Nowy atak na protokół TCP umożliwia zdalne resetowanie połączeń, zagrożone są zwłaszcza szybkie łącza.
Dzięki temu, że każdy pakiet TCP ma numer sekwencyjny (ISN) znany tylko nadawcy i odbiorcy, do tej pory sądzono że zdalne zerwanie połączenia pakietem z flagą RST wymagałoby wysłania około 2 mld pakietów w celu zgadnięcia ISN.
Okazuje się że potrzeba ich znacznie mniej bo wystarczy „wstrzelić” się w rozmiar okna TCP, które przez większość nowoczesnych systemów operacyjnych na szybkich łączach wynosi od 32 do 64 KB.
Oznacza to, że do zerwania połączenia TCP na szybkim łączu (np. DSL) wystarczy około 200 sekund podczas których można zalać jedną ze stron połączenia fałszywymi pakietami RST. Na atak narażone są głównie długo utrzymywane połączenia TCP działające na szybkich łączach.
Więcej informacji:
NISCC: „Vulnerability Issues in TCP”
http://www.uniras.gov.uk/vuls/2004/236929/index.htm
IETF: R. Stewart ” Transmission Control Protocol security considerations”
http://www.ietf.org/internet-drafts/draft-ietf-tcpm-tcpsecure-00.txt
Cisco: „TCP Vulnerabilities in Multiple IOS-Based Cisco Products” http://www.cisco.com/warp/public/707/cisco-sa-20040420-tcp-ios.shtml
Archiwalny news dodany przez użytkownika: ipsec.pl.
Kliknij tutaj by zobaczyć archiwalne komentarze.