Odborníci varují před zranitelností TCP

click fraud protection

Odborníci na internetovou bezpečnost v úterý varovali před vážnou bezpečnostní chybou v řízení přenosu Protokol (TCP) kritický komunikační protokol používaný ve většině počítačových sítí na světě, podle poradna z Národního koordinačního centra bezpečnosti infrastruktury (NISCC) ve Spojeném království.

Díra existuje ve všech implementacích TCP, které splňují specifikaci TCP organizace Internet Engineering Task Force. Využitím těchto děr by zákeřní hackeři mohli způsobit předčasné ukončení relací TCP, což by způsobilo „odepření služby“ nebo útok DOS. Zranitelnost TCP by také mohla narušit komunikaci mezi routery na internetu přerušením relací BGP (Border Gateway Protocol), které používají TCP, uvedla NISCC.

Koordinační centrum US-CERT vydal varování v úterý o zranitelnosti. Varování citovalo téměř tři roky staré doporučení a říkalo, že trvalé využívání díry by mohlo vést k odmítnutí služby, což by ovlivnilo „části internetové komunity“.

BGP je nejběžněji používaný směrovací protokol používaný hlavními externími směrovači na internetu. Hlavní ISP (poskytovatelé internetových služeb) používají BGP ke konfiguraci redundantních vysokorychlostních připojení a k koordinovat s ostatními ISP a dalšími kolegy, řekl Dan Ingevadson, ředitel výzkumu v Internet Security Společnost Systems Inc. (ISS).

"Je to protokol, který zpracovává velké kanály na internetu," řekl.

NISCC a US-CERT vydaly svá doporučení poté, co bezpečnostní výzkumník Paul Watson popsal problém v dokumentu nazvaném „Slipping in okno: TCP Reset Attacks." Watson bude prezentovat příspěvek na bezpečnostní konferenci CanSecWest 2004 ve Vancouveru v Kanadě. týden.

Watson zjistil, že současný standard TCP umožňuje zlomyslnému hackerovi snadno uhodnout jedinečné 32bitové číslo potřebné k resetování zavedené TCP. připojení, protože standard umožňuje přijímat sekvenční čísla v rozsahu hodnot spíše než jen přesné shody, podle NISCC poradní.

Podvržením zdrojové IP (Internet Protocol) adresy a TCP portu a následným náhodným uhodnutím jedinečného pořadového čísla by útočník mohl způsobit ukončení aktivní TCP relace.

Síťoví experti vědí o potenciálu takových útoků téměř 20 let. Jak však používání internetu a širokopásmové připojení k internetu v průběhu let rostlo, poskytovatelé internetových služeb a další postupně zvětšovali velikost "okno" nebo rozsah přijatelných sekvenčních čísel, které umožňují resetovat připojení, čímž je úspěšný útok DOS pravděpodobnější, řekl Ingevaldson.

Relace BGP jsou vůči takovým útokům obzvláště zranitelné, protože jde o delší a předvídatelnější spojení, která se často odehrávají mezi dvěma zařízeními se zveřejněnými IP adresami, řekl.

"Útočníci vědí, kde jsou a kam jdou, znají porty na obou stranách, které jsou používány, a okno," řekl.

Společnost ISS informovala své zákazníky o této díře a uvedla, že poskytovatelé síťové infrastruktury a podnikové interní sítě jsou nejzranitelnější vůči útokům DOS, které tuto chybu zabezpečení využívají.

Přední dodavatelé síťových zařízení Cisco Systems Inc. a Juniper Networks Inc. Očekává se, že tento týden vydají pro své zákazníky upozornění, která vysvětlí, které z jejich produktů obsahují kód BGP zranitelný vůči útoku, a nabídnou aktualizované verze softwaru operačního systému pro zařízení, která řeší problém, podle zprávy zveřejněné na webu SANS Institute’s Internet Storm Centrum.

Navzdory hrozným varováním bude dopad TCP díry pravděpodobně malý, řekl Ingevaldson.

Přední síťoví prodejci pravděpodobně vedli rozhovory s US-CERT a NISCC mnohem dříve, než se tyto zprávy dostaly na veřejnost, což těmto společnostem poskytlo čas na přípravu opravy. Také protokol BGP byl navržen tak, aby byl odolný vůči útokům a aby podporoval digitální podpisy pomocí algoritmů, jako je MD5, které mohou zabránit falšování, řekl.

"Je to vážný problém, protože je rozšířený, ale pravděpodobně nebude mít rozsáhlý dopad," řekl.

  • Apr 17, 2023
  • 22
  • 0
instagram story viewer