Abo
  • IT-Karriere:

TCP-Exploit: Internetstandard ermöglicht Seitenkanalangriffe

Mit einem falsch konfigurierten Internetstandard in Linux lassen sich unverschlüsselte Internetverbindungen manipulieren. Auch das Tor-Netzwerk ist von dem Fehler betroffen.

Artikel veröffentlicht am ,
Mit einer Flut von ACK-Paketen haben Sicherheitsforscher Internetverbindungen manipuliert.
Mit einer Flut von ACK-Paketen haben Sicherheitsforscher Internetverbindungen manipuliert. (Bild: Yue Cao/Screenshot: Golem.de)

Sicherheitsforscher haben ein Verfahren beschrieben, mit dem Internetverbindungen aus der Ferne manipuliert werden können. Den Wissenschaftlern gelang es, mit einer Flut von Bestätigungspaketen (ACK) eine bestehende Verbindung zwischen Server und Client zu kappen und dem Client anschließend manipulierte Datenpakete zu senden. Der Schwachstelle zugrunde liegt ausgerechnet der Internetstandard RFC 5961, der einen anderen Angriff mittels ACK-Pakete verhindern soll.

Stellenmarkt
  1. ENERCON GmbH, Aurich, Bremen
  2. Information und Technik Nordrhein-Westfalen (IT.NRW), Düsseldorf, Hagen

Für ihren Angriff benötigen die Sicherheitsforscher der University of California in Riverside die IP-Adresse und die Port-Nummer sowohl des Servers als auch des Clients. Anschließend werden an Server und Client präparierte Pakete gesendet. Nach RFC 5961 dürfen nur 100 ACK-Pakete pro Sekunde versendet werden. Das soll unter anderem verhindern, dass Angreifer die Sequenznummern erraten können, die zur Sicherheit willkürlich gesetzt werden. Ist die Begrenzung nach RFC 5961 beim Server erreicht, versendet er keine ACK-Pakete mehr. Die manipulierten Pakete suggerieren dem Client jedoch, dass die Verbindung weiterhin bestehe. So können die Angreifer mit weiteren ACK-Paketen in Ruhe die Sequenznummern ermitteln. Das gelang den Sicherheitsforschern zufolge in nur Zehntelsekunden.

Ist eine Verbindung unverschlüsselt, können dem Client anschließend manipulierte Datenpakete untergeschoben werden. Die Sicherheitsforscher injizierten beispielsweise Javascript-Code, der eine Passworteingabe forderte. Dazu muss es sich um eine Verbindung handeln, die möglichst lange besteht, etwa beim Streamen von Videos oder zu einer Nachrichtenseite. Die Sicherheitsforscher unter der Leitung von Yue Cao demonstrierten ihren Angriff in einer Verbindung mit der Webseite USA Today auf der Sicherheitskonferenz Usenix in Texas.

Schwachstelle im Tor-Netzwerk

Auch bei verschlüsselten Verbindungen führt der Angriff dazu, dass die Verbindung zwischen Client und Server beendet wird. Im Tor-Netzwerk kann so einem Client solange die Verbindung zu legitimen Relay-Servern gekappt werden, bis dieser bei einem manipulierten Relay des Angreifers landet.

Der beschriebene Angriff kann lediglich auf Verbindungen unter Linux ausgeführt werden. Seit dem Linux-Kernel 3.6 wird dort RFC 5961 umgesetzt. Windows-, FreeBSD- und MacOS-Rechner sind nicht betroffen. Die Sicherheitsforscher haben die Kernel-Entwickler jedoch bereits informiert. Seit Linux 4.7 gibt es Patches, die unter anderem die Grenze von 100 ACK-Pakete auf 1.000 heraufsetzen. Alternativ kann der Wert net.ipv4.tcp_challenge_ack_limit = 999999999 in der Konfigurationsdatei /etc/sysctl gesetzt werden. Mit dem Befehl sysctl -p werden die Änderungen übernommen.



Anzeige
Spiele-Angebote
  1. 4,19€
  2. (-75%) 14,99€
  3. (-75%) 3,75€
  4. 4,99€

LaggAt 18. Aug 2016

... am client ... gecheckt. Jup, wer lesen kann ist wiedermal klar im Vorteil. :)

Dumpfbacke 12. Aug 2016

... Lass uns tanzen, Douff und dähmlich. mfg

Anonymer Nutzer 12. Aug 2016

Traurig ist doch, das die Linux Jungs wieder mal die einzigen sind die sich an einen...

hepisec 12. Aug 2016

BTW: Research was sponsored by the Army Research Laboratory

hepisec 12. Aug 2016

Da diese "Sicherheitslücke" nicht mal ein Logo und eine Webseite hat, alles halb so...


Folgen Sie uns
       


Backup per Band angesehen

Das Rattern des Roboterarms und Rauschen der Klimaanlage: Golem.de hat sich Bandlaufwerke in Aktion beim Geoforschungszentrum Potsdam angeschaut. Das Ziel: zu erfahren, was die 60 Jahre alte Technik noch immer sinnvoll macht.

Backup per Band angesehen Video aufrufen
Erasure Coding: Das Ende von Raid kommt durch Mathematik
Erasure Coding
Das Ende von Raid kommt durch Mathematik

In vielen Anwendungsszenarien sind Raid-Systeme mittlerweile nicht mehr die optimale Lösung. Zu langsam und starr sind sie. Abhilfe schaffen können mathematische Verfahren wie Erasure Coding. Noch existieren für beide Techniken Anwendungsgebiete. Am Ende wird Raid aber wohl verschwinden.
Eine Analyse von Oliver Nickel

  1. Agentur für Cybersicherheit Cyberwaffen-Entwicklung zieht in den Osten Deutschlands
  2. Yahoo Richterin lässt Vergleich zu Datenleck platzen

Endpoint Security: IT-Sicherheit ist ein Cocktail mit vielen Zutaten
Endpoint Security
IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Tausende Geräte in hundert verschiedenen Modellen mit Dutzenden unterschiedlichen Betriebssystemen. Das ist in großen Unternehmen Alltag und stellt alle, die für die IT-Sicherheit zuständig sind, vor Herausforderungen.
Von Anna Biselli

  1. Datendiebstahl Kundendaten zahlreicher deutscher Firmen offen im Netz
  2. Metro & Dish Tisch-Reservierung auf Google übernehmen
  3. Identitätsdiebstahl SIM-Dieb kommt zehn Jahre in Haft

LEDs: Schlimmes Flimmern
LEDs
Schlimmes Flimmern

LED-Licht zu Hause oder im Auto leuchtet nur selten völlig konstant. Je nach Frequenz und Intensität kann das Flimmern der Leuchtmittel problematisch sein, für manche Menschen sogar gesundheitsschädlich.
Von Wolfgang Messer

  1. Wissenschaft Schadet LED-Licht unseren Augen?
  2. Straßenbeleuchtung Detroit kämpft mit LED-Ausfällen und der Hersteller schweigt
  3. ULED Ubiquitis Netzwerkleuchten bieten Wechselstromversorgung

    •  /