du terminal client 32 dans le tableau tenu à jour par l'équipement intermédiaire 40. Cette inscription du terminal client 32 dans le tableau de l'équipement intermédiaire 40 atteste que ce terminal client 32 a émis une requête de fourniture de service qui n'était pas une attaque de déni de service. Ce terminal client: est donc considéré comme un terminal de confiance par l'équipement intermédiaire 40. L'inscription dans le tableau de l'équipement intermédiaire 40 peut être temporaire, c'est-à-dire elle-même soumise à un délai.
Après avoir reçu l'accusé de réception émis par le terminal client 32 lors de l'étape 76, l'équipement intermédiaire 40 interrompt l'établissement de la session qu'il a établie avec le terminal client à la place du serveur 10 et renvoie un signal informant le terminal client 32 que la connexion a échoué, lors d'une étape 78. En effet, cette session ne peut pas être reprise par le serveur 10, puisque pour l'établissement d'une session de communication entre le terminal client 32 et le serveur 10, le serveur 10 doit avoir généré lui-même le numéro de séquence de l'accusé de réception qu'il reçoit, lors de l'émission de l'accord.
Plus tard, le terminal client 32 émet une seconde requête de fourniture de service destinée au serveur 10. Cette requête de fourniture de service est émise par le terminal clients 32 lors d'une étape 82. Cette requête de fourniture de service est interceptée par l'équipement intermédiaire 40 qui vérifie, comme précédemment, si le terminal client 32 est absent du tableau qu'il tient à jour. Ce n'est pas le cas, donc la requête de fourniture de service émise par le terminal client 32 lors de l'étape 82 est transmise et reçue par le serveur 10 lors d'une étape 84. Ensuite, lors d'une étape 86, le serveur 10 renvoie un accord de fourniture de service au terminal client 32, et déclenche lors d'une étape 88 un délai d'attente d'un accusé de réception en provenance du terminal client 32.
Si, comme illustré sur le figure 3, le terminal client 32 renvoie avant l'expiration du délai imposé par le serveur 10 un accusé de réception lors d'une étape 90, l'établissement de la session de communication entre le terminal client 32 et le serveur 10 peut se poursuivre sans être interrompu par l'équipement intermédiaire 40.
Dans ce second mode de réalisation d'un procédé selon l'invention, on notera que le serveur protégé par l'équipement intermédiaire n'est pas du tout sollicité lorsqu'il est victime d'une attaque de déni de service.
II apparaît clairement qu'un système et un procédé selon l'invention permettent de protéger efficacement un serveur contre des attaques de déni de service, sans nécessiter pour autant la gestion de plusieurs sessions de communication

Claims (8)

REVENDICATIONS
1. Procédé de protection d'un serveur (10, 18) contre des attaques de déni de service, dans lequel, lors de l'établissement d'une session de communication entre un client (26, 32) et le serveur, l'établissement de cette session étant requis par le client pour la fourniture d'un service, au moins une partie des données suivantes est échangée: - le serveur reçoit (52; 84) une requête de fourniture de service émise par le client; le serveur renvoie (54;86) un accord de fourniture de service au client; dans un délai prédéterminé par le serveur, celui-ci attend (56;88) un accusé de réception de l'accord, en provenance du client; caractérisé en ce que: lors de cet échange de données, un équipement intermédiaire (16, 22, 30, 40) intercepte les données échangées entre le client et le serveur; si un critère prédéterminé par l'équipement intermédiaire est vérifié lors de cet échange de données, celui-ci interrompt l'établissement de la session requis par le client.
2. Procédé de protection d'un serveur selon la revendication 1, dans lequel le critère prédéterminé est un délai d'attente de l'accusé de réception de l'accord plus faible que celui prédéterminé par le serveur (10, 18).
3. Procédé de protection d'un serveur selon la revendication 1, dans lequel le critère prédéterminé est l'absence du client (26, 32) d'un tableau tenu à jour par l'équipement intermédiaire (16, 22, 30, 40) lorsque celui-ci intercepte la requête de fourniture de service.
4. Procédé de protection d'un serveur selon la revendication 3, dans lequel le client (26, 32) est inscrit dans le tableau par l'équipement intermédiaire (16, 22, 30, 40) si, lors d'un établissement de session précédent (70, 72, 74, 76), le client a renvoyé (76) un accusé de réception d'accord de fourniture de service émis (72) par l'équipement intermédiaire dans le délai prédéterminé par le serveur (10, 18).
5. Dispositif (16, 22, 30, 40) de protection d'un serveur (10, 18) contre des attaques de déni de service, caractérisé en ce qu'il est agencé pour intercepter des données échangées entre un client (26, 32) et le serveur lors de l'établissement d'une session entre le client et le serveur, l'établissement de la session étant requis par le client pour la fourniture d'un service et les données échangées comportant au moins l'un des éléments suivants: - une requête de fourniture de service émise par le client et reçue (52; 84) par le serveur; - un accord de fourniture de service émis (54; 86) par le serveur en réponse à la requête de fourniture de service et reçu par le client; - un accusé de réception de l'accord émis (90) par le client et reçu par le serveur, et en ce qu'il comporte des moyens (46) d'interruption de l'établissement de la session requis par le client, si un critère prédéterminé par ce dispositif est vérifié lors de l'échange de données.
6. Système de protection d'un serveur contre des attaques de déni de service, comportant un serveur (10, 18) adapté pour l'a fourniture d'un service susceptible d'être requis par un client (26, 32), dans lequel, en vue de l'établissement d'une session de communication entre le client et le serveur requis par le client: - le serveur comporte des moyens (43) de réception d'une requête de fourniture de service émise par le client; - le serveur comporte des moyens (44) d'émission d'un accord de fourniture de service au client en réponse à la requête de fourniture de service; - le serveur comporte des moyens (45) de déclenchement d'un délai prédéterminé d'attente d'un accusé de réception de l'accord, en provenance du client; caractérisé en ce que le système comporte un équipement intermédiaire (16, 22, 30, 40) formé par un dispositif de protection selon la revendication 5.
7. Système de protection d'un serveur selon la revendication 6, dans lequel l'équipement intermédiaire (16, 22, 30, 40) est un pare-feu disposé entre le serveur (10, 18) et un réseau (28, 34) d'accès du client (26, 32) au serveur.
8. Système de protection d'un serveur selon la revendication 7, dans lequel, le réseau (28) d'accès du client (26, 32) au serveur (10, 18) étant un réseau à temps de délai plus faible que le réseau Internet, le critère prédéterminé est un délai d'attente de l'accusé de réception de l'accord plus faible que celui prédéterminé par le serveur.
FR0407642A 2004-07-08 2004-07-08 Procede, dispositif et systeme de protection d'un serveur contre des attaques de deni de service Pending FR2872980A1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
FR0407642A FR2872980A1 (fr) 2004-07-08 2004-07-08 Procede, dispositif et systeme de protection d'un serveur contre des attaques de deni de service
EP05788506A EP1766934A1 (fr) 2004-07-08 2005-07-08 Procede, programme d'ordinateur, dispositif et systeme de protection d'un serveur contre des attaques de deni de service.
PCT/FR2005/001776 WO2006013291A1 (fr) 2004-07-08 2005-07-08 Procede, programme d'ordinateur, dispositif et systeme de protection d'un serveur contre des attaques de deni de service.
US11/631,672 US20080052402A1 (en) 2004-07-08 2005-07-08 Method, a Computer Program, a Device, and a System for Protecting a Server Against Denial of Service Attacks

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0407642A FR2872980A1 (fr) 2004-07-08 2004-07-08 Procede, dispositif et systeme de protection d'un serveur contre des attaques de deni de service

Publications (1)

Publication Number Publication Date
FR2872980A1 true FR2872980A1 (fr) 2006-01-13

Family

ID=34950537

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0407642A Pending FR2872980A1 (fr) 2004-07-08 2004-07-08 Procede, dispositif et systeme de protection d'un serveur contre des attaques de deni de service

Country Status (4)

Country Link
US (1) US20080052402A1 (fr)
EP (1) EP1766934A1 (fr)
FR (1) FR2872980A1 (fr)
WO (1) WO2006013291A1 (fr)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8387143B2 (en) * 2009-11-30 2013-02-26 Citrix Systems, Inc. Systems and methods for aggressive window probing
US9602330B1 (en) * 2013-05-23 2017-03-21 Amazon Technologies, Inc. Two-stage TCP handshake
JP6729398B2 (ja) * 2015-01-30 2020-07-22 ソニー株式会社 情報処理システムおよび方法、並びに、情報処理装置および方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040015721A1 (en) * 2002-07-22 2004-01-22 General Instrument Corporation Denial of service defense by proxy
US6738814B1 (en) * 1998-03-18 2004-05-18 Cisco Technology, Inc. Method for blocking denial of service and address spoofing attacks on a private network

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5826014A (en) * 1996-02-06 1998-10-20 Network Engineering Software Firewall system for protecting network elements connected to a public network
US6725378B1 (en) * 1998-04-15 2004-04-20 Purdue Research Foundation Network protection for denial of service attacks

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6738814B1 (en) * 1998-03-18 2004-05-18 Cisco Technology, Inc. Method for blocking denial of service and address spoofing attacks on a private network
US20040015721A1 (en) * 2002-07-22 2004-01-22 General Instrument Corporation Denial of service defense by proxy

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
SCHUBA C L ET AL: "Analysis of a denial of service attack on TCP", SECURITY AND PRIVACY, 1997. PROCEEDINGS., 1997 IEEE SYMPOSIUM ON OAKLAND, CA, USA 4-7 MAY 1997, LOS ALAMITOS, CA, USA,IEEE COMPUT. SOC, US, 4 May 1997 (1997-05-04), pages 208 - 223, XP010230160, ISBN: 0-8186-7828-3 *

Also Published As

Publication number Publication date
US20080052402A1 (en) 2008-02-28
WO2006013291A1 (fr) 2006-02-09
EP1766934A1 (fr) 2007-03-28

Similar Documents

Publication Publication Date Title
WO2006013292A1 (fr) Procede, dispositif et systeme de protection d'un serveur contre des attaques de deni de service dns
EP1733533B1 (fr) Procede et systeme de gestion d'autorisation d'acces d'un utilisateur au niveau d'un domaine administratif local lors d'une connexion de l'utilisateur a un reseau ip
EP2692089B1 (fr) Mécanisme de redirection entrante sur un proxy inverse
EP1733539B1 (fr) Dispositif et procédé de détection et de prévention d'intrusions dans un réseau informatique
ES2637069T3 (es) Método y aparato de implementación de proxy de red
FR2844941A1 (fr) Demande d'acces securise aux ressources d'un reseau intranet
EP1989822A1 (fr) Systeme de fiabilisation de transmission de donnees multidiffusees
EP2210396B1 (fr) Système d'interconnexion entre au moins un appareil de communication et au moins un système d'information distant et procédé d'interconnexion
WO2007010101A2 (fr) Detection d’une intrusion par detournement de paquets de donnees dans un reseau de telecommunication
WO2006013291A1 (fr) Procede, programme d'ordinateur, dispositif et systeme de protection d'un serveur contre des attaques de deni de service.
WO2004086719A2 (fr) Systeme de transmission de donnees client/serveur securise
EP3087719B1 (fr) Procédé de ralentissement d'une communication dans un réseau
EP2494801A1 (fr) Procédé d'établissement d'une session applicative, dispositif et notification correspondante
EP1471713B1 (fr) Procédé et système de contrôle d'accès à des sites internet au moyen d'un serveur cache
EP3815336A1 (fr) Procédés de gestion du trafic associé à un domaine client, serveur, noeud client et programme d'ordinateur correspondants
WO2005079014A1 (fr) Systeme de communication entre reseaux ip prives et publcs
FR2800224A1 (fr) Procede et systeme de mise en antememoire de donnees http transportees avec des donnees de socks dans des datagrammes ip
CN108833329B (zh) 一种在线网络数据缓存转发方法及系统
FR2843508A1 (fr) Procede et architecture de communication entre un equipement client et un module intermediaire situes tous les deux sur un reseau local
EP2011273B1 (fr) Procede et dispositif d'adaptation d'un protocole de communication point a point dans un reseau de telecommunications
EP1698144A1 (fr) Procede de detection et de prevention des usages illicites de certains protocoles de reseaux sans alteration de leurs usages licites
WO2008031967A2 (fr) Procédé de supervision d'une session d'accès a un service établie par un terminal client au moyen d'un protocole de configuration dynamique
FR2899752A1 (fr) Procede, dispositif et programme de detection d'usurpation d'adresse dans un reseau sans fil
EP3360293A1 (fr) Moyens de gestion d'accès à des données
WO2006072688A1 (fr) Procede et systeme de surveillance d’une ligne d’acces a un service