Les cookies SYN sont une méthode par laquelle les administrateurs de serveur peuvent empêcher une forme de déni de service (DoS) contre un serveur via une méthode appelée SYN inondations. Ce type d'attaque utilise le processus par lequel une connexion entre un client et l'hôte est établie, connu comme une poignée de main à trois voies, pour provoquer l'hôte d'avoir un nombre excessif de demandes de clients, le gel ou s'écraser le système. Ces attaques ont largement devenu obsolètes, cependant, grâce à des méthodes telles que l'utilisation de cookies SYN qui les contournent. Ces cookies ne présentent pas une menace pour la sécurité ou un risque pour l'hôte ou clients et ne causent pas de problèmes ou des problèmes de connectivité.
La façon dont SYN fonction des cookies est construit sur le chemin de base par lequel de nombreux serveurs et utilisateurs, ou les systèmes hôtes et clients, se connectent les uns aux autres. Ce procédé est connu comme une poignée de main à trois voies et commence lorsque le système client envoie une demande pour se connecter au système hôte. La demande est appelé un message de synchronisation ou SYN et est reçu par le système hôte. Ce système hôte reconnaît alors que le SYN a été reçu par l'envoi d'un accusé de réception, ou un message SYN-ACK, au client.
Une fois que le système client reçoit ce message SYN-ACK, alors un message d'ACK final est renvoyé par le client à l'hôte. Lorsque le système hôte reçoit cet ACK final, puis elle permet au client d'accéder au système et peut alors recevoir des requêtes SYN supplémentaires provenant d'autres clients. La plupart des serveurs hôtes ont une assez petite file d'attente pour les demandes SYN, habituellement seulement huit en tout temps.
La forme de DoS attaque connue sous le nom SYN inondations utilise pour accabler un système hôte. Cela se fait par l'envoi d'un message SYN, à laquelle un paquet SYN-ACK est envoyé par l'hôte en réponse, mais le message ACK final n'est pas envoyé par le client, en gardant une position dans la file d'attente ouverte. Si cela est fait correctement lors d'une attaque SYN flood, toute la file d'attente devient occupé par ces demandes sans réponse et n'est pas en mesure d'accepter de nouvelles demandes des clients légitimes.
Les cookies SYN aider contourner ce type d'attaque en permettant à un hôte d'agir comme si elle avait une file d'attente plus grande que ce qu'il a vraiment. Dans le cas d'une attaque SYN flood, l'hôte peut utiliser les cookies SYN à envoyer un SYN-ACK à un client, mais il élimine l'entrée SYN pour ce client. Cela permet essentiellement l'hôte de fonctionner comme si aucun SYN n'a jamais été reçu.
Une fois cette SYN-ACK avec les cookies SYN est reçu par le client, cependant, l'accusé de réception correspondant envoyé à l'hôte inclut des données concernant l'origine SYN-ACK. L'hôte peut alors utiliser cette ACK et SYN cookies inclus pour reconstruire l'original SYN-ACK et l'entrée appropriée pour que la demande initiale. Une fois cela fait, le client peut être autorisé à se connecter à l'hôte, mais l'ensemble du processus efficace de contourner la file d'attente qui pourraient autrement être occupé par une attaque SYN flood.