2004/04/22
No Comments
Reading time: 2 – 4 minutes
Ja fa uns dies q no paro de llegir notícies i notícies sobre
una vulnerabilitat de disseny descoberta al protocol TCP que pot ser utilitzada
per realitzar atacs de Denegació de Servei (DoS) contra les connexions
persistents. Tp em posaré ara a discutir sobre lo xungo o senzill que q
és el problema, perquè ho ha fet mig món així doncs
que millor que fer un copy & paste, perquè tothom ho pugui llegir
aquí:
Per ara únicament s’ha verificat amb el protocol BGP però hi ha
d’altres protocols, com DNS i els protocols que fan servir xifrat SSL que
són també potencialment vulnerables ja que també mantenen
connexions permanents.
Quan s’estableix una sessió TCP, les dues parts negocien la mida de la
finestra TCP. Aquesta finestra redueix el nombre de paquets que un atacant ha
d’enviar per tal d’aconseguir que un paquet TCP falsificat sigui acceptat per
la víctima, ja que no cal enviar totes les possibles combinacions
vàlides de nombre de seqüència. Únicament
haurà de calcular un nombre que correspongui al nombre de
seqüència esperat més/menys la meitat de la mida de la
finestra.
Segons l’estudi publicat, això permet la ràpida
identificació dels nombres de seqüència a utilitzar en els
paquets falsificats: una connexió amb una ample de banda de 80 Kbps
(línia DSL típica) pot inserir un paquet falsificat en qualsevol
connexió permanent en aproximadament cinc minuts. Amb més ample
de banda (línia T-1, de 1,5 Mbps) es pot arribar a inserir el paquet en
només 15 segons.
En general qualsevol protocol que es basi en la utilització de
connexions TCP persistents (llarga durada), que facin servir un port TCP
d’origen fàcilment identificable i amb adreces IP de l’origen i la
destinació fàcilment identificables poden arribar a ser
vulnerables.
Com a mesura de protecció és suggereix la utilització
d’IPSEC, l’autenticació MD5 a les capçaleres TCP o establir algun
sistema d’autenticació entre les dues parts de la comunicació
TCP.
Molts fabricants estan afectats per aquesta vulnerabilitat. Al document on es
descriu la vulnerabilitat és manté un apartat on s’informa de les
mesures i recomanacions de cada fabricant concret.
El prestem d’aquesta informació l’he tret de quands.info un portal de seguretat en
català.
Si voleu informació més detallada del tema:
Avís del
CERT
Documentació
oficial de la vulnerabilitat
Referencia obligada a
Securityfocus