Les cookies SYN sont une méthode par laquelle les administrateurs de serveurs peuvent empêcher une forme de déni de service attaque (DoS) contre un serveur via une méthode appelée SYN inondations. Ce type d'attaque utilise le processus par lequel une connexion entre un client et l'hôte est établie, connu comme un trois-way handshake, pour provoquer l'hôte de disposer d'un nombre excessif de demandes de clients, le gel ou le plantage du système. Ces attaques ont largement devenue obsolètes, cependant, grâce à des méthodes telles que l'utilisation de cookies SYN qui contournent eux. Ces cookies ne présentent pas une menace pour la sécurité ou un risque pour l'hôte ou clients et ne causent pas de problèmes de connectivité ou problèmes.
La façon dont SYN fonction cookies est construit sur le chemin de base par lequel de nombreux serveurs et les utilisateurs, ou les systèmes hôte et client, connecter les uns aux autres. Ce processus est connu comme un trois-way handshake et commence lorsque le système client envoie une requête pour se connecter au système hôte. La demande est appelé un message SYN ou synchroniser et est reçue par le système hôte. Ce système hôte reconnaît alors que le SYN a été reçu par l'envoi d'un accusé de réception, ou SYN-ACK message, vers le client. Une fois le système client reçoit ce message SYN-ACK, puis un message ACK final est renvoyé par le client à l'hôte. Lorsque le système hôte reçoit cet ACK final, il permet au client d'accéder au système et peut alors recevoir des requêtes SYN supplémentaires auprès d'autres clients. La plupart des serveurs hôtes ont une assez petite file d'attente pour les requêtes SYN, habituellement seulement huit en tout temps.
La forme d'attaque DoS connu sous le nom SYN inondations utilise pour submerger un système hôte. Cela se fait par l'envoi d'un message SYN, à laquelle un SYN-ACK est envoyé par l'hôte en réponse, mais le message ACK final n'est pas envoyé par le client, en gardant une position dans la file d'attente ouverte. Si cela est fait correctement lors d'une attaque SYN flood, toute la file d'attente est occupé par ces demandes restées sans réponse et ne peut pas accepter les nouvelles demandes des clients légitimes.
Les cookies SYN aider contourner ce type d'attaque en permettant à une foule d'agir comme si elle avait une file d'attente plus que ce qu'il a vraiment. Dans le cas d'une attaque SYN flood, l'hôte peut utiliser les cookies SYN d'envoyer un paquet SYN-ACK à un client, mais il élimine l'entrée SYN pour ce client. Cela permet essentiellement de l'hôte de fonctionner comme si aucun SYN n'a jamais été reçu.
Une fois cette SYN-ACK avec les cookies SYN est reçu par le client, cependant, le ACK correspondant envoyé à l'hôte inclut des données relatives à l'origine SYN-ACK. L'hôte peut alors utiliser cet ACK et les biscuits SYN inclus pour reconstruire l'original SYN-ACK et l'entrée appropriée pour que la demande initiale. Une fois cela fait, le client peut être autorisé à se connecter à l'hôte, mais l'ensemble du processus efficacement contourné la file d'attente qui pourraient autrement être occupé par une attaque SYN flood.