Attaques Slow HTTP : fonctionnement et bonnes pratiques sécurité

Les attaques DoS figurent parmi les plus courantes sur le web. Il en existe de nombreuses variantes. L’une d’elles, particulièrement simple à exploiter et peu coûteuse en ressources, mérite notre attention : les attaques Slow HTTP.

Dans cet article, nous présenterons les principes et le fonctionnement d’une attaque Slow HTTP. Nous verrons également les principaux types ainsi que les bonnes pratiques sécurité pour se prémunir.  

HTTP Request Smuggling : principes, exploitations et bonnes pratiques sécurité

Lorsqu’un client accède à un site web, il communique avec le serveur via le protocole HTTP. Initialement textuel, ce protocole est devenu binaire avec HTTP/2, mais son fonctionnement repose toujours sur TCP.

Chaque échange commence par l’établissement d’une connexion entre le client et le serveur. Avec HTTP/1.0, cette connexion était fermée après chaque requête. Mais avec HTTP/1.1, le mode Keep-Alive est devenu la norme, permettant de maintenir la connexion ouverte pour plusieurs échanges successifs.

WebSockets : fonctionnement, vulnérabilités et bonnes pratiques sécurité

WebSocket est un protocole de communication bidirectionnel en temps réel, conçu pour un échange efficace de données entre un client (navigateur web, application) et un serveur.

Contrairement aux requêtes HTTP classiques, qui nécessitent d’ouvrir une nouvelle connexion à chaque échange, WebSocket établit une connexion persistante. Une fois activée, elle permet aux deux parties de transmettre des messages en continu, sans interruption.