Attaque DoS de hachage

Un algorithme commun est utilisé pour les tables de dictionnaires de toutes les principales plateformes de services Web (Java, ASP.NET et Apache). Fin 2011, une attaque ingénieuse a été publiée, qui tire profit de l’omniprésence de cet algorithme de hachage. En envoyant un seul message POST rempli de milliers de variables, la fonction de hachage était surchargée et un serveur pouvait être bloqué pour traiter cette seule requête pendant une heure. Il s’agit d’une attaque par déni de service (DoS) de hachage.

F5 BIG-IP Local Traffic Manager (LTM) permet aux serveurs de contourner une attaque de hachage DoS en utilisant le langage de script F5 iRules pour supprimer tout message POST contenant un nombre excessif de variables.

En traitant ce problème au niveau du contrôleur de livraison d’applications (ADC), le système F5 BIG-IP protège toutes les plateformes back-end de serveurs Web en même temps, garantissant que l’attaque DoS de hachage n’est jamais vue par le serveur Web.