• IT-Karriere:
  • Services:

Sicherheitslücke in TCP

Wahrscheinlichkeit von TCP-Reset-Attacken höher als bislang gedacht

Das National Infrastructure Security Coordination Centre (NISCC) der britischen Regierung weist auf eine Sicherheitslücke in standardkonformen Implementierungen des "Transmission Control Protocol", kurz TCP, hin, einem der beiden zentralen Protokolle des Internets. Durch Ausnutzen dieser Sicherheitslücke soll es möglich sein, entsprechende Systeme lahm zu legen.

Artikel veröffentlicht am ,

Betroffen sind prinzipiell alle TCP-Implementierungen, die konform zu den Spezifikationen der Internet Engineering Task Force sind und RFC 793 sowie die erweiterte Spezifikation RFC 1323 abdecken. Wirklich neu ist die entdeckte Sicherheitslücke allerdings nicht, beruht sie doch auf bekannten Schwachstellen von TCP, die bisher aber als praktisch nicht ausnutzbar galten. Nun hat aber Paul A. Watson in seinem Artikel "Slipping In The Window: TCP Reset Attacks" einen Weg beschrieben, mit dem die Wahrscheinlichkeit steigt, dass sich diese Schwachstellen ausnutzen lassen.

Stellenmarkt
  1. Fiducia & GAD IT AG, Karlsruhe, Münster
  2. ING Deutschland, Frankfurt

Zu den konkreten Gefahren hält sich das NISCC zurück, diese würden von den jeweiligen Applikationen abhängen, seien mitunter aber als kritisch einzuschätzen. Werden entsprechende Schwachstellen ausgenutzt, sind Denial-of-Service-Angriffe auf entsprechende Systeme möglich. Die Gefahr steigt dabei mit der Dauer einer TCP-Verbindung und dem Wissen über die IP-Adressen ihrer Endpunkte.

Besonders gefährdet sei das Border Gateway Protocol (BGP), doch auch das Domain Name System (DNS) und Verbindungen über Secure Sockets Layer (SSL) könnten möglicherweise betroffen sein. Es bestehe zumindest theoretisch auch die Möglichkeit, dass Angreifer eigenen Code einschleusen, eine praktische Umsetzung gebe es bisher aber nicht.

Im Grunde geht es dabei darum, wie praktikabel es ist, etablierte TCP-Verbindungen durch TCP-Pakete mit RST- (Reset) oder SYN-Flags (Synchronise) zurückzusetzen. Entsprechende Pakete müssen über die gleichen IP-Adressen und TCP-Ports verfügen wie die etablierte TCP-Verbindung.

Die eigentliche Möglichkeit, TCP-Verbindungen über RST- und SYN-Pakete zurückzusetzen, ist im RFC 793 vorgesehen, entsprechende Attacken lassen sich aber darüber nur ausführen, da sich IP-Adressen und TCP-Ports fälschen lassen, was ebenfalls nichts Neues darstellt. Die Wahrscheinlichkeit, dass ein Angreifer aber die korrekten Sequenznummern von TCP-Verbindungen errät, gilt als wenig wahrscheinlich, handelt es sich dabei doch um eine Zahl mit 32 Bit. Die Chance, die richtige Sequenznummer zu erraten, liegt bei Gleichverteilung also bei 1:2^32.

Paul A. Watson entdeckte aber nun, dass die Wahrscheinlichkeit, eine Verbindung mit RST-Paketen zurückzusetzen, deutlich größer ist als 1:2^32, da die empfangende TCP-Implementierung mehrere Zahlen in einem bestimmten Bereich akzeptiert. Dieser Bereich (Fenster) mache TCP-Reset-Attacken erst praktikabel, heißt es im Advisory des NISCC.

Besonders anfällig sind demnach Applikationsprotokolle, die auf länger andauernden TCP-Verbindungen basieren und deren Quell- und Ziel-IP-Adressen bekannt sind oder sich leicht erraten lassen. Das Routing-Protokoll BGP sei daher besonders gefährdet.

Patches, die das Problem beseitigen, sind bislang nicht verfügbar. Nutzer von Routern, die BGP einsetzen, sollten auf eine gesicherte BGP-Variante nach RFC-2385 ausweichen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Top-Angebote
  1. gratis
  2. (u. a. i-tec Adapterkabel USB-C > HDMI 4K/60Hz 1,5m für 12,99€, i-tec MySafe USB 3.0 Easy...
  3. 47,99€
  4. 1.799€ (versandkostenfrei)

:-) 22. Apr 2004

Vielleicht verstehe ich einiges dabei nicht, aber früher hatte die "Post" drei Adern...

user 22. Apr 2004

Diesen Eindruck habe Ich auch. Ich Wurde in den letzten Tagen mehrfach mit einer DDoS...

AC 22. Apr 2004

Im Prinzip ja, aber wie soll man dann einen _echten_ Verbindungsabbruch erkennen?

AC 22. Apr 2004

Das ist egress Filtering. Alle Pakete die von AS1 zu R1 gesendet werden aber eine nicht...

irgendwer 22. Apr 2004

Man kann sie erkennen, da die gefakten Pakete vom AS und nicht vom Border Router selbst...


Folgen Sie uns
       


Peloton - Fazit

Im Video stellt Golem.de-Redakteur Peter Steinlechner das Bike+ von Peloton vor. Mit dem Spinning-Rad können Sportler fast schon ein eigenes Fitnessstudio in ihrer Wohnung einrichten.

Peloton - Fazit Video aufrufen
Programm für IT-Jobeinstieg: Hoffen auf den Klebeeffekt
Programm für IT-Jobeinstieg
Hoffen auf den Klebeeffekt

Aktuell ist der Jobeinstieg für junge Ingenieure und Informatiker schwer. Um ihnen zu helfen, hat das Land Baden-Württemberg eine interessante Idee: Es macht sich selbst zur Zeitarbeitsfirma.
Ein Bericht von Peter Ilg

  1. Arbeitszeit Das Sechs-Stunden-Experiment bei Sipgate
  2. Neuorientierung im IT-Job Endlich mal machen!
  3. IT-Unternehmen Die richtige Software für ein Projekt finden

Weclapp-CTO Ertan Özdil: Wir dürfen nicht in Schönheit und Perfektion untergehen!
Weclapp-CTO Ertan Özdil
"Wir dürfen nicht in Schönheit und Perfektion untergehen!"

Der CTO von Weclapp träumt von smarter Software, die menschliches Eingreifen in der nächsten ERP-Generation reduziert. Deutschen Perfektionismus hält Ertan Özdil aber für gefährlich.
Ein Interview von Maja Hoock


    Fiat 500 als E-Auto im Test: Kleinstwagen mit großem Potenzial
    Fiat 500 als E-Auto im Test
    Kleinstwagen mit großem Potenzial

    Fiat hat einen neuen 500er entwickelt. Der Kleine fährt elektrisch - und zwar richtig gut.
    Ein Test von Peter Ilg

    1. Vierradlenkung Elektrischer GMC Hummer SUV fährt im Krabbengang seitwärts
    2. MG Cyberster MG B Roadster mit Lasergürtel und Union Jack
    3. Elektroauto E-Auto-Prämie übersteigt in 2021 schon Vorjahressumme

      •  /