На главную страницу AlgoNet В сотрудничестве с ZDNet
АРХИВ СТАТЕЙ 2001-3-13 на главную / новости от 2001-3-13
AlgoNet.ru
поиск

 

Место для Вашей рекламы!

 

Все новости от 13 марта 2001 г.

Проблема, выявленная в TCP, стара как мир

Специалисты объявили об изъяне в одной из главных программных магистралей интернета.

Впрочем, несмотря на распространенное в понедельник предупреждение, эту ошибку вряд ли можно считать новой. Архитекторы интернета еще в 80-х годах понимали, что псевдослучайность выбора INS (Initial Sequence Numbers) может вызвать проблемы, и предупреждали об этом потенциальных последователей. В 1996 году специалисты AT&T передали в Internet Engineering Task Force документ, в котором предлагалось заняться решением этой проблемы.

В понедельник производитель ПО сетевой защиты компания Guardent объявила о том, что она выявила опасную проблему во внутренних механизмах TCP (Transmission Control Protocol), входящего в стандарт TCP/IP, в соответствии с которым происходит передача интернет-трафика в разнородных сетях. Проблема почти идентична той, которая две недели назад была обнаружена в некоторых реализациях ПО Cisco IOS, и связана с тем, каким образом TCP выбирает ISN. Эти произвольные числа, известные только двум машинам, участвующим в каждом сеансе связи TCP, помогают идентифицировать легитимные пакеты и предотвращать возможность вмешательства посторонних данных. Предполагается, что ISN выбирается случайным образом, а каждый последующий пакет содержит порядковый номер, отсчитываемый от ISN, и число передаваемых байтов. Если же ISN выбирается не случайно или если в последовательных сеансах он увеличивается не на случайное число, злоумышленник может определить ISN и перехватить трафик, вставить в поток подложные пакеты и даже вывести из строя веб-сервер.

Однако любой, кто пожелает воспользоваться этой лазейкой, должен проделать колоссальную работу, не говоря уже о том, что выявить машины с этим дефектом очень трудно. Учитывая, что лазейка известна очень давно, вряд ли найдется много реализаций TCP, не учитывающих возможности подобных атак.

«Это теоретическая возможность, ее очень трудно реализовать, — говорит эксперт по защите данных из компании Gibson Research Стив Гибсон (Steve Gibson). — Странно, что об этом заговорили сейчас. Эта проблема стара как мир».

Признавая, что воспользоваться дефектом TCP может только очень опытный крекер, Guardent не сомневается в своевременности своего предупреждения; появление соответствующего набора инструментов в интернете, считает компания, лишь вопрос времени. «Сделать шаг от теории к практике трудно, — говорит вице-президент по исследованиям и разработкам Guardent Джерри Брэди (Jerry Brady). — Но если кто-нибудь создаст такой инструмент, то предпринять атаку сможет и не очень опытный специалист».

Прежде чем сделать публичное заявление, Guardent официально предупредила о проблеме CERT и заинтересованных производителей ПО. «Мы стараемся найти новое решение, — сказал Брэди. — Мы специально не вдаемся в технические подробности проблемы, но готовы сотрудничать с производителями над ее преодолением».
Обсуждение и комментарии

mike
13 Mar 2001 4:36 PM
Ну дают! Да об этом всегда все знали! Эти дыры пофиксены во всех приличных ОС еще лет 5 тому назад. Небось продать что-нибудь хотят, вот и поднимают волну.
 

vlad vul - vulmail.ru
13 Mar 2001 6:31 PM
Эта атака называется TCP hijecking, именно так
Кевин Митник ломанул какого-то японца, за что его и поймали. Дыра не пофиксена, и пофиксить ее практически невозможно - нужно вставлять крипто в тсп протокол. Правда в том что совершить это трудно - должно совпасть много условий чтобы дырой можно было воспользоваться. Думаю проблема решится когда на прикладном уровне все протоколы будут шифроваться и авторизоваться.
 

Muha - muha!feba
13 Mar 2001 11:22 PM
klas
 

TOM - tomfeba
13 Mar 2001 11:25 PM
это давно все знали!
НУ ДАЁТЕ
 

Rembo
13 Mar 2001 11:28 PM
Ответ есть ну какой?
 

Harry - siysmail.ru
14 Mar 2001 6:33 AM
Всё б этим буржуям растаявший снег продавать:))
 

eXOR
14 Mar 2001 6:48 AM
Блин, круче всего фраза, что эту атаку сможет осуществить только опытный крекер ;-))) (прочтение 2 RFC'шек и знание любого языка програмирования - это показатель опытности)

я плакаль ;-)))
 

rGlory
14 Mar 2001 6:54 AM
Ну дают, уже проблему раздули. Глядишь новую проблему а ля 2000 высасут из пальца. А "Если же ISN выбирается не случайно ..." это вообще перл. Тот, кто это писал - вообще понимал, о чем пишет? Не номер пакета, а криптоключ какой-то. А кто им когда-нибудь говорил, что TCP предоставляет защиту от подмены или конфедициальность? Номера пакетов были разработаны для защиты от НЕПРЕДНАМЕРЕННОГО искажения данных. Так например один и тот же пакет IP может прийти два раза или не в том порядке итд. И со своей задачей TCP стек справляется. А если нужна защита - так используйте тот же IpSec - и зашифруете и от подмены защититесь, по необходимости. Если идти в этом направлении нужно начинать движение - Найдена проблема в защите телефонных разговоров - оказывается, если подключиться паралельно телефонной паре, можно прослушать чужой разговор!!! А если пару обрезать и подключить свой телефон, то можно исказить информацию!!! Бред какой-то
"или если в последовательных сеансах он увеличивается не на случайное число" - КТО ЭТО ПИСАЛ? TCP всегда увеличивает номер пакета последовательно, то есть на 1.
"что выявить машины с этим дефектом очень трудно"
Вот это да. Очень трудно выявить машину, на которой стоит TCP/IP дожились
 

Qrot
14 Mar 2001 9:50 AM
чума! я тоже плакаль! :))
 

vlad vul - vulmail.ru
14 Mar 2001 10:53 AM
TCP практически никогда не увеличивает на 1,
там алгоритм действительно псевдослучайный,
но из-за открытых исходников большинства стеков
определить его не трудно. На основе этого алгоритма можно определить какая ось инициировала
сессию (OS fingerprint)
 

KOT
14 Mar 2001 12:40 PM
В "Атаке через ИНет" про это 100 лет тому назад писали...
 

alice
14 Mar 2001 5:25 PM
vlad vul, rGlory, мальчики, не ссорьтесь ;)
Sequence Number (SN) действительно увеличивается на единицу (см. 3-way TCP handshake),
а выбор начального SN (ISN)-- о котором и идет речь в статье -- действительно отличается от оси к оси. Самый тривиальный алгоритм у старинных юнихов и мелкомягких штучек (кроме 2000).
Вы просто говорите о разных вещах :)
В остальном же /ми полностью согласна с остроумнейшим ответом rGlory :)
 

alice
14 Mar 2001 5:50 PM
вдогонку:

кстати, насчет "выявления машин с 'дефектом'": а для чего, интересно, Fyodor'ом NMAP был писан? Один из первых "замеров", который производит этот всемирно известный сканер при определении ОС удаленного хоста -- именно выявление закономерности изменения ISN. Натравить NMAP на сеть класса, скажем, Бэ -- и выявляй сколь хошь :)
 

stone
14 Mar 2001 11:00 PM
....
 

rGlory
15 Mar 2001 8:56 AM
2 vlad vul and alice
Согласен, прочитал английский вариант. Сути, насчет раздутия это не меняет - но, как тут не облажаться? "или если в последовательных сеансах он увеличивается не на случайное число" УВЕЛИЧИВАЕТСЯ на случайное число - это нормально?
Мало того, что постановка совсем неправильна, потому, что "изменяется на случайное число" тоже ерунда. Потому что, если новое значение случайно - оно никак не зависит от предыдущего. А как вам перевод? "злоумышленник может определить ISN " ? Хотя в оригинале - угадать или предугадать?
alice - спасибо. Мне понравился комментарий на английском zdnet: Я не удивлюсь, если скоро услышу: "Эксперты по безопсности были шокированы, узнав, что FTP можно использовать для передачи файлов..."
 

 

← февраль 2001 6  7  11  12  13  14  15  16  19 апрель 2001 →
Реклама!
 

 

Место для Вашей рекламы!